Questa pagina fornisce best practice per il networking, compresi suggerimenti per configurare le impostazioni di traffico VPC diretto in uscita per l'invio del traffico in uscita da Cloud Run a una rete VPC.
Utilizza il traffico VPC diretto in uscita per una velocità effettiva di traffico effettiva di rete più elevata
Per ottenere una velocità effettiva più elevata nelle connessioni di rete in uscita, utilizza il VPC diretto in uscita per instradare il traffico attraverso la rete VPC.
Esempio 1: traffico esterno a internet
Se invii traffico esterno alla rete internet pubblica, instrada tutto il traffico attraverso la rete VPC impostando --vpc-egress=all-traffic
. Con questo approccio, devi configurare Cloud NAT per raggiungere la rete internet pubblica. Tieni presente che
Cloud NAT è un prodotto a pagamento.
Esempio 2: traffico interno verso un'API di Google
Se utilizzi il traffico VPC diretto in uscita per inviare il traffico a un'API di Google, ad esempio Cloud Storage, scegli una delle seguenti opzioni:
- Specifica
private-ranges-only
(impostazione predefinita) con Accesso privato Google:- Imposta il flag
--vpc-egress=private-ranges-only
. - Abilita l'accesso privato Google.
- Configura il DNS per l'accesso privato Google.
Assicurati che il tuo dominio di destinazione (ad esempio
storage.googleapis.com
) sia mappato a uno dei seguenti intervalli di indirizzi IP interni:199.36.153.8/30
199.36.153.4/30
- Imposta il flag
- Specifica
all-traffic
con Accesso privato Google:- Imposta il flag
--vpc-egress=all-traffic
. - Abilita l'accesso privato Google.
- Imposta il flag
Evita Cloud NAT con le subnet Cloud Run
Quando instrada le richieste di indirizzi IP interni alla rete VPC (--vpc-egress=private-ranges-only
), non associare Cloud NAT alle subnet che eseguono servizi o revisioni di Cloud Run. Questa operazione potrebbe comportare costi aggiuntivi.
Passaggi successivi
- Confronta i connettori VPC diretto in uscita e VPC.
- Utilizza i tag per i test, la migrazione del traffico e i rollback.