Google Cloud Für Load Balancer sind in der Regel eine oder mehrere Firewallregeln erforderlich, damit Traffic von Clients die Back-Ends erreicht.
Die meisten Load-Balancer sind erforderlich, um eine Systemdiagnose für Backend-Instanzen festzulegen. Damit die Systemdiagnoseprüfungen Ihre Back-Ends erreichen können, müssen Sie eine entsprechende Firewallregel zum Zulassen von eingehendem Traffic erstellen.
Load-Balancer, die auf Google Front Ends (GFEs) basieren, erfordern eine Firewallregel zum Zulassen von eingehendem Traffic, die Traffic vom GFE-Proxy zu den Backend-Instanzen zulässt. In den meisten Fällen verwenden GFE-Proxys dieselben Quell-IP-Bereiche wie die Systemdiagnoseprüfungen und erfordern daher keine separate Firewallregel. Ausnahmen sind in der folgenden Tabelle aufgeführt.
Load-Balancer, die auf dem Open-Source-Envoy-Proxy basieren, erfordern eine Firewallregel zum Zulassen von eingehendem Traffic, die Traffic vom Nur-Proxy-Subnetz zu den Backend-Instanzen zulässt. Diese Load-Balancer beenden eingehende Verbindungen und der Traffic vom Load-Balancer zu den Back-Ends wird dann über IP-Adressen im Nur-Proxy-Subnetz gesendet.
In der folgenden Tabelle sind die mindestens erforderlichen Firewallregeln für jeden Load-Balancer-Typ zusammengefasst.
| Load-Balancer-Typ | Mindestens erforderliche Firewallregeln zum Zulassen von eingehendem Traffic | Übersicht | Beispiel |
|---|---|---|---|
| Globaler externer Application Load Balancer |
|
Übersicht | Beispiel |
| Klassischer Application Load Balancer |
|
Übersicht | Beispiel |
| Regionaler externer Application Load Balancer |
|
Übersicht | Beispiel |
| Regionsübergreifender interner Application Load Balancer |
|
Übersicht | Beispiel |
| Regionaler interner Application Load Balancer |
|
Übersicht | Beispiel |
| Globaler externer Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
| Klassischer Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
| Regionaler externer Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
| Regionaler interner Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
| Regionsübergreifender interner Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
| Regionaler externer Passthrough-Network Load Balancer |
|
Übersicht |
Beispiele |
| Interner Passthrough-Network Load Balancer |
|
Übersicht | Single-Stack Dual-Stack |
1 Traffic aus den Prüfbereichen der Systemdiagnose von Google muss bei Hybrid-NEGs nicht zugelassen werden. Wenn Sie jedoch eine Kombination aus hybriden und zonalen NEGs in einem einzelnen Backend-Dienst verwenden, müssen Sie Traffic aus den Prüfbereichen der Systemdiagnose von Google für die zonalen NEGs zulassen.
2 Bei regionalen Internet-NEGs sind Systemdiagnosen optional. Der Traffic von Load Balancern, die regionale Internet-NEGs verwenden, stammt aus dem Nur-Proxy-Subnetz und wird dann (mithilfe von Cloud NAT) entweder auf manuell oder automatisch zugewiesene NAT-IP-Adressen übersetzt. Dieser Traffic umfasst sowohl Systemdiagnoseprüfungen als auch Nutzeranfragen vom Load Balancer an die Back-Ends. Weitere Informationen finden Sie unter Regionale NEGs: Cloud NAT-Gateway verwenden.