Insight sul bilanciatore del carico

In questa pagina vengono descritti gli insight di Network Analyzer per i bilanciatori del carico. Per informazioni su tutti i tipi di insight, consulta Gruppi e tipi di insight.

Visualizza insight nell'API Recommender

Per visualizzare questi insight in gcloud CLI o nell'API Recommender, utilizza il seguente tipo di insight:

  • google.networkanalyzer.networkservices.loadBalancerInsight

Devi disporre delle seguenti autorizzazioni:

  • recommender.networkAnalyzerLoadBalancerInsights.list
  • recommender.networkAnalyzerLoadBalancerInsights.get

Per saperne di più sull'utilizzo dell'API Recommender per gli insight di Network Analyzer, consulta Utilizzare l'interfaccia a riga di comando e l'API Recommender.

Il firewall del controllo di integrità non è configurato

Questo insight indica che il firewall del controllo di integrità non è configurato sulla rete VPC utilizzata dal bilanciatore del carico. L'insight include le seguenti informazioni:

  • Bilanciatore del carico: nome del bilanciatore del carico.
  • Regola di forwarding: il nome della regola di forwarding specifica.
  • Rete:nome della rete in cui è configurato il bilanciatore del carico.
  • Firewall di blocco: nome dei firewall che bloccano gli intervalli di indirizzi IP del controllo di integrità.
  • Backend configurati in modo errato: i backend del bilanciatore del carico che non includono la regola firewall che consente gli intervalli di indirizzi IP del controllo di integrità.

Suggerimenti

Configurare la regola firewall per il controllo di integrità per consentire esplicitamente all'intervallo di indirizzi IP del controllo di integrità l'accesso ai backend del bilanciatore del carico. Per maggiori informazioni, consulta Regole firewall per i bilanciatori del carico.

L'intervallo di indirizzi IP del controllo di integrità è bloccato

Questo insight indica che una regola firewall configurata dall'utente blocca l'intervallo di indirizzi IP del controllo di integrità. Dai dettagli degli insight, puoi trovare la regola firewall che blocca l'intervallo di indirizzi del controllo di integrità.

Suggerimenti

Per identificare l'intervallo di indirizzi del controllo di integrità per il tipo di bilanciatore del carico, consulta Regole firewall per i bilanciatori del carico.

  • Se la regola firewall di blocco ha un intervallo di indirizzi IP più ampio, crea una regola di autorizzazione con priorità più elevata per l'intervallo di indirizzi IP del controllo di integrità.
  • Se la regola firewall di blocco ha un intervallo di indirizzi IP uguale o inferiore a quello del controllo di integrità, rimuovi la regola firewall di blocco.

La configurazione del firewall non è coerente

Questo insight indica che la configurazione del firewall non è coerente tra le VM di backend. L'intervallo di indirizzi IP del controllo di integrità è consentito su alcune VM di backend, mentre è negato in altre. Questo problema si verifica quando i tag di rete o gli account di servizio vengono modificati per errore su alcune VM di backend. L'insight include le seguenti informazioni:

  • Bilanciatore del carico: nome del bilanciatore del carico
  • Regola di forwarding: il nome della regola di forwarding specifica
  • Rete: nome della rete in cui è configurato il bilanciatore del carico
  • Firewall di blocco: nome dei firewall che bloccano gli intervalli del controllo di integrità
  • Autorizzazione parziale dei firewall:nome dei firewall che consentono il traffico del controllo di integrità sulle VM di backend configurate correttamente.
  • Backend configurati in modo errato: backend che presentano questo problema, in cui la configurazione del firewall per l'intervallo di indirizzi IP del controllo di integrità non funziona correttamente

Suggerimenti

Trova i tag configurati in modo errato confrontando i tag configurati su VM di backend configurate in modo errato con i tag configurati nelle regole firewall con autorizzazione parziale. Modificare i tag e gli account di servizio sulle VM di backend configurate in modo errato in modo che abbiano gli stessi valori dei tag e degli account di servizio sulle VM di backend funzionanti.

L'intervallo di indirizzi IP del controllo di integrità è parzialmente bloccato

Questo insight indica che tutti i backend hanno bloccato parzialmente il traffico nell'intervallo del controllo di integrità. Il traffico del controllo di integrità è consentito per alcuni intervalli di indirizzi IP del controllo di integrità e negato per altri intervalli di indirizzi IP del controllo di integrità. L'insight include le seguenti informazioni:

  • Bilanciatore del carico: nome del bilanciatore del carico
  • Regola di forwarding: il nome della regola di forwarding specifica
  • Rete: nome della rete in cui è configurato il bilanciatore del carico
  • Firewall di blocco: nome dei firewall che bloccano gli intervalli del controllo di integrità
  • Autorizzazione parziale dei firewall:nome dei firewall che consentono il traffico del controllo di integrità sulle VM di backend configurate correttamente.
  • Backend configurati in modo errato: backend che presentano questo problema, in cui la configurazione del firewall per l'intervallo del controllo di integrità non funziona correttamente.
  • Intervalli di controllo di integrità bloccati: intervalli di indirizzi IP in cui il traffico del controllo di integrità è bloccato.

Suggerimenti

Confronta gli intervalli di indirizzi IP sulle regole firewall con autorizzazione parziale con l'intervallo di indirizzi IP del controllo di integrità per il tuo tipo di bilanciatore del carico. Se mancano intervalli di indirizzi IP, aggiungili alla regola firewall di autorizzazione. Se l'insight persiste, assicurati che la priorità delle regole firewall con autorizzazione parziale sia superiore a quella della regola firewall che nega l'accesso parziale.

La modalità di bilanciamento del servizio di backend interrompe l'affinità sessione

Questo insight viene attivato quando il servizio di backend di un bilanciatore del carico basato su proxy ha un'affinità sessione diversa da NONE e ha uno o più backend di gruppi di istanze che utilizzano la modalità di bilanciamento UTILIZATION. L'affinità sessione può interrompersi quando il traffico verso il bilanciatore del carico è ridotto. Il bilanciatore del carico elimina anche una parte delle sessioni quando la quantità dei backend cambia quando vengono aggiunti o rimossi dal bilanciatore del carico, ad esempio in caso di errore del controllo di integrità o di un esito positivo. Il numero di sessioni eliminate è proporzionale al numero di backend che cambiano. Queste modifiche interrompono anche l'affinità sessione per quelle sessioni.

Questo insight include le seguenti informazioni:

  • Servizio di backend:il servizio di backend interessato.
  • Regole di forwarding: le regole di forwarding che indirizzano il traffico a questo servizio di backend.
  • Affinità sessione:l'affinità sessione utilizzata dal servizio di backend.
  • Backend interessati: i backend che utilizzano la modalità di bilanciamento UTILIZATION.

Suggerimenti

Per utilizzare un'affinità sessione diversa da NONE, devi utilizzare la modalità di bilanciamento RATE o CONNECTION. Puoi eseguire questa operazione solo con Google Cloud CLI o con l'API Compute Engine, non con la console Google Cloud.

Per i servizi di backend del bilanciatore del carico proxy che utilizzano i protocolli HTTP, HTTPS o HTTP/2, passa alla modalità di bilanciamento su RATE utilizzando il comando gcloud compute backend-services update-backend e scegliendo la modalità di bilanciamento della frequenza.

Il seguente esempio di codice mostra come utilizzare questo comando per passare alla modalità RATE:

gcloud compute backend-services update-backend BACKEND_SERVICE_NAME \
    BACKEND_SERVICE_SCOPE \
    --instance-group=INSTANCE_GROUP_NAME \
    INSTANCE_GROUP_SCOPE \
    --balancing-mode=RATE \
    TARGET_CAPACITY

Per i servizi di backend del bilanciatore del carico proxy che utilizzano protocolli non HTTP (come TCP o SSL), imposta la modalità di bilanciamento su CONNECTION utilizzando il comando gcloud compute backend-services update-backend e scegliendo la modalità di bilanciamento della connessione.

Il seguente esempio di codice mostra come utilizzare questo comando per passare alla modalità CONNECTION:

gcloud compute backend-services update-backend BACKEND_SERVICE_NAME \
    BACKEND_SERVICE_SCOPE \
    --instance-group=INSTANCE_GROUP_NAME \
    INSTANCE_GROUP_SCOPE \
    --balancing-mode=CONNECTION \
    TARGET_CAPACITY

In entrambi gli esempi, sostituisci quanto segue:

  • BACKEND_SERVICE_NAME: il nome del servizio di backend.
  • BACKEND_SERVICE_SCOPE: l'ambito del servizio di backend. Per i servizi di backend globali, utilizza --global. Per i servizi di backend regionali, utilizza --region=REGION, sostituendo REGION con la regione.
  • INSTANCE_GROUP_NAME: il nome del gruppo di istanza di backend.
  • INSTANCE_GROUP_SCOPE: la località del gruppo di istanze. Per i gruppi di istanze gestite a livello di regione, utilizza --region=REGION, sostituendo REGION con la regione. Per i gruppi di istanze a livello di zona, utilizza --zone=ZONE, sostituendo ZONE con la zona.
  • TARGET_CAPACITY: una tariffa target o una specifica della connessione target. Per la modalità di bilanciamento delle tariffe, utilizza i flag --max-rate= o --max-rate-per-instance= facendo riferimento a Modalità di bilanciamento delle tariffe nella panoramica dei servizi di backend. Per la modalità di bilanciamento della connessione di rilascio, utilizza i flag --max-connections= o --max-connections-per-instance=, fai riferimento a Modalità di bilanciamento della connessione nella panoramica dei servizi di backend.

Il servizio di backend utilizza porte diverse per il controllo di integrità e il traffico

Il bilanciatore del carico esegue i controlli di integrità su alcuni backend su una porta diversa e non sulla porta denominata utilizzata dal bilanciatore del carico per gestire il traffico. Questa configurazione può essere problematica se non hai configurato il bilanciatore del carico in modo che utilizzi intenzionalmente una porta diversa.

Questo insight include le seguenti informazioni:

  • Servizio di backend:il servizio di backend interessato.
  • Regole di forwarding: le regole di forwarding che indirizzano il traffico al servizio di backend.
  • Nome della porta utilizzata: il nome della porta che il servizio di backend utilizza per il traffico dei servizi.
  • Controllo di integrità: il controllo di integrità utilizzato dal servizio di backend.
  • Numero di porta del controllo di integrità: la porta utilizzata dal controllo di integrità.
  • Backend interessati: i gruppi di istanze su cui la porta di gestione è diversa dalla porta per il controllo di integrità.

Consulta le specifiche della categoria e della porta.

Suggerimenti

Configura il controllo di integrità con Utilizza la specifica delle porte di gestione in modo che il controllo di integrità utilizzi la stessa porta utilizzata dal servizio di backend. L'esempio di codice seguente mostra come utilizzare i comandi Google Cloud CLI per aggiornare il controllo di integrità in modo da utilizzare la porta di gestione:

gcloud compute health-checks update PROTOCOL HEALTH_CHECK_NAME \
      HEALTH_CHECK_SCOPE \
      --use-serving-port

Sostituisci quanto segue:

  • PROTOCOL: il protocollo utilizzato dal controllo di integrità.
  • HEALTH_CHECK_NAME: il nome del controllo di integrità.
  • HEALTH_CHECK_SCOPE: l'ambito del controllo di integrità. Per i controlli di integrità globali, utilizza --global. Per i controlli di integrità a livello di regione, utilizza --region=REGION, sostituendo REGION con la regione.

I certificati SSL non sono associati a bilanciatori del carico

Questo indica che il progetto dispone di certificati SSL gestiti da Google che non sono associati a un bilanciatore del carico che gestisce il traffico SSL o HTTPS. I certificati SSL gestiti da Google non possono essere utilizzati finché non vengono associati a un bilanciatore del carico. Puoi visualizzare l'elenco dei certificati non collegati nei dettagli degli insight.

Suggerimenti

Puoi creare un certificato SSL gestito da Google prima, durante o dopo la creazione del bilanciatore del carico. Per diventare ACTIVE, il certificato SSL gestito da Google deve essere associato a un bilanciatore del carico, in particolare al proxy di destinazione del bilanciatore del carico.

Dopo aver creato il certificato SSL e averlo nello stato PROVISIONING, puoi utilizzarlo durante la creazione del bilanciatore del carico oppure per aggiornare un bilanciatore del carico esistente. Per ulteriori informazioni sul tuo certificato gestito da Google, vedi Risolvere i problemi relativi ai certificati SSL gestiti da Google.

Certificati SSL associati a un bilanciatore del carico che non espone la porta 443

Questo indica che il tuo progetto dispone di certificati SSL gestiti da Google che non funzionano correttamente perché le regole di forwarding associate non espongono la porta 443. Puoi visualizzare un elenco di questi certificati nei dettagli di approfondimento.

Suggerimenti

Crea una regola di forwarding utilizzando la porta 443 quando crei o aggiorni un bilanciatore del carico.