In questa pagina vengono descritti gli insight di Network Analyzer per i bilanciatori del carico. Per informazioni su tutti i tipi di insight, consulta Gruppi e tipi di insight.
Visualizza insight nell'API Recommender
Per visualizzare questi insight in gcloud CLI o nell'API Recommender, utilizza il seguente tipo di insight:
google.networkanalyzer.networkservices.loadBalancerInsight
Devi disporre delle seguenti autorizzazioni:
recommender.networkAnalyzerLoadBalancerInsights.list
recommender.networkAnalyzerLoadBalancerInsights.get
Per ulteriori informazioni sull'utilizzo dell'API Recommender per gli insight di Network Analyzer, consulta Utilizza l'interfaccia a riga di comando e l'API del motore per suggerimenti.
Il firewall del controllo di integrità non è configurato
Questo insight indica che il firewall per il controllo di integrità non è configurato nella la rete VPC utilizzata dal bilanciatore del carico. L'insight include le seguenti informazioni:
- Bilanciatore del carico: nome del bilanciatore del carico.
- Regola di forwarding: il nome della regola di forwarding specifica.
- Rete:nome della rete in cui è configurato il bilanciatore del carico.
- Firewall di blocco: nome dei firewall che bloccano il controllo di integrità di indirizzi IP esterni.
- Backend configurati in modo errato:i backend del bilanciatore del carico che non includi la regola firewall che consente gli intervalli di indirizzi IP controllo di integrità.
Consigli
configura la regola firewall per il controllo di integrità per consentire esplicitamente l'IP del controllo di integrità l'accesso all'intervallo di indirizzi ai backend del bilanciatore del carico. Per ulteriori informazioni, vedi Regole firewall per i bilanciatori del carico.
L'intervallo di indirizzi IP del controllo di integrità è bloccato
Questo insight indica che una regola firewall configurata dall'utente blocca il di indirizzi IP del controllo di integrità. Nei dettagli degli insight, puoi trovare regola firewall che blocca l'intervallo di indirizzi del controllo di integrità.
Consigli
Per identificare l'intervallo di indirizzi del controllo di integrità per il tipo di bilanciatore del carico, consulta Regole firewall per i bilanciatori del carico.
- Se la regola firewall di blocco ha un intervallo di indirizzi IP più ampio, crea un'istanza regola di priorità più elevata per l'intervallo di indirizzi IP del controllo di integrità.
- Se la regola firewall di blocco ha un intervallo di indirizzi IP uguale o inferiore a l'intervallo di indirizzi IP del controllo di integrità, rimuovi la regola firewall di blocco.
La configurazione del firewall non è coerente
Questo insight indica che la configurazione del firewall non è coerente tra di backend. L'intervallo di indirizzi IP del controllo di integrità è consentito su alcune VM di backend, mentre viene negata agli altri. Questo problema si verifica quando i tag di rete o i servizi vengono modificati per errore su alcune VM di backend. L'insight include le seguenti informazioni:
- Bilanciatore del carico: nome del bilanciatore del carico
- Regola di forwarding: il nome della regola di forwarding specifica
- Rete: nome della rete in cui è configurato il bilanciatore del carico
- Firewall di blocco: nome dei firewall che bloccano l'integrità controlla intervalli
- Autorizzazione parziale dei firewall: nome dei firewall che consentono del traffico del controllo di integrità sulle VM di backend configurate correttamente
- Backend configurati in modo errato:i backend che presentano questo problema, in cui La configurazione del firewall per l'intervallo di indirizzi IP del controllo di integrità non funziona correttamente
Argomenti correlati
Consigli
Individuare i tag configurati in modo errato confrontando quelli configurati in base a una configurazione errata di backend con i tag configurati nelle regole firewall con autorizzazione parziale. Modifica i tag e gli account di servizio sulle VM di backend configurate in modo errato per avere gli stessi valori dei tag e degli account di servizio sulle VM di backend funzionanti.
L'intervallo di indirizzi IP del controllo di integrità è parzialmente bloccato
Questo insight indica che tutti i backend hanno bloccato parzialmente il traffico sulla intervallo del controllo di integrità. Il traffico del controllo di integrità è consentito per alcuni IP del controllo di integrità di indirizzi IP bloccati per altri intervalli di indirizzi IP del controllo di integrità. Informazioni include le seguenti informazioni:
- Bilanciatore del carico: nome del bilanciatore del carico
- Regola di forwarding: il nome della regola di forwarding specifica
- Rete: nome della rete in cui è configurato il bilanciatore del carico
- Firewall di blocco: nome dei firewall che bloccano l'integrità controlla intervalli
- Autorizzazione parziale dei firewall: nome dei firewall che consentono del traffico del controllo di integrità sulle VM di backend configurate correttamente
- Backend configurati in modo errato:i backend che presentano questo problema, in cui La configurazione del firewall per l'intervallo del controllo di integrità non funziona correttamente
- Intervalli di controllo di integrità bloccati:intervalli di indirizzi IP in cui viene eseguito il controllo di integrità. il traffico è bloccato
Argomenti correlati
Consigli
Confronta gli intervalli di indirizzi IP sulle regole firewall che consentono parzialmente l'intervallo di indirizzi IP del controllo di integrità per il tipo di bilanciatore del carico. Se esiste un indirizzo IP di intervalli mancanti, aggiungili alla regola firewall di autorizzazione. Se l'insight persiste, assicurati che la priorità delle regole firewall che consentono è superiore alla priorità della regola firewall che nega il blocco.
La modalità di bilanciamento del servizio di backend interrompe l'affinità sessione
Questo insight viene attivato quando il servizio di backend di un bilanciatore del carico basato su proxy ha
un'affinità sessione diversa da NONE
e ha uno o più backend di gruppi di istanze
utilizzando la modalità di bilanciamento di UTILIZATION
. L'affinità sessione può interrompersi quando
il traffico verso il bilanciatore del carico è ridotto.
Il bilanciatore del carico elimina anche una parte di sessioni quando la quantità
cambiano quando vengono aggiunti o rimossi dal bilanciatore del carico, ad esempio
ad esempio nel caso di un controllo di integrità non riuscito o di un conseguente esito positivo. La quantità di
sessioni da interrompere è proporzionale al numero di backend
cambiare. Queste modifiche interrompono anche l'affinità sessione per quelle sessioni.
Questo insight include le seguenti informazioni:
- Servizio di backend:il servizio di backend interessato.
- Regole di forwarding: le regole di forwarding che indirizzano il traffico a questo di servizio di backend.
- Affinità sessione:l'affinità sessione utilizzata dal servizio di backend.
- Backend interessati: i backend che utilizzano il bilanciamento di
UTILIZATION
. .
Argomenti correlati
- Affinità sessione persa con la modalità di bilanciamento dell'utilizzo
- Modalità di bilanciamento supportate per tipo di bilanciatore del carico
Consigli
Per utilizzare un'affinità sessione diversa da NONE
, devi usare RATE
o
Modalità di bilanciamento di CONNECTION
. Puoi eseguire questa operazione solo con
Google Cloud CLI o l'API Compute Engine,
non nella console Google Cloud.
Per i servizi di backend del bilanciatore del carico proxy che utilizzano HTTP, HTTPS o
HTTP/2, passa la modalità di bilanciamento a RATE
utilizzando
gcloud compute backend-services update-backend
e scegliendo il comando
modalità di bilanciamento della frequenza.
Il seguente esempio di codice mostra come utilizzare questo comando per cambiare la modalità in
RATE
:
gcloud compute backend-services update-backend BACKEND_SERVICE_NAME \ BACKEND_SERVICE_SCOPE \ --instance-group=INSTANCE_GROUP_NAME \ INSTANCE_GROUP_SCOPE \ --balancing-mode=RATE \ TARGET_CAPACITY
Per i servizi di backend dei bilanciatori del carico proxy che utilizzano protocolli non HTTP
(come TCP o SSL), imposta la modalità di bilanciamento su CONNECTION
utilizzando il metodo
gcloud compute backend-services update-backend
e scegliendo il comando
modalità di bilanciamento della connessione.
Il seguente esempio di codice mostra come utilizzare questo comando per cambiare la modalità in
CONNECTION
:
gcloud compute backend-services update-backend BACKEND_SERVICE_NAME \ BACKEND_SERVICE_SCOPE \ --instance-group=INSTANCE_GROUP_NAME \ INSTANCE_GROUP_SCOPE \ --balancing-mode=CONNECTION \ TARGET_CAPACITY
In entrambi gli esempi, sostituisci quanto segue:
- BACKEND_SERVICE_NAME: il nome del servizio di backend.
- BACKEND_SERVICE_SCOPE: l'ambito del servizio di backend. Per il mondo
di backend, usa
--global
. Per i servizi di backend regionali, utilizza--region=
REGION, sostituendo REGION con la regione. - INSTANCE_GROUP_NAME: il nome del gruppo di istanza di backend.
- INSTANCE_GROUP_SCOPE: la località del gruppo di istanze.
Per i gruppi di istanze gestite a livello di regione, utilizza
--region=
REGION, sostituendo REGION con la regione. Per i gruppi di istanze a livello di zona, usa--zone=
ZONE, sostituendo ZONE con la zona. - TARGET_CAPACITY: una tariffa target o una connessione target
la specifica del container. Per la modalità di bilanciamento delle tariffe, utilizza
--max-rate=
o--max-rate-per-instance=
flag, facendo riferimento a Modalità di bilanciamento della frequenza nella panoramica dei servizi di backend. Per la modalità di bilanciamento della connessione di eliminazione, utilizza i flag--max-connections=
o--max-connections-per-instance=
, fare riferimento a Modalità di bilanciamento della connessione nella panoramica dei servizi di backend.
Il servizio di backend utilizza porte diverse per il controllo di integrità e il traffico
Il bilanciatore del carico sta eseguendo i controlli di integrità su alcuni backend su un e non sulla porta denominata utilizzata dal bilanciatore del carico per gestire il traffico. Questa configurazione può essere problematica se non hai configurato il carico di usare una porta diversa in modo mirato.
Questo insight include le seguenti informazioni:
- Servizio di backend:il servizio di backend interessato.
- Regole di forwarding: le regole di forwarding che indirizzano il traffico al backend completamente gestito di Google Cloud.
- Nome della porta utilizzata: il nome della porta che il servizio di backend utilizza per il traffico dei servizi.
- Controllo di integrità: il controllo di integrità utilizzato dal servizio di backend.
- Numero di porta del controllo di integrità: la porta utilizzata dal controllo di integrità.
- Backend interessati: i gruppi di istanze su cui si trova la porta di gestione diversa da quella del controllo di integrità.
Argomenti correlati
Consulta le specifiche della categoria e della porta.
Consigli
Configura il controllo di integrità con Utilizza la specifica delle porte di gestione in modo che che il controllo di integrità utilizzi la stessa porta usata dal servizio di backend. La l'esempio di codice riportato di seguito mostra come utilizzare i comandi Google Cloud CLI per aggiornare per utilizzare la porta di gestione:
gcloud compute health-checks update PROTOCOL HEALTH_CHECK_NAME \ HEALTH_CHECK_SCOPE \ --use-serving-port
Sostituisci quanto segue:
- PROTOCOL: il protocollo utilizzato dal controllo di integrità.
- HEALTH_CHECK_NAME: il nome del controllo di integrità.
- HEALTH_CHECK_SCOPE: l'ambito del controllo di integrità. Per il mondo
controlli di integrità, usa
--global
. Per i controlli di integrità a livello di regione, utilizza--region=
REGION, sostituendo REGION con la regione.
I certificati SSL non sono associati a bilanciatori del carico
Questo indica che il tuo progetto dispone di certificati SSL gestiti da Google che non sono associate a un bilanciatore del carico che gestisce il traffico SSL o HTTPS. I certificati SSL gestiti da Google non possono essere utilizzati finché non vengono collegate a un bilanciatore del carico. Puoi visualizzare l'elenco dei certificati non collegati nei dettagli degli insight.
Argomenti correlati
- Utilizza i certificati SSL gestiti da Google
- Risolvere i problemi relativi ai certificati SSL gestiti da Google
Consigli
Puoi creare un certificato SSL gestito da Google prima, durante o dopo
la creazione del bilanciatore del carico. Per diventare ACTIVE
, il protocollo SSL gestito da Google
il certificato deve essere associato a un bilanciatore del carico, in particolare
proxy di destinazione del bilanciatore.
Una volta creato il certificato SSL, che si trova nello stato PROVISIONING
,
puoi usarlo durante la creazione del bilanciatore del carico oppure per
aggiornare un bilanciatore del carico esistente. Per ulteriori informazioni sui tuoi
Certificato gestito da Google, vedi Risolvere i problemi relativi al protocollo SSL gestito da Google
certificati.
Certificati SSL associati a un bilanciatore del carico che non espone la porta 443
Questo indica che il tuo progetto dispone di certificati SSL gestiti da Google che non sono
funzionano correttamente perché le regole di forwarding associate non
esporre la porta 443
. Puoi visualizzare un elenco di questi certificati nella
dettagli di approfondimento.
Argomenti correlati
Consigli
Crea una regola di forwarding utilizzando la porta 443
durante la creazione
o l'aggiornamento di un bilanciatore del carico.