Questa pagina fornisce best practice di networking, inclusi suggerimenti per Configurazione delle impostazioni di Traffico VPC diretto in uscita quando invii il traffico in uscita da Cloud Run a un VPC in ogni rete.
Utilizza il traffico VPC diretto in uscita per una velocità effettiva di traffico effettiva di rete più elevata
Per ottenere una velocità effettiva più elevata nelle connessioni di rete in uscita, utilizza il VPC diretto per instradare il traffico attraverso la rete VPC.
Esempio 1: traffico esterno a internet
Se invii traffico esterno alla rete internet pubblica, instrada tutto il traffico
attraverso la rete VPC, impostando
--vpc-egress=all-traffic
. Con questo
devi configurare Cloud NAT per accedere alla rete internet pubblica. Tieni presente che
Cloud NAT è un prodotto a pagamento.
Esempio 2: traffico interno verso un'API di Google
Se utilizzi il traffico VPC diretto in uscita per inviare il traffico a un'API di Google, come Cloud Storage, scegli una delle seguenti opzioni:
- Specifica
private-ranges-only
(impostazione predefinita) con accesso privato Google:- Imposta il flag
--vpc-egress=private-ranges-only
. - Abilita l'accesso privato Google.
- Configura il DNS per l'accesso privato Google.
Assicurati che il tuo dominio di destinazione (ad esempio
storage.googleapis.com
) sia mappato a uno dei seguenti intervalli di indirizzi IP interni:199.36.153.8/30
199.36.153.4/30
- Imposta il flag
- Specifica
all-traffic
con accesso privato Google:- Imposta il flag
--vpc-egress=all-traffic
. - Abilita l'accesso privato Google.
- Imposta il flag
Evita Cloud NAT con le subnet Cloud Run
Quando instrada le richieste di indirizzi IP interni alla rete VPC (--vpc-egress=private-ranges-only
),
non associare Cloud NAT alle subnet che eseguono Cloud Run
o revisioni. Questa operazione potrebbe comportare costi aggiuntivi.
Passaggi successivi
- Confronta i connettori VPC diretto in uscita e VPC.
- Utilizza i tag per i test, la migrazione del traffico e i rollback.