Cette page décrit les bonnes pratiques à suivre pour configurer les options de mise en réseau pour les ressources Cloud Run. Avant de créer vos ressources, nous vous recommandons de consulter toutes les sections de cette page pour comprendre les options de mise en réseau compatibles avec Cloud Run, ainsi que leurs implications.
Bonnes pratiques
Surveillez l'utilisation des adresses IP.Utilisez des adresses IP non RFC 1918.
Utilisez des sous-réseaux IPv4 et IPv6 (double pile).
Utilisez le pooling de connexions et réutilisez les connexions.
Débit externe plus rapide vers Internet
Amélioration du débit interne vers une API Google.
Surveiller l'utilisation des adresses IP
Si vous utilisez la sortie VPC directe, assurez-vous de disposer d'un nombre suffisant d'adresses IP pour votre sous-réseau. Le nombre d'adresses IP que vous utilisez dépend du nombre d'instances exécutées par vos charges de travail. Nous vous recommandons donc de surveiller l'utilisation de vos adresses IP. Assurez-vous que votre utilisation des adresses IP au fil du temps reste dans les limites prises en charge par le sous-réseau.
Pour estimer l'utilisation de votre adresse IP:
Dans la console Google Cloud, accédez à la page "Explorateur de métriques" de Cloud Monitoring:
Recherchez le nombre d'instances de votre projet à l'aide du type de métrique
run.googleapis.com/container/instance_count
. Cloud Monitoring vous permet d'afficher la valeur de cette métrique au fil du temps.Multipliez la valeur de la métrique "Nombre d'instances" par 4 pour obtenir une estimation du nombre d'adresses IP utilisées.
Stratégies d'épuisement des adresses IP
Un grand nombre de charges de travail Cloud Run peut entraîner des problèmes d'épuisement des adresses IP lorsque vous utilisez l'espace d'adresses IP privées RFC 1918 avec l'égresse VPC directe. Les stratégies suivantes peuvent vous aider à gérer l'épuisement des adresses IP en utilisant d'autres plages d'adresses IP.
Utiliser des adresses IPv4 non RFC 1918
En plus des plages d'adresses IPv4 RFC 1918, Cloud Run est également compatible avec les plages RFC 6598 et classe E/RFC 5735. Tous les services et fonctionnalitésGoogle Cloud fonctionnent avec ces plages autres que RFC 1918, y compris les réseaux VPC, l'équilibrage de charge Cloud et Private Service Connect.
Pour une compatibilité optimale, nous vous recommandons de commencer par la plage RFC 6598 (100.64.0.0/10). Si vous utilisez déjà cette plage ailleurs, envisagez d'utiliser la classe E/RFC 5735 (240.0.0.0/4). La classe E est un espace immense avec plus de 268 millions d'adresses IP disponibles. Elle vous permettra donc de vous développer pendant longtemps. Toutefois, la classe E présente certaines limites. Par exemple, il n'est pas compatible avec Windows et avec certains matériels sur site. Découvrez comment exploiter l'espace d'adresses IPv4 de classe E pour atténuer les problèmes d'épuisement des adresses IPv4 dans GKE.
Utiliser des sous-réseaux IPv4 et IPv6 (double pile)
Bien que cela ne réduise pas l'épuisement des adresses IPv4, passer vos applications à IPv6 est une bonne première étape. Configurez des ressources à double pile pour éviter les problèmes d'épuisement de l'espace d'adressage IPv4 à l'avenir.
Stratégies de réduction de l'épuisement des ports
La section suivante décrit des stratégies permettant de réduire l'épuisement des ports avec Cloud Run.
Utiliser le regroupement de connexions et réutiliser les connexions
Lorsque vous envoyez un grand nombre de requêtes à une seule adresse IP de destination, utilisez le regroupement de connexions pour gérer et réutiliser les connexions à la destination. Des taux de connexion élevés à une seule adresse IP peuvent épuiser les ports sortants et entraîner des erreurs de refus de connexion.
Stratégies de performances et de débit
Cette section présente les options évolutives permettant d'améliorer les performances et le débit du réseau vers Internet et les services Google.
Utiliser la sortie VPC directe pour un débit de sortie réseau plus rapide
Pour accélérer le débit des connexions de sortie réseau, utilisez la sortie VPC directe pour acheminer le trafic via votre réseau VPC.
Exemple 1 : Trafic externe vers Internet
Si vous envoyez du trafic externe vers l'Internet public, acheminez tout le trafic via le réseau VPC en définissant --vpc-egress=all-traffic
. Avec cette approche, vous devez configurer Cloud NAT pour accéder à l'Internet public. Notez que Cloud NAT est un produit payant.
Exemple 2 : Trafic interne vers une API Google
Si vous utilisez la sortie VPC directe pour envoyer du trafic vers une API Google, telle que Cloud Storage, choisissez l'une des options suivantes :
- Spécifiez
private-ranges-only
(par défaut) avec l'accès privé à Google :- Définissez l'option
--vpc-egress=private-ranges-only
. - Activez l'accès privé à Google.
- Configurez le DNS pour l'accès privé à Google.
Assurez-vous que votre domaine cible (tel que
storage.googleapis.com
) est mappé sur l'une des plages d'adresses IP internes suivantes :199.36.153.8/30
199.36.153.4/30
- Définissez l'option
- Spécifiez
all-traffic
avec l'accès privé à Google :- Définissez l'option
--vpc-egress=all-traffic
. - Activez l'accès privé à Google.
- Définissez l'option
Étapes suivantes
- Comparer la sortie VPC directe et les connecteurs VPC.
- Utiliser des tags pour les tests, la migration du trafic et les rollbacks.