En esta página, se proporcionan prácticas recomendadas para redes, incluidas sugerencias para configurar la salida de VPC directa cuando se envía tráfico saliente de Cloud Run a una red de VPC.
Usa la salida de VPC directa para lograr una capacidad de procesamiento de salida de red más rápida
Para lograr una capacidad de procesamiento más rápida en las conexiones de salida de red, usa la salida de VPC directa para enrutar el tráfico a través de tu red de VPC.
Ejemplo 1: Tráfico externo a Internet
Si envías tráfico externo a la Internet pública, configura --vpc-egress=all-traffic
para enrutar todo el tráfico a través de la red de VPC. Con este enfoque, debes configurar Cloud NAT para llegar a la Internet pública. Ten en cuenta que Cloud NAT es un producto pagado.
Ejemplo 2: Tráfico interno a una API de Google
Si usas la salida de VPC directa para enviar tráfico a una API de Google, como Cloud Storage, elige una de las siguientes opciones:
- Especifica
private-ranges-only
(predeterminado) con el Acceso privado a Google:- Establece la marca
--vpc-egress=private-ranges-only
. - Habilita el Acceso privado a Google.
- Configura DNS para el Acceso privado a Google.
Asegúrate de que tu dominio de destino (como
storage.googleapis.com
) se asigne a uno de los siguientes rangos de direcciones IP internas:199.36.153.8/30
199.36.153.4/30
- Establece la marca
- Especifica
all-traffic
con el Acceso privado a Google:- Establece la marca
--vpc-egress=all-traffic
. - Habilita el Acceso privado a Google.
- Establece la marca
Evita usar Cloud NAT con subredes de Cloud Run
Cuando enrutes solicitudes de dirección IP interna a la red de VPC (--vpc-egress=private-ranges-only
),
no asocies Cloud NAT con subredes que ejecuten servicios o revisiones de Cloud Run. Esto podría generar cargos adicionales.
¿Qué sigue?
- Compara la salida de VPC directa y los conectores de VPC.
- Usa etiquetas para pruebas, migración de tráfico y reversiones.