En esta página, se describen las prácticas recomendadas para configurar las opciones de herramientas de redes de los recursos de Cloud Run. Antes de crear tus recursos, te recomendamos que revises todas las secciones de esta página para comprender las opciones de herramientas de redes que admite Cloud Run, así como sus implicaciones.
Recomendaciones:
Supervisa el uso de direcciones IP.Usa direcciones IP que no sean RFC 1918.
Usa subredes IPv4 e IPv6 (pila doble).
Usa la agrupación de conexiones y reutiliza las conexiones.
Mayor rendimiento externo a Internet.
Mayor rendimiento interno a una API de Google.
Supervisa el uso de direcciones IP
Si usas la salida de VPC directa, asegúrate de tener suficientes direcciones IP para tu subred. La cantidad de direcciones IP que usas depende de la cantidad de instancias que ejecutan tus cargas de trabajo, por lo que te recomendamos que supervises el uso de las direcciones IP. Asegúrate de que el uso de tu IP a lo largo del tiempo se mantenga dentro de los límites admitidos por la subred.
Para estimar el uso de tu dirección IP, sigue estos pasos:
En la consola de Google Cloud, ve a la página Explorador de métricas de Cloud Monitoring:
Busca la cantidad de instancias de tu proyecto con el tipo de métrica
run.googleapis.com/container/instance_count
. Cloud Monitoring te permite ver el valor de esta métrica a lo largo del tiempo.Multiplica el valor de la métrica Cantidad de instancias por 4 para obtener una estimación de la cantidad de direcciones IP en uso.
Estrategias de agotamiento de direcciones IP
Tener una gran cantidad de cargas de trabajo de Cloud Run puede causar problemas de agotamiento de IP cuando se usa el espacio de direcciones IP privadas RFC 1918 con salida de VPC directa. Las siguientes estrategias pueden ayudarte a administrar el agotamiento de direcciones IP mediante el uso de rangos de direcciones IP alternativos.
Usa direcciones IPv4 que no sean RFC 1918
Además de los rangos de direcciones IPv4 RFC 1918, Cloud Run también admite los rangos RFC 6598 y clase E/RFC 5735. Todos los servicios y las funciones deGoogle Cloud funcionan con estos rangos que no son RFC 1918, incluidas las redes de VPC, el balanceo de cargas de Cloud y Private Service Connect.
Para obtener la mejor compatibilidad, te recomendamos que comiences con el rango RFC 6598 (100.64.0.0/10). Si ya usas este rango en otro lugar, considera usar la clase E/RFC 5735 (240.0.0.0/4). La clase E es un espacio enorme con más de 268 millones de direcciones IP disponibles, por lo que respaldará tu crecimiento durante mucho tiempo. Sin embargo, la clase E tiene algunas limitaciones. Por ejemplo, no es compatible con Windows ni con algunos hardwares locales. Obtén información para aprovechar el espacio de direcciones IPv4 de clase E para mitigar los problemas de agotamiento de IPv4 en GKE.
Usa subredes IPv4 e IPv6 (pila doble)
Aunque no reducirá el agotamiento de IPv4, mover tus apps a IPv6 es un buen primer paso. Configura recursos de pila doble para evitar problemas de agotamiento de IPv4 en el futuro.
Estrategias de reducción del agotamiento de puertos
En la siguiente sección, se describen estrategias para reducir el agotamiento de puertos con Cloud Run.
Usa la agrupación de conexiones y reutiliza las conexiones
Cuando envíes una gran cantidad de solicitudes a una sola dirección IP de destino, usa la agrupación de conexiones para mantener y reutilizar las conexiones con el destino. Las altas tasas de conexión a una sola dirección IP pueden agotar los puertos salientes y provocar errores de conexión rechazada.
Estrategias de rendimiento y capacidad de procesamiento
En esta sección, se describen las opciones escalables para mejorar el rendimiento y la capacidad de procesamiento de la red hacia Internet y los servicios de Google.
Usa la salida de VPC directa para lograr una capacidad de procesamiento de salida de red más rápida
Para lograr una capacidad de procesamiento más rápida en las conexiones de salida de red, usa la salida de VPC directa para enrutar el tráfico a través de tu red de VPC.
Ejemplo 1: Tráfico externo a Internet
Si envías tráfico externo a la Internet pública, configura --vpc-egress=all-traffic
para enrutar todo el tráfico a través de la red de VPC. Con este enfoque, debes configurar Cloud NAT para llegar a la Internet pública. Ten en cuenta que Cloud NAT es un producto pagado.
Ejemplo 2: Tráfico interno a una API de Google
Si usas la salida de VPC directa para enviar tráfico a una API de Google, como Cloud Storage, elige una de las siguientes opciones:
- Especifica
private-ranges-only
(predeterminado) con el Acceso privado a Google:- Establece la marca
--vpc-egress=private-ranges-only
. - Habilita el Acceso privado a Google.
- Configura DNS para el Acceso privado a Google.
Asegúrate de que tu dominio de destino (como
storage.googleapis.com
) se asigne a uno de los siguientes rangos de direcciones IP internas:199.36.153.8/30
199.36.153.4/30
- Establece la marca
- Especifica
all-traffic
con el Acceso privado a Google:- Establece la marca
--vpc-egress=all-traffic
. - Habilita el Acceso privado a Google.
- Establece la marca
Próximos pasos
- Compara la salida de VPC directa y los conectores de VPC.
- Usa etiquetas para pruebas, migración de tráfico y reversiones.