Questa pagina fornisce le best practice per la rete, inclusi suggerimenti per la configurazione delle impostazioni di uscita VPC diretto quando invii traffico in uscita da Cloud Run a una rete VPC.
Utilizza il traffico VPC diretto in uscita per una velocità effettiva di traffico effettiva di rete più elevata
Per ottenere una velocità effettiva più elevata nelle connessioni di rete in uscita, utilizza il VPC diretto in uscita per instradare il traffico attraverso la rete VPC.
Esempio 1: traffico esterno verso internet
Se invii traffico esterno alla rete internet pubblica, instrada tutto il traffico
tramite la rete VPC impostando
--vpc-egress=all-traffic
. Con questo
devi configurare Cloud NAT per accedere alla rete internet pubblica. Tieni presente che Cloud NAT è un prodotto a pagamento.
Esempio 2: traffico interno verso un'API di Google
Se utilizzi l'egress VPC diretto per inviare traffico a un'API Google, come Cloud Storage, scegli una delle seguenti opzioni:
- Specifica
private-ranges-only
(impostazione predefinita) con accesso privato Google:- Imposta il flag
--vpc-egress=private-ranges-only
. - Attiva l'accesso privato Google.
- Configura il DNS per l'accesso privato Google.
Assicurati che il tuo dominio di destinazione (ad esempio
storage.googleapis.com
) sia mappato a uno dei seguenti intervalli di indirizzi IP interni:199.36.153.8/30
199.36.153.4/30
- Imposta il flag
- Specifica
all-traffic
con Accesso privato Google:- Imposta il flag
--vpc-egress=all-traffic
. - Abilita l'accesso privato Google.
- Imposta il flag
Evita Cloud NAT con le subnet Cloud Run
Quando inoltri le richieste di indirizzi IP interni alla rete VPC (--vpc-egress=private-ranges-only
),
non associare Cloud NAT alle subnet che eseguono revisioni o servizi Cloud Run. Questa operazione potrebbe comportare costi aggiuntivi.
Passaggi successivi
- Confronta i connettori VPC diretto in uscita e VPC.
- Utilizza i tag per i test, la migrazione del traffico e i rollback.