Panoramica dei gruppi di endpoint di rete internet

Cloud Load Balancing supporta il proxy del traffico verso backend esterni al di fuori di Google Cloud. Per definire un backend esterno per un bilanciatore del carico, utilizzano una risorsa denominata gruppo di endpoint di rete (NEG) internet.

Puoi usare questo tipo di deployment quando vuoi fornire contenuti da un ma vuoi che il bilanciatore del carico Google Cloud sia il frontend. In questo modo puoi:

  • Utilizza l'infrastruttura Google Edge per terminare le connessioni utente.
  • Indirizza le connessioni al backend esterno.
  • Con i bilanciatori del carico globali, puoi utilizzare Cloud CDN per memorizzare i contenuti nella cache per il backend esterno.
  • Invia il traffico al tuo endpoint pubblico attraverso la rete backbone privata di Google, il che migliora l'affidabilità e può ridurre la latenza tra client e server.

La figura 1 mostra un bilanciatore del carico delle applicazioni esterno con più backend di Compute Engine, uno dei quali è un backend esterno configurato con un NEG internet.

Gruppi di endpoint di rete internet nel bilanciamento del carico.
Figura 1. Gruppi di endpoint di rete internet in carico (fai clic per ingrandire).

I backend NEG internet sono supportati con diversi carichi globali e a livello di regione bilanciatori del carico e bilanciatori del carico. A seconda del bilanciatore del carico (globale o a livello di regione), il NEG internet per quanto riguarda DNS, controllo di integrità, numero disponibile endpoint e i comportamenti di routing del traffico.

Le sezioni che seguono spiegano come vengono utilizzati i backend esterni e Cloud Load Balancing. Se vuoi utilizzare un backend esterno Cloud Service Mesh, consulta Cloud Service Mesh con endpoint di rete internet gruppi di lavoro.

Terminologia

I termini seguenti vengono a volte usati in modo intercambiabile perché hanno significati uguali o simili:

  • external backend: è un backend che risiede all'esterno di Google Cloud ed è raggiungibile su internet. L'endpoint in un NEG internet.
  • origine personalizzata:uguale a un backend esterno. In CDN, origin è il parametro termine standard del settore per un'istanza di backend che gestisce contenuti web.
  • internet network endpoint group (NEG): la risorsa API Google Cloud che per specificare un backend esterno.
  • endpoint esterno: uguale a un backend esterno.

In questo documento viene utilizzato il termine backend esterno, tranne quando si fa riferimento al risorsa API NEG internet.

Componenti del bilanciatore del carico

Questa sezione descrive l'architettura di bilanciamento del carico e le risorse necessarie per e configurare un bilanciatore del carico con un backend esterno. Il bilanciatore del carico richiede configurazione speciale solo per il servizio di backend. La la configurazione frontend è uguale a quella di qualsiasi altro bilanciatore del carico.

Le figure seguenti mostrano le risorse Google Cloud necessarie per la configurazione un bilanciatore del carico con un backend esterno.

Esterno globale

Questa figura mostra le risorse Google Cloud necessarie per configurare un bilanciatore del carico delle applicazioni esterno globale con un backend esterno.

Bilanciatore del carico delle applicazioni esterno globale con backend esterno
Bilanciatore del carico delle applicazioni esterno globale con backend esterno (fai clic per ingrandire).

Esterno regionale

Questa figura mostra le risorse Google Cloud necessarie per configurare un bilanciatore del carico delle applicazioni esterno regionale con un backend esterno.

Bilanciatore del carico delle applicazioni esterno regionale con un backend esterno.
Bilanciatore del carico delle applicazioni esterno regionale con backend esterno (fai clic per ingrandire).

Questa figura mostra le risorse Google Cloud necessarie per configurare un bilanciatore del carico di rete proxy esterno regionale con un backend esterno.

Bilanciatore del carico di rete proxy esterno regionale con backend esterno.
Bilanciatore del carico di rete proxy esterno regionale con backend esterno (fai clic per ingrandire).

Interno a livello di regione

Questa figura mostra le risorse Google Cloud necessarie per configurare un bilanciatore del carico delle applicazioni interno regionale con un backend esterno.

Bilanciatore del carico delle applicazioni interno regionale con un backend esterno.
Bilanciatore del carico delle applicazioni interno regionale con backend esterno (fai clic per ingrandire).

Questa figura mostra le risorse Google Cloud necessarie per configurare un bilanciatore del carico di rete proxy interno regionale con un backend esterno.

Bilanciatore del carico di rete proxy interno regionale con backend esterno.
Bilanciatore del carico di rete proxy interno regionale con backend esterno (fai clic per ingrandire).

Puoi utilizzare i NEG internet solo sul servizio di rete Premium .

Configurazione frontend

Non è richiesta alcuna configurazione frontend speciale per la creazione di un bilanciatore del carico con di un backend NEG internet. Inoltro vengono utilizzate per instradare il traffico. per indirizzo IP, porta e protocollo a un proxy di destinazione. Il target proxy termina le connessioni clienti. Inoltre, il caricamento basato su Envoy bilanciatori del carico richiedono una subnet solo proxy.

I bilanciatori del carico delle applicazioni utilizzano anche le mappe URL per configurare il routing basato su URL delle richieste dai servizi di backend appropriati.

Per ulteriori dettagli su ciascuno di questi componenti, consulta le sezioni relative all'architettura del rispettivo bilanciatore del carico:

NEG Internet

Un NEG internet è una risorsa utilizzata per definire un backend esterno per con il bilanciatore del carico di rete passthrough esterno regionale. Il backend esterno a cui fa riferimento il NEG internet deve essere raggiungibile tramite internet. L'endpoint non può essere raggiungibile solo tramite Cloud VPN o Cloud Interconnect. Se il backend esterno fa riferimento a un'API o a un servizio Google, il servizio deve essere raggiungibile tramite Porta TCP 80 o 443 utilizzando il protocollo HTTP, HTTPS o HTTP/2.

Esistono due modi per configurare l'endpoint esterno a cui viene fatto riferimento dal NEG: INTERNET_FQDN_PORT o INTERNET_IP_PORT. Inoltre, ciascuna delle Questi endpoint sono disponibili in due ambiti: globale o a livello di regione.

Utilizza la seguente tabella per esaminare le differenze tra i due tipi di e come si comportano in ambiti globali e a livello di regione.

Bilanciatori del carico Tipo di endpoint Definizione di endpoint Ambito Controlli di integrità
  • Bilanciatore del carico delle applicazioni esterno globale
  • Bilanciatore del carico delle applicazioni classico

INTERNET_FQDN_PORT

Un modello completo risolvibile pubblicamente un nome di dominio e una porta facoltativa. Ad esempio: backend.example.com:4431

Il nome di dominio deve essere risolvibile da DNS pubblico di Google infrastruttura.

È consentito un solo endpoint per NEG.

Globale Non supportata

INTERNET_IP_PORT

Un indirizzo IP instradabile pubblicamente e una porta facoltativa. Ad esempio: 8.8.8.8:4431

L'indirizzo IP non può essere un indirizzo RFC 1918.

È consentito un solo endpoint per NEG.

  • Bilanciatore del carico delle applicazioni esterno regionale
  • Bilanciatore del carico delle applicazioni interno regionale
  • Bilanciatore del carico di rete proxy esterno regionale
  • Bilanciatore del carico di rete proxy interno regionale

INTERNET_FQDN_PORT

Un modello completo risolvibile pubblicamente un nome di dominio e una porta facoltativa. Ad esempio: backend.example.com:4432.

Il nome di dominio deve essere risolvibile Cloud DNS o il DNS pubblico di Google infrastruttura.

Sono consentiti massimo 256 endpoint per NEG.

Regionale Integrità distribuita di Envoy controlli

INTERNET_IP_PORT

Un indirizzo IP instradabile pubblicamente e una porta facoltativa. Ad esempio: 8.8.8.8:4432.

L'indirizzo IP non può essere un indirizzo RFC 1918.

Sono consentiti massimo 256 endpoint per NEG.

1 Se non specifichi una porta quando aggiungi l'endpoint, viene utilizzata la porta predefinita del NEG. Se non hai specificato una porta predefinita per NEG, la porta nota per il protocollo di backend (80 per HTTP e 443 per HTTPS e HTTP/2).

2 Con i NEG internet a livello di regione, devi specificare una porta. Puoi specificare una porta predefinita durante la creazione del NEG oppure puoi specificare una porta ogni volta che aggiungi un endpoint al NEG, oppure puoi eseguire entrambe le operazioni. In caso contrario specifica una porta quando aggiungi un endpoint, la porta predefinita del NEG in uso.

Risoluzione DNS per gli endpoint INTERNET_FQDN_PORT a livello di regione

Se il tuo dominio è risolvibile tramite internet, non sono necessarie altre configurazioni per configurare il DNS. Tuttavia, per risolvere i problemi relativi a nomi di dominio completi privati, dovrai: e configurare Cloud DNS per facilitare la risoluzione DNS. Il nome deve essere ospitato su Cloud DNS o essere risolvibile mediante il forwarding DNS da Cloud DNS a un DNS on-premise.

Per iniziare, crea un account Cloud DNS per ospitare i record DNS nella tua progetto. quindi aggiungi i record DNS. Per le procedure di configurazione specifiche, vedi consulta la documentazione di Cloud DNS.

Se utilizzi un VPC condiviso, prendi nota della rete specifica requisiti. Puoi anche usare altre funzionalità di Cloud DNS, come l'inoltro , per recuperare record da un il server DNS on-premise.

Risoluzione degli indirizzi IP per gli endpoint INTERNET_FQDN_PORT globali

Quando un endpoint INTERNET_FQDN_PORT punta a un record DNS che restituisce più indirizzi IP, l'indirizzo IP viene risolto nel seguente modo:

  • Il bilanciatore del carico utilizza un resolver DNS in una regione Google Cloud che più vicino al suo client su internet. Se il record DNS per il tuo L'endpoint INTERNET_FQDN_PORT restituisce indirizzi IP diversi in base alla posizione del client, assicurati che ciascuno di questi indirizzi IP possa raggiunto dal bilanciatore del carico.

  • Il bilanciatore del carico tenta di connettersi al primo IP nella risposta DNS. Se quell'indirizzo IP non è raggiungibile, il carico il bilanciatore restituisce una risposta HTTP 502 (Bad Gateway). Ciò vale anche se sono disponibili altri indirizzi IP dalla risposta DNS.

Per ulteriori informazioni sugli intervalli e le località IP utilizzati dal DNS di Google dell'infrastruttura resolver, consulta il DNS pubblico di Google documentazione. I nomi che non possono essere risolti dal sistema DNS pubblico non sono utilizzabili come backend esterni.

Risoluzione degli indirizzi IP per gli endpoint INTERNET_FQDN_PORT a livello di regione

I NEG internet a livello di regione supportano la risoluzione dei nomi di dominio utilizzando sia Cloud DNS e il DNS pubblico di Google. Nel caso dei server DNS pubblici, Cloud DNS inoltra il traffico ai server DNS pubblici.

Se il server DNS restituisce più indirizzi IP, Envoy bilancia il carico del traffico. tra gli indirizzi IP restituiti in base all'algoritmo di bilanciamento del carico configurato (round robin, minimo richiesta e così via). L’elenco degli endpoint viene periodicamente vengono aggiornate in base al TTL del DNS. Puoi configurare riprova criteri per forzare Envoy a tentare di connettersi a un altro indirizzo IP in caso di errore.

Servizio di backend

I servizi di backend forniscono la configurazione le informazioni al bilanciatore del carico. I bilanciatori del carico utilizzano le informazioni in un per indirizzare il traffico in entrata a uno o più backend collegati.

Per configurare un bilanciatore del carico con un backend esterno, devi configurare il backend con un backend NEG internet. Quando aggiungi un NEG internet a un backend. servizio, si applicano le seguenti considerazioni, a seconda dell'ambito del NEG:

  • Il servizio di backend non può utilizzare anche altri tipi di backend (ad esempio NEG a livello di zona o gruppi di istanze) come backend.

  • Numero di NEG per servizio di backend

    • NEG globali. Puoi aggiungere un solo backend NEG internet a un di servizio di backend.
    • NEG a livello di regione. Puoi aggiungere fino a 50 NEG allo stesso backend completamente gestito di Google Cloud.
  • Numero di endpoint per NEG

    • NEG globali. Puoi aggiungere un solo endpoint a un NEG internet.

    Poiché è consentito un solo endpoint in ogni NEG internet globale, carica non viene eseguito. Il bilanciatore del carico funge da frontend e invia il traffico al backend esterno specificato. Ciò significa di non poter utilizzare nessuna delle modalità di bilanciamento del carico, come frequenza, connessione o all'utilizzo.

    • NEG a livello di regione. Puoi aggiungere fino a 256 endpoint per NEG allo stesso backend completamente gestito di Google Cloud.

    I NEG a livello di regione non supportano le modalità di bilanciamento del carico, come frequenza, connessione o all'utilizzo. Tutti gli endpoint di tutti i NEG collegati a un backend sono raggruppati in un unico gruppo. Bilanciamento del carico del traffico tra questi il pool di endpoint viene gestito utilizzando gli algoritmi di bilanciamento del carico di Envoy. Per algoritmi dei criteri di bilanciamento del carico supportati, consulta localityLbPolicy nella regione documentazione dell'API del servizio di backend.

  • Controlli di integrità

  • Lo schema di bilanciamento del carico del servizio di backend deve corrispondere a quello richiesto da dal bilanciatore del carico di cui esegui il deployment. Per l'elenco completo, consulta Backend Google Cloud.

  • Il protocollo del servizio di backend deve essere HTTP, HTTPS o HTTP2.

    Ti consigliamo vivamente di utilizzare HTTPS o HTTP/2 come protocollo quando si configura un servizio di backend con un NEG internet, in modo che tra il bilanciatore del carico e il backend è criptato e autenticato quando in transito nella rete internet pubblica.

    Inoltre, quando utilizzi HTTPS o HTTP/2 come protocollo di backend, assicurati di utilizzare un endpoint INTERNET_FQDN_PORT per creare il backend esterno. Questo presenta due vantaggi:

    • Garantisce che il bilanciatore del carico convalidi il certificato del server SSL presentato dal backend esterno e verifica che quanto segue se l'informazione è veritiera:

      • Il certificato è firmato da autorità di certificazione (CA) note.
      • Il certificato non è scaduto.
      • La firma del certificato è valida.
      • Il nome di dominio completo configurato corrisponde a uno dei nomi alternativi del soggetto (SAN) nel certificato.

      Se crei il backend esterno utilizzando un endpoint INTERNET_IP_PORT, La convalida del certificato server SSL non viene eseguita.

    • L'estensione SSL Server Name Indication (SNI) è supportata solo con INTERNET_FQDN_PORT endpoint. Il nome di dominio completo configurato è ha inviato uno SNI nel client hello durante l'handshake SSL tra il carico e l'endpoint esterno. L'SNI non viene inviato quando utilizzi un Endpoint INTERNET_IP_PORT perché i valori letterali degli indirizzi IP non sono consentiti in il campo HostName di un payload SNI.

Controlli di integrità

La configurazione del controllo di integrità varia in base al tipo di bilanciatore del carico:

  • Bilanciatore del carico delle applicazioni esterno globale e bilanciatore del carico delle applicazioni classico. Un servizio di backend con un NEG internet globale non supporta controlli di integrità.

    Se il backend esterno non è raggiungibile o se il nome host configurato (FQDN) non può essere risolto, il bilanciatore del carico restituisce una risposta HTTP 502 (Bad Gateway) ai client.

  • Bilanciatore del carico delle applicazioni esterno regionale, bilanciatore del carico delle applicazioni interno regionale, Network Load Balancer proxy esterno regionale e bilanciatore del carico di rete proxy interno regionale. Salute i controlli sono facoltativi. I probe del controllo di integrità per questi bilanciatori del carico hanno origine dalla subnet solo proxy e sono poi tradotto con NAT (utilizzando Cloud NAT) in indirizzi IP preprenotati o indirizzi IP NAT allocati automaticamente. Per maggiori dettagli, consulta NEG a livello di regione: Utilizza un gateway Cloud NAT.

    I controlli di integrità di Envoy distribuiti vengono creati utilizzando lo stesso Console Google Cloud, gcloud CLI e API processi come controlli di integrità centralizzati. Non sono richieste altre configurazioni.

    Aspetti da considerare:

    • I controlli di integrità gRPC non sono supportati.
    • I controlli di integrità con protocollo PROXY v1 abilitato non sono supportati.
    • Poiché il piano dati Envoy gestisce i controlli di integrità, non possono utilizzare la console Google Cloud, l'API o gcloud CLI per controllare lo stato di integrità di questi endpoint esterni. Per i NEG ibridi con bilanciatori del carico basati su Envoy, la console Google Cloud mostra lo stato del controllo di integrità come N/A. È previsto.

    • Ogni proxy Envoy assegnato alla subnet solo proxy nella regione nella La rete VPC avvia i controlli di integrità in modo indipendente. Pertanto, potresti notare un aumento del traffico di rete a causa del controllo di integrità. La dipende dal numero di proxy Envoy assegnati al tuo rete VPC in una regione, la quantità di traffico ricevuta questi proxy e il numero di endpoint necessari per ciascun proxy Envoy controllo di integrità. Nel peggiore dei casi, il traffico di rete è dovuto all'integrità aumenta con una percentuale quadratica del (O(n^2)).

    • I log dei controlli di integrità per i controlli di integrità di Envoy distribuiti non includono stati di integrità dettagliati. Per maggiori dettagli sui dati registrati, vedi Controllo di integrità il logging. Per andare oltre risolvere i problemi di connettività dai proxy Envoy agli endpoint NEG, e devi controllare anche i rispettivi log del bilanciatore del carico.

Abilita il backend esterno per ricevere richieste

Il traffico dai bilanciatori del carico che utilizzano NEG internet a livello di regione proviene da una subnet solo proxy e viene quindi tradotto da NAT (utilizzando Cloud NAT) in pre-prenotati o di indirizzi IP NAT allocati automaticamente. Sono inclusi sia i probe del controllo di integrità che dal bilanciatore del carico ai backend.

Configurazione del backend esterno per consentire il traffico da Google Cloud dipende dall'ambito del NEG: globale o regionale.

NEG globali: aggiungi indirizzi IP in uscita predefiniti di Google a una lista consentita

Se utilizzi un NEG internet globale, deve aggiungere gli intervalli di indirizzi IP che Google utilizza per inviare le richieste a una lista consentita di backend. Per cercare gli indirizzi IP da aggiungere a un nella lista consentita, esegui una query sul record TXT DNS _cloud-eoips.googleusercontent.com con uno strumento come dig o nslookup.

Ad esempio, vedi Consentire al backend esterno di ricevere il traffico da: Google Cloud.

NEG a livello di regione: usa un gateway Cloud NAT

Se utilizzi un NEG internet a livello di regione, configura innanzitutto un Gateway Cloud NAT allo scopo di allocare un insieme di intervalli di indirizzi IP da cui il traffico Google Cloud devono avere origine.

L'endpoint del gateway deve essere di tipo ENDPOINT_TYPE_MANAGED_PROXY_LB.

Il gateway Cloud NAT può essere configurato allocare indirizzi IP esterni in base alla domanda o usare un modello insieme di indirizzi IP esterni.

  • Indirizzi IP allocati automaticamente

    Utilizza gli indirizzi IP allocati automaticamente se il backend esterno non richiede l'aggiunta di specifiche Google Cloud Indirizzi IP che possono inviare traffico al backend esterno a una lista consentita.

  • Indirizzi IP allocati manualmente

    Utilizza gli indirizzi IP allocati manualmente solo se il tuo ambiente di backend esterno richiede l'aggiunta di indirizzi IP Google Cloud specifici a una lista consentita. Poiché ogni Envoy assegnato alla tua subnet proxy utilizza un'intera indirizzo IP, assicurati che il pool di indirizzi IP prenotati sia abbastanza grande per soddisfare tutti gli Envoy.

    Se riscontri problemi di connettività su larga scala, controlla se hai raggiunto Limiti di Cloud NAT. Di Per impostazione predefinita, il limite è di 50 indirizzi IP NAT allocati manualmente per ciascun gateway VPN ad alta disponibilità.

Questa configurazione Cloud NAT si applica all'intera subnet solo proxy. Traffico Internet associato a tutto il carico regionale basato su Envoy bilanciatori della regione lo stesso gateway NAT.

L'utilizzo di Cloud NAT comporta addebiti sia per il traffico utente sia per il controllo di integrità per via del traffico. Per dettagli su come funzionano i prezzi del NEG internet a livello di regione, vedi Prezzi NEG internet a livello di regione.

Esistono alcune limitazioni per i gateway NAT configurati su subnet solo proxy:

  • Viene eseguita solo la traduzione NAT one-to-one. La condivisione dell'indirizzo IP non è supportati.
  • Il logging e il monitoraggio non sono supportati. Questo i flag --enable-logging e --log-filter non sono supportati.
  • Funzionalità correlate alle porte, come l'allocazione statica e dinamica delle porte, l'impostazione il numero massimo e minimo di porte per VM, così come la mappatura indipendente dagli endpoint, supportati. Ogni proxy riceve tutte le 65536 porte.

Autentica le richieste verso il backend esterno

Questa sezione riguarda solo i bilanciatori del carico delle applicazioni.

Per autenticare le richieste inviate al backend esterno, devi puoi eseguire una delle seguenti operazioni:

  • Imposta un'intestazione personalizzata per indicare che la richiesta è arrivata da un bilanciatore del carico Google Cloud utilizzando una richiesta personalizzata intestazione. Ad esempio, puoi utilizzare almeno 16 byte crittografi casuali chiave condivisa.

    L'implementazione di trasformazioni di intestazione personalizzate dipende dal tipo di carico bilanciatore del carico che stai utilizzando:

    • Bilanciatore del carico delle applicazioni esterno globale e bilanciatore del carico delle applicazioni classico. Intestazione personalizzata le trasformazioni possono essere configurate sul backend o l'URL mappa.

      Ad esempio, puoi configurare il backend esterno in modo che preveda un particolare per l'intestazione Host della richiesta HTTP e configurare il carico di impostare l'intestazione Host sul valore previsto. In caso contrario configurare un'intestazione della richiesta personalizzata, il bilanciatore del carico conserva usato dal client per connettersi al bilanciatore del carico e include nella sua risposta. Tuttavia, tieni presente che la modifica dell'intestazione Host non supportato nella mappa URL.

      Esistono ulteriori limitazioni associate alla configurazione Intestazione Host. Per maggiori dettagli, consulta Creare intestazioni personalizzate nel backend Google Cloud. Per una specifica Ad esempio, vedi Configurare un bilanciatore del carico delle applicazioni esterno globale con di backend.

    • Bilanciatore del carico delle applicazioni esterno regionale e bilanciatore del carico delle applicazioni interno regionale. Intestazione personalizzata le trasformazioni possono essere configurate solo sull'URL mappa.

      Per questi bilanciatori del carico basati su Envoy, Host e authority sono speciali riservate da Google Cloud. Non puoi modificare queste intestazioni per da questi bilanciatori del carico. Ti consigliamo invece di creare altri elenchi di (ad es. MyHost) per non interferire con nomi di intestazione riservati.

  • Abilita IAP e verificare che il JWT firmato nell'intestazione della richiesta è firmato da Google e che Rivendicazione aud (pubblico) contiene il numero del progetto in cui si trova definito.

    IAP non è compatibile con Cloud CDN. IAP non è supportato con i bilanciatori del carico delle applicazioni esterni regionali e proxy del carico di rete (interni ed esterni).

  • Abilita origine privata dell'autenticazione, che fornisce a un bilanciatore del carico delle applicazioni esterno l'accesso a lungo termine a un'istanza Amazon Simple Storage privata Bucket di servizio (Amazon S3) o altri archivi di oggetti compatibili. Cloud CDN (e quindi l'autenticazione dell'origine privata) Supportata con bilanciatori del carico delle applicazioni esterni regionali e bilanciatori del carico delle applicazioni interni regionali.

Log

Le richieste inviate tramite proxy a un backend esterno vengono registrate in Cloud Logging nella nello stesso modo in cui vengono registrate le richieste per altri backend.

Per ulteriori informazioni, consulta le seguenti risorse:

Se abiliti Cloud CDN per un bilanciatore del carico delle applicazioni esterno utilizzando un bilanciatore vengono registrati anche i hit della cache.

Elaborazione di intestazioni con backend esterni

Bilanciatori del carico diversi possono gestire l'elaborazione delle intestazioni in modi diversi quando le richieste a un backend esterno. Leggi le seguenti informazioni per a comprendere in che modo il tipo di bilanciatore del carico potrebbe elaborare le intestazioni HTTP.

Bilanciatori del carico delle applicazioni esterni globali e Application Load Balancer classici

Quando un bilanciatore del carico delle applicazioni esterno globale o un bilanciatore del carico delle applicazioni classico esegue il proxy delle richieste a un backend esterno, regola le intestazioni HTTP nei seguenti modi:

  • Alcune intestazioni sono unite. Quando sono presenti più istanze dello stesso chiave di intestazione (ad esempio, Via), il bilanciatore del carico combina i propri valori in un unico elenco separato da virgole per una singola chiave di intestazione. Solo le intestazioni i cui valori possono essere rappresentati come un elenco separato da virgole vengono uniti. Altro come Set-Cookie, non vengono mai unite.

  • Le intestazioni hanno lettere maiuscole corrette quando il protocollo del servizio di backend è HTTP o HTTPS:

    • La prima lettera della chiave dell'intestazione e ogni lettera che segue un trattino (-) contiene le lettere maiuscole per preservare la compatibilità con i client HTTP/1.1. Per Ad esempio, user-agent viene modificato in User-Agent e content-encoding è cambiato in Content-Encoding.

    • Alcune intestazioni, ad esempio Accept-CH (client suggerimenti), vengono convertiti in modo da corrispondere alla rappresentazione standard con lettere miste.

  • Vengono aggiunte alcune intestazioni o vengono aggiunti valori. Bilanciatori del carico delle applicazioni esterni Aggiungere o modificare sempre determinate intestazioni come Via e X-Forwarded-For.

Bilanciatori del carico delle applicazioni esterni regionali e bilanciatori del carico delle applicazioni interni regionali

Non è prevista alcuna elaborazione speciale dell'intestazione per i bilanciatori del carico basati su Envoy NEG internet. Per informazioni su come Envoy elabora generalmente le intestazioni, consulta Intestazione HTTP del linguaggio naturale.

Limitazioni

  • Consulta la sezione relativa ai servizi di backend per limitazioni associate alla configurazione dei NEG internet come backend.
  • Quando modifichi un bilanciatore del carico per cambiare il backend da un NEG internet a con qualsiasi altro tipo di backend, oppure cambiare il tipo di backend da qualsiasi altro tipo di backend un NEG internet, la tua applicazione ha un tempo di inattività temporaneo di circa 30-90 secondi. Ad esempio, durante questo tempo di inattività, i client che inviano richieste I bilanciatori del carico delle applicazioni esterni globali vedono 502 errori con il codice di errore failed_to_connect_to_backend. Questo è un comportamento previsto.
  • Le seguenti funzionalità di gestione avanzata del traffico non sono supportate con Backend NEG internet globali:
      .
    • Richiedi mirroring
    • Criteri relativi ai nuovi tentativi
    • Traffico norme (inclusi criterio per le località di bilanciamento del carico, affinità sessione e rilevamento outlier)
  • Esamina la sezione Gateway Cloud NAT per conoscere le limitazioni associati a gateway NAT configurati su subnet solo proxy.

Quote e limiti

Ai NEG internet si applicano le quote e i limiti seguenti:

  • Puoi configurare tutti i NEG con endpoint di rete esterni come consentito la quota esistente del gruppo di endpoint di rete.

  • Il numero di NEG per servizio di backend dipende dal tipo di NEG internet (globale o regionale):

    • Per i NEG globali, puoi aggiungere un solo backend NEG internet alla stessa di servizio di backend.
    • Per i NEG a livello di regione, puoi aggiungere fino a 50 indirizzi internet NEG allo stesso backend completamente gestito di Google Cloud.
  • Il numero di endpoint per NEG dipende anche dal tipo di NEG internet (globale o regionale):

    • Per i NEG globali, puoi aggiungere un solo endpoint a un NEG internet.
    • Per i NEG a livello di regione, puoi aggiungere fino a 256 endpoint a un NEG internet.

Per maggiori informazioni, consulta Backend del NEG quota e gli endpoint per NEG quota di spazio di archiviazione.

Prezzi

Il traffico in uscita verso gli endpoint NEG internet esterni viene addebitato al traffico in uscita da internet tariffe per il networking del livello Premium. La l'origine si basa sulla località del client e la destinazione si basa sulla posizione del tuo endpoint pubblico.

Se hai configurato un gateway Cloud NAT per mappare la tua regione basata su Envoy a livello di regione per la subnet solo proxy del bilanciatore del carico, ti verranno addebitati i costi di Cloud NAT. I gateway Cloud NAT allocati per i bilanciatori del carico sono soggetti ad addebiti orari equivalente a una rete con più di 32 istanze VM. Per maggiori dettagli, vedi Prezzi di Cloud NAT.

Per ulteriori informazioni, consulta Cloud Load Balancing pricing.

Passaggi successivi