Cloud Load Balancing mendukung traffic load balancing ke endpoint yang melampaui Google Cloud, seperti pusat data lokal dan cloud publik lainnya yang dapat Anda jangkau dengan menggunakan konektivitas hybrid.
Strategi hybrid adalah solusi pragmatis bagi Anda untuk beradaptasi dengan permintaan pasar yang terus berubah dan memodernisasi aplikasi Anda secara bertahap. Hal ini dapat berupa deployment hybrid sementara untuk memungkinkan migrasi ke solusi modern berbasis cloud atau perlengkapan permanen infrastruktur IT organisasi Anda.
Dengan menyiapkan load balancing hybrid, Anda juga dapat menghadirkan manfaat dari kemampuan jaringan Cloud Load Balancing ke layanan yang berjalan di infrastruktur Anda yang sudah ada di luar Google Cloud.
Load balancing hybrid didukung pada load balancer Google Cloud berikut:
- Load Balancer Aplikasi eksternal global
- Load Balancer Aplikasi Klasik
- Load Balancer Aplikasi eksternal regional
- Load Balancer Aplikasi internal lintas region
- Load Balancer Aplikasi internal regional
- Load Balancer Jaringan proxy eksternal (global dan regional)
- Load Balancer Jaringan proxy internal regional
- Load Balancer Jaringan proxy lintas region
Layanan lokal dan layanan cloud lainnya diperlakukan seperti backend Cloud Load Balancing lainnya. Perbedaan utamanya adalah Anda menggunakan
NEG konektivitas hybrid untuk mengonfigurasi endpoint backend ini. Endpoint harus berupa kombinasi IP:port
yang valid dan dapat dijangkau load balancer menggunakan produk konektivitas hybrid seperti Cloud VPN atau Cloud Interconnect.
Kasus penggunaan: Mengarahkan traffic ke lokasi lokal atau cloud lainnya
Kasus penggunaan yang paling sederhana untuk menggunakan NEG hybrid adalah merutekan traffic dari load balancer Google Cloud ke lokasi lokal atau ke lingkungan cloud lainnya. Klien dapat berasal dari traffic baik dari internet publik, dari dalam Google Cloud, atau dari klien lokal.
Klien publik
Anda dapat menggunakan Load Balancer Aplikasi eksternal dengan backend NEG hybrid untuk merutekan traffic dari klien eksternal ke backend lokal atau di jaringan cloud lain. Anda juga dapat mengaktifkan kemampuan jaringan bernilai tambah berikut untuk layanan Anda di infrastruktur lokal atau di jaringan cloud lainnya:
Dengan Load Balancer Aplikasi eksternal global dan Load Balancer Aplikasi klasik, Anda dapat:
- Gunakan infrastruktur edge global Google untuk menghentikan koneksi pengguna lebih dekat dengan pengguna, sehingga mengurangi latensi.
- Lindungi layanan Anda dengan Google Cloud Armor, produk pertahanan DDoS/keamanan WAF edge yang tersedia untuk semua layanan yang diakses melalui Load Balancer Aplikasi eksternal.
- Aktifkan layanan Anda untuk mengoptimalkan penayangan menggunakan Cloud CDN. Dengan Cloud CDN, Anda dapat meng-cache konten yang dekat dengan pengguna Anda. Cloud CDN menyediakan kemampuan seperti pembatalan cache dan URL bertanda tangan Cloud CDN.
- Gunakan sertifikat SSL yang dikelola Google. Anda dapat menggunakan kembali sertifikat dan kunci pribadi yang sudah digunakan untuk produk Google Cloud lainnya. Dengan demikian, Anda tidak perlu lagi mengelola sertifikat terpisah.
Diagram berikut menunjukkan deployment hybrid dengan Load Balancer Aplikasi eksternal.
Dalam diagram ini, traffic dari klien di internet publik memasuki jaringan cloud atau lokal pribadi Anda melalui load balancer Google Cloud, seperti Load Balancer Aplikasi eksternal. Saat traffic mencapai load balancer, Anda dapat menerapkan layanan edge jaringan seperti perlindungan DDoS Google Cloud Armor atau autentikasi pengguna Identity-Aware Proxy (IAP).
Dengan Load Balancer Aplikasi eksternal regional, Anda dapat mengarahkan traffic eksternal ke endpoint yang berada dalam region Google Cloud yang sama dengan resource load balancer. Gunakan load balancer ini jika Anda perlu menayangkan konten hanya dari satu geolokasi (misalnya, untuk memenuhi peraturan kepatuhan) atau jika Tingkat Layanan Jaringan Standar diinginkan.
Cara permintaan dirutekan (baik ke backend Google Cloud atau ke endpoint lokal/cloud) bergantung pada cara konfigurasi peta URL Anda. Bergantung pada peta URL Anda, load balancer akan memilih layanan backend untuk permintaan tersebut. Jika layanan backend yang dipilih telah dikonfigurasi dengan NEG konektivitas hybrid (hanya digunakan untuk endpoint non-Google Cloud), load balancer akan meneruskan traffic melalui Cloud VPN atau Cloud Interconnect ke tujuan eksternal yang diinginkan.
Klien internal (dalam Google Cloud atau infrastruktur lokal)
Anda juga dapat menyiapkan deployment hybrid untuk klien internal di Google Cloud. Dalam hal ini, traffic klien berasal dari jaringan VPC Google Cloud, jaringan lokal Anda, atau dari cloud lain, dan dirutekan ke endpoint lokal atau di jaringan cloud lainnya.
Load Balancer Aplikasi internal regional adalah load balancer regional. Artinya, load balancer ini hanya dapat merutekan traffic ke endpoint dalam region Google Cloud yang sama dengan resource load balancer. Load Balancer Aplikasi internal lintas region adalah load balancer multi-region yang dapat melakukan load balancing terhadap traffic ke layanan backend yang didistribusikan secara global.
Diagram berikut menunjukkan deployment hybrid dengan Load Balancer Aplikasi internal regional.
Kasus penggunaan: Migrate to Cloud
Dengan memigrasikan layanan yang ada ke cloud, Anda dapat mengosongkan kapasitas lokal dan mengurangi biaya serta beban pemeliharaan infrastruktur lokal. Anda dapat menyiapkan deployment hybrid untuk sementara guna mengarahkan traffic ke layanan lokal saat ini dan endpoint layanan Google Cloud yang sesuai.
Diagram berikut menunjukkan penyiapan ini dengan Load Balancer Aplikasi internal.
Jika menggunakan Load Balancer Aplikasi internal untuk menangani klien internal, Anda dapat mengonfigurasi load balancer Google Cloud untuk menggunakan pembagian traffic berbasis bobot guna membagi traffic di kedua layanan. Pembagian traffic memungkinkan Anda memulai dengan mengirimkan 0% traffic ke layanan Google Cloud dan 100% ke layanan lokal. Anda kemudian dapat secara bertahap meningkatkan proporsi traffic yang dikirim ke layanan Google Cloud. Pada akhirnya, Anda mengirimkan 100% traffic ke layanan Google Cloud, dan Anda dapat menghentikan layanan lokal.
Arsitektur hybrid
Bagian ini menjelaskan arsitektur dan resource load balancing yang diperlukan untuk mengonfigurasi deployment load balancing hybrid.
Layanan lokal dan layanan cloud lainnya sama seperti backend Cloud Load Balancing lainnya. Perbedaan utamanya adalah Anda menggunakan
NEG konektivitas hybrid untuk mengonfigurasi endpoint backend ini. Endpoint harus berupa kombinasi IP:port
yang valid dan dapat dijangkau oleh klien Anda melalui konektivitas hybrid, seperti Cloud VPN atau Cloud Interconnect.
Diagram berikut menunjukkan resource Google Cloud yang diperlukan guna mengaktifkan load balancing hybrid untuk Load Balancer Aplikasi eksternal dan Load Balancer Aplikasi internal regional.
HTTP(S) eksternal global
HTTP(S) eksternal regional
HTTP(S) internal regional
Proxy internal regional
Regional versus global
Perutean Cloud Load Balancing bergantung pada cakupan load balancer yang dikonfigurasi:
Load Balancer Aplikasi Eksternal dan Load Balancer Jaringan proxy eksternal. Load balancer ini dapat dikonfigurasi untuk perutean global atau regional bergantung pada tingkat jaringan yang digunakan. Anda membuat backend NEG hybrid load balancer di jaringan dan region yang sama tempat konektivitas hybrid dikonfigurasi. Endpoint non-Google Cloud juga harus dikonfigurasi dengan tepat untuk memanfaatkan load balancing berbasis kedekatan.
Load Balancer Aplikasi internal lintas region dan Load Balancer Jaringan proxy internal lintas region. Ini adalah load balancer multi-region yang dapat melakukan load balancing terhadap traffic ke layanan backend yang didistribusikan secara global. Anda membuat backend NEG hybrid load balancer di jaringan dan region yang sama tempat konektivitas hybrid dikonfigurasi. Endpoint non-Google Cloud juga harus dikonfigurasi dengan tepat untuk memanfaatkan load balancing berbasis kedekatan.
Load Balancer Aplikasi internal regional dan Load Balancer Jaringan proxy internal regional. Berikut adalah load balancer regional. Artinya, server tersebut hanya dapat mengarahkan traffic ke endpoint dalam region yang sama dengan load balancer. Komponen load balancer harus dikonfigurasi di region yang sama tempat konektivitas hybrid dikonfigurasi. Secara default, klien yang mengakses load balancer juga harus berada di region yang sama. Namun, jika Anda mengaktifkan akses global, klien dari region mana pun dapat mengakses load balancer.
Misalnya, jika gateway Cloud VPN atau lampiran VLAN Cloud Interconnect dikonfigurasi di us-central1
, resource yang diperlukan oleh load balancer (seperti layanan backend, NEG hybrid, atau aturan penerusan) harus dibuat di region us-central1
. Secara default, klien yang mengakses load balancer juga harus berada di region us-central1
. Namun, jika Anda mengaktifkan akses global, klien dari region mana pun dapat mengakses load balancer.
Persyaratan konektivitas jaringan
Sebelum mengonfigurasi deployment load balancing hybrid, Anda harus menyiapkan resource berikut:
- Jaringan VPC Google Cloud. Jaringan VPC yang dikonfigurasi di dalam Google Cloud. Ini adalah jaringan VPC yang digunakan untuk mengonfigurasi Cloud Interconnect/Cloud VPN dan Cloud Router. Ini juga jaringan yang sama tempat Anda akan membuat resource load balancing (aturan penerusan, proxy target, layanan backend, dll.). Alamat IP dan rentang alamat IP subnet lokal, cloud lain, dan Google Cloud tidak boleh tumpang-tindih. Ketika alamat IP tumpang-tindih, rute subnet akan diprioritaskan daripada konektivitas jarak jauh.
Konektivitas hybrid. Google Cloud dan lingkungan cloud lokal atau lingkungan cloud lainnya harus terhubung melalui konektivitas hybrid, menggunakan lampiran VLAN Cloud Interconnect atau tunnel Cloud VPN dengan Cloud Router. Sebaiknya gunakan koneksi ketersediaan tinggi. Cloud Router yang diaktifkan dengan perutean dinamis global mempelajari endpoint tertentu melalui BGP dan memprogramnya ke jaringan VPC Google Cloud. Perutean dinamis regional tidak didukung. Rute statis juga tidak didukung.
Cloud Interconnect/Cloud VPN dan Cloud Router harus dikonfigurasi dalam jaringan VPC yang sama dengan yang ingin Anda gunakan untuk deployment load balancing hybrid. Cloud Router juga harus mengiklankan rute berikut ke lingkungan lokal Anda:
Rentang yang digunakan oleh pemeriksaan health check Google:
35.191.0.0/16
dan130.211.0.0/22
. Ini diperlukan untuk Load Balancer Aplikasi eksternal global, Load Balancer Aplikasi klasik, Load Balancer Jaringan proxy eksternal global, dan Load Balancer Jaringan proxy klasik.Rentang subnet khusus proxy region: untuk load balancer berbasis Envoy—Load Balancer Aplikasi eksternal regional, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal regional, dan Load Balancer Aplikasi internal.
Subnet khusus proxy di region iklan juga diperlukan agar health check Envoy terdistribusi dapat berfungsi. Health check Envoy Terdistribusi adalah mekanisme health check default untuk NEGS konektivitas hybrid zona (yaitu, endpoint
NON_GCP_PRIVATE_IP_PORT
) di belakang load balancer berbasis Envoy.
Endpoint jaringan (
IP:Port
) lokal atau di cloud lain. Satu atau beberapa endpoint jaringanIP:Port
yang dikonfigurasi dalam lingkungan cloud lokal atau lingkungan cloud lainnya, yang dapat dirutekan melalui Cloud Interconnect atau Cloud VPN. Jika ada beberapa jalur ke endpoint IP, perutean akan mengikuti perilaku yang dijelaskan dalam ringkasan rute VPC dan ringkasan Cloud Router.Aturan firewall di infrastruktur lokal atau cloud lainnya. Aturan firewall berikut harus dibuat di lingkungan lokal Anda atau lingkungan cloud lainnya:
- Ingress mengizinkan aturan firewall untuk mengizinkan traffic dari pemeriksaan health check Google ke endpoint Anda.
Rentang yang diizinkan adalah:
35.191.0.0/16
dan130.211.0.0/22
. Perhatikan bahwa rentang ini juga harus diiklankan oleh Cloud Router ke jaringan lokal Anda. Untuk mengetahui detail selengkapnya, lihat Rentang IP dan aturan firewall. - Traffic masuk memungkinkan aturan firewall mengizinkan traffic yang di-load balanced untuk mencapai endpoint.
- Untuk load balancer berbasis Envoy—Load Balancer Aplikasi eksternal regional, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal regional, Load Balancer Jaringan proxy internal lintas region, dan Load Balancer Aplikasi internal, Anda juga perlu membuat aturan firewall agar traffic dari subnet khusus proxy dapat menjangkau endpoint yang berada di lokasi lokal atau di lingkungan cloud lainnya.
- Ingress mengizinkan aturan firewall untuk mengizinkan traffic dari pemeriksaan health check Google ke endpoint Anda.
Rentang yang diizinkan adalah:
Komponen load balancer
Bergantung pada jenis load balancer, Anda dapat menyiapkan deployment load balancing hybrid menggunakan Paket Layanan Jaringan Standar atau Premium.
Load balancer hybrid memerlukan konfigurasi khusus untuk layanan backend saja. Konfigurasi frontend sama dengan load balancer lainnya. Load balancing berbasis Envoy—Load Balancer Aplikasi eksternal regional, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal regional, Load Balancer Jaringan proxy internal lintas region, dan Load Balancer Aplikasi internal—memerlukan subnet khusus proxy tambahan untuk menjalankan proxy Envoy atas nama Anda.
Konfigurasi frontend
Tidak diperlukan konfigurasi frontend khusus untuk load balancing hybrid. Aturan penerusan digunakan untuk merutekan traffic berdasarkan alamat IP, port, dan protokol ke proxy target. Proxy target kemudian menghentikan koneksi dari klien.
Peta URL digunakan oleh load balancer HTTP(S) untuk menyiapkan perutean permintaan berbasis URL ke layanan backend yang sesuai.
Untuk mengetahui detail selengkapnya tentang setiap komponen ini, lihat bagian arsitektur dalam ringkasan load balancer tertentu:
- Load Balancer Aplikasi Eksternal
- Load Balancer Aplikasi Internal
- Load Balancer Jaringan proxy eksternal
Layanan backend
Layanan backend memberikan informasi konfigurasi ke load balancer. Load balancer menggunakan informasi di layanan backend untuk mengarahkan traffic masuk ke satu atau beberapa backend yang terpasang.
Untuk menyiapkan deployment load balancing hybrid, Anda harus mengonfigurasi load balancer dengan backend yang ada di dalam Google Cloud dan di luar Google Cloud.
backend non-Google Cloud (lokal atau cloud lainnya)
Setiap tujuan yang dapat Anda jangkau menggunakan produk konektivitas hybrid Google (Cloud VPN atau Cloud Interconnect), dan yang dapat dijangkau dengan kombinasi
IP:Port
yang valid, dapat dikonfigurasi sebagai endpoint untuk load balancer.Konfigurasikan backend non-Google Cloud Anda sebagai berikut:
- Tambahkan setiap kombinasi
IP:Port
endpoint jaringan non-Google Cloud ke grup endpoint jaringan konektivitas (NEG). Pastikan alamat IP dan port ini dapat dijangkau dari Google Cloud menggunakan konektivitas campuran (baik dengan Cloud VPN maupun Cloud Interconnect). Untuk NEG konektivitas hybrid, tetapkan jenis endpoint jaringan keNON_GCP_PRIVATE_IP_PORT
. - Saat membuat NEG, tentukan zona Google Cloud yang meminimalkan jarak geografis antara Google Cloud dan lingkungan lokal Anda atau lingkungan cloud lainnya. Misalnya, jika menghosting layanan di lingkungan lokal di Frankfurt, Jerman, Anda dapat menentukan zona Google Cloud
europe-west3-a
saat membuat NEG. Tambahkan NEG konektivitas hybrid ini sebagai backend untuk layanan backend.
NEG konektivitas hybrid hanya boleh menyertakan endpoint non-Google Cloud. Traffic mungkin akan menurun jika NEG hybrid menyertakan endpoint untuk resource dalam jaringan VPC Google Cloud, seperti alamat IP aturan penerusan untuk Load Balancer Jaringan passthrough internal. Konfigurasikan endpoint Google Cloud seperti yang diarahkan di bagian berikutnya.
- Tambahkan setiap kombinasi
Backend Google Cloud
Konfigurasi endpoint Google Cloud Anda sebagai berikut:
- Membuat layanan backend terpisah untuk backend Google Cloud.
- Konfigurasikan beberapa backend (NEG zona
GCE_VM_IP_PORT
atau grup instance) dalam region yang sama tempat Anda menyiapkan konektivitas hybrid.
Poin tambahan untuk pertimbangan:
Setiap NEG konektivitas hybrid hanya dapat berisi endpoint jaringan dari jenis yang sama (
NON_GCP_PRIVATE_IP_PORT
).Anda dapat menggunakan satu layanan backend untuk mereferensikan backend berbasis Google Cloud (menggunakan NEG zona dengan endpoint
GCE_VM_IP_PORT
) dan backend cloud lokal atau backend cloud lainnya (menggunakan NEG konektivitas hybrid dengan endpointNON_GCP_PRIVATE_IP_PORT
). Tidak ada kombinasi jenis backend campuran lainnya yang diizinkan. Traffic Director tidak mendukung jenis backend campuran dalam satu layanan backend.Skema load balancing layanan backend harus berupa salah satu dari berikut ini:
EXTERNAL_MANAGED
untuk Load Balancer Aplikasi eksternal global, Load Balancer Aplikasi eksternal regional, Load Balancer Jaringan proxy eksternal global, dan Load Balancer Jaringan proxy eksternal regionalEXTERNAL
untuk Load Balancer Aplikasi klasik dan Load Balancer Jaringan proxy klasikINTERNAL_MANAGED
untuk Load Balancer Aplikasi internal, Load Balancer Jaringan proxy internal lintas region, Load Balancer Jaringan proxy internal lintas-region, dan Load Balancer Jaringan proxy internal regional
INTERNAL_SELF_MANAGED
didukung untuk deployment multi-lingkungan Traffic Director dengan NEG konektivitas hybrid.Protokol layanan backend harus berupa salah satu dari
HTTP
,HTTPS
, atauHTTP2
untuk Load Balancer Aplikasi, danTCP
atauSSL
untuk Load Balancer Jaringan proxy eksternal dan Load Balancer Jaringan proxy internal regional. Untuk daftar protokol layanan backend yang didukung oleh setiap load balancer, baca Protokol dari load balancer ke backend.Mode balancing untuk backend NEG hybrid harus berupa
RATE
untuk Load Balancer Aplikasi eksternal dan internal, sertaCONNECTION
untuk Load Balancer Jaringan proxy internal regional dan Load Balancer Jaringan proxy eksternal. Untuk mengetahui detail tentang mode balancing, lihat Ringkasan layanan backend.Untuk menambahkan lebih banyak endpoint jaringan, perbarui backend yang terpasang ke layanan backend Anda.
Jika Anda menggunakan health check Envoy terdistribusi dengan NEGS konektivitas hybrid zona (yaitu,
NON_GCP_PRIVATE_IP_PORT
) di belakang load balancer berbasis Envoy, jangan mengonfigurasi endpoint jaringan yang sama di beberapa NEG yang dilampirkan ke layanan backend. Melakukannya akan menghasilkan perilaku yang tidak ditentukan.
Health check terpusat
Health check terpusat, saat menggunakan NEG hybrid, diperlukan untuk Load Balancer Aplikasi eksternal global, Load Balancer Aplikasi klasik, Load Balancer Jaringan proxy eksternal global, dan Load Balancer Jaringan proxy klasik. Load balancer berbasis Envoy lainnya menggunakan health check Envoy terdistribusi seperti yang dijelaskan di bagian berikut.
Untuk endpoint NON_GCP_PRIVATE_IP_PORT
di luar Google Cloud, buat aturan firewall di jaringan lokal Anda dan jaringan cloud lainnya. Hubungi administrator jaringan Anda untuk melakukannya. Cloud Router yang digunakan untuk konektivitas hybrid juga harus memberitahukan rentang yang digunakan oleh pemeriksaan health check Google. Rentang yang akan diiklankan adalah 35.191.0.0/16
dan 130.211.0.0/22
.
Untuk jenis backend lainnya dalam Google Cloud, buat aturan firewall di Google Cloud seperti yang ditunjukkan dalam contoh ini.
Dokumentasi terkait:
- Menyiapkan Load Balancer Aplikasi eksternal global dengan konektivitas hibrid
- Menyiapkan Load Balancer Aplikasi klasik dengan konektivitas hibrid
Health check Envoy terdistribusi
Konfigurasi health check Anda bervariasi bergantung pada jenis load balancer:
- Load Balancer Aplikasi eksternal global, Load Balancer Aplikasi klasik, Load Balancer Jaringan proxy eksternal global, dan Load Balancer Jaringan proxy klasik. Load balancer ini tidak mendukung health check Envoy terdistribusi. Health check menggunakan mekanisme health check terpusat Google seperti yang dijelaskan di bagian Health check terpusat.
Load Balancer Aplikasi eksternal regional, Load Balancer Aplikasi internal (lintas-region dan regional), Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal lintas region, dan Load Balancer Jaringan proxy internal regional. Load balancing ini menggunakan health check Envoy terdistribusi untuk memeriksa kondisi NEG hybrid. Pemeriksaan health check berasal dari software proxy Envoy itu sendiri. Setiap layanan backend harus dikaitkan dengan health check yang memeriksa respons backend. Pemeriksaan health check berasal dari proxy Envoy di subnet khusus proxy di region tersebut. Agar pemeriksaan health check berfungsi dengan benar, Anda harus membuat aturan firewall di lingkungan eksternal yang mengizinkan traffic dari subnet khusus proxy untuk menjangkau backend eksternal.
Untuk endpoint
NON_GCP_PRIVATE_IP_PORT
di luar Google Cloud, Anda harus membuat aturan firewall ini di jaringan lokal Anda dan jaringan cloud lainnya. Hubungi administrator jaringan Anda untuk melakukannya. Cloud Router yang Anda gunakan untuk konektivitas hybrid juga harus memberitahukan rentang subnet khusus proxy di region tersebut.
Health check Envoy terdistribusi dibuat menggunakan proses Google Cloud Console, gcloud CLI, dan API yang sama dengan health check terpusat. Tidak ada konfigurasi lain yang diperlukan.
Poin-poin yang perlu diperhatikan:
- Health check gRPC tidak didukung.
- Health check dengan protokol PROXY v1 yang diaktifkan tidak didukung.
- Jika Anda menggunakan NEG campuran, ketika satu layanan backend memiliki kombinasi NEG zona (endpoint
GCE_VM_IP_PORT
dalam Google Cloud) dan NEG hybrid (endpointNON_GCP_PRIVATE_IP_PORT
di luar Google Cloud), Anda perlu menyiapkan aturan firewall untuk mengizinkan traffic dari rentang IP pemeriksaan health check Google (130.211.0.0/22
dan35.191.0.0/16
) ke endpoint NEG zona di Google Cloud. Hal ini karena NEG zona menggunakan sistem pemeriksaan kesehatan terpusat Google. Karena bidang data Envoy menangani health check, Anda tidak dapat menggunakan Konsol Google Cloud, API, atau gcloud CLI untuk memeriksa status respons endpoint eksternal ini. Untuk NEG Hybrid dengan load balancer berbasis Envoy, konsol Google Cloud menampilkan status health check sebagai
N/A
. Hal ini sudah diperkirakan.Setiap proxy Envoy yang ditetapkan ke subnet khusus proxy di region dalam jaringan VPC akan memulai health check secara independen. Oleh karena itu, Anda mungkin melihat peningkatan traffic jaringan karena health check. Peningkatan ini bergantung pada jumlah proxy Envoy yang ditetapkan ke jaringan VPC Anda di suatu region, jumlah traffic yang diterima oleh proxy tersebut, dan jumlah endpoint yang diperlukan untuk health check oleh setiap proxy Envoy. Dalam skenario terburuk, traffic jaringan karena health check meningkat pada kecepatan
(O(n^2))
kuadrat.Log health check untuk health check Envoy terdistribusi tidak menyertakan status kondisi yang mendetail. Untuk mengetahui detail tentang apa yang dicatat ke dalam log, lihat Logging Health check. Untuk memecahkan masalah konektivitas dari proxy Envoy ke endpoint NEG lebih lanjut, Anda juga harus memeriksa log load balancer masing-masing.
Dokumentasi terkait:
- Menyiapkan Load Balancer Aplikasi eksternal regional dengan konektivitas hibrid
- Menyiapkan Load Balancer Aplikasi internal regional dengan konektivitas hibrid
- Menyiapkan Load Balancer Jaringan proxy internal lintas region dengan konektivitas hybrid
Batasan
- Cloud Router yang digunakan untuk konektivitas hybrid harus diaktifkan dengan perutean dinamis global. Perutean dinamis regional dan rute statis tidak didukung.
- Untuk load balancer regional berbasis Envoy—Load Balancer Aplikasi eksternal regional, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal regional, dan Load Balancer Aplikasi internal regional—konektivitas hybrid harus dikonfigurasi di region yang sama dengan load balancer. Jika dikonfigurasi di region yang berbeda, Anda mungkin melihat backend sebagai responsif, tetapi permintaan klien tidak akan diteruskan ke backend.
Pertimbangan untuk koneksi terenkripsi dari load balancer ke backend yang didokumentasikan di sini juga berlaku untuk endpoint backend non-Google Cloud yang dikonfigurasi dalam NEG konektivitas hybrid.
Pastikan Anda juga meninjau setelan keamanan pada konfigurasi konektivitas hybrid. Saat ini, koneksi VPN dengan ketersediaan tinggi (HA) dienkripsi secara default (IPsec). Koneksi Cloud Interconnect tidak dienkripsi secara default. Untuk mengetahui detail selengkapnya, lihat laporan resmi Enkripsi saat transit.
Logging
Permintaan yang di-proxy-kan ke endpoint dalam NEG hybrid dicatat ke Cloud Logging dengan cara yang sama seperti permintaan untuk backend lain yang dicatat ke dalam log. Jika Anda mengaktifkan Cloud CDN untuk Load Balancer Aplikasi eksternal global Anda, cache ditemukan juga dalam log.
Untuk informasi selengkapnya, lihat:
- Logging dan pemantauan Load Balancer Aplikasi Eksternal
- Logging dan pemantauan Load Balancer Aplikasi Internal
Kuota
Anda dapat mengonfigurasi NEG campuran dengan endpoint jaringan sebanyak yang diizinkan oleh kuota grup endpoint jaringan yang ada. Untuk mengetahui informasi selengkapnya, lihat backend NEG dan Endpoint per NEG.
Langkah selanjutnya
- Menyiapkan Load Balancer Aplikasi eksternal global dengan konektivitas hibrid
- Menyiapkan Load Balancer Aplikasi eksternal regional dengan konektivitas hibrid
- Menyiapkan Load Balancer Aplikasi internal dengan konektivitas hibrid
- Menyiapkan Load Balancer Jaringan proxy internal regional dengan konektivitas hybrid
- Menyiapkan Load Balancer Jaringan proxy internal lintas region dengan konektivitas hybrid
- Menyiapkan Load Balancer Jaringan proxy eksternal regional dengan konektivitas hybrid
- Untuk mempelajari lebih lanjut konektivitas hybrid dengan Traffic Director, lihat ringkasan konektivitas hybrid Traffic Director.
- Guna mengonfigurasi Traffic Director untuk deployment hybrid, lihat Layanan edge jaringan untuk deployment multi-lingkungan.