Questa pagina descrive gli approfondimenti di Network Analyzer per i bilanciatori del carico. Per informazioni su tutti i tipi di insight, consulta Gruppi e tipi di insight.
Visualizzare gli approfondimenti nell'API Recommender
Per visualizzare questi approfondimenti nell'interfaccia alla gcloud CLI o nell'API Recommender, utilizza il seguente tipo di approfondimento:
google.networkanalyzer.networkservices.loadBalancerInsight
Devi disporre delle seguenti autorizzazioni:
recommender.networkAnalyzerLoadBalancerInsights.list
recommender.networkAnalyzerLoadBalancerInsights.get
Per ulteriori informazioni sull'utilizzo dell'API Recommender per gli approfondimenti di Network Analyzer, consulta Utilizzare l'API e l'interfaccia a riga di comando Recommender.
Il firewall del controllo di integrità non è configurato
Questa informazione indica che il firewall del controllo di integrità non è configurato sulla rete VPC utilizzata dal bilanciatore del carico. L'approfondimento include le seguenti informazioni:
- Bilanciatore del carico: nome del bilanciatore del carico.
- Regola di inoltro:il nome della regola di forwarding specifica.
- Network:il nome della rete in cui è configurato il bilanciatore del carico.
- Firewall traffico bloccato:nome dei firewall che bloccano gli intervalli di indirizzi IP del controllo di integrità.
- Backend configurati in modo errato: i backend del bilanciatore del carico che non includono la regola firewall che consente gli intervalli di indirizzi IP del controllo di integrità.
Consigli
Configura la regola firewall per il controllo di integrità in modo da consentire esplicitamente all'intervallo di indirizzi IP del controllo di integrità di accedere ai backend del bilanciatore del carico. Per ulteriori informazioni, consulta Regole firewall per i bilanciatori del carico.
L'intervallo di indirizzi IP del controllo di integrità è bloccato
Questo insight indica che una regola firewall configurata dall'utente blocca l'intervallo di indirizzi IP controllo di integrità. Dai dettagli dell'insight, puoi trovare la regola firewall che blocca l'intervallo di indirizzi del controllo di integrità.
Consigli
Per identificare l'intervallo di indirizzi del controllo di integrità del tipo di bilanciatore del carico, consulta Regole firewall per i bilanciatori del carico.
- Se la regola firewall di blocco ha un intervallo di indirizzi IP più ampio, crea una regola di autorizzazione di priorità più alta per l'intervallo di indirizzi IP del controllo di integrità.
- Se la regola firewall di blocco ha lo stesso intervallo di indirizzi IP o uno inferiore rispetto all'intervallo di indirizzi IP del controllo di integrità, rimuovi la regola firewall di blocco.
La configurazione del firewall non è coerente
Questo insight indica che la configurazione del firewall non è coerente tra le VM di backend. L'intervallo di indirizzi IP del controllo di integrità è consentito su alcune VM di backend, mentre è negato su altre. Questo problema si verifica quando i tag di rete o gli account di servizio vengono modificati per errore su alcune VM di backend. L'approfondimento include le seguenti informazioni:
- Bilanciatore del carico: nome del bilanciatore del carico
- Regola di inoltro:il nome della regola di forwarding specifica
- Network:il nome della rete in cui è configurato il bilanciatore del carico
- Firewall che applicano il blocco:nome dei firewall che bloccano gli intervalli del controllo di integrità
- Firewall con autorizzazione parziale:nome dei firewall che consentono il traffico di controllo di integrità sulle VM di backend configurate correttamente
- Backend configurati in modo errato:i backend con questo problema, in cui la configurazione del firewall per l'intervallo di indirizzi IP del controllo di integrità non funziona correttamente
Argomenti correlati
Consigli
Individua i tag configurati in modo errato confrontando i tag configurati sulle VM di backend configurate in modo errato con i tag configurati sulle regole firewall che consentono parzialmente. Modifica i tag e gli account di servizio sulle VM di backend configurate in modo errato in modo che abbiano gli stessi valori dei tag e degli account di servizio sulle VM di backend funzionanti.
L'intervallo di indirizzi IP del controllo di integrità è parzialmente bloccato
Questo insight indica che tutti i backend hanno bloccato parzialmente il traffico nell'intervallo di controllo di integrità. Il traffico di controllo di integrità è consentito per alcuni intervalli di indirizzi IP di controllo di integrità e negato per altri intervalli di indirizzi IP di controllo di integrità. L'approfondimento include le seguenti informazioni:
- Bilanciatore del carico: nome del bilanciatore del carico
- Regola di inoltro:il nome della regola di forwarding specifica
- Network:il nome della rete in cui è configurato il bilanciatore del carico
- Firewall che applicano il blocco:nome dei firewall che bloccano gli intervalli del controllo di integrità
- Firewall con autorizzazione parziale:nome dei firewall che consentono il traffico di controllo di integrità sulle VM di backend configurate correttamente
- Backend configurati in modo errato:i backend che presentano questo problema, in cui la configurazione del firewall per l'intervallo di controllo di integrità non funziona correttamente
- Intervalli del controllo di integrità bloccati:intervalli di indirizzi IP in cui il traffico del controllo di integrità è bloccato
Argomenti correlati
Consigli
Confronta gli intervalli di indirizzi IP delle regole firewall che consentono parzialmente il traffico con l'intervallo di indirizzi IP del controllo di integrità per il tipo di bilanciatore del carico. Se mancano intervalli di indirizzi IP, aggiungili alla regola firewall che consente. Se l'insight persiste, assicurati che la priorità delle regole firewall che consentono parzialmente sia superiore alla priorità della regola firewall che nega.
La modalità di bilanciamento del servizio di backend interrompe l'affinità sessione
Questo insight viene attivato quando il servizio di backend di un bilanciatore del carico basato su proxy ha un'affinità sessione diversa da NONE
e uno o più backend del gruppo di istanze che utilizzano la modalità di bilanciamento UTILIZATION
. L'affinità sessione può essere interrotta quando il
traffico verso il bilanciatore del carico è ridotto.
Il bilanciatore del carico elimina anche una parte delle sessioni quando la quantità di backend cambia quando i backend vengono aggiunti o rimossi dal bilanciatore del carico, ad esempio in caso di errore o di esito positivo del controllo di integrità. Il numero di sessioni eliminate è proporzionale al numero di backend in modifica. Queste modifiche rompono anche l'affinità sessione per le sessioni interessate.
Questa informazione include le seguenti informazioni:
- Servizio di backend:il servizio di backend interessato.
- Regole di forwarding:le regole di forwarding che indirizzano il traffico a questo servizio di backend.
- Affinità sessione:l'affinità sessione utilizzata dal servizio di backend.
- Backend interessati: i backend che utilizzano la modalità di bilanciamento
UTILIZATION
.
Argomenti correlati
- Perdita dell'affinità sessione con la modalità di bilanciamento dell'utilizzo
- Modalità di bilanciamento supportate in base al tipo di bilanciatore del carico
Consigli
Per utilizzare un'affinità sessione diversa da NONE
, devi utilizzare le modalità di bilanciamento RATE
o
CONNECTION
. Puoi eseguire questa operazione solo con Google Cloud CLI o l'API Compute Engine, non nella console Google Cloud.
Per i servizi di backend del bilanciatore del carico proxy che utilizzano i protocolli HTTP, HTTPS o HTTP/2, imposta la modalità di bilanciamento su RATE
utilizzando il comando gcloud compute backend-services update-backend
e scegliendo la modalità di bilanciamento della frequenza.
Il seguente esempio di codice mostra come utilizzare questo comando per impostare la modalità su
RATE
:
gcloud compute backend-services update-backend BACKEND_SERVICE_NAME \ BACKEND_SERVICE_SCOPE \ --instance-group=INSTANCE_GROUP_NAME \ INSTANCE_GROUP_SCOPE \ --balancing-mode=RATE \ TARGET_CAPACITY
Per i servizi di backend del bilanciatore del carico proxy che utilizzano protocolli non HTTP (come TCP o SSL), imposta la modalità di bilanciamento su CONNECTION
utilizzando il comando gcloud compute backend-services update-backend
e scegliendo la modalità di bilanciamento delle connessioni.
Il seguente esempio di codice mostra come utilizzare questo comando per impostare la modalità su CONNECTION
:
gcloud compute backend-services update-backend BACKEND_SERVICE_NAME \ BACKEND_SERVICE_SCOPE \ --instance-group=INSTANCE_GROUP_NAME \ INSTANCE_GROUP_SCOPE \ --balancing-mode=CONNECTION \ TARGET_CAPACITY
In entrambi gli esempi, sostituisci quanto segue:
- BACKEND_SERVICE_NAME: il nome del servizio di backend.
- BACKEND_SERVICE_SCOPE: l'ambito del servizio di backend. Per i servizi di backend
globali, utilizza
--global
. Per i servizi di backend regionali, utilizza--region=
REGION, sostituendo REGION con la regione. - INSTANCE_GROUP_NAME: il nome del gruppo di istanza di backend.
- INSTANCE_GROUP_SCOPE: la posizione del gruppo di istanze.
Per i gruppi di istanze gestite a livello di regione, utilizza
--region=
REGION, sostituendo REGION con la regione. Per i gruppi di istanze zonali, utilizza--zone=
ZONE, sostituendo ZONE con la zona. - TARGET_CAPACITY: una specifica della tariffa o della connessione target. Per la modalità di bilanciamento delle tariffe, utilizza i flag
--max-rate=
o--max-rate-per-instance=
, facendo riferimento alla modalità di bilanciamento delle tariffe nella panoramica dei servizi di backend. Per la modalità di bilanciamento delle connessioni con perdita, utilizza i flag--max-connections=
o--max-connections-per-instance=
, facendo riferimento alla modalità di bilanciamento delle connessioni nella panoramica dei servizi di backend.
Il servizio di backend utilizza porte diverse per il controllo di integrità e il traffico
Il bilanciatore del carico esegue controlli di integrità su alcuni backend su una porta diversa e non sulla porta denominata utilizzata dal bilanciatore del carico per gestire il traffico. Questa configurazione può essere problematica, a meno che tu non abbia configurato il bilanciatore del carico in modo da utilizzare intenzionalmente una porta diversa.
Questa informazione include le seguenti informazioni:
- Servizio di backend:il servizio di backend interessato.
- Regole di forwarding:le regole di forwarding che indirizzano il traffico al servizio di backend.
- Nome della porta utilizzata:il nome della porta utilizzata dal servizio di backend per il traffico del servizio.
- Controllo di integrità:il controllo di integrità utilizzato dal servizio di backend.
- Numero di porta del controllo di integrità:la porta utilizzata dal controllo di integrità.
- Backend interessati:i gruppi di istanze su cui la porta utilizzata è diversa dalla porta del controllo di integrità.
Argomenti correlati
Consulta la specifica di categoria e porta.
Consigli
Configura il controllo di integrità con la specifica della porta di servizio in modo che utilizzi la stessa porta del servizio di backend. Il seguente esempio di codice mostra come utilizzare i comandi Google Cloud CLI per aggiornare il controllo di integrità in modo da utilizzare la porta di pubblicazione:
gcloud compute health-checks update PROTOCOL HEALTH_CHECK_NAME \ HEALTH_CHECK_SCOPE \ --use-serving-port
Sostituisci quanto segue:
- PROTOCOL: il protocollo utilizzato dal controllo di integrità.
- HEALTH_CHECK_NAME: il nome del controllo di integrità.
- HEALTH_CHECK_SCOPE: l'ambito del controllo di integrità. Per i controlli di integrità
a livello globale, utilizza
--global
. Per i controlli di integrità a livello di regione, utilizza--region=
REGION, sostituendo REGION con la regione.
I certificati SSL non sono associati ai bilanciatori del carico
Ciò indica che il tuo progetto ha certificati SSL gestiti da Google che non sono associati a un bilanciatore del carico che gestisce il traffico SSL o HTTPS. I certificati SSL gestiti da Google non possono essere utilizzati finché non sono collegati a un bilanciatore del carico. Puoi visualizzare l'elenco dei certificati non collegati nei dettagli degli approfondimenti.
Argomenti correlati
- Utilizzare i certificati SSL gestiti da Google
- Risolvere i problemi relativi ai certificati SSL gestiti da Google
Consigli
Puoi creare un certificato SSL gestito da Google prima, durante o dopo la creazione del bilanciatore del carico. Per diventare ACTIVE
, il certificato SSL gestito da Google deve essere associato a un bilanciatore del carico, in particolare al proxy di destinazione del bilanciatore del carico.
Dopo aver creato il certificato SSL e aver verificato che sia nello stato PROVISIONING
,
puoi utilizzarlo durante la creazione del bilanciatore del carico o per
aggiornare un bilanciatore del carico esistente. Per ulteriori informazioni sul tuo
certificato gestito da Google, consulta Risolvere i problemi relativi ai certificati SSL gestiti da Google.
Certificati SSL associati a un bilanciatore del carico che non espone la porta 443
Ciò indica che il tuo progetto ha certificati SSL gestiti da Google che non funzionano correttamente perché le regole di inoltro associate non espongono la porta 443
. Puoi visualizzare un elenco di questi certificati nei
dettagli degli approfondimenti.
Argomenti correlati
Consigli
Crea una regola di forwarding utilizzando la porta 443
quando crei o aggiorni un bilanciatore del carico.