Esegui la migrazione del connettore VPC standard al VPC diretto in uscita

Questa pagina è rivolta agli esperti di networking che vogliono eseguire la migrazione di VPC standard traffico di rete dall'utilizzo di connettori di accesso VPC serverless all'utilizzo del traffico VPC diretto quando invii il traffico a una rete VPC.

Il traffico VPC diretto in uscita è più veloce e può gestire più traffico dei connettori, che offre una latenza più bassa e una velocità effettiva superiore perché utilizza una nuova di rete anziché delle istanze del connettore.

Prima della migrazione, ti consigliamo di acquisire familiarità con il VPC diretto i prerequisiti del traffico in uscita, limitazioni, allocazione degli indirizzi IP, e le autorizzazioni IAM.

Esegui la migrazione dei servizi al traffico VPC diretto in uscita

Esegui gradualmente la migrazione dei servizi al traffico VPC diretto in uscita

Quando esegui la migrazione di servizi Cloud Run dall'accesso VPC serverless connettori al traffico VPC diretto in uscita, ti consigliamo di farlo in modo una transizione.

Per effettuare una transizione graduale:

  1. Segui le istruzioni in questa sezione per aggiornare il servizio in modo che venga utilizzato VPC diretto in uscita.
  2. Suddividi una piccola percentuale del traffico per determinare se il traffico funziona correttamente.
  3. Aggiorna la suddivisione del traffico per inviare tutto il traffico alla nuova revisione utilizzando VPC diretto in uscita.

Per eseguire la migrazione del traffico con il VPC diretto in uscita per un servizio, utilizza Console Google Cloud o Google Cloud CLI:

Console

  1. Nella console Google Cloud, vai alla pagina Cloud Run.

    Vai a Cloud Run

  2. Fai clic sul servizio di cui vuoi eseguire la migrazione da un connettore alla versione diretta VPC in uscita, quindi fai clic su Modifica ed esegui il deployment di una nuova revisione.

  3. Fai clic sulla scheda Networking.

  4. In Connetti a un VPC per il traffico in uscita, fai clic su Invia il traffico direttamente a un VPC.

  5. Nel campo Rete, seleziona il VPC rete a cui vuoi inviare il traffico.

  6. Nel campo Subnet, seleziona la subnet alla quale il tuo servizio riceve IP . Puoi eseguire il deployment di più servizi sulla stessa subnet.

  7. (Facoltativo) Inserisci i nomi dei tag di rete che vuoi associare al tuo servizio o ai tuoi servizi. I tag di rete vengono è specificato a livello di revisione. Ogni revisione del servizio può avere tag di rete, ad esempio network-tag-2.

  8. Per Routing del traffico, seleziona una delle seguenti opzioni:

    • Instrada al VPC solo richieste a IP privati per inviare solo a indirizzi interni attraverso la rete VPC.
    • Instrada tutto il traffico al VPC per inviare tutto il traffico in uscita attraverso la rete VPC.
  9. Fai clic su Esegui il deployment.

  10. Per verificare che il servizio sia nella tua rete VPC, fai clic su dal servizio, quindi fai clic sulla scheda Networking. La rete e la subnet sono elencate nella scheda VPC.

    Ora puoi inviare richieste direttamente dal servizio Cloud Run a risorsa sulla rete VPC, come consentito le regole del firewall.

gcloud

Eseguire la migrazione di un servizio Cloud Run da un connettore al VPC diretto in uscita utilizzando Google Cloud CLI:

  1. Aggiorna il servizio Cloud Run con il comando seguente:

    gcloud beta run services update SERVICE_NAME \
    --clear-vpc-connector \
    --network=NETWORK \
    --subnet=SUBNET \
    --network-tags=NETWORK_TAG_NAMES \
    --vpc-egress=EGRESS_SETTING \
    --region=REGION
    

    Sostituisci:

    • SERVICE_NAME con il nome del tuo servizio.
    • NETWORK con il nome del tuo VPC in ogni rete.
    • SUBNET con il nome della tua subnet. Puoi eseguire il deployment a più servizi o job sulla stessa subnet.
    • Facoltativo: NETWORK_TAG_NAMES con i nomi separati da virgole dei tag di rete da associare a un servizio. Per i servizi, i tag di rete è specificato a livello di revisione. Ogni revisione del servizio può avere diversi tag di rete, ad esempio network-tag-2.
    • EGRESS_SETTING con un valore impostazione in uscita:
      • all-traffic: invia tutto il traffico in uscita attraverso il VPC in ogni rete.
      • private-ranges-only: invia il traffico solo agli indirizzi interni attraverso la rete VPC.
    • REGION con una regione per il tuo servizio.
  2. Per verificare che il servizio sia nella tua rete VPC, esegui il seguente comando:

    gcloud beta run services describe SERVICE_NAME \
    --region=REGION
    

    Sostituisci:

    • SERVICE_NAME con il nome del tuo servizio.
    • REGION con la regione del servizio che specificato nel passaggio precedente.

    L'output deve contenere il nome della rete, della subnet e del traffico personalizzata, ad esempio:

    VPC access:
      Network:       default
      Subnet:        subnet
      Egress:        private-ranges-only
    

Ora puoi inviare richieste dal tuo servizio Cloud Run a qualsiasi risorsa sulla rete VPC, come consentito dal firewall le regole del caso.

Esegui la migrazione dei job al traffico VPC diretto in uscita

Puoi eseguire la migrazione del traffico con il VPC diretto in uscita per un job utilizzando il metodo console Google Cloud o Google Cloud CLI.

Console

  1. Nella console Google Cloud, vai alla pagina Cloud Run.

    Vai a Cloud Run

  2. Fai clic sul job di cui vuoi eseguire la migrazione da un connettore a Diretto VPC in uscita, quindi fai clic su Modifica.

  3. Fai clic sulla scheda Networking.

  4. Fai clic su Contenitore, variabili e Secret, connessioni, sicurezza a espandi la pagina delle proprietà del job.

  5. Fai clic sulla scheda Connessioni.

  6. In Connetti a un VPC per il traffico in uscita, fai clic su Invia il traffico direttamente a un VPC.

  7. Nel campo Rete, seleziona il VPC rete a cui vuoi inviare il traffico.

  8. Nel campo Subnet, seleziona la subnet alla quale il tuo job riceve IP . Puoi eseguire il deployment di più job sulla stessa subnet.

  9. (Facoltativo) Inserisci i nomi dei tag di rete che vuoi associare al tuo servizio o ai tuoi servizi. I tag di rete vengono è specificato a livello di revisione. Ogni revisione del servizio può avere tag di rete, ad esempio network-tag-2.

  10. Per Routing del traffico, seleziona una delle seguenti opzioni:

    • Instrada al VPC solo richieste a IP privati per inviare solo a indirizzi interni attraverso la rete VPC.
    • Instrada tutto il traffico al VPC per inviare tutto il traffico in uscita attraverso la rete VPC.
  11. Fai clic su Aggiorna.

  12. Per verificare che il job sia nella tua rete VPC, fai clic su il job, quindi fai clic sulla scheda Configurazione. La rete e la subnet sono elencato nella scheda VPC.

Ora puoi eseguire il tuo job Cloud Run e inviare richieste dal su qualsiasi risorsa sulla rete VPC, come consentito le regole del firewall.

gcloud

Eseguire la migrazione di un job Cloud Run da un connettore al VPC diretto. in uscita utilizzando Google Cloud CLI:

  1. Aggiorna il job Cloud Run con il comando seguente:

    gcloud run jobs update JOB_NAME \
    --clear-network \
    --image=IMAGE_URL \
    --network=NETWORK \
    --subnet=SUBNET \
    --network-tags=NETWORK_TAG_NAMES \
    --vpc-egress=EGRESS_SETTING \
    --region=REGION
    

    Sostituisci:

    • JOB_NAME con il nome del tuo job.
    • NETWORK con il nome del tuo VPC in ogni rete.
    • SUBNET con il nome della tua subnet. Puoi eseguire il deployment a più servizi o job sulla stessa subnet.
    • Facoltativo: NETWORK_TAG_NAMES con i nomi dei tag di rete da associare a un job. Per i job, i tag di rete a livello di esecuzione. Ogni esecuzione del job può avere reti diverse tag, ad esempio network-tag-2.
    • EGRESS_SETTING con un valore impostazione in uscita:
      • all-traffic: invia tutto il traffico in uscita attraverso il VPC in ogni rete.
      • private-ranges-only: invia il traffico solo agli indirizzi interni attraverso la rete VPC.
    • REGION con una regione per il tuo job.
  2. Per verificare che il job si trovi nella tua rete VPC, esegui il seguente comando:

    gcloud beta run jobs describe JOB_NAME \
    --region=REGION
    

    Sostituisci:

    • JOB_NAME con il nome del tuo job.
    • REGION con la regione per il job che specificato nel passaggio precedente.

    L'output deve contenere il nome della rete, della subnet e del traffico personalizzata, ad esempio:

    VPC access:
      Network:       default
      Subnet:        subnet
      Egress:        private-ranges-only
    

Ora puoi inviare richieste dal tuo job Cloud Run a qualsiasi risorsa sulla rete VPC, come consentito dal firewall le regole del caso.