Ringkasan grup endpoint jaringan konektivitas hybrid

Cloud Load Balancing mendukung traffic load balancing ke endpoint yang melampaui Google Cloud, seperti pusat data lokal dan cloud publik lainnya yang dapat Anda jangkau dengan menggunakan konektivitas hybrid.

Strategi hybrid adalah solusi pragmatis bagi Anda untuk beradaptasi dengan permintaan pasar yang terus berubah dan memodernisasi aplikasi Anda secara bertahap. Hal ini dapat berupa deployment hybrid sementara untuk memungkinkan migrasi ke solusi modern berbasis cloud atau perlengkapan permanen infrastruktur IT organisasi Anda.

Dengan menyiapkan load balancing hybrid, Anda juga dapat menghadirkan manfaat dari kemampuan jaringan Cloud Load Balancing ke layanan yang berjalan di infrastruktur Anda yang sudah ada di luar Google Cloud.

Load balancing hybrid didukung pada load balancer Google Cloud berikut:

Layanan lokal dan layanan cloud lainnya diperlakukan seperti backend Cloud Load Balancing lainnya. Perbedaan utamanya adalah Anda menggunakan NEG konektivitas hybrid untuk mengonfigurasi endpoint backend ini. Endpoint harus berupa kombinasi IP:port yang valid dan dapat dijangkau load balancer menggunakan produk konektivitas hybrid seperti Cloud VPN atau Cloud Interconnect.

Kasus penggunaan: Mengarahkan traffic ke lokasi lokal atau cloud lainnya

Kasus penggunaan yang paling sederhana untuk menggunakan NEG hybrid adalah merutekan traffic dari load balancer Google Cloud ke lokasi lokal atau ke lingkungan cloud lainnya. Klien dapat berasal dari traffic baik dari internet publik, dari dalam Google Cloud, atau dari klien lokal.

Klien publik

Anda dapat menggunakan Load Balancer Aplikasi eksternal dengan backend NEG hybrid untuk merutekan traffic dari klien eksternal ke backend lokal atau di jaringan cloud lain. Anda juga dapat mengaktifkan kemampuan jaringan bernilai tambah berikut untuk layanan Anda di infrastruktur lokal atau di jaringan cloud lainnya:

  • Dengan Load Balancer Aplikasi eksternal global dan Load Balancer Aplikasi klasik, Anda dapat:

    • Gunakan infrastruktur edge global Google untuk menghentikan koneksi pengguna lebih dekat dengan pengguna, sehingga mengurangi latensi.
    • Lindungi layanan Anda dengan Google Cloud Armor, produk pertahanan DDoS/keamanan WAF edge yang tersedia untuk semua layanan yang diakses melalui Load Balancer Aplikasi eksternal.
    • Aktifkan layanan Anda untuk mengoptimalkan penayangan menggunakan Cloud CDN. Dengan Cloud CDN, Anda dapat meng-cache konten yang dekat dengan pengguna Anda. Cloud CDN menyediakan kemampuan seperti pembatalan cache dan URL bertanda tangan Cloud CDN.
    • Gunakan sertifikat SSL yang dikelola Google. Anda dapat menggunakan kembali sertifikat dan kunci pribadi yang sudah digunakan untuk produk Google Cloud lainnya. Dengan demikian, Anda tidak perlu lagi mengelola sertifikat terpisah.

    Diagram berikut menunjukkan deployment hybrid dengan Load Balancer Aplikasi eksternal.

    Konektivitas hybrid dengan Load Balancer Aplikasi eksternal global.
    Konektivitas hybrid dengan Load Balancer Aplikasi eksternal global (klik untuk memperbesar).

    Dalam diagram ini, traffic dari klien di internet publik memasuki jaringan cloud atau lokal pribadi Anda melalui load balancer Google Cloud, seperti Load Balancer Aplikasi eksternal. Saat traffic mencapai load balancer, Anda dapat menerapkan layanan edge jaringan seperti perlindungan DDoS Google Cloud Armor atau autentikasi pengguna Identity-Aware Proxy (IAP).

  • Dengan Load Balancer Aplikasi eksternal regional, Anda dapat mengarahkan traffic eksternal ke endpoint yang berada dalam region Google Cloud yang sama dengan resource load balancer. Gunakan load balancer ini jika Anda perlu menayangkan konten hanya dari satu geolokasi (misalnya, untuk memenuhi peraturan kepatuhan) atau jika Tingkat Layanan Jaringan Standar diinginkan.

Cara permintaan dirutekan (baik ke backend Google Cloud atau ke endpoint lokal/cloud) bergantung pada cara konfigurasi peta URL Anda. Bergantung pada peta URL Anda, load balancer akan memilih layanan backend untuk permintaan tersebut. Jika layanan backend yang dipilih telah dikonfigurasi dengan NEG konektivitas hybrid (hanya digunakan untuk endpoint non-Google Cloud), load balancer akan meneruskan traffic melalui Cloud VPN atau Cloud Interconnect ke tujuan eksternal yang diinginkan.

Klien internal (dalam Google Cloud atau infrastruktur lokal)

Anda juga dapat menyiapkan deployment hybrid untuk klien internal di Google Cloud. Dalam hal ini, traffic klien berasal dari jaringan VPC Google Cloud, jaringan lokal Anda, atau dari cloud lain, dan dirutekan ke endpoint lokal atau di jaringan cloud lainnya.

Load Balancer Aplikasi internal regional adalah load balancer regional. Artinya, load balancer ini hanya dapat merutekan traffic ke endpoint dalam region Google Cloud yang sama dengan resource load balancer. Load Balancer Aplikasi internal lintas region adalah load balancer multi-region yang dapat melakukan load balancing terhadap traffic ke layanan backend yang didistribusikan secara global.

Diagram berikut menunjukkan deployment hybrid dengan Load Balancer Aplikasi internal regional.

Konektivitas hybrid dengan Load Balancer Aplikasi internal regional.
Konektivitas hybrid dengan Load Balancer Aplikasi internal regional (klik untuk memperbesar).

Kasus penggunaan: Migrate to Cloud

Dengan memigrasikan layanan yang ada ke cloud, Anda dapat mengosongkan kapasitas lokal dan mengurangi biaya serta beban pemeliharaan infrastruktur lokal. Anda dapat menyiapkan deployment hybrid untuk sementara guna mengarahkan traffic ke layanan lokal saat ini dan endpoint layanan Google Cloud yang sesuai.

Diagram berikut menunjukkan penyiapan ini dengan Load Balancer Aplikasi internal.

Migrasikan ke Google Cloud.
Migrasikan ke Google Cloud (klik untuk memperbesar).

Jika menggunakan Load Balancer Aplikasi internal untuk menangani klien internal, Anda dapat mengonfigurasi load balancer Google Cloud untuk menggunakan pembagian traffic berbasis bobot guna membagi traffic di kedua layanan. Pembagian traffic memungkinkan Anda memulai dengan mengirimkan 0% traffic ke layanan Google Cloud dan 100% ke layanan lokal. Anda kemudian dapat secara bertahap meningkatkan proporsi traffic yang dikirim ke layanan Google Cloud. Pada akhirnya, Anda mengirimkan 100% traffic ke layanan Google Cloud, dan Anda dapat menghentikan layanan lokal.

Arsitektur hybrid

Bagian ini menjelaskan arsitektur dan resource load balancing yang diperlukan untuk mengonfigurasi deployment load balancing hybrid.

Layanan lokal dan layanan cloud lainnya sama seperti backend Cloud Load Balancing lainnya. Perbedaan utamanya adalah Anda menggunakan NEG konektivitas hybrid untuk mengonfigurasi endpoint backend ini. Endpoint harus berupa kombinasi IP:port yang valid dan dapat dijangkau oleh klien Anda melalui konektivitas hybrid, seperti Cloud VPN atau Cloud Interconnect.

Diagram berikut menunjukkan resource Google Cloud yang diperlukan guna mengaktifkan load balancing hybrid untuk Load Balancer Aplikasi eksternal dan Load Balancer Aplikasi internal regional.

HTTP(S) eksternal global

Resource Load Balancer Aplikasi eksternal global untuk konektivitas hybrid.
Resource Load Balancer Aplikasi eksternal global untuk konektivitas hybrid (klik untuk memperbesar).

HTTP(S) eksternal regional

Resource Load Balancer Aplikasi eksternal regional untuk konektivitas hybrid.
Resource Load Balancer Aplikasi eksternal regional untuk konektivitas hybrid (klik untuk memperbesar).

HTTP(S) internal regional

Resource Load Balancer Aplikasi internal regional untuk konektivitas hybrid.
Resource Load Balancer Aplikasi internal regional untuk konektivitas hybrid (klik untuk memperbesar).

Proxy internal regional

Resource Load Balancer Jaringan proxy internal regional untuk konektivitas hybrid.
Resource Load Balancer Jaringan proxy internal regional regional untuk konektivitas hybrid (klik untuk memperbesar).

Regional versus global

Perutean Cloud Load Balancing bergantung pada cakupan load balancer yang dikonfigurasi:

Load Balancer Aplikasi Eksternal dan Load Balancer Jaringan proxy eksternal. Load balancer ini dapat dikonfigurasi untuk perutean global atau regional bergantung pada tingkat jaringan yang digunakan. Anda membuat backend NEG hybrid load balancer di jaringan dan region yang sama tempat konektivitas hybrid dikonfigurasi. Endpoint non-Google Cloud juga harus dikonfigurasi dengan tepat untuk memanfaatkan load balancing berbasis kedekatan.

Load Balancer Aplikasi internal lintas region dan Load Balancer Jaringan proxy internal lintas region. Ini adalah load balancer multi-region yang dapat melakukan load balancing terhadap traffic ke layanan backend yang didistribusikan secara global. Anda membuat backend NEG hybrid load balancer di jaringan dan region yang sama tempat konektivitas hybrid dikonfigurasi. Endpoint non-Google Cloud juga harus dikonfigurasi dengan tepat untuk memanfaatkan load balancing berbasis kedekatan.

Load Balancer Aplikasi internal regional dan Load Balancer Jaringan proxy internal regional. Berikut adalah load balancer regional. Artinya, server tersebut hanya dapat mengarahkan traffic ke endpoint dalam region yang sama dengan load balancer. Komponen load balancer harus dikonfigurasi di region yang sama tempat konektivitas hybrid dikonfigurasi. Secara default, klien yang mengakses load balancer juga harus berada di region yang sama. Namun, jika Anda mengaktifkan akses global, klien dari region mana pun dapat mengakses load balancer.

Misalnya, jika gateway Cloud VPN atau lampiran VLAN Cloud Interconnect dikonfigurasi di us-central1, resource yang diperlukan oleh load balancer (seperti layanan backend, NEG hybrid, atau aturan penerusan) harus dibuat di region us-central1. Secara default, klien yang mengakses load balancer juga harus berada di region us-central1. Namun, jika Anda mengaktifkan akses global, klien dari region mana pun dapat mengakses load balancer.

Persyaratan konektivitas jaringan

Sebelum mengonfigurasi deployment load balancing hybrid, Anda harus menyiapkan resource berikut:

  • Jaringan VPC Google Cloud. Jaringan VPC yang dikonfigurasi di dalam Google Cloud. Ini adalah jaringan VPC yang digunakan untuk mengonfigurasi Cloud Interconnect/Cloud VPN dan Cloud Router. Ini juga jaringan yang sama tempat Anda akan membuat resource load balancing (aturan penerusan, proxy target, layanan backend, dll.). Alamat IP dan rentang alamat IP subnet lokal, cloud lain, dan Google Cloud tidak boleh tumpang-tindih. Ketika alamat IP tumpang-tindih, rute subnet akan diprioritaskan daripada konektivitas jarak jauh.
  • Konektivitas hybrid. Google Cloud dan lingkungan cloud lokal atau lingkungan cloud lainnya harus terhubung melalui konektivitas hybrid, menggunakan lampiran VLAN Cloud Interconnect atau tunnel Cloud VPN dengan Cloud Router. Sebaiknya gunakan koneksi ketersediaan tinggi. Cloud Router yang diaktifkan dengan perutean dinamis global mempelajari endpoint tertentu melalui BGP dan memprogramnya ke jaringan VPC Google Cloud. Perutean dinamis regional tidak didukung. Rute statis juga tidak didukung.

    Cloud Interconnect/Cloud VPN dan Cloud Router harus dikonfigurasi dalam jaringan VPC yang sama dengan yang ingin Anda gunakan untuk deployment load balancing hybrid. Cloud Router juga harus mengiklankan rute berikut ke lingkungan lokal Anda:

    • Rentang yang digunakan oleh pemeriksaan health check Google: 35.191.0.0/16 dan 130.211.0.0/22. Ini diperlukan untuk Load Balancer Aplikasi eksternal global, Load Balancer Aplikasi klasik, Load Balancer Jaringan proxy eksternal global, dan Load Balancer Jaringan proxy klasik.

    • Rentang subnet khusus proxy region: untuk load balancer berbasis Envoy—Load Balancer Aplikasi eksternal regional, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal regional, dan Load Balancer Aplikasi internal.

      Subnet khusus proxy di region iklan juga diperlukan agar health check Envoy terdistribusi dapat berfungsi. Health check Envoy Terdistribusi adalah mekanisme health check default untuk NEGS konektivitas hybrid zona (yaitu, endpoint NON_GCP_PRIVATE_IP_PORT) di belakang load balancer berbasis Envoy.

  • Endpoint jaringan (IP:Port) lokal atau di cloud lain. Satu atau beberapa endpoint jaringan IP:Port yang dikonfigurasi dalam lingkungan cloud lokal atau lingkungan cloud lainnya, yang dapat dirutekan melalui Cloud Interconnect atau Cloud VPN. Jika ada beberapa jalur ke endpoint IP, perutean akan mengikuti perilaku yang dijelaskan dalam ringkasan rute VPC dan ringkasan Cloud Router.

  • Aturan firewall di infrastruktur lokal atau cloud lainnya. Aturan firewall berikut harus dibuat di lingkungan lokal Anda atau lingkungan cloud lainnya:

    • Ingress mengizinkan aturan firewall untuk mengizinkan traffic dari pemeriksaan health check Google ke endpoint Anda. Rentang yang diizinkan adalah: 35.191.0.0/16 dan 130.211.0.0/22. Perhatikan bahwa rentang ini juga harus diiklankan oleh Cloud Router ke jaringan lokal Anda. Untuk mengetahui detail selengkapnya, lihat Rentang IP dan aturan firewall.
    • Traffic masuk memungkinkan aturan firewall mengizinkan traffic yang di-load balanced untuk mencapai endpoint.
    • Untuk load balancer berbasis Envoy—Load Balancer Aplikasi eksternal regional, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal regional, Load Balancer Jaringan proxy internal lintas region, dan Load Balancer Aplikasi internal, Anda juga perlu membuat aturan firewall agar traffic dari subnet khusus proxy dapat menjangkau endpoint yang berada di lokasi lokal atau di lingkungan cloud lainnya.

Komponen load balancer

Bergantung pada jenis load balancer, Anda dapat menyiapkan deployment load balancing hybrid menggunakan Paket Layanan Jaringan Standar atau Premium.

Load balancer hybrid memerlukan konfigurasi khusus untuk layanan backend saja. Konfigurasi frontend sama dengan load balancer lainnya. Load balancing berbasis Envoy—Load Balancer Aplikasi eksternal regional, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal regional, Load Balancer Jaringan proxy internal lintas region, dan Load Balancer Aplikasi internal—memerlukan subnet khusus proxy tambahan untuk menjalankan proxy Envoy atas nama Anda.

Konfigurasi frontend

Tidak diperlukan konfigurasi frontend khusus untuk load balancing hybrid. Aturan penerusan digunakan untuk merutekan traffic berdasarkan alamat IP, port, dan protokol ke proxy target. Proxy target kemudian menghentikan koneksi dari klien.

Peta URL digunakan oleh load balancer HTTP(S) untuk menyiapkan perutean permintaan berbasis URL ke layanan backend yang sesuai.

Untuk mengetahui detail selengkapnya tentang setiap komponen ini, lihat bagian arsitektur dalam ringkasan load balancer tertentu:

Layanan backend

Layanan backend memberikan informasi konfigurasi ke load balancer. Load balancer menggunakan informasi di layanan backend untuk mengarahkan traffic masuk ke satu atau beberapa backend yang terpasang.

Untuk menyiapkan deployment load balancing hybrid, Anda harus mengonfigurasi load balancer dengan backend yang ada di dalam Google Cloud dan di luar Google Cloud.

  • backend non-Google Cloud (lokal atau cloud lainnya)

    Setiap tujuan yang dapat Anda jangkau menggunakan produk konektivitas hybrid Google (Cloud VPN atau Cloud Interconnect), dan yang dapat dijangkau dengan kombinasi IP:Port yang valid, dapat dikonfigurasi sebagai endpoint untuk load balancer.

    Konfigurasikan backend non-Google Cloud Anda sebagai berikut:

    1. Tambahkan setiap kombinasi IP:Port endpoint jaringan non-Google Cloud ke grup endpoint jaringan konektivitas (NEG). Pastikan alamat IP dan port ini dapat dijangkau dari Google Cloud menggunakan konektivitas campuran (baik dengan Cloud VPN maupun Cloud Interconnect). Untuk NEG konektivitas hybrid, tetapkan jenis endpoint jaringan ke NON_GCP_PRIVATE_IP_PORT.
    2. Saat membuat NEG, tentukan zona Google Cloud yang meminimalkan jarak geografis antara Google Cloud dan lingkungan lokal Anda atau lingkungan cloud lainnya. Misalnya, jika menghosting layanan di lingkungan lokal di Frankfurt, Jerman, Anda dapat menentukan zona Google Cloud europe-west3-a saat membuat NEG.
    3. Tambahkan NEG konektivitas hybrid ini sebagai backend untuk layanan backend.

      NEG konektivitas hybrid hanya boleh menyertakan endpoint non-Google Cloud. Traffic mungkin akan menurun jika NEG hybrid menyertakan endpoint untuk resource dalam jaringan VPC Google Cloud, seperti alamat IP aturan penerusan untuk Load Balancer Jaringan passthrough internal. Konfigurasikan endpoint Google Cloud seperti yang diarahkan di bagian berikutnya.

  • Backend Google Cloud

    Konfigurasi endpoint Google Cloud Anda sebagai berikut:

    1. Membuat layanan backend terpisah untuk backend Google Cloud.
    2. Konfigurasikan beberapa backend (NEG zona GCE_VM_IP_PORT atau grup instance) dalam region yang sama tempat Anda menyiapkan konektivitas hybrid.

Poin tambahan untuk pertimbangan:

  • Setiap NEG konektivitas hybrid hanya dapat berisi endpoint jaringan dari jenis yang sama (NON_GCP_PRIVATE_IP_PORT).

  • Anda dapat menggunakan satu layanan backend untuk mereferensikan backend berbasis Google Cloud (menggunakan NEG zona dengan endpoint GCE_VM_IP_PORT) dan backend cloud lokal atau backend cloud lainnya (menggunakan NEG konektivitas hybrid dengan endpoint NON_GCP_PRIVATE_IP_PORT). Tidak ada kombinasi jenis backend campuran lainnya yang diizinkan. Traffic Director tidak mendukung jenis backend campuran dalam satu layanan backend.

  • Skema load balancing layanan backend harus berupa salah satu dari berikut ini:

    • EXTERNAL_MANAGED untuk Load Balancer Aplikasi eksternal global, Load Balancer Aplikasi eksternal regional, Load Balancer Jaringan proxy eksternal global, dan Load Balancer Jaringan proxy eksternal regional
    • EXTERNAL untuk Load Balancer Aplikasi klasik dan Load Balancer Jaringan proxy klasik
    • INTERNAL_MANAGED untuk Load Balancer Aplikasi internal, Load Balancer Jaringan proxy internal lintas region, Load Balancer Jaringan proxy internal lintas-region, dan Load Balancer Jaringan proxy internal regional

    INTERNAL_SELF_MANAGED didukung untuk deployment multi-lingkungan Traffic Director dengan NEG konektivitas hybrid.

  • Protokol layanan backend harus berupa salah satu dari HTTP, HTTPS, atau HTTP2 untuk Load Balancer Aplikasi, dan TCP atau SSL untuk Load Balancer Jaringan proxy eksternal dan Load Balancer Jaringan proxy internal regional. Untuk daftar protokol layanan backend yang didukung oleh setiap load balancer, baca Protokol dari load balancer ke backend.

  • Mode balancing untuk backend NEG hybrid harus berupa RATE untuk Load Balancer Aplikasi eksternal dan internal, serta CONNECTION untuk Load Balancer Jaringan proxy internal regional dan Load Balancer Jaringan proxy eksternal. Untuk mengetahui detail tentang mode balancing, lihat Ringkasan layanan backend.

  • Untuk menambahkan lebih banyak endpoint jaringan, perbarui backend yang terpasang ke layanan backend Anda.

  • Jika Anda menggunakan health check Envoy terdistribusi dengan NEGS konektivitas hybrid zona (yaitu, NON_GCP_PRIVATE_IP_PORT) di belakang load balancer berbasis Envoy, jangan mengonfigurasi endpoint jaringan yang sama di beberapa NEG yang dilampirkan ke layanan backend. Melakukannya akan menghasilkan perilaku yang tidak ditentukan.

Health check terpusat

Health check terpusat, saat menggunakan NEG hybrid, diperlukan untuk Load Balancer Aplikasi eksternal global, Load Balancer Aplikasi klasik, Load Balancer Jaringan proxy eksternal global, dan Load Balancer Jaringan proxy klasik. Load balancer berbasis Envoy lainnya menggunakan health check Envoy terdistribusi seperti yang dijelaskan di bagian berikut.

Untuk endpoint NON_GCP_PRIVATE_IP_PORT di luar Google Cloud, buat aturan firewall di jaringan lokal Anda dan jaringan cloud lainnya. Hubungi administrator jaringan Anda untuk melakukannya. Cloud Router yang digunakan untuk konektivitas hybrid juga harus memberitahukan rentang yang digunakan oleh pemeriksaan health check Google. Rentang yang akan diiklankan adalah 35.191.0.0/16 dan 130.211.0.0/22.

Untuk jenis backend lainnya dalam Google Cloud, buat aturan firewall di Google Cloud seperti yang ditunjukkan dalam contoh ini.

Dokumentasi terkait:

Health check Envoy terdistribusi

Konfigurasi health check Anda bervariasi bergantung pada jenis load balancer:

  • Load Balancer Aplikasi eksternal global, Load Balancer Aplikasi klasik, Load Balancer Jaringan proxy eksternal global, dan Load Balancer Jaringan proxy klasik. Load balancer ini tidak mendukung health check Envoy terdistribusi. Health check menggunakan mekanisme health check terpusat Google seperti yang dijelaskan di bagian Health check terpusat.
  • Load Balancer Aplikasi eksternal regional, Load Balancer Aplikasi internal (lintas-region dan regional), Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal lintas region, dan Load Balancer Jaringan proxy internal regional. Load balancing ini menggunakan health check Envoy terdistribusi untuk memeriksa kondisi NEG hybrid. Pemeriksaan health check berasal dari software proxy Envoy itu sendiri. Setiap layanan backend harus dikaitkan dengan health check yang memeriksa respons backend. Pemeriksaan health check berasal dari proxy Envoy di subnet khusus proxy di region tersebut. Agar pemeriksaan health check berfungsi dengan benar, Anda harus membuat aturan firewall di lingkungan eksternal yang mengizinkan traffic dari subnet khusus proxy untuk menjangkau backend eksternal.

    Untuk endpoint NON_GCP_PRIVATE_IP_PORT di luar Google Cloud, Anda harus membuat aturan firewall ini di jaringan lokal Anda dan jaringan cloud lainnya. Hubungi administrator jaringan Anda untuk melakukannya. Cloud Router yang Anda gunakan untuk konektivitas hybrid juga harus memberitahukan rentang subnet khusus proxy di region tersebut.

Health check Envoy terdistribusi dibuat menggunakan proses Google Cloud Console, gcloud CLI, dan API yang sama dengan health check terpusat. Tidak ada konfigurasi lain yang diperlukan.

Poin-poin yang perlu diperhatikan:

  • Health check gRPC tidak didukung.
  • Health check dengan protokol PROXY v1 yang diaktifkan tidak didukung.
  • Jika Anda menggunakan NEG campuran, ketika satu layanan backend memiliki kombinasi NEG zona (endpoint GCE_VM_IP_PORT dalam Google Cloud) dan NEG hybrid (endpoint NON_GCP_PRIVATE_IP_PORT di luar Google Cloud), Anda perlu menyiapkan aturan firewall untuk mengizinkan traffic dari rentang IP pemeriksaan health check Google (130.211.0.0/22 dan 35.191.0.0/16) ke endpoint NEG zona di Google Cloud. Hal ini karena NEG zona menggunakan sistem pemeriksaan kesehatan terpusat Google.
  • Karena bidang data Envoy menangani health check, Anda tidak dapat menggunakan Konsol Google Cloud, API, atau gcloud CLI untuk memeriksa status respons endpoint eksternal ini. Untuk NEG Hybrid dengan load balancer berbasis Envoy, konsol Google Cloud menampilkan status health check sebagai N/A. Hal ini sudah diperkirakan.

  • Setiap proxy Envoy yang ditetapkan ke subnet khusus proxy di region dalam jaringan VPC akan memulai health check secara independen. Oleh karena itu, Anda mungkin melihat peningkatan traffic jaringan karena health check. Peningkatan ini bergantung pada jumlah proxy Envoy yang ditetapkan ke jaringan VPC Anda di suatu region, jumlah traffic yang diterima oleh proxy tersebut, dan jumlah endpoint yang diperlukan untuk health check oleh setiap proxy Envoy. Dalam skenario terburuk, traffic jaringan karena health check meningkat pada kecepatan (O(n^2)) kuadrat.

  • Log health check untuk health check Envoy terdistribusi tidak menyertakan status kondisi yang mendetail. Untuk mengetahui detail tentang apa yang dicatat ke dalam log, lihat Logging Health check. Untuk memecahkan masalah konektivitas dari proxy Envoy ke endpoint NEG lebih lanjut, Anda juga harus memeriksa log load balancer masing-masing.

Dokumentasi terkait:

Batasan

  • Cloud Router yang digunakan untuk konektivitas hybrid harus diaktifkan dengan perutean dinamis global. Perutean dinamis regional dan rute statis tidak didukung.
  • Untuk load balancer regional berbasis Envoy—Load Balancer Aplikasi eksternal regional, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal regional, dan Load Balancer Aplikasi internal regional—konektivitas hybrid harus dikonfigurasi di region yang sama dengan load balancer. Jika dikonfigurasi di region yang berbeda, Anda mungkin melihat backend sebagai responsif, tetapi permintaan klien tidak akan diteruskan ke backend.
  • Pertimbangan untuk koneksi terenkripsi dari load balancer ke backend yang didokumentasikan di sini juga berlaku untuk endpoint backend non-Google Cloud yang dikonfigurasi dalam NEG konektivitas hybrid.

    Pastikan Anda juga meninjau setelan keamanan pada konfigurasi konektivitas hybrid. Saat ini, koneksi VPN dengan ketersediaan tinggi (HA) dienkripsi secara default (IPsec). Koneksi Cloud Interconnect tidak dienkripsi secara default. Untuk mengetahui detail selengkapnya, lihat laporan resmi Enkripsi saat transit.

Logging

Permintaan yang di-proxy-kan ke endpoint dalam NEG hybrid dicatat ke Cloud Logging dengan cara yang sama seperti permintaan untuk backend lain yang dicatat ke dalam log. Jika Anda mengaktifkan Cloud CDN untuk Load Balancer Aplikasi eksternal global Anda, cache ditemukan juga dalam log.

Untuk informasi selengkapnya, lihat:

Kuota

Anda dapat mengonfigurasi NEG campuran dengan endpoint jaringan sebanyak yang diizinkan oleh kuota grup endpoint jaringan yang ada. Untuk mengetahui informasi selengkapnya, lihat backend NEG dan Endpoint per NEG.

Langkah selanjutnya