Un bilanciatore del carico di rete passthrough esterno è un bilanciatore del carico di livello 4 regionale. I bilanciatori del carico di rete passthrough esterni distribuiscono il traffico TCP e UDP tra le istanze di macchine virtuali (VM) di backend nella stessa regione in una rete VPC (Virtual Private Cloud). Un bilanciatore del carico di rete passthrough esterno può ricevere traffico da uno dei seguenti elementi:
- Qualsiasi cliente su internet
- VM Google Cloud con IP esterni
- VM Google Cloud con accesso a internet tramite Cloud NAT o NAT basata su istanza
A seconda della configurazione della regola di forwarding, ogni bilanciatore del carico basato su pool di destinazione supporta uno dei seguenti tipi di traffico di protocollo:
- TCP
- UDP
- TCP e UDP
L'ambito del bilanciatore del carico è regionale, non globale. Ciò significa che tutte le istanze di backend per un bilanciatore del carico di rete passthrough esterno devono trovarsi nella stessa regione. Puoi posizionare i backend in qualsiasi zona della regione.
I bilanciatori del carico di rete passthrough esterni supportano tutte le porte. Puoi utilizzare un bilanciatore del carico di rete passthrough esterno per bilanciare il carico del traffico TCP o UDP. Poiché il bilanciatore del carico è un bilanciatore del carico passthrough, i backend terminano la connessione TCP o i pacchetti UDP bilanciati in base al carico. Ad esempio, potresti eseguire un server web HTTPS sui tuoi backend e utilizzare un bilanciatore del carico di rete passthrough esterno per instradare le richieste, terminando TLS sui tuoi backend stessi.
Se stai creando applicazioni in GKE, ti consigliamo di utilizzare il controller dei servizi GKE integrato, che esegue il deployment dei bilanciatori del carico di Google Cloud per conto degli utenti GKE. È la stessa dell'architettura di bilanciamento del carico autonoma, tranne che il suo ciclo di vita è completamente automatizzato e controllato da GKE. Per maggiori dettagli, vedi Esporre le app che utilizzano i servizi.
Architettura
Il bilanciatore del carico è costituito da diversi componenti di configurazione. Un singolo bilanciatore del carico può avere quanto segue:
Un bilanciatore del carico di rete passthrough esterno ha sempre un pool di destinazione. Più regole di inoltro possono fare riferimento al pool di destinazione.
Il pool di destinazione è un backend per il bilanciatore del carico. Specifica le istanze di backend tra cui viene bilanciato il carico del traffico. Ogni regola di forwarding è un frontend per il bilanciatore del carico. Tieni presente che esistono limiti al numero di regole di inoltro e pool di destinazione per progetto.
I bilanciatori del carico di rete passthrough esterni bilanciano il carico sui sistemi in base ai dati del protocollo IP in entrata, come indirizzo, porta e tipo di protocollo.
Il bilanciatore del carico di rete passthrough esterno è un bilanciatore del carico passthrough, pertanto i tuoi backend ricevono la richiesta del client originale. Il bilanciatore del carico di rete passthrough esterno non esegue alcun offloading o proxying TLS (Transport Layer Security). Il traffico viene indirizzato direttamente alle tue VM.
Quando crei una regola di forwarding per il bilanciatore del carico, ricevi un indirizzo IP virtuale temporaneo (VIP) o ne prenoti uno che proviene da un blocco di rete regionale.
Associa poi la regola di forwarding ai pool di destinazione. Il VIP viene trasmesso tramite anycast dai punti di presenza globali di Google, ma i backend sono regionali. Il bilanciatore del carico non può avere backend che si estendono su più regioni.
Puoi utilizzare i firewall di Google Cloud per controllare o filtrare l'accesso alle VM di backend.
Il bilanciatore del carico di rete passthrough esterno esamina le porte di origine e di destinazione, l'indirizzo IP e il protocollo per determinare come inoltrare i pacchetti. Per il traffico TCP, puoi modificare il comportamento di inoltro del bilanciatore del carico configurando l'affinità della sessione. Il bilanciatore del carico di rete passthrough esterno inoltra i pacchetti alla prima interfaccia di rete
(nic0
) delle istanze nel pool di destinazione.
Il bilanciatore del carico conserva gli indirizzi IP di origine dei pacchetti in entrata. L'indirizzo IP di destinazione per i pacchetti in entrata è l'indirizzo IP esterno regionale associato alla regola di forwarding del bilanciatore del carico.
Algoritmo di distribuzione del carico
Per impostazione predefinita, per distribuire il traffico alle istanze, il valore affinità sessione è impostato su NONE
. Cloud Load Balancing seleziona un'istanza in base a un hash di porta e IP di origine, porta e IP di destinazione e protocollo. Ciò significa che le connessioni TCP in entrata sono distribuite tra le istanze e ogni nuova connessione potrebbe essere indirizzata a un'istanza diversa. Tutti i pacchetti di una connessione vengono indirizzati alla stessa
istanza finché la connessione non viene chiusa. Le connessioni stabilite non vengono prese in considerazione nel processo di bilanciamento del carico.
Indipendentemente dall'impostazione di affinità sessione, tutti i pacchetti di una connessione vengono indirizzati all'istanza scelta finché la connessione non viene chiusa. Una connessione esistente non influisce sulle decisioni di bilanciamento del carico per le nuove connessioni in entrata. Ciò può comportare uno squilibrio tra i backend se sono in uso connessioni TCP di lunga durata.
Puoi scegliere un'impostazione di affinità sessione diversa se hai bisogno di più connessioni da un client per accedere alla stessa istanza.
Pool di destinazione
Una risorsa pool di destinazione definisce un gruppo di istanze che devono ricevere il traffico in entrata dalle regole di inoltro. Quando una
regola di forwarding indirizza il traffico a un pool di destinazione, Cloud Load Balancing seleziona un'
istanza da questi pool di destinazione in base a un hash di porta e IP di origine e di porta e IP di destinazione. Ogni pool di destinazione opera in un'unica regione e distribuisce il traffico alla prima interfaccia di rete (nic0
) dell'istanza di backend. Per ulteriori informazioni su come il traffico viene distribuito alle istanze, consulta la sezione Algoritmo di distribuzione del carico.
I bilanciatori del carico di rete passthrough esterni non sono proxy. Le risposte delle VM di backend vengono inviate direttamente ai client, non di nuovo tramite il bilanciatore del carico. Il bilanciatore del carico conserva gli indirizzi IP di origine dei pacchetti. L'indirizzo IP di destinazione per i pacchetti in entrata è l'indirizzo IP esterno regionale associato alla regola di forwarding del bilanciatore del carico. Di conseguenza:
Le istanze che partecipano come VM di backend per i bilanciatori del carico di rete passthrough esterni devono eseguire l'ambiente guest Linux, l'ambiente guest Windows o altri processi che forniscono funzionalità equivalenti.
L'ambiente del sistema operativo guest (o un processo equivalente) è responsabile della configurazione delle route locali su ogni VM di backend. Queste route consentono alla VM di accettare i pacchetti la cui destinazione corrisponde all'indirizzo IP della regola di forwarding del bilanciatore del carico.
Nelle istanze di backend che accettano il traffico bilanciato in base al carico, devi configurare il software in modo che si leghi all'indirizzo IP associato alla regola di forwarding del bilanciatore del carico (o a qualsiasi indirizzo IP,
0.0.0.0/0
).
I bilanciatori del carico di rete passthrough esterni supportano l'autoscalabilità di Compute Engine, che consente agli utenti di eseguire la scalabilità automatica sui gruppi di istanze in un pool di destinazione in base all'utilizzo del backend. Per ulteriori informazioni, consulta la sezione Scalabilità basata sull'utilizzo della CPU.
Se intendi che il pool di destinazione contenga una singola istanza VM, dovresti prendere in considerazione l'utilizzo della funzionalità di inoltro del protocollo.
I pool di destinazione possono essere utilizzati solo con le regole di forwarding che gestiscono il traffico TCP e UDP. Per tutti gli altri protocolli, devi creare un'istanza di destinazione. Devi creare un pool di destinazione prima di poterlo utilizzare con una regola di forwarding. Ogni progetto può avere fino a 50 pool di destinazione.
Regole di forwarding
Le regole di inoltro funzionano in combinazione con i pool di destinazione per supportare il bilanciamento del carico. Per utilizzare il bilanciamento del carico, devi creare una regola di forwarding che indirizzi il traffico a pool di destinazione specifici. Non è possibile bilanciare il carico del traffico senza una regola di forwarding.
Ogni regola di forwarding associa un determinato indirizzo IP, protocollo e, facoltativamente, intervallo di porte a un singolo pool di destinazione. Quando il traffico viene inviato a un indirizzo IP esterno fornito da una regola di forwarding, la regola di forwarding indirizza il traffico al pool di destinazione corrispondente.
Se esegui il bilanciamento del carico dei pacchetti UDP che potrebbero essere frammentati prima di arrivare alla rete VPC di Google Cloud, consulta Bilanciamento del carico e pacchetti UDP frammentati.
I bilanciatori del carico di rete passthrough esterni basati su pool di destinazione supportano i seguenti protocolli per ogni regola di forwarding: TCP
o UDP
. Se vuoi che il bilanciatore del carico inoltri tutto il traffico del protocollo IP, devi utilizzare un bilanciatore del carico di rete passthrough esterno basato su servizio di backend.
Più regole di forwarding
Puoi configurare più regole di inoltro esterno regionale per lo stesso bilanciatore del carico di rete passthrough esterno. Se vuoi, ogni regola di forwarding può avere un indirizzo IP esterno regionale diverso oppure più regole di inoltro possono avere lo stesso indirizzo IP esterno regionale.
La configurazione di più regole di inoltro esterno a livello di regione può essere utile per i seguenti casi d'uso:
- Devi configurare più di un indirizzo IP esterno per lo stesso pool di destinazione.
- Devi configurare intervalli di porte o protocolli diversi utilizzando lo stesso indirizzo IP esterno per lo stesso pool di destinazione.
Quando utilizzi più regole di inoltro, assicurati di configurare il software in esecuzione sulle VM di backend in modo che si leghi a tutti gli indirizzi IP necessari. Questo è necessario perché l'indirizzo IP di destinazione per i pacchetti inviati tramite il bilanciatore del carico è l'indirizzo IP esterno regionale associato alla rispettiva regola di forwarding esterno regionale.
Controlli di integrità
I controlli di integrità assicurano che Compute Engine inoltri le nuove connessioni solo alle istanze attive e pronte a riceverle. Compute Engine invia richieste di controllo di integrità a ogni istanza con la frequenza specificata. Quando un'istanza supera il numero consentito di errori del controllo di integrità, non è più considerata idonea per ricevere nuovo traffico.
Per consentire l'arresto e la chiusura graduali delle connessioni TCP, le connessioni esistenti non vengono terminate attivamente. Tuttavia, non è garantito che le connessioni esistenti a un backend non valido rimangano valide per lunghi periodi di tempo. Se possibile, devi avviare il prima possibile una procedura di arresto graduale per il tuo backend non funzionante.
Il controllore di integrità continua a eseguire query sulle istanze non integre e restituisce un'istanza al pool quando si verifica il numero specificato di controlli riusciti. Se tutte le istanze sono contrassegnate come UNHEALTHY
, il bilanciatore del carico indirizza il nuovo traffico a tutte le istanze esistenti.
I bilanciatori del carico di rete passthrough esterni si basano su controlli di integrità HTTP legacy per determinare l'integrità delle istanze. Anche se il servizio non utilizza HTTP, devi eseguire un server web di base su ogni istanza a cui il sistema di controllo di integrità può eseguire query.
I controlli di integrità HTTPS precedenti non sono supportati per i bilanciatori del carico di rete passthrough esterni e non possono essere utilizzati con la maggior parte degli altri tipi di bilanciatori del carico.
Regole firewall
I controlli di integrità per i bilanciatori del carico di rete passthrough esterni vengono inviati da questi intervalli IP. Dovrai creare regole firewall in entrata che consentano il traffico da questi intervalli.
I bilanciatori del carico di rete passthrough esterni sono bilanciatori del carico passthrough, il che significa che le tue regole firewall devono consentire il traffico dagli indirizzi IP di origine del client. Se il tuo servizio è aperto a internet, è più semplice consentire il traffico da tutte le gamme IP. Se vuoi limitare l'accesso in modo che solo determinati indirizzi IP di origine siano consentiti, puoi configurare regole firewall per applicare questa limitazione, ma devi consentire l'accesso dagli intervalli IP di controllo di integrità.
Per un esempio di regola firewall e un esempio di configurazione, consulta Regole firewall per i bilanciatori del carico di rete passthrough esterni.
Indirizzi IP per i pacchetti di richiesta e risposta
Quando una VM di backend riceve un pacchetto con bilanciamento del carico da un client, la fonte e la destinazione del pacchetto sono:
- Origine: l'indirizzo IP esterno associato a una VM Google Cloud o l'indirizzo IP instradabile su internet di un sistema che si connette al bilanciatore del carico.
- Destinazione:l'indirizzo IP della regola di forwarding del bilanciatore del carico.
Poiché il bilanciatore del carico è un bilanciatore del carico passthrough (non un proxy), i pacchetti arrivano con l'indirizzo IP di destinazione della regola di inoltro del bilanciatore del carico. Il software in esecuzione sulle VM di backend deve essere configurato per:
- Ascolta (associa a) l'indirizzo IP della regola di forwarding del bilanciatore del carico o a qualsiasi indirizzo IP (
0.0.0.0
o::
) - Se il protocollo della regola di inoltro del bilanciatore del carico supporta le porte: ascolta su (associa a) una porta inclusa nella regola di forwarding di inoltro del bilanciatore del carico
I pacchetti di ritorno vengono inviati direttamente dalle VM di backend del bilanciatore del carico al client. Gli indirizzi IP di origine e di destinazione del pacchetto di ritorno dipendono dal protocollo:
- Il protocollo TCP è orientato alla connessione, pertanto le VM di backend devono rispondere con pacchetti i cui indirizzi IP di origine corrispondono all'indirizzo IP della regola di forwarding in modo che il client possa associare i pacchetti di risposta alla connessione TCP appropriata.
- UDP è senza connessione, quindi le VM di backend possono inviare pacchetti di risposta cuyos indirizzi IP di origine corrispondono all'indirizzo IP della regola di forwarding o a qualsiasi indirizzo IP assegnato alla VM. In pratica, la maggior parte dei client si aspetta che la risposta provenga dallo stesso indirizzo IP a cui ha inviato i pacchetti.
La tabella seguente riassume le origini e le destinazioni per i pacchetti di risposta:
Tipo di traffico | Origine | Destinazione |
---|---|---|
TCP | L'indirizzo IP della regola di forwarding del bilanciatore del carico | L'origine del pacchetto che effettua la richiesta |
UDP | Per la maggior parte dei casi d'uso, l'indirizzo IP della regola di forwarding del bilanciatore del carico † | L'origine del pacchetto che effettua la richiesta |
† Quando una VM ha un indirizzo IP esterno o quando utilizzi Cloud NAT, è anche possibile impostare l'indirizzo IP di origine del pacchetto di risposta sull'indirizzo IPv4 interno principale della NIC della VM. Google Cloud o Cloud NAT modifica l'indirizzo IP di origine del pacchetto di risposta nell'indirizzo IPv4 esterno della NIC o in un indirizzo IPv4 esterno di Cloud NAT per inviare il pacchetto di risposta all'indirizzo IP esterno del client. Il mancato utilizzo dell'indirizzo IP della regola di forwarding come origine è uno scenario avanzato perché il client riceve un pacchetto di risposta da un indirizzo IP esterno che non corrisponde all'indirizzo IP a cui ha inviato un pacchetto di richiesta.
Percorsi di routing speciali
Google Cloud utilizza route speciali non definite nella rete VPC per i controlli di integrità. Per ulteriori informazioni, consulta Percorsi per i controlli di integrità.
Architettura VPC condiviso
La tabella seguente riassume i componenti VPC condiviso per i bilanciatori di carico di rete passthrough esterni:
Indirizzo IP | Regola di forwarding | Componenti di backend |
---|---|---|
È necessario definire un indirizzo IP esterno regionale nello stesso progetto delle istanze su cui viene eseguito il bilanciamento del carico. | Deve essere definita una regola di inoltro esterno regionale nello stesso progetto delle istanze nel pool di destinazione (il progetto di servizio). | Il pool di destinazione deve essere definito nello stesso progetto e nella stessa regione in cui esistono le istanze nel pool di destinazione. Anche i controlli di integrità associati al pool di destinazione devono essere definiti nello stesso progetto. |
Distribuzione del traffico
Il modo in cui un bilanciatore del carico di rete passthrough esterno basato su pool di destinazione distribuisce le nuove connessioni dipende da come è stata configurata l'affinità sessione.
Affinità sessione
L'affinità sessione controlla il metodo di hashing utilizzato per distribuire le nuove connessioni
dai client alle VM di backend del bilanciatore del carico. I bilanciatori del carico basati su pool di destinazione utilizzano il parametro sessionAffinity
per configurare laffinità sessione.
Per ulteriori informazioni, consulta Utilizzare i pool di destinazione.
Bilanciamento del carico e pacchetti UDP frammentati
Se esegui il bilanciamento del carico dei pacchetti UDP, tieni presente quanto segue:
- I pacchetti non frammentati vengono gestiti normalmente in tutte le configurazioni.
- I pacchetti UDP potrebbero essere frammentati prima di raggiungere Google Cloud. Le reti intermedie potrebbero attendere l'arrivo di tutti i frammenti prima di inoltrarli, causando un ritardo, oppure potrebbero perdere alcuni frammenti. Google Cloud non aspetta tutti i frammenti, ma li inoltra non appena arrivano.
Poiché i frammenti UDP successivi non contengono la porta di destinazione, possono verificarsi problemi in queste situazioni:
- Se l'affinità sessione dei pool di destinazione è impostata su
NONE
(affinità di 5 tuple), i frammenti successivi potrebbero essere ignorati perché il bilanciatore del carico non può calcolare l'hash di 5 tuple. - Se sono presenti più di una regola di forwarding UDP per lo stesso indirizzo IP bilanciato in base al carico, i frammenti successivi potrebbero arrivare alla regola di forwarding sbagliata.
- Se l'affinità sessione dei pool di destinazione è impostata su
Se prevedi pacchetti UDP frammentati:
- Imposta l'affinità sessione su
NONE
,CLIENT_IP_PROTO
oCLIENT_IP
.- L'impostazione dell'affinità sessione su
NONE
indica che non è obbligatoria la mantenimento dell'affinità. Di conseguenza, il bilanciatore del carico utilizza un hash a 5 tuple per selezionare un backend per i pacchetti non frammentati, ma un hash a 3 tuple per i pacchetti frammentati. - Se imposti l'affinità sessione su
CLIENT_IP_PROTO
oCLIENT_IP
, le porte di origine e di destinazione non vengono utilizzate per l'hashing e pertanto viene calcolato lo stesso hash sia per i pacchetti frammentati che per quelli non frammentati.
- L'impostazione dell'affinità sessione su
- Utilizza una sola regola di forwarding UDP per indirizzo IP bilanciato in base al carico. In questo modo, tutti i frammenti arrivano alla stessa regola di forwarding.
Con queste impostazioni, i frammenti UDP dello stesso pacchetto vengono inoltrati alla stessa istanza per il ricollegamento.
Utilizzo delle istanze di destinazione come backend
Se utilizzi istanze di destinazione come backend per il bilanciatore del carico di rete passthrough esterno e prevedi pacchetti UDP frammentati, utilizza una sola regola di forwarding UDP per indirizzo IP bilanciato e configura la regola di forwarding in modo che accetti il traffico su tutte le porte da 0 a 65535. In questo modo, tutti i frammenti arrivano alla stessa regola di forwarding anche se non hanno la stessa porta di destinazione.
Limitazioni
- Non puoi utilizzare la console Google Cloud per creare bilanciatori di carico di rete passthrough esterni basati su pool di destinazione. Utilizza gcloud o l'API REST.
- I bilanciatori del carico di rete passthrough esterni non supportano il peering di rete VPC.
Passaggi successivi
- Google Cloud Armor supporta la protezione DDoS di rete avanzata per i bilanciatori del carico di rete passthrough esterni. Per ulteriori informazioni, consulta Configurare la protezione DDoS di rete avanzata.
- Per configurare un bilanciatore del carico di rete passthrough esterno e distribuire il traffico in un insieme di istanze Apache, consulta Configurare un bilanciatore del carico di rete passthrough esterno con pool di destinazione.
- Per scoprire come funzionano i bilanciatori del carico di rete passthrough esterni con i servizi di backend regionali anziché con i pool di destinazione, consulta:
- Panoramica del bilanciatore del carico di rete passthrough esterno basato sul servizio di backend
- Configura un bilanciatore del carico di rete passthrough esterno con servizi di backend
- Esegui la transizione dei bilanciatori del carico di rete passthrough esterni dai pool di destinazione ai servizi di backend