Usa route basate su criteri
Le route basate su criteri ti consentono di selezionare un hop successivo in base a più di all'indirizzo IP di destinazione di un pacchetto. Questa pagina descrive come creare, elencare, descrivere ed eliminare le route basate su criteri.
Prima di iniziare
- Per utilizzare gli esempi a riga di comando in questa guida, installa o aggiorna all'ultima versione di Google Cloud CLI.
- Devi abilitare l'API Network Connectivity nel tuo progetto.
- È necessario un bilanciatore del carico di rete passthrough interno. Ti consigliamo di abilitare l'accesso globale in modo che il bilanciatore del carico di rete passthrough interno non elimini i pacchetti provenienti da regioni diverse da quella in cui è definito.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per utilizzare le route basate su criteri,
chiedi all'amministratore di concederti il ruolo IAM Amministratore di rete Compute (roles/compute.networkAdmin
) nel progetto.
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Crea route basate su criteri
Quando crei una route basata su criteri, specifichi quanto segue:
- Ambito route: le risorse a cui può essere applicata la route.
- Criteri di classificazione: intervalli di indirizzi IP di origine, intervalli di indirizzi IP di destinazione e protocolli che determinano a quali pacchetti si applica la route. La route basata su criteri si applica ai pacchetti che corrispondono a tutti i criteri di classificazione specificati.
- Hop successivo: un bilanciatore del carico di rete passthrough interno dell'hop successivo o un hop successivo che salta altre basate su criteri.
Console
Nella console Google Cloud, vai a Route.
Fai clic su Gestione percorsi.
Fai clic su Crea route.
Inserisci un nome per il percorso.
(Facoltativo) Inserisci una Descrizione.
Fai clic su Rete, quindi seleziona la rete a cui vuoi aggiungere la rete una route basata su criteri.
Fai clic su Tipo di route, quindi seleziona Route basata su criteri.
Nella sezione Ambito percorso, esegui una delle seguenti operazioni:
Per applicare la route a tutte le istanze di macchine virtuali (VM), ai collegamenti VLAN per Cloud Interconnect e ai tunnel VPN di Cloud nella rete Virtual Private Cloud, seleziona Questa route si applica a tutte le istanze VM, a tutti i collegamenti VLAN e a tutti i tunnel VPN.
Google consiglia cautela durante la creazione di percorsi di questo tipo. La route viene applicata a tutti i pacchetti in uscita che corrispondono ai criteri di classificazione, che possono includere il traffico in uscita dal backend del bilanciatore del carico di rete passthrough interno.
Per applicare la route solo a determinate istanze VM, seleziona Questa route si applica solo alle istanze VM, quindi inserisci i tag di rete delle VM a cui deve essere applicata questa route. Tu può inserire più tag di rete in un elenco separato da virgole.
Per fare in modo che la route venga applicata a tutti i collegamenti VLAN per Cloud Interconnect nella rete VPC della route Seleziona Questa route si applica solo ai collegamenti VLAN.
Per applicare la route ai collegamenti VLAN per Cloud Interconnect in una regione specifica, seleziona Questa route si applica solo ai collegamenti VLAN. Poi seleziona la regione dei collegamenti VLAN. Non è possibile per creare una route basata su criteri che si applica a una VLAN specifica allegato.
Nella sezione Criteri di classificazione, procedi nel seguente modo:
- Inserisci un Intervallo IP di origine.
- Inserisci un intervallo IP di destinazione.
- Fai clic su Protocollo, quindi seleziona i protocolli che questa route a cui si applica.
Inserisci una Priorità.
Nella sezione Hop successivo, fai clic su Hop successivo e poi segui questi passaggi:
Per specificare un bilanciatore del carico di rete passthrough interno per l'hop successivo, seleziona Specifica una regola di forwarding del bilanciatore del carico di rete passthrough interno, quindi:
- Per selezionare una regola di inoltro da un elenco di regole di inoltro esistenti:
- Seleziona Utilizzato dalla regola di forwarding di un carico interno nel progetto attuale.
- Fai clic su Indirizzo IP della regola di forwarding, quindi seleziona un IP associato a un bilanciatore del carico interno progetto selezionato.
Per inserire un indirizzo IP:
- Seleziona Non utilizzato.
Nel campo Indirizzo IP della regola di inoltro, inserisci un indirizzo IP senza una lunghezza del prefisso. L'indirizzo IP deve provenire da una delle seguenti origini:
- Gli intervalli di indirizzi IP della rete VPC in cui stai creando questa route basata su criteri.
- Gli intervalli di indirizzi IP di una rete VPC collegata alla rete VPC della route tramite il peering di rete VPC (anteprima).
Puoi specificare un indirizzo IP già associati a una regola di forwarding del bilanciatore del carico di rete passthrough interno, oppure puoi specificare un indirizzo IP inutilizzato e creare il modulo dopo aver creato questa route basata su criteri.
- Per selezionare una regola di inoltro da un elenco di regole di inoltro esistenti:
Per creare una route basata su criteri che ignora altre route basate su criteri, Seleziona Ignora altre route basate su criteri.
Fai clic su Crea.
gcloud
Utilizza il
comando policy-based-routes create
.
Per applicare la route a tutte le istanze VM, i collegamenti VLAN per Cloud Interconnect e tunnel Cloud VPN nel Virtual Private Cloud utilizza questo comando.
Google consiglia cautela durante la creazione di percorsi di questo tipo. La route viene applicata a tutti i pacchetti in uscita che corrispondono ai criteri di classificazione, che possono includere il traffico in uscita dal backend del bilanciatore del carico di rete passthrough interno.
gcloud network-connectivity policy-based-routes create ROUTE_NAME \ --source-range=SOURCE_RANGE \ --destination-range=DESTINATION_RANGE \ --ip-protocol=PROTOCOL \ --protocol-version=IP_VERSION \ --network="projects/PROJECT_ID/global/networks/NETWORK" \ --next-hop-ilb-ip=NEXT_HOP \ --description=DESCRIPTION \ --priority=PRIORITY
Sostituisci quanto segue:
ROUTE_NAME
: il nome della route basata su criteri.SOURCE_RANGE
: l'intervallo CIDR IP di origine.DESTINATION_RANGE
: l'intervallo CIDR IP di destinazione.PROTOCOL
: il protocollo del traffico verso in avanti. Le opzioni sonoALL
,TCP
oUDP
. Il valore predefinito èALL
.IP_VERSION
: una singola versione di Internet Protocol a cui si applica questa route. SpecificaIPv4
oIPv6
(anteprima). Il valore predefinito èIPv4
. Per specificareIPv6
, utilizza la versione beta del Google Cloud CLI.PROJECT_ID
: l'ID del progetto.NETWORK
: il nome della rete a cui applicare il percorso basato su criteri.NEXT_HOP
: un singolo indirizzo IP, senza prefisso per il bilanciatore del carico di rete passthrough interno dell'hop successivo della route. Specifica un indirizzo IPv4 come hop successivo per il traffico IPv4 o un indirizzo IPv6 per il traffico IPv6 (anteprima). Il bilanciatore del carico deve trovarsi nella stessa rete VPC come route basata su criteri o in una rete VPC connesso alla rete VPC della route Peering di rete VPC (anteprima).Se la route si applica al traffico IPv6 (anteprima), devi configurare il bilanciatore del carico con subnet a doppio stack.
Per specificare un indirizzo IPv6 o un indirizzo IP di una rete VPC peer, utilizza la versione beta di Google Cloud CLI.
DESCRIPTION
: una descrizione facoltativa del percorso.PRIORITY
: la priorità della route basata su criteri rispetto ad altre route basate su criteri.
Per applicare la route solo a determinate istanze VM, utilizza quanto segue :
gcloud network-connectivity policy-based-routes create ROUTE_NAME \ --source-range=SOURCE_RANGE \ --destination-range=DESTINATION_RANGE \ --ip-protocol=PROTOCOL \ --protocol-version=IP_VERSION \ --network="projects/PROJECT_ID/global/networks/NETWORK" \ --next-hop-ilb-ip=NEXT_HOP \ --description=DESCRIPTION \ --priority=PRIORITY \ --tags=NETWORK_TAGS
Sostituisci
NETWORK_TAGS
con uno o più tag di rete delle VM a cui applicare la route. Puoi includere più tag di rete in un elenco separato da virgole.Per applicare la route solo ai collegamenti VLAN per Cloud Interconnect, utilizza il seguente comando. Puoi applicare la route a una VLAN collegamenti per Cloud Interconnect in una regione specifica o a tutte le VLAN per Cloud Interconnect in una rete VPC.
gcloud network-connectivity policy-based-routes create ROUTE_NAME \ --source-range=SOURCE_RANGE \ --destination-range=DESTINATION_RANGE \ --ip-protocol=PROTOCOL \ --protocol-version=IP_VERSION \ --network="projects/PROJECT_ID/global/networks/NETWORK" \ --next-hop-ilb-ip=NEXT_HOP \ --description=DESCRIPTION \ --priority=PRIORITY \ --interconnect-attachment-region=INTERCONNECT_REGION
Sostituisci
INTERCONNECT_REGION
con la regione di i collegamenti VLAN per Cloud Interconnect a cui applicare la route. Per applicare la route basata su criteri a tutti i collegamenti VLAN per Cloud Interconnect nella rete VPC della route, utilizzaall
.Per specificare un hop successivo che ignori altre route basate su criteri per VM specifiche identificate dai tag di rete, utilizza il seguente comando:
gcloud network-connectivity policy-based-routes create ROUTE_NAME \ --source-range=SOURCE_RANGE \ --destination-range=DESTINATION_RANGE \ --ip-protocol=PROTOCOL \ --protocol-version=IP_VERSION \ --network="projects/PROJECT_ID/global/networks/NETWORK" \ --next-hop-other-routes=DEFAULT_ROUTING \ --description=DESCRIPTION \ --priority=PRIORITY \ --tags=NETWORK_TAGS
API
Invia una richiesta POST
a
Metodo policyBasedRoutes.create
:
POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/policyBasedRoutes?policyBasedRouteId=ROUTE_NAME
Per applicare la route a tutte le istanze VM, i collegamenti VLAN per Cloud Interconnect e tunnel Cloud VPN nel Virtual Private Cloud nella rete, includi il seguente corpo della richiesta.
Google consiglia cautela durante la creazione di percorsi di questo tipo. La route viene applicata a tutti i pacchetti in uscita che corrispondono ai criteri di classificazione, che possono includere il traffico in uscita dal backend del bilanciatore del carico di rete passthrough interno.
{ "filter": { "srcRange": "SOURCE_RANGE", "destRange": "DESTINATION_RANGE", "ipProtocol": "PROTOCOL", "protocolVersion": "IP_VERSION" }, "network": "projects/PROJECT_ID/global/networks/NETWORK", "nextHopIlbIp": "NEXT_HOP", "description": "DESCRIPTION", "priority": "PRIORITY" }
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progetto.ROUTE_NAME
: il nome della route basata su criteri.SOURCE_RANGE
: l'intervallo CIDR IP di origine.DESTINATION_RANGE
: l'intervallo CIDR IP di destinazione.PROTOCOL
: il protocollo del traffico da inoltrare. Le opzioni sonoALL
,TCP
oUDP
. Il valore predefinito èALL
.IP_VERSION
: una singola versione di Internet Protocol a cui si applica la route. SpecificaIPv4
oIPv6
(anteprima). Il valore predefinito èIPv4
. Per specificare un indirizzoIPv6
, utilizza l'API v1beta.NETWORK
: il nome della rete a cui applicare il percorso basato su criteri. La route si applica al traffico in uscita dalle istanze in questa rete che soddisfano gli altri criteri di classificazione.NEXT_HOP
: un singolo indirizzo IP, senza una lunghezza del prefisso, per il bilanciatore del carico di rete passthrough interno dell'hop successivo della route. Specifica un indirizzo IPv4 come hop successivo per il traffico IPv4 o un indirizzo IPv6 per il traffico IPv6 (anteprima). Il bilanciatore del carico deve trovarsi nella stessa rete VPC del percorso basato su criteri o in una rete VPC connessa alla rete VPC del percorso tramite il peering di rete VPC (anteprima).Se la route si applica al traffico IPv6 (anteprima), devi configurare il bilanciatore del carico con subnet a doppio stack.
Per specificare un indirizzo IPv6 o un indirizzo IP da una rete VPC peer, utilizza l'API v1beta.
DESCRIPTION
: una descrizione facoltativa del percorso.PRIORITY
: la priorità della route basata su criteri rispetto ad altre route basate su criteri.
Per applicare la route solo a determinate istanze VM, includi quanto segue corpo della richiesta:
{ "filter": { "srcRange": "SOURCE_RANGE", "destRange": "DESTINATION_RANGE", "ipProtocol": "PROTOCOL", "protocolVersion": "IP_VERSION" }, "network": "projects/PROJECT_ID/global/networks/NETWORK", "nextHopIlbIp": "NEXT_HOP", "description": "DESCRIPTION", "priority": "PRIORITY", "virtualMachine": { "tags": [ "NETWORK_TAGS" ] } }
Sostituisci
NETWORK_TAGS
con uno o più tag di rete. La route basata su criteri si applica al traffico in uscita proveniente dalle istanze che presentano almeno uno di questi tag. Puoi includere più tag nel seguente formato:"tag1","tag2","tag3"
.Per applicare la route solo ai collegamenti VLAN per Cloud Interconnect, includere il seguente corpo della richiesta. Non è possibile creare una route basata su criteri che si applica a uno specifico collegamento VLAN.
{ "filter": { "srcRange": "SOURCE_RANGE", "destRange": "DESTINATION_RANGE", "ipProtocol": "PROTOCOL", "protocolVersion": "IP_VERSION" }, "interconnectAttachment": { "region": "INTERCONNECT_REGION" }, "network": "projects/PROJECT_ID/global/networks/NETWORK", "nextHopIlbIp": "NEXT_HOP", "description": "DESCRIPTION", "priority": "PRIORITY" }
Sostituisci
INTERCONNECT_REGION
con la regione di i collegamenti VLAN per Cloud Interconnect a cui applicare questa route. Per applicare la route basata su criteri a tutti i collegamenti VLAN per Cloud Interconnect nella rete VPC della route, utilizzaall
.Per specificare un hop successivo che ignori altre route basate su criteri per VM specifiche identificate dai tag di rete, utilizza seguente comando:
{ "filter": { "srcRange": "SOURCE_RANGE", "destRange": "DESTINATION_RANGE", "ipProtocol": "PROTOCOL", "protocolVersion": "IP_VERSION" }, "network": "projects/PROJECT_ID/global/networks/NETWORK", "nextHopOtherRoutes": "DEFAULT_ROUTING", "description": "DESCRIPTION", "priority": "PRIORITY", "virtualMachine": { "tags": [ "NETWORK_TAGS" ] } }
Verificare la connettività per una route basata su criteri
Connectivity Tests è uno strumento di diagnostica che consente di verificare la connettività tra gli endpoint della rete. Analizza la configurazione e, in alcuni casi, esegue il runtime verifica. Connectivity Tests supporta le route basate su criteri. Per eseguire Connectivity Tests con le route basate su criteri; consulta Crea ed esegui Connectivity Tests.
Elenca le route basate su criteri
Puoi elencare le route basate su criteri per visualizzarle tutte in un progetto o in una rete e una regione.
Console
Nella console Google Cloud, vai a Route.
Per visualizzare tutte le route basate su criteri in una rete VPC e in una regione, segui questi passaggi:
- Fai clic su Route operative.
- Fai clic su Rete e seleziona una rete.
- Fai clic su Regione e seleziona una regione.
- Fai clic su Visualizza.
Per visualizzare tutte le route basate su criteri in un progetto, segui questi passaggi:
- Fai clic su Gestione percorsi.
gcloud
Utilizza la
Comando policy-based-routes list
.
gcloud network-connectivity policy-based-routes list
API
Invia una richiesta GET
a
Metodo policyBasedRoutes.list
.
GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/policyBasedRoutes
Sostituisci PROJECT_ID
con l'ID del progetto in
per elencare le route basate su criteri.
Descrivi le route basate su criteri
Puoi descrivere una route basata su criteri per visualizzarne i dettagli.
Console
Nella console Google Cloud, vai a Route.
Fai clic su Percorsi efficaci.
Fai clic su Rete e seleziona una rete.
Fai clic su Regione e seleziona una regione.
Fai clic su Visualizza.
Fai clic sul nome di una route basata su criteri per visualizzarne i dettagli.
gcloud
Per descrivere una route basata su criteri, utilizza il
comando policy-based-routes describe
.
gcloud network-connectivity policy-based-routes describe NAME
Sostituisci NAME
con il nome del percorso da descrivere.
API
Invia una richiesta GET
a
Metodo policyBasedRoutes.get
.
GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/policyBasedRoutes/ROUTE_NAME
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progetto.ROUTE_NAME
: il nome della route basata su criteri da descrive.
Elimina route basate su criteri
Puoi eliminare una route basata su criteri per rimuoverla da un VPC in ogni rete.
Console
Nella console Google Cloud, vai a Route.
Fai clic su Route operative.
Fai clic su Rete e seleziona una rete.
Fai clic su Regione e seleziona una regione.
Fai clic su Visualizza.
Fai clic sul nome di una route basata su criteri.
Fai clic su Elimina, quindi fai di nuovo clic su Elimina per confermare.
gcloud
Per eliminare una route basata su criteri, utilizza il metodo
Comando policy-based-routes delete
.
gcloud network-connectivity policy-based-routes delete NAME
Sostituisci NAME
con il nome del percorso da eliminare.
API
Invia una richiesta DELETE
al
metodo policyBasedRoutes.delete
.
DELETE https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/policyBasedRoutes/ROUTE_NAME
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progetto.ROUTE_NAME
: il nome della route basata su criteri verso eliminare.
Compatibilità
È necessaria una configurazione speciale per utilizzare le route basate su criteri nei seguenti modi.
Utilizzare le route basate su criteri con GKE
Se crei route basate su criteri in reti VPC in cui sono presenti cluster Google Kubernetes Engine (GKE), tieni presente quanto segue:
- Non creare route basate su criteri le cui destinazioni includono nodo cluster o gli indirizzi IP dei pod.
- Non creare route basate su criteri le cui destinazioni includono il controllo del cluster
endpoint privati del piano.
- Alcuni cluster pubblici di Google Kubernetes Engine (GKE) dispongono di Private Service Connect gli endpoint privati del piano di controllo. Per questi cluster, per impostazione predefinita, GKE crea l'endpoint privato del piano di controllo Private Service Connect nell'intervallo di indirizzi IPv4 principale della subnet del cluster. Per scegliere un intervallo di subnet personalizzato (di una subnet nello stesso regione) per il piano di controllo Private Service Connect sull'endpoint privato, consulta Crea un cluster e seleziona l'IP del piano di controllo intervallo.
- Quando crei un cluster GKE privato,
specifica un intervallo di indirizzi IP per l'endpoint privato del piano di controllo
(
--master-ipv4-cidr
). Assicurati di non creare una route basata su criteri la cui destinazione includa questo intervallo. Per ulteriori informazioni, vedi Endpoint nei cluster privati.
Route basate su criteri e Private Service Connect per i servizi pubblicati
Le route basate su criteri non possono essere utilizzate per instradare il traffico dalle VM agli endpoint Private Service Connect per i servizi pubblicati o ai backend Private Service Connect per i servizi pubblicati. Quando utilizzi route basate su criteri e Private Service Connect per servizi pubblicati:
- Utilizza i tag di rete in modo che le route basate su criteri vengano applicate a VM specifiche.
- Evita di creare route basate su criteri con indirizzi IP di origine o di destinazione
intervalli di
0.0.0.0/0
. - Se devi creare una route basata su criteri con un intervallo di destinazione che include l'indirizzo IP di un endpoint Private Service Connect o backend, creare una route basata su criteri con priorità più alta salta altre route basate su criteri. Configura la destinazione della route basata su criteri di priorità più elevata con un intervallo di indirizzi IP più specifico che includa l'indirizzo IP dell' endpoint o del backend Private Service Connect.
Route basate su criteri e accesso alle API e ai servizi Google
Google Cloud non supporta il routing del traffico verso le API e i servizi Google tramite altre istanze VM o hop successivi personalizzati, inclusi i backend VM dei bilanciatori del carico di rete passthrough interni di hop successivi nelle route basate su criteri.
Se utilizzi uno dei seguenti metodi per accedere alle API e ai servizi Google, consulta le best practice elencate nella sezione seguente:
- Utilizzando l'accesso privato Google per accedere alle API e ai servizi Google
- Accesso alle API e ai servizi Google da VM con IP esterno addresses
- Utilizzo di Private Service Connect endpoint per le API di Google
- Utilizzo di Private Service Connect backend per le API di Google
Best practice
Consigliamo le seguenti best practice per le modalità di accesso precedenti API e servizi Google:
- Utilizza i tag di rete in modo che le route basate su criteri vengano applicate a VM specifiche.
- Evita di creare route basate su criteri con intervalli di origine o di destinazione di
0.0.0.0/0
. - Se crei route basate su criteri che includono intervalli di destinazione
usato dalle API e dai servizi Google, Private Service Connect
endpoint per le API di Google o i backend Private Service Connect
per le API, creare route basate su criteri con priorità più alta
che
saltare altre route basate su criteri.
Imposta le destinazioni di questi percorsi basati su criteri di priorità più elevata in modo che corrispondano agli indirizzi IP per le API e i servizi Google, agli endpoint Private Service Connect o ai backend Private Service Connect che utilizzi. Gli intervalli di indirizzi IP utilizzati dalle API e dai servizi Google includono i seguenti:
- Gli indirizzi IP per i domini predefiniti utilizzati dalle API e dai servizi Google
- Gli indirizzi IP virtuali (VIP) di Private Google Access:
private.googleapis.com
(199.36.153.8/30)restricted.googleapis.com
(199.36.153.4/30)