Ringkasan grup endpoint jaringan konektivitas hybrid

Cloud Load Balancing mendukung traffic load balancing ke endpoint yang meluas di luar Google Cloud, seperti pusat data lokal dan cloud publik lainnya yang dapat Anda jangkau menggunakan konektivitas hibrida.

Strategi hybrid adalah solusi pragmatis bagi Anda untuk beradaptasi dengan perubahan permintaan pasar dan memodernisasi aplikasi secara bertahap. Ini dapat berupa deployment hybrid sementara untuk memungkinkan migrasi ke solusi berbasis cloud modern atau perlengkapan permanen infrastruktur IT organisasi Anda.

Dengan menyiapkan load balancing hybrid, Anda juga dapat memperoleh manfaat dari kemampuan jaringan Cloud Load Balancing untuk layanan yang berjalan di infrastruktur yang ada di luar Google Cloud.

Load balancing campuran didukung di load balancer Google Cloud berikut:

Layanan cloud lokal dan layanan cloud lainnya diperlakukan seperti backend Cloud Load Balancing lainnya. Perbedaan utamanya adalah Anda menggunakan NEG konektivitas hybrid untuk mengonfigurasi endpoint backend ini. Endpoint harus berupa kombinasi IP:port yang valid dan dapat dijangkau load balancer Anda menggunakan produk konektivitas hybrid seperti Cloud VPN atau Cloud Interconnect.

Kasus penggunaan: Merutekan traffic ke lokasi lokal atau cloud lain

Kasus penggunaan paling sederhana untuk menggunakan NEG campuran adalah merutekan traffic dari load balancer Google Cloud ke lokasi lokal atau ke lingkungan cloud lain. Klien dapat berasal dari internet publik, dari dalam Google Cloud, atau dari klien lokal.

Klien publik

Anda dapat menggunakan Load Balancer Aplikasi eksternal dengan backend NEG campuran untuk merutekan traffic dari klien eksternal ke backend di infrastruktur lokal atau di jaringan cloud lain. Anda juga dapat mengaktifkan kemampuan jaringan bernilai tambah berikut untuk layanan di lokal atau di jaringan cloud lainnya:

  • Dengan Load Balancer Aplikasi eksternal global dan Load Balancer Aplikasi klasik, Anda dapat:

    • Gunakan infrastruktur edge global Google untuk menghentikan koneksi pengguna lebih dekat ke pengguna, sehingga mengurangi latensi.
    • Lindungi layanan Anda dengan Google Cloud Armor, produk keamanan WAF/pertahanan DDoS canggih yang tersedia untuk semua layanan yang diakses melalui Application Load Balancer eksternal.
    • Aktifkan layanan Anda untuk mengoptimalkan pengiriman menggunakan Cloud CDN. Dengan Cloud CDN, Anda dapat menyimpan konten ke dalam cache yang dekat dengan pengguna. Cloud CDN menyediakan kemampuan seperti invalidasi cache dan URL yang ditandatangani Cloud CDN.
    • Gunakan sertifikat SSL yang dikelola Google. Anda dapat menggunakan kembali sertifikat dan kunci pribadi yang sudah Anda gunakan untuk produk Google Cloud lainnya. Dengan demikian, Anda tidak perlu mengelola sertifikat terpisah.

    Diagram berikut menunjukkan deployment hybrid dengan Load Balancer Aplikasi eksternal.

    Konektivitas hybrid dengan Load Balancer Aplikasi eksternal global.
    Konektivitas hybrid dengan Load Balancer Aplikasi eksternal global (klik untuk memperbesar).

    Dalam diagram ini, traffic dari klien di internet publik masuk ke jaringan cloud atau lokal pribadi Anda melalui load balancer Google Cloud, seperti Load Balancer Aplikasi eksternal. Saat traffic mencapai load balancer, Anda dapat menerapkan layanan edge jaringan seperti perlindungan DDoS Google Cloud Armor atau autentikasi pengguna Identity-Aware Proxy (IAP).

  • Dengan Load Balancer Aplikasi eksternal regional, Anda dapat merutekan traffic eksternal ke endpoint yang berada dalam region Google Cloud yang sama dengan resource load balancer. Gunakan load balancer ini jika Anda perlu menayangkan konten hanya dari satu geolokasi (misalnya, untuk memenuhi peraturan kepatuhan) atau jika Tingkat Layanan Jaringan Standar diinginkan.

Cara permintaan dirutekan (baik ke backend Google Cloud maupun ke endpoint lokal/cloud) bergantung pada cara peta URL Anda dikonfigurasi. Bergantung pada peta URL Anda, load balancer akan memilih layanan backend untuk permintaan. Jika layanan backend yang dipilih telah dikonfigurasi dengan NEG konektivitas hybrid (hanya digunakan untuk endpoint non-Google Cloud), load balancer akan meneruskan traffic melalui Cloud VPN atau Cloud Interconnect ke tujuan eksternal yang diinginkan.

Klien internal (dalam Google Cloud atau lokal)

Anda juga dapat menyiapkan deployment campuran untuk klien internal di Google Cloud. Dalam hal ini, traffic klien berasal dari jaringan VPC Google Cloud, jaringan lokal Anda, atau dari cloud lain, dan dirutekan ke endpoint di lokal atau di jaringan cloud lainnya.

Load Balancer Aplikasi internal regional adalah load balancer regional, yang berarti load balancer ini hanya dapat me-rutekan traffic ke endpoint dalam region Google Cloud yang sama dengan resource load balancer. Load Balancer Aplikasi internal lintas region adalah load balancer multi-region yang dapat melakukan load balancing traffic ke layanan backend yang didistribusikan secara global.

Diagram berikut menunjukkan deployment hybrid dengan Load Balancer Aplikasi internal regional.

Konektivitas hybrid dengan Load Balancer Aplikasi internal regional.
Konektivitas hybrid dengan Load Balancer Aplikasi internal regional (klik untuk memperbesar).

Kasus penggunaan: Bermigrasi ke Cloud

Dengan memigrasikan layanan yang ada ke cloud, Anda dapat mengosongkan kapasitas lokal dan mengurangi biaya serta beban pemeliharaan infrastruktur lokal. Anda dapat menyiapkan deployment campuran untuk sementara yang memungkinkan Anda merutekan traffic ke layanan lokal saat ini dan endpoint layanan Google Cloud yang sesuai.

Diagram berikut menunjukkan penyiapan ini dengan Load Balancer Aplikasi internal.

Bermigrasi ke Google Cloud.
Bermigrasi ke Google Cloud (klik untuk memperbesar).

Jika menggunakan Load Balancer Aplikasi internal untuk menangani klien internal, Anda dapat mengonfigurasi load balancer Google Cloud untuk menggunakan pemisahan traffic berbasis bobot guna memisahkan traffic di kedua layanan. Pemisahan traffic memungkinkan Anda memulai dengan mengirim 0% traffic ke layanan Google Cloud dan 100% ke layanan lokal. Kemudian, Anda dapat meningkatkan proporsi traffic yang dikirim ke layanan Google Cloud secara bertahap. Pada akhirnya, Anda akan mengirim 100% traffic ke layanan Google Cloud, dan Anda dapat menghentikan layanan lokal.

Arsitektur campuran

Bagian ini menjelaskan arsitektur dan resource load balancing yang diperlukan untuk mengonfigurasi deployment load balancing campuran.

Layanan cloud lokal dan lainnya seperti backend Cloud Load Balancing lainnya. Perbedaan utamanya adalah Anda menggunakan NEG konektivitas hybrid untuk mengonfigurasi endpoint backend ini. Endpoint harus berupa kombinasi IP:port yang valid dan dapat dijangkau klien Anda melalui konektivitas hybrid, seperti Cloud VPN atau Cloud Interconnect.

Diagram berikut menunjukkan resource Google Cloud yang diperlukan untuk mengaktifkan load balancing campuran bagi Load Balancer Aplikasi eksternal dan Load Balancer Aplikasi internal regional.

HTTP(S) eksternal global

Resource Load Balancer Aplikasi eksternal global untuk konektivitas hybrid.
Referensi Load Balancer Aplikasi eksternal global untuk konektivitas hybrid (klik untuk memperbesar).

HTTP(S) eksternal regional

Resource Load Balancer Aplikasi eksternal regional untuk konektivitas hybrid.
Resource Load Balancer Aplikasi eksternal regional untuk konektivitas hybrid (klik untuk memperbesar).

HTTP(S) internal regional

Resource Load Balancer Aplikasi internal regional untuk konektivitas hybrid.
Resource Load Balancer Aplikasi internal regional untuk konektivitas hybrid (klik untuk memperbesar).

Proxy internal regional

Referensi Load Balancer Jaringan proxy internal regional untuk konektivitas hybrid.
Referensi Load Balancer Jaringan proxy internal regional untuk konektivitas hybrid (klik untuk memperbesar).

Regional versus global

Pemilihan rute Cloud Load Balancing bergantung pada cakupan load balancer yang dikonfigurasi:

Load Balancer Aplikasi Eksternal dan Load Balancer Jaringan proxy eksternal. Load balancer ini dapat dikonfigurasi untuk pemilihan rute global atau regional, bergantung pada tingkat jaringan yang digunakan. Anda membuat backend NEG hybrid load balancer di jaringan dan region yang sama dengan tempat konektivitas hybrid telah dikonfigurasi. Endpoint non-Google Cloud juga harus dikonfigurasi dengan benar untuk memanfaatkan load balancing berbasis kedekatan.

Load Balancer Aplikasi internal lintas region dan Load Balancer Jaringan proxy internal lintas region. Ini adalah load balancer multi-region yang dapat melakukan load balancing traffic ke layanan backend yang didistribusikan secara global. Anda membuat backend NEG hybrid load balancer di jaringan dan region yang sama tempat konektivitas hybrid telah dikonfigurasi. Endpoint non-Google Cloud juga harus dikonfigurasi dengan benar untuk memanfaatkan load balancing berbasis kedekatan.

Load Balancer Aplikasi internal regional dan Load Balancer Jaringan proxy internal regional. Ini adalah load balancer regional. Artinya, mereka hanya dapat merutekan traffic ke endpoint dalam region yang sama dengan load balancer. Komponen load balancer harus dikonfigurasi di region yang sama dengan konektivitas hybrid yang telah dikonfigurasi. Secara default, klien yang mengakses load balancer juga harus berada di region yang sama. Namun, jika Anda mengaktifkan akses global, klien dari region mana pun dapat mengakses load balancer.

Misalnya, jika gateway Cloud VPN atau lampiran VLAN Cloud Interconnect dikonfigurasi di REGION_A, resource yang diperlukan oleh load balancer (seperti layanan backend, NEG hybrid, atau aturan penerusan) harus dibuat di region REGION_A. Secara default, klien yang mengakses load balancer juga harus berada di region REGION_A. Namun, jika Anda mengaktifkan akses global, klien dari region mana pun dapat mengakses load balancer.

Persyaratan konektivitas jaringan

Sebelum mengonfigurasi deployment load balancing hybrid, Anda harus menyiapkan resource berikut:

  • Jaringan VPC Google Cloud. Jaringan VPC yang dikonfigurasi di dalam Google Cloud. Ini adalah jaringan VPC yang digunakan untuk mengonfigurasi Cloud Interconnect/Cloud VPN dan Cloud Router. Ini juga merupakan jaringan yang sama tempat Anda akan membuat resource load balancer (aturan penerusan, proxy target, layanan backend, dll.). Alamat IP dan rentang alamat IP lokal, cloud lain, dan subnet Google Cloud tidak boleh tumpang-tindih. Jika alamat IP tumpang-tindih, rute subnet akan diprioritaskan daripada konektivitas jarak jauh.

  • Konektivitas hybrid. Google Cloud dan lingkungan cloud lokal atau lainnya harus terhubung melalui konektivitas hybrid, menggunakan lampiran VLAN Cloud Interconnect atau tunnel Cloud VPN dengan Cloud Router. Sebaiknya gunakan koneksi dengan ketersediaan tinggi. Cloud Router yang diaktifkan dengan perutean dinamis global mempelajari endpoint tertentu melalui BGP dan memprogramnya ke dalam jaringan VPC Google Cloud Anda. Pemilihan rute dinamis regional tidak didukung. Rute statis juga tidak didukung.

    Cloud Interconnect/Cloud VPN dan Cloud Router harus dikonfigurasi di jaringan VPC yang sama yang ingin Anda gunakan untuk deployment load balancing hybrid. Cloud Router juga harus memberi tahu rute berikut ke lingkungan lokal Anda:

    • Rentang yang digunakan oleh probe health check Google: 35.191.0.0/16 dan 130.211.0.0/22. Hal ini diperlukan untuk Load Balancer Aplikasi eksternal global, Load Balancer Aplikasi klasik, Load Balancer Jaringan proxy eksternal global, dan Load Balancer Jaringan proxy klasik.

    • Rentang subnet khusus proxy region: untuk load balancer berbasis Envoy—Load Balancer Aplikasi eksternal regional, Load Balancer Aplikasi internal regional, Load Balancer Aplikasi internal lintas region, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal lintas region, dan Load Balancer Jaringan proxy internal regional.

      Subnet khusus proxy di region iklan juga diperlukan agar health check Envoy terdistribusi berfungsi. Health check Envoy terdistribusi adalah mekanisme health check default untuk NEG konektivitas hybrid zonal (yaitu, endpoint NON_GCP_PRIVATE_IP_PORT) di belakang load balancer berbasis Envoy.

  • Endpoint jaringan (IP:Port) di lokal atau di cloud lain. Satu atau beberapa endpoint jaringan IP:Port yang dikonfigurasi dalam lingkungan cloud lokal atau lainnya, yang dapat dirutekan menggunakan Cloud Interconnect atau Cloud VPN. Jika ada beberapa jalur ke endpoint IP, pemilihan rute akan mengikuti perilaku yang dijelaskan dalam ringkasan rute VPC dan ringkasan Cloud Router.

  • Aturan firewall di cloud lokal atau cloud lainnya. Aturan firewall berikut harus dibuat di lingkungan lokal atau cloud Anda yang lain:

    • Ingress mengizinkan aturan firewall untuk mengizinkan traffic dari probe health check Google ke endpoint Anda. Rentang yang diizinkan adalah: 35.191.0.0/16 dan 130.211.0.0/22. Perhatikan bahwa rentang ini juga harus diiklankan oleh Cloud Router ke jaringan lokal Anda. Untuk mengetahui detail selengkapnya, lihat Memeriksa aturan firewall dan rentang IP.
    • Aturan firewall izinkan masuk untuk mengizinkan traffic yang di-load balance untuk menjangkau endpoint.
    • Untuk load balancer berbasis Envoy—Load Balancer Aplikasi eksternal regional, Load Balancer Aplikasi internal regional, Load Balancer Aplikasi internal lintas region, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal lintas region, dan Load Balancer Jaringan proxy internal regional, Anda juga perlu membuat aturan firewall untuk mengizinkan traffic dari subnet khusus proxy region untuk menjangkau endpoint yang berada di lokal atau di lingkungan cloud lainnya.

Komponen load balancer

Bergantung pada jenis load balancer, Anda dapat menyiapkan deployment load balancing hybrid menggunakan Network Service Tiers Standar atau Premium.

Load balancer campuran memerlukan konfigurasi khusus hanya untuk layanan backend. Konfigurasi frontend sama dengan load balancer lainnya. Load balancer berbasis Envoy—Load Balancer Aplikasi eksternal regional, Load Balancer Aplikasi internal regional, Load Balancer Aplikasi internal lintas region, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal lintas region, dan Load Balancer Jaringan proxy internal regional—memerlukan subnet khusus proxy tambahan untuk menjalankan proxy Envoy atas nama Anda.

Konfigurasi frontend

Tidak diperlukan konfigurasi frontend khusus untuk load balancing campuran. Aturan penerusan digunakan untuk merutekan traffic menurut alamat IP, port, dan protokol ke proxy target. Proxy target kemudian menghentikan koneksi dari klien.

Peta URL digunakan oleh load balancer HTTP(S) untuk menyiapkan pemilihan rute permintaan berbasis URL ke layanan backend yang sesuai.

Untuk mengetahui detail selengkapnya tentang setiap komponen ini, lihat bagian arsitektur dalam ringkasan load balancer tertentu:

Layanan backend

Layanan backend memberikan informasi konfigurasi ke load balancer. Load balancer menggunakan informasi dalam layanan backend untuk mengarahkan traffic masuk ke satu atau beberapa backend yang terpasang.

Untuk menyiapkan deployment load balancing campuran, Anda mengonfigurasi load balancer dengan backend yang berada dalam Google Cloud, serta di luar Google Cloud.

  • Backend non-Google Cloud (lokal atau cloud lainnya)

    Setiap tujuan yang dapat Anda jangkau menggunakan produk konektivitas hybrid Google (Cloud VPN atau Cloud Interconnect), dan yang dapat dijangkau dengan kombinasi IP:Port yang valid, dapat dikonfigurasi sebagai endpoint untuk load balancer.

    Konfigurasikan backend non-Google Cloud Anda sebagai berikut:

    1. Tambahkan setiap kombinasi IP:Port endpoint jaringan non-Google Cloud ke grup endpoint jaringan (NEG) konektivitas campuran. Pastikan alamat IP dan port ini dapat dijangkau dari Google Cloud menggunakan konektivitas hybrid (baik oleh Cloud VPN maupun Cloud Interconnect). Untuk NEG konektivitas hybrid, Anda menetapkan network endpoint type ke NON_GCP_PRIVATE_IP_PORT.
    2. Saat membuat NEG, tentukan zona Google Cloud yang meminimalkan jarak geografis antara Google Cloud dan lingkungan cloud lokal Anda atau lingkungan cloud lainnya. Misalnya, jika Anda menghosting layanan di lingkungan lokal di Frankfurt, Jerman, Anda dapat menentukan zona Google Cloud europe-west3-a saat membuat NEG.
    3. Tambahkan NEG konektivitas campuran ini sebagai backend untuk layanan backend.

      NEG konektivitas hybrid hanya boleh menyertakan endpoint non-Google Cloud. Traffic mungkin dihapus jika NEG campuran menyertakan endpoint untuk resource dalam jaringan VPC Google Cloud, seperti alamat IP aturan penerusan untuk Network Load Balancer passthrough internal. Konfigurasikan endpoint Google Cloud seperti yang diarahkan di bagian berikutnya.

  • Backend Google Cloud

    Konfigurasikan endpoint Google Cloud Anda sebagai berikut:

    1. Buat layanan backend terpisah untuk backend Google Cloud.
    2. Konfigurasikan beberapa backend (NEG zona GCE_VM_IP_PORT atau grup instance) dalam region yang sama tempat Anda menyiapkan konektivitas hybrid.

Poin tambahan untuk dipertimbangkan:

  • Setiap NEG konektivitas hybrid hanya dapat berisi endpoint jaringan dengan jenis yang sama (NON_GCP_PRIVATE_IP_PORT).

  • Anda dapat menggunakan satu layanan backend untuk mereferensikan backend berbasis Google Cloud (menggunakan NEG zonal dengan endpoint GCE_VM_IP_PORT) dan backend cloud lokal atau lainnya (menggunakan NEG konektivitas hibrida dengan endpoint NON_GCP_PRIVATE_IP_PORT). Tidak ada kombinasi jenis backend campuran lainnya yang diizinkan. Cloud Service Mesh tidak mendukung jenis backend campuran dalam satu layanan backend.

  • Skema load balancing layanan backend harus berupa salah satu dari berikut:

    • EXTERNAL_MANAGED untuk Load Balancer Aplikasi eksternal global, Load Balancer Aplikasi eksternal regional, Load Balancer Jaringan proxy eksternal global, dan Load Balancer Jaringan proxy eksternal regional

    • EXTERNAL untuk Load Balancer Aplikasi klasik dan Load Balancer Jaringan proxy klasik

    • INTERNAL_MANAGED untuk Load Balancer Aplikasi internal dan Load Balancer Jaringan proxy internal

    INTERNAL_SELF_MANAGED didukung untuk deployment multi-lingkungan Cloud Service Mesh dengan NEG konektivitas hybrid.

  • Protokol layanan backend harus berupa salah satu dari HTTP, HTTPS, atau HTTP2 untuk Load Balancer Aplikasi, dan TCP atau SSL untuk Load Balancer Jaringan proxy. Untuk daftar protokol layanan backend yang didukung oleh setiap load balancer, lihat Protokol dari load balancer ke backend.

  • Mode balancing untuk backend NEG campuran harus RATE untuk Load Balancer Aplikasi, dan CONNECTION untuk Load Balancer Jaringan proxy. Untuk mengetahui detail tentang mode penyeimbangan, lihat Ringkasan layanan backend.

  • Untuk menambahkan endpoint jaringan lainnya, perbarui backend yang dilampirkan ke layanan backend Anda.

  • Jika Anda menggunakan health check Envoy terdistribusi dengan backend NEG konektivitas campuran (hanya didukung untuk load balancer berbasis Envoy), pastikan Anda mengonfigurasi endpoint jaringan unik untuk semua NEG yang dilampirkan ke layanan backend yang sama. Menambahkan endpoint jaringan yang sama ke beberapa NEG akan menghasilkan perilaku yang tidak ditentukan.

Health check terpusat

Health check terpusat, saat menggunakan NEG campuran, diperlukan untuk Load Balancer Aplikasi eksternal global, Load Balancer Aplikasi klasik, Load Balancer Jaringan proxy eksternal global, dan Load Balancer Jaringan proxy klasik. Load balancer berbasis Envoy lainnya menggunakan health check Envoy terdistribusi seperti yang dijelaskan di bagian berikut.

Untuk endpoint NON_GCP_PRIVATE_IP_PORT di luar Google Cloud, buat aturan firewall di jaringan lokal dan jaringan cloud lainnya. Hubungi administrator jaringan Anda untuk hal ini. Cloud Router yang digunakan untuk konektivitas hibrida juga harus mengiklankan rentang yang digunakan oleh probe pemeriksaan kesehatan Google. Rentang yang akan diiklankan adalah 35.191.0.0/16 dan 130.211.0.0/22.

Untuk jenis backend lainnya dalam Google Cloud, buat aturan firewall di Google Cloud seperti yang ditunjukkan dalam contoh ini.

Dokumentasi terkait:

Health check Envoy terdistribusi

Konfigurasi health check Anda bervariasi bergantung pada jenis load balancer:

  • Load Balancer Aplikasi eksternal global, Load Balancer Aplikasi klasik, Load Balancer Jaringan proxy eksternal global , dan Load Balancer Jaringan proxy klasik. Load balancer ini tidak mendukung health check Envoy terdistribusi. Alat ini menggunakan mekanisme health check terpusat Google seperti yang dijelaskan di bagian Health check terpusat.
  • Load Balancer Aplikasi eksternal regional, Load Balancer Aplikasi internal regional, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal regional , Load Balancer Jaringan proxy internal lintas region, dan Load Balancer Aplikasi internal lintas region. Load balancer ini menggunakan health check Envoy terdistribusi untuk memeriksa status NEG hybrid. Pemeriksaan health check berasal dari software proxy Envoy itu sendiri. Setiap layanan backend harus dikaitkan dengan health check yang memeriksa responsivitas backend. Pemeriksaan health check berasal dari proxy Envoy di subnet khusus proxy di region. Agar pemeriksaan health check berfungsi dengan benar, Anda harus membuat aturan firewall di lingkungan eksternal yang mengizinkan traffic dari subnet khusus proxy untuk menjangkau backend eksternal.

    Untuk endpoint NON_GCP_PRIVATE_IP_PORT di luar Google Cloud, Anda harus membuat aturan firewall ini di jaringan lokal dan jaringan cloud lainnya. Hubungi administrator jaringan Anda untuk melakukannya. Cloud Router yang Anda gunakan untuk konektivitas hybrid juga harus mengiklankan rentang subnet khusus proxy di region.

Health check Envoy terdistribusi dibuat menggunakan proses Konsol Google Cloud, gcloud CLI, dan API yang sama seperti health check terpusat. Tidak diperlukan konfigurasi lain.

Poin yang perlu diperhatikan:

  • Health check gRPC tidak didukung.
  • Health check dengan protokol PROXY v1 yang diaktifkan tidak didukung.
  • Jika Anda menggunakan NEG campuran dengan satu layanan backend memiliki kombinasi NEG zonal (endpoint GCE_VM_IP_PORT dalam Google Cloud) dan NEG campuran (endpoint NON_GCP_PRIVATE_IP_PORT di luar Google Cloud), Anda perlu menyiapkan aturan firewall untuk mengizinkan traffic dari rentang IP probe health check Google (130.211.0.0/22 dan 35.191.0.0/16) ke endpoint NEG zonal di Google Cloud. Hal ini karena NEG zonal menggunakan sistem pemeriksaan kesehatan terpusat Google.
  • Karena bidang data Envoy menangani pemeriksaan status, Anda tidak dapat menggunakan Konsol Google Cloud, API, atau gcloud CLI untuk memeriksa status status endpoint eksternal ini. Untuk NEG campuran dengan load balancer berbasis Envoy, konsol Google Cloud menampilkan status health check sebagai N/A. Hal ini sudah diperkirakan.

  • Setiap proxy Envoy yang ditetapkan ke subnet khusus proxy di region dalam jaringan VPC akan memulai pemeriksaan kesehatan secara independen. Oleh karena itu, Anda mungkin melihat peningkatan traffic jaringan karena pemeriksaan kondisi. Peningkatan ini bergantung pada jumlah proxy Envoy yang ditetapkan ke jaringan VPC Anda di suatu region, jumlah traffic yang diterima oleh proxy ini, dan jumlah endpoint yang diperlukan setiap proxy Envoy untuk melakukan pemeriksaan kesehatan. Dalam skenario terburuk, traffic jaringan karena pemeriksaan kesehatan meningkat dengan kecepatan (O(n^2)) kuadrat.

  • Log health check untuk health check Envoy terdistribusi tidak menyertakan status kesehatan mendetail. Untuk mengetahui detail tentang apa yang dicatat ke dalam log, lihat Logging health check. Untuk lebih lanjut memecahkan masalah konektivitas dari proxy Envoy ke endpoint NEG, Anda juga harus memeriksa log load balancer masing-masing.

Dokumentasi terkait:

Batasan

  • Cloud Router yang digunakan untuk konektivitas hybrid harus diaktifkan dengan perutean dinamis global. Rute statis dan perutean dinamis regional tidak didukung.
  • Untuk load balancer regional berbasis Envoy—Load Balancer Aplikasi eksternal regional, Load Balancer Jaringan proxy eksternal regional, Load Balancer Jaringan proxy internal regional, dan Load Balancer Aplikasi internal regional—konektivitas hybrid harus dikonfigurasi di region yang sama dengan load balancer. Jika dikonfigurasi di wilayah yang berbeda, Anda mungkin melihat backend sebagai berfungsi dengan baik, tetapi permintaan klien tidak akan diteruskan ke backend.
  • Pertimbangan untuk koneksi terenkripsi dari load balancer ke backend yang didokumentasikan di sini juga berlaku untuk endpoint backend non-Google Cloud yang dikonfigurasi di NEG konektivitas hybrid.

    Pastikan Anda juga meninjau setelan keamanan pada konfigurasi konektivitas hybrid. Saat ini, koneksi VPN dengan ketersediaan tinggi (HA) dienkripsi secara default (IPsec). Koneksi Cloud Interconnect tidak dienkripsi secara default. Untuk mengetahui detail selengkapnya, lihat laporan resmi Enkripsi saat dalam pengiriman.

Logging

Permintaan yang di-proxy ke endpoint dalam NEG hybrid dicatat ke Cloud Logging dengan cara yang sama seperti permintaan untuk backend lainnya. Jika Anda mengaktifkan Cloud CDN untuk Load Balancer Aplikasi eksternal global, hit cache juga akan dicatat ke dalam log.

Untuk informasi selengkapnya, lihat:

Kuota

Anda dapat mengonfigurasi NEG hibrida sebanyak mungkin dengan endpoint jaringan sesuai kuota grup endpoint jaringan yang ada. Untuk informasi selengkapnya, lihat Backend NEG dan Endpoint per NEG.

Langkah selanjutnya