Eine Weiterleitungsregel gibt an, wie Netzwerktraffic an die Backend-Dienste eines Load Balancers weitergeleitet wird. Eine Weiterleitungsregel umfasst eine IP-Adresse, ein IP-Protokoll und einen oder mehrere Ports, an denen der Load Balancer Traffic annimmt. Einige Google Cloud-Load-Balancer sind auf eine vordefinierte Gruppe von Ports beschränkt; andere ermöglichen die Angabe beliebiger Ports.
Die Frontend-Konfiguration eines Load-Balancers von Google Cloud besteht aus einer Weiterleitungsregel und der zugehörigen IP-Adresse.
Je nach Load-Balancer-Typ gilt Folgendes:
- Weiterleitungsregeln geben entweder einen Backend-Dienst, Ziel-Proxy oder Zielpool an.
- Weiterleitungsregeln und die zugehörigen IP-Adressen sind entweder intern oder extern.
- Weiterleitungsregeln sind abhängig vom Load Balancer und dessen Netzwerkstufe entweder global oder regional.
Darüber hinaus kann eine regionale Weiterleitungsregel eine Ressource sein, die in App Hub als Dienst festgelegt ist, das sich in der Vorschau befindet.
Interne Weiterleitungsregeln
Mit internen Weiterleitungsregeln wird Traffic weitergeleitet, der aus einem Google Cloud-Netzwerk stammt. Die Clients können sich entweder im selben VPC-Netzwerk (Virtual Private Cloud) wie die Back-Ends oder aber in einem verbundenen Netzwerk befinden.
Interne Weiterleitungsregeln werden von den folgenden Google Cloud-Load-Balancern verwendet:
- Interner Application Load Balancer
- Interner Proxy-Network Load Balancer
- Interner Passthrough-Network Load Balancer
Interner Application Load Balancer
Der interne Application Load Balancer unterstützt IPv4-Traffic über die HTTP-, HTTPS- oder HTTP/2-Protokolle.
Der Bereich der Weiterleitungsregel hängt vom Typ des Load Balancers ab:
- Jeder regionale interne Application Load Balancer hat mindestens eine regionale interne Weiterleitungsregel. Die regionale Weiterleitungsregel verweist auf den regionalen HTTP- oder HTTPS-Zielproxy des Load-Balancers. Die Weiterleitungsregel ist einer regionalen internen IP-Adresse zugeordnet.
- Jeder regionenübergreifende interne Application Load Balancer hat mindestens eine globale interne Weiterleitungsregel. Die globale Weiterleitungsregel verweist auf den globalen HTTP- oder HTTPS-Zielproxy des Load Balancers. Die globale Weiterleitungsregel ist mit einer regionalen internen IP-Adresse konfiguriert und einem regionalen Subnetz zugeordnet. Ein globaler externer Application Load Balancer hat hingegen eine globale Weiterleitungsregel mit einer globalen Anycast-IP-Adresse.
Interne verwaltete Weiterleitungsregeln, die mit einem HTTP(S)-Zielproxy verbunden sind, unterstützen jede Portnummer zwischen 1 und 65535 (einschließlich).
Das folgende Diagramm zeigt beispielsweise, wie eine Weiterleitungsregel in die regionale interne Application-Load-Balancer-Architektur passt.
Weitere Informationen zu internen Application Load Balancern finden Sie auf den folgenden Seiten:
- Übersicht über internen Application Load Balancer
- Internen Application Load Balancer einrichten
- Interne Application Load Balancer und verbundene Netzwerke
Interner Proxy-Network Load Balancer
Bei einem regionalen internen Proxy-Network Load Balancer ist der unterstützte Traffictyp IPv4 und das unterstützte Protokoll ist TCP.
Der Bereich der Weiterleitungsregel hängt vom Typ des Load Balancers ab:
- Jeder regionale interne Proxy-Network Load Balancer hat mindestens eine regionale interne Weiterleitungsregel. Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen TCP-Proxy an. Clients verwenden die IP-Adresse und den Port, um eine Verbindung zu den Envoy-Proxys des Load Balancers herzustellen. Die IP-Adresse der Weiterleitungsregel ist die IP-Adresse des Load Balancers (manchmal auch virtuelle IP-Adresse oder VIP genannt).
- Jeder regionenübergreifende interne Proxy-Load-Balancer hat mindestens eine globale interne Weiterleitungsregel. Die globale Weiterleitungsregel verweist auf den globalen TCP-Proxy des Load Balancers. Die globale Weiterleitungsregel wird mit einer regionalen internen IP-Adresse konfiguriert und einem regionalen Subnetz zugeordnet.
Intern verwaltete Weiterleitungsregeln, die mit einem Ziel-TCP-Proxy verbunden sind, unterstützen jede Portnummer zwischen 1 und 65535 (einschließlich).
Das folgende Diagramm zeigt, wie eine Weiterleitungsregel in die Architektur des regionalen internen Proxy-Network Load Balancers eingebunden wird.
Weitere Informationen zu regionalen internen Proxy-Network Load Balancern finden Sie auf den folgenden Seiten:
- Interner Proxy-Netzwerk-Load-Balancer
- Regionaler interner Proxy-Network Load Balancer und verbundene Netzwerke
Interner Passthrough-Network Load Balancer
Bei einem internen Passthrough-Netzwerk-Load-Balancer sind die unterstützten Traffictypen entweder IPv4 oder IPv6. Informationen zu den unterstützten Protokollen finden Sie unter Weiterleitungsregelprotokolle.
Jeder interne Passthrough-Network Load Balancer hat mindestens eine regionale interne Weiterleitungsregel. Regionale interne Weiterleitungsregeln verweisen auf den regionalen internen Backend-Dienst des Load-Balancers. Das folgende Diagramm zeigt, wie eine Weiterleitungsregel in die Architektur des internen Passthrough-Network Load Balancers eingebunden wird.
Das folgende Diagramm zeigt, wie die Komponenten des Load-Balancers in ein Subnetz und eine Region eingebunden werden.
Die interne Weiterleitungsregel muss in einer Region und in einem Subnetz definiert werden. Der Backend-Dienst muss nur dieser Region entsprechen.
Weitere Informationen zu internen Passthrough-Network Load Balancern finden Sie auf den folgenden Seiten:
- Übersicht über den internen Network Load Balancer
- Internen Passthrough-Network-Load-Balancer einrichten
- Interne Passthrough-Network-Load-Balancer und verbundene Netzwerke
Externe Weiterleitungsregeln
Externe Weiterleitungsregeln akzeptieren Traffic von Clientsystemen mit Internetzugriff. Dazu gehören:
- Ein Client außerhalb von Google Cloud
- Eine Google Cloud-VM mit externer IP-Adresse
- Eine Google Cloud-VM ohne externe IP-Adresse mit Cloud NAT oder einem instanzbasierten NAT-System
Externe Weiterleitungsregeln werden von den folgenden Load-Balancer-Typen von Google Cloud verwendet:
- Externer Application Load Balancer
- Externer Proxy-Network Load Balancer
- Externer Passthrough-Network Load Balancer
Externer Application Load Balancer
Bei externen Application Load Balancern hängen die Weiterleitungsregel und die IP-Adresse vom Load Balancer-Modus und den Netzwerkdienststufen ab, die Sie für den Load Balancer auswählen.
In einem externen Application Load Balancer verweist eine Weiterleitungsregel auf einen HTTP(S)-Ziel-Proxy. Externe Weiterleitungsregeln, die mit einem HTTP(S)-Zielproxy verbunden sind, unterstützen jede Portnummer zwischen 1 und 65535 (einschließlich).
- Der globale externe Application Load Balancer unterstützt nur die Premium-Stufe.
- Jeder klassische Application Load Balancer kann die Premium- oder die Standardstufe haben.
- Der regionale externe Application Load Balancer unterstützt sowohl die Premium- als auch die Standardstufe.
Die Anforderungen an IP-Adressen und Weiterleitungsregeln ändern sich je nach Netzwerkdienststufe:
In der Premium-Stufe verwenden globale externe Application Load Balancer und klassische Application Load Balancer eine globale externe IP-Adresse, die IPv4 oder IPv6 sein muss, und eine globale externe Weiterleitungsregel. Sie können eine global zugängliche Anwendung bereitstellen, die Endnutzer an Back-Ends in der nächstgelegenen Region weiterleitet und den Traffic auf mehrere Regionen verteilt. Da eine globale externe Weiterleitungsregel eine einzelne externe IP-Adresse verwendet, müssen Sie keine separaten DNS-Einträge in unterschiedlichen Regionen speichern oder warten, bis DNS-Änderungen weitergeleitet werden.
Sie können zwei verschiedene globale externe IP-Adressen verwenden, die auf denselben globalen externen Application Load Balancer verweisen. Beispiel: In der Premium-Stufe kann in einer ersten Weiterleitungsregel IPv4 und in einer zweiten Weiterleitungsregel IPv6 als globale externe IP-Adresse verwendet werden. Beide Weiterleitungsregeln können auf denselben Zielproxy verweisen. Daher können Sie sowohl eine IPv4- als auch eine IPv6-Adresse für denselben externen Application Load Balancer angeben. Weitere Informationen finden Sie in der Dokumentation IPv6-Beendigung.
In der Premium-Stufe verwenden regionale externe Application Load Balancer eine regionale externe IPv4-Adresse und eine regionale externe Weiterleitungsregel.
In der Standard-Stufe verwenden regionale externe Application Load Balancer und klassische Application Load Balancer eine regionale externe IPv4-Adresse und eine regionale externe Weiterleitungsregel. Ein Load Balancer in der Standardstufe kann Traffic nur an Back-Ends innerhalb einer einzelnen Region verteilen.
Das folgende Diagramm zeigt, wie eine globale Weiterleitungsregel in die Architektur eines globalen externen Application Load Balancer passt. Die gleiche Architektur gilt auch für den klassischen Application Load Balancer in der Premium-Stufe.
Weitere Informationen zu externen Application Load Balancern finden Sie in der Übersicht über externe Application Load Balancer.
Externer Proxy-Network Load Balancer
Ein externer Proxy-Network Load Balancer bietet TCP-Proxy-Funktionen mit optionaler SSL-Übertragung. Ein externer Proxy-Network Load Balancer ähnelt einem externen Application Load Balancer, da er SSL-(TLS-)Sitzungen beenden kann. Diese Load Balancer unterstützen jedoch keine pfadbasierte Weiterleitung wie externe Application Load Balancer. Daher eignen sie sich besser für die Verarbeitung von SSL für andere Protokolle als HTTPS, z. B. IMAP oder WebSockets über SSL. In einem externen Proxy-Network Load Balancer verweist eine Weiterleitungsregel entweder auf einen TCP- oder einen SSL-Zielproxy.
Externe Proxy-Network Load Balancer unterstützen sowohl die Premium- als auch die Standardstufe. Die Weiterleitungsregel und die IP-Adresse hängen von dem Load-Balancer-Modus und den Netzwerkdienststufen ab, die Sie für den Load-Balancer auswählen.
- Der klassische Proxy-Network-Load-Balancer kann die Premium- oder die Standard-Stufe haben.
- Der globale externe Proxy-Network-Load-Balancer unterstützt nur die Premium-Stufe.
- Der regionale externe Proxy-Network Load Balancer unterstützt sowohl die Premium- als auch die Standardstufe.
Die Anforderungen an IP-Adressen und Weiterleitungsregeln ändern sich je nach Netzwerkdienststufe:
In der Premium-Stufe verwenden globale externe Proxy-Application Load Balancer und klassische Application Load Balancer eine globale externe IP-Adresse, die IPv4 oder IPv6 sein kann, und eine globale externe Weiterleitungsregel. Sie können eine global zugängliche Anwendung bereitstellen, die Endnutzer an Back-Ends in der nächstgelegenen Region weiterleitet und den Traffic auf mehrere Regionen verteilt. Da eine globale externe Weiterleitungsregel eine einzelne externe IP-Adresse verwendet, müssen Sie keine separaten DNS-Einträge in verschiedenen Regionen verwalten oder warten, bis DNS-Änderungen wirksam werden.
Es ist möglich, zwei verschiedene globale externe IP-Adressen zu verwenden, die auf denselben externen Proxy-Network Load Balancer verweisen. Beispiel: In der Premium-Stufe kann in einer ersten Weiterleitungsregel IPv4 für eine globale externe IP-Adresse verwendet werden und in einer zweiten Weiterleitungsregel IPv6. Beide Weiterleitungsregeln können auf denselben Zielproxy verweisen. Daher können Sie für denselben externen Proxy-Network Load Balancer sowohl eine IPv4- als auch eine IPv6-Adresse angeben. Weitere Informationen finden Sie in der Dokumentation IPv6-Beendigung.
In der Premium-Stufe verwenden regionale externe Proxy-Application Load Balancer eine regionale externe IPv4-Adresse und eine regionale externe Weiterleitungsregel.
In der Standardstufe verwenden regionale externe Proxy-Network Load Balancer und klassische Proxy-Network Load Balancer eine regionale externe IPv4-Adresse und eine regionale externe Weiterleitungsregel. Ein Load Balancer in der Standardstufe kann Traffic nur an Back-Ends innerhalb einer einzelnen Region verteilen.
Externe Weiterleitungsregeln, die mit einem Ziel-TCP- oder SSL-Proxy verbunden sind, unterstützen jede Portnummer zwischen 1 und 65535 (einschließlich).
Das folgende Diagramm zeigt, wie eine Weiterleitungsregel in die Architektur des globalen externen Proxy-Network Load Balancers eingebunden wird.
Weitere Informationen zu externen Network Load Balancern finden Sie unter Network Load Balancer für externen Proxy. Informationen zum Konfigurieren von externen Proxy-Network Load Balancern finden Sie unter Externen Proxy-Network Load Balancer einrichten.
Externer Passthrough-Network Load Balancer
Externe Passthrough-Network Load Balancer sind ein Passthrough-Network Load Balancer, der den Traffic auf Backend-Instanzen in einer einzelnen Region verteilt. Ein externer Passthrough-Network Load Balancer verwendet eine regionale externe Weiterleitungsregel und eine regionale externe IP-Adresse. Auf die regionale externe IP-Adresse kann von überall im Internet und von Google Cloud-VMs mit Internetzugang aus zugegriffen werden.
Bei Backend-Dienst-basierten externen Passthrough-Network Load Balancern verweist die regionale externe Weiterleitungsregel auf einen Backend-Dienst. Backend-Dienst-basierte externe Passthrough-Network Load Balancer unterstützen TCP-, UDP-, ESP-, GRE-, ICMP- und ICMPv6-Traffic. Weitere Informationen finden Sie unter Weiterleitungsregelprotokolle für Backend-Dienst-basierte externe Network Load Balancer. Weiterleitungsregeln für Backend-Dienst-basierte Load-Balancer können mit IPv4- oder IPv6-Adressen konfiguriert werden. Weiterleitungsregeln für Backend-Dienst-basierte externe Network Load Balancer unterstützen die folgenden erweiterten Features:
- Traffic aus einem bestimmten Bereich an Quell-IP-Adressen an einen bestimmten Backend-Dienst weiterleiten. Weitere Informationen finden Sie unter Traffi-Steuerung.
- Verteilen Sie den Traffic über gewichtetes Load-Balancing auf die Backend-Instanzen des Load-Balancers, basierend auf den von einer HTTP-Systemdiagnose gemeldeten Gewichtungen.
Bei zielpoolbasierten externen Passthrough-Network Load Balancern verweist die Weiterleitungsregel auf einen Zielpool. Ein auf einem Zielpool basierender externer Passthrough-Network Load Balancer unterstützt nur TCP- oder UDP-Traffic. Weiterleitungsregeln für den zielpoolbasierten externen Passthrough-Network Load Balancer unterstützen nur IPv4-Adressen.
Bei regionalen externen IPv4-Adressen unterstützt der externe Passthrough-Network Load Balancer sowohl die Standardstufe als auch die Premium-Stufe. Regionale externe IPv6-Adressen sind nur in der Premium-Stufe verfügbar.Um Backend-Instanzen in mehr als einer Region zu unterstützen, müssen Sie in jeder Region einen Network Load Balancer erstellen. Dies ist unabhängig davon, ob sich die IP-Adresse des Load Balancers in der Premium- oder Standardstufe befindet.
Die folgende Abbildung zeigt einen externen Passthrough-Network Load Balancer, der eine regionale externe Weiterleitungsregel mit der IP-Adresse 120.1.1.1
hat. Der Load-Balancer verarbeitet Anfragen von Back-Ends in der Region us-central1
.
Weitere Informationen zu externen Passthrough-Network Load Balancern finden Sie unter Network Load Balancer für externen Passthrough. Informationen zum Konfigurieren von externen Passthrough-Network Load Balancern finden Sie unter:
- Externen Passthrough-Network Load Balancer mit einem Backend-Dienst einrichten (nur TCP- oder UDP-Traffic)
- Externen Passthrough-Network Load Balancer mit einem Backend-Dienst einrichten (mehrere Protokolle)
- Externen Passthrough-Network Load Balancer mit einem Zielpool einrichten
Auswirkungen von Netzwerkstufen auf Load-Balancer
Bei Netzwerkdienststufen wird zwischen der Standardstufe und der Premium-Stufe unterschieden. Diese werden danach bestimmt, inwieweit der Traffic über das öffentliche Internet geleitet wird:
Standardstufe: Der Traffic wird so weit wie möglich vom Rechenzentrum entfernt. Dies bedeutet, dass der Traffic in der Regel über eine längere Entfernung über das öffentliche Internet geleitet wird als bei der Premium-Stufe.
Premium-Stufe: Leitet den Traffic so weit wie möglich über das Google-Produktionsnetzwerk weiter, bevor er Google Cloud verlässt, um den Endnutzer zu erreichen.
Load-Balancer | Unterstützte Netzwerkdienststufen |
---|---|
|
Diese Load-Balancer sind immer Premium-Stufe. Die zugehörigen Backend-Dienste, Weiterleitungsregeln und IP-Adressen sind global. |
|
Diese Load-Balancer können die Premium- oder die Standardstufe haben. In der Premium-Stufe sind sie global. Die zugehörigen Weiterleitungsregeln, IP-Adressen und Backend-Dienste sind ebenfalls global. In der Standardstufe sind diese Load-Balancer praktisch regional. Die zugehörigen Backend-Dienste sind zwar ebenfalls global, die Weiterleitungsregeln und IP-Adressen jedoch regional. |
|
Diese Load Balancer können die Premium- oder die Standardstufe haben. Die zugehörigen Backend-Dienste, Weiterleitungsregeln und IP-Adressen sind regional. |
|
Diese Load-Balancer unterstützen Traffic innerhalb eines VPC-Netzwerks (einschließlich damit verbundener Netzwerke). Traffic ist Premium-Stufe, da er sich innerhalb eines VPC-Netzwerks befindet. |
Externer Passthrough-Network Load Balancer | Diese Load-Balancer müssen regionale externe IPv4- oder IPv6-Adressen verwenden. Diese Load-Balancer können sich entweder in der Premium- oder in der Standardstufe befinden. IPv6-Adressen erfordern die Premium-Stufe. Nur die Backend-Dienst-basierten externen Passthrough-Network Load Balancer können IPv6-Traffic verarbeiten. |
IP-Protokollspezifikationen
Jeder Weiterleitungsregel ist ein IP-Protokoll zugeordnet, das von der Regel bereitgestellt wird.
Der Standardprotokollwert ist TCP
.
Produkt | Load-Balancing-Schema | IP-Protokolloptionen |
---|---|---|
Globaler externer Application Load Balancer | EXTERNAL_MANAGED | TCP |
Klassischer Application Load Balancer | EXTERN | TCP |
Regionaler externer Application Load Balancer | EXTERNAL_MANAGED | TCP |
Regionenübergreifender interner Application Load Balancer | INTERNAL_MANAGED | TCP |
Regionaler interner Application Load Balancer | INTERNAL_MANAGED | TCP |
Globaler externer Proxy-Network Load Balancer | EXTERNAL_MANAGED | TCP oder SSL |
Klassischer Proxy-Network Load Balancer | EXTERN | TCP oder SSL |
Regionaler externer Proxy-Network Load Balancer | EXTERNAL_MANAGED | TCP |
Regionaler interner Proxy-Network Load Balancer | INTERNAL_MANAGED | TCP |
Regionsübergreifender interner Proxy-Network Load Balancer | INTERNAL_MANAGED | TCP |
Externer Passthrough-Network Load Balancer | EXTERN | TCP, UDP oder L3_DEFAULT |
Interner Passthrough-Network Load Balancer | INTERN | TCP, UDP oder L3_DEFAULT |
Traffic Director | INTERNAL_SELF_MANAGED | TCP |
Angabe von IP-Adressen
Die Weiterleitungsregel muss eine IP-Adresse haben, mit der Ihre Kunden Ihren Load-Balancer erreichen. Die IP-Adresse kann statisch oder sitzungsspezifisch sein.
Eine statische IP-Adresse stellt eine einzelne reservierte IP-Adresse bereit, auf die Sie Ihre Domain verweisen können. Wenn Sie Ihre Weiterleitungsregel löschen und wieder hinzufügen müssen, können Sie weiterhin dieselbe reservierte IP-Adresse verwenden.
Eine sitzungsspezifische IP-Adresse bleibt so lange unverändert, wie die Weiterleitungsregel vorhanden ist. Wenn Sie eine sitzungsspezifische IP-Adresse auswählen, verknüpft Google Cloud eine IP-Adresse mit der Weiterleitungsregel Ihres Load-Balancers. Wenn Sie die Weiterleitungsregel löschen und wieder hinzufügen müssen, erhält die Weiterleitungsregel möglicherweise eine neue IP-Adresse.
Je nach Load-Balancer-Typ kann die IP-Adresse verschiedene Attribute haben. In der folgenden Tabelle finden Sie eine Übersicht über die gültigen IP-Adresskonfigurationen beruhend auf dem Load-Balancing-Schema und dem Ziel der Weiterleitungsregel.
Produkt und Schema | Ziel | IP-Adresstyp | IP-Adressbereich | IP-Adressstufe | Reservierbare IP-Adresse | Notes |
---|---|---|---|---|---|---|
Globaler externer Application Load Balancer EXTERNAL_MANAGED |
Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Extern | Global | Premium-Stufe: Globale externe IP-Adresse und Weiterleitungsregel | Ja, optional | IPv6 verfügbar |
Klassischer Application Load Balancer EXTERNAL |
Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Extern | Regional oder global, entsprechend der Weiterleitungsregel | Premium-Stufe: Globale externe IPv4- oder IPv6-Adresse und Weiterleitungsregel Standardstufe: Regionale externe IPv4-Adresse und Weiterleitungsregel |
Ja, optional | IPv6 ist mit einer globalen externen Adresse verfügbar (Premium-Stufe) |
Regionaler externer Application Load Balancer EXTERNAL_MANAGED |
Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Extern | Regional | Premiumstufeoder Standardstufe | Ja, optional | IPv6 ist nicht verfügbar |
Regionsübergreifender interner Application Load Balancer INTERNAL_MANAGED |
Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Intern | Regional | Premium-Stufe | Ja, optional | Die globale Weiterleitungsregel wird mit einer regionalen IP-Adresse im primären IPv4-Adressbereich des zugehörigen regionalen Subnetzes konfiguriert. Dies unterscheidet sich vom globalen externen Application Load Balancer, bei dem die globale Weiterleitungsregel eine globale Anycast-IP-Adresse hat. |
Regionaler interner Application Load Balancer INTERNAL_MANAGED |
Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Intern | Regional | Premium-Stufe | Ja, optional | Die Adresse der Weiterleitungsregel muss sich innerhalb des primären IPv4-Adressbereichs des zugehörigen Subnetzes befinden. |
Globaler externer Proxy-Network Load Balancer EXTERNAL_MANAGED |
Ziel-SSL-Proxy Ziel-TCP-Proxy |
Extern | Global | Premium-Stufe | Ja, optional | IPv6 verfügbar |
Klassischer Proxy-Network Load Balancer EXTERNAL |
Ziel-SSL-Proxy Ziel-TCP-Proxy |
Extern | Regional oder global, entsprechend der Weiterleitungsregel | Premium-Stufe: Globale externe IPv4- oder IPv6-Adresse und Weiterleitungsregel Standardstufe: Regionale externe IPv4-Adresse und Weiterleitungsregel |
Ja, optional | IPv6 ist mit einer globalen externen Adresse verfügbar (Premium-Stufe) |
Regionaler externer Proxy-Network Load Balancer EXTERNAL_MANAGED |
Ziel-TCP-Proxy | Extern | Regional | Premiumstufeoder Standardstufe | Ja, optional | IPv6 ist nicht verfügbar |
Regionaler interner Proxy-Network Load Balancer INTERNAL_MANAGED |
Ziel-TCP-Proxy | Intern | Regional | Premium-Stufe | Ja, optional | Die Adresse der Weiterleitungsregel muss sich innerhalb des primären IPv4-Adressbereichs des zugehörigen Subnetzes befinden. |
Regionsübergreifender interner Proxy-Network Load Balancer INTERNAL_MANAGED |
Ziel-TCP-Proxy | Intern | Regional | Premium-Stufe | Ja, optional | Die Adresse der Weiterleitungsregel muss sich innerhalb des primären IPv4-Adressbereichs des zugehörigen Subnetzes befinden. |
Externer Passthrough-Network Load Balancer EXTERNAL |
Backend-Dienst Zielpool |
Extern | Regional |
Standard (IPv4-Adressen) Premium (IPv4- oder IPv6-Adressen) |
Ja, optional | IPv6-Unterstützung erfordert einen Backend-Dienst-basierten externen Passthrough-Network-Load-Balancer. Die IPv6-Adresse der Weiterleitungsregel muss sich innerhalb des externen IPv6-Adressbereichs eines Subnetzes befinden. Die externe IPv6-Adresse stammt aus dem externen IPv6-Adressbereich des Subnetzes und befindet sich daher in der Premium-Stufe. |
Interner Passthrough-Network Load Balancer INTERNAL |
Backend-Dienst | Intern | Regional | Premium-Stufe | Ja, optional | Die Adresse der Weiterleitungsregel muss sich innerhalb des primären IPv4-Adressbereichs des zugehörigen Subnetzes befinden. |
Traffic Director INTERNAL_SELF_MANAGED |
Ziel-HTTP-Proxy Ziel-gRPC-Proxy |
Intern | Global | Nicht zutreffend | Nein | 0.0.0.0, 127.0.0.1 oder eine beliebige RFC 1918-Adresse ist zulässig. |
Klassisches VPN EXTERNAL |
Siehe Dokumentation zum klassischen VPN | Extern | Regional | Cloud VPN hat keine Netzwerkstufen. | Ja, erforderlich | IPv6 wird nicht unterstützt. |
Mehrere Weiterleitungsregeln mit einer gemeinsamen IP-Adresse
Wenn die folgenden Bedingungen erfüllt sind, können sich zwei oder mehrere Weiterleitungsregeln mit dem EXTERNAL
- oder EXTERNAL_MANAGED
-Load-Balancing-Schema dieselbe IP-Adresse teilen:
- Die von jeder Weiterleitungsregel verwendeten Ports überschneiden sich nicht.
- Die Netzwerkdienststufen jeder Weiterleitungsregel stimmen mit den Netzwerkdienststufen der externen IP-Adresse überein.
Beispiele:
- Ein externer Passthrough-Network Load Balancer, der Traffic an TCP-Port 79 akzeptiert, und ein anderer externer Passthrough-Network Load Balancer, der Traffic über TCP-Port 80 akzeptiert, können dieselbe regionale externe IP-Adresse gemeinsam nutzen.
- Sie können dieselbe globale externe IP-Adresse für einen externen Application Load Balancer (HTTP und HTTPS) verwenden.
Wenn das Load-Balancing-Schema der Weiterleitungsregel INTERNAL
oder INTERNAL_MANAGED
ist, können mehrere Weiterleitungsregeln dieselbe IP-Adresse verwenden.
Hier finden Sie weitere Informationen:
- Informationen zu internen Passthrough-Network Load Balancern finden Sie unter Weiterleitungsregeln für interne Passthrough-Network Load Balancer, die eine gemeinsame IP-Adresse verwenden.
- Informationen zu internen Application Load Balancern finden Sie unter Gemeinsame IP-Adresse zwischen mehreren internen Weiterleitungsregeln verwenden.
- Informationen zu internen Proxy-Network Load Balancern finden Sie unter Weiterleitungsregeln und IP-Adressen.
INTERNAL_SELF_MANAGED
ist, muss es eine eindeutige IP-Adresse haben.
Angabe von Ports
In der folgenden Tabelle finden Sie eine Übersicht über die gültigen Portkonfigurationen beruhend auf dem Load-Balancing-Schema und dem Ziel der Weiterleitungsregel.
Produkt | Load-Balancing-Schema | Ziel | Port-Anforderungen |
---|---|---|---|
Globaler externer Application Load Balancer Regionaler externer Application Load Balancer |
EXTERNAL_MANAGED | Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Kann auf genau einen Port von 1–65535 verweisen |
Klassischer Application Load Balancer | EXTERN | Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Kann auf genau einen Port von 1–65535 verweisen |
Regionsübergreifender interner Application Load Balancer Regionaler interner Application Load Balancer |
INTERNAL_MANAGED | Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Kann auf genau einen Port von 1–65535 verweisen |
Globaler externer Proxy-Network Load Balancer | EXTERNAL_MANAGED | Ziel-TCP-Proxy Ziel-SSL-Proxy |
Kann auf genau einen Port von 1–65535 verweisen |
Klassischer Proxy-Network Load Balancer | EXTERN | Ziel-TCP-Proxy Ziel-SSL-Proxy |
Kann auf genau einen Port von 1–65535 verweisen |
Regionaler externer Proxy-Network Load Balancer | EXTERNAL_MANAGED | Ziel-TCP-Proxy | Kann auf genau einen Port von 1–65535 verweisen |
Regionaler interner Proxy-Network Load Balancer | INTERNAL_MANAGED | Ziel-TCP-Proxy | Kann auf genau einen Port von 1–65535 verweisen |
Regionsübergreifender interner Proxy-Network Load Balancer | INTERNAL_MANAGED | Ziel-TCP-Proxy | Kann auf genau einen Port von 1–65535 verweisen |
Externer Passthrough-Network Load Balancer | EXTERN | Backend-Dienst | Wenn das Protokoll der Weiterleitungsregel TCP oder UDP ist, können Sie Folgendes konfigurieren:
Wenn das Protokoll der Weiterleitungsregel L3_DEFAULT lautet, müssen Sie alle Ports konfigurieren.
|
Zielpool | Muss ein einzelner Portbereich (fortlaufend) sein Die Angabe eines Ports ist für Weiterleitungsregeln, die mit zielpoolbasierten externen Passthrough-Network Load Balancern verwendet werden, optional. Wenn kein Port angegeben ist, wird der Traffic von allen Ports (1–65535) weitergeleitet. |
||
Interner Passthrough-Network Load Balancer | INTERN | Backend-Dienst | Kann bis zu fünf (fortlaufende oder nicht fortlaufende) Ports oder alle Ports mit einer der folgenden Methoden konfigurieren: Festlegen von --ports=ALL mit dem gcloud -Befehlszeilentool oder Festlegen von True für allPorts mit der API.
|
Traffic Director | INTERNAL_SELF_MANAGED | Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Muss ein einzelner Wert sein Innerhalb eines VPC-Netzwerks können keine zwei Weiterleitungsregeln für Traffic Director dieselbe IP-Adresse und Portspezifikation haben. |
Klassisches VPN | EXTERN | Ziel-VPN-Gateway | Kann genau auf einen der folgenden Ports verweisen: 500, 4500 |
IAM-Bedingungen
Mit IAM-Bedingungen (Identity and Access Management) können Sie Bedingungen festlegen, um zu bestimmen, welche Rollen Hauptkonten zugewiesen werden. Mit diesem Feature können Sie Hauptkonten Berechtigungen erteilen, wenn die konfigurierten Bedingungen erfüllt sind.
Eine IAM-Bedingung prüft das Load-Balancing-Schema (z. B. INTERNAL
oder EXTERNAL
) in der Weiterleitungsregel und lässt die Erstellung der Weiterleitungsregel zu (oder eben nicht). Wenn ein Hauptkonto versucht, ohne Berechtigung eine Weiterleitungsregel zu erstellen, wird eine Fehlermeldung angezeigt.
Weitere Informationen finden Sie unter IAM-Bedingungen.
Weiterleitungsregeln verwenden
Wenn Sie einen Load Balancer mit der Google Cloud Console einrichten, wird die Weiterleitungsregel implizit als Teil Ihrer Frontend-Konfiguration eingerichtet. Bei Verwendung der Google Cloud CLI oder der API muss die Weiterleitungsregel explizit konfiguriert werden.
Nachdem Sie eine Weiterleitungsregel erstellt haben, können Sie nur noch eingeschränkte Änderungen daran vornehmen. Nachdem beispielsweise eine Weiterleitungsregel definiert wurde, können Sie die IP-Adresse, die Portnummer oder das Protokoll nicht mehr ändern. Sie können jedoch bestimmte Einstellungen für Weiterleitungsregeln aktualisieren, indem Sie die Frontend-Konfiguration des Load Balancers bearbeiten, dem sie zugeordnet sind. Verwenden Sie entweder die gcloud CLI oder die API, um weitere Änderungen vorzunehmen.
IP-Adresse einer Weiterleitungsregel ändern
Sie können die IP-Adresse einer bestehenden Weiterleitungsregel nicht ändern. Um die IP-Adresse einer Weiterleitungsregel zu aktualisieren, müssen Sie die Regel so löschen und neu erstellen:
Löschen Sie die Weiterleitungsregel mit dem Befehl
gcloud compute forwarding-rules delete
oder der MethodeforwardingRules.delete
.Erstellen Sie die Weiterleitungsregel mit dem Befehl
gcloud compute forwarding-rules create
oder der MethodeforwardingRules.insert
neu.
APIs
Eine Beschreibung der Attribute und Methoden, die Sie für Weiterleitungsregeln über die REST API nutzen können, finden Sie unter:
- Global: globalForwardingRules
- Regional: forwardingRules
Google Cloud CLI
Hier finden Sie die gcloud CLI-Referenzdokumentation:
gcloud compute forwarding-rules
- Global:
--global
- Regional:
--region=[REGION]
Nächste Schritte
- Weitere Informationen zur Protokollweiterleitung finden Sie unter Protokollweiterleitung.