בדיקות קישוריות הוא כלי אבחון שמאפשר לבדוק את הקישוריות בין נקודות קצה ברשת. הוא מנתח את ההגדרה שלכם, ובמקרים מסוימים מבצע ניתוח של מישור הנתונים בזמן אמת בין נקודות הקצה. נקודת קצה היא מקור או יעד של תעבורת נתונים ברשת, כמו מכונה וירטואלית, אשכול Google Kubernetes Engine (GKE), כלל העברה של מאזן עומסים או כתובת IP באינטרנט.
כדי לנתח את הגדרות הרשת, הכלי לבדיקת קישוריות מדמה את נתיב ההעברה הצפוי של חבילת נתונים דרך רשת הענן הווירטואלי הפרטי (VPC), מנהרות Cloud VPN או קבצים מצורפים של VLAN. בדיקות קישוריות יכולות גם לדמות את נתיב ההעברה הצפוי של תעבורה נכנסת למשאבים ברשת ה-VPC.
בתרחישי קישוריות מסוימים, הכלי לבדיקת קישוריות מבצע גם ניתוח של מישור הנתונים בזמן אמת. התכונה הזו שולחת חבילות דרך מישור הנתונים כדי לאמת את הקישוריות, ומספקת ניתוח בסיסי של זמן האחזור ואובדן החבילות. אם המסלול נתמך בתכונה, כל בדיקה שתריצו תכלול תוצאה של ניתוח מישור הנתונים בזמן אמת.
במאמר יצירה והרצה של בדיקות קישוריות מוסבר איך ליצור ולהריץ בדיקות לתרחישים שונים.
ה-API של בדיקות הקישוריות הוא Network Management API. מידע נוסף זמין במאמרי העזרה של ה-API.
למה כדאי להשתמש בבדיקות קישוריות?
בדיקות הקישוריות יכולות לעזור לכם לפתור את הבעיות הבאות בקישוריות לרשת:
- הגדרות לא עקביות שלא התכוונתם להגדיר
- הגדרות שיצאו משימוש בגלל שינויים או העברות בהגדרות הרשת
- שגיאות בהגדרות של מגוון שירותי רשת ופונקציות
כשבודקים שירותים שמנוהלים על ידי Google, בדיקות הקישוריות יכולות לעזור לכם לקבוע אם יש בעיה ברשת ה-VPC שלכם או ברשת ה-VPC בבעלות Google שמשמשת למשאבי השירות.
איך בדיקות הקישוריות מנתחות את ההגדרות
כשמנתחים את הגדרות הרשת, בדיקות קישוריות משתמש במכונת מצבים מופשטת כדי ליצור מודל של אופן העיבוד של חבילות נתונים ברשת VPC. המכונהGoogle Cloud מעבדת חבילת נתונים בכמה שלבים לוגיים.
הניתוח יכול לכלול הרבה נתיבים אפשריים
בגלל המגוון של שירותים ותכונות ברשתות VPC שנתמכים בניתוח ההגדרות, מנות בדיקה שעוברות דרך הגדרות של רשת VPC יכולות לעבור בנתיבים רבים.
בתרשים הבא מוצג מודל שממחיש איך ניתוח התצורה מדמה תנועת נתונים למעקב בין שני מופעי Compute Engine – אחד בצד ימין ואחד בצד שמאל.
הניתוח תלוי בתשתית הרשת
בהתאם להגדרות של הרשת והמשאבים, התנועה הזו עשויה לעבור דרך מנהרת Cloud VPN, רשת VPC, מאזן עומסים או רשת VPC שכנה לפני שהיא מגיעה למכונת היעד של Compute Engine. Google Cloud Google Cloud
הניתוח מתבצע לפי אחד מהמצבים הסופיים הרבים
מספר השלבים המוגבל בין מצבים נפרדים עד למסירת מנה או להשמטה שלה מוגדר כמכונת מצבים סופית. מכונת המצבים הסופית הזו יכולה להיות בדיוק באחד מתוך הרבה מצבים סופיים בכל רגע נתון, ויכולים להיות לה כמה מצבים עוקבים.
לדוגמה, אם בדיקות הקישוריות מתאימות לכמה מסלולים לפי סדר העדיפות של המסלולים,אפשר לבחור מסלול מתוך כמה מסלולים על סמך פונקציית גיבוב לא מוגדרת במישור הנתונים. Google Cloud אם מוגדר מסלול מבוסס-מדיניות, כלי בדיקת הקישוריות מעביר את המנה אל הניתור הבא, שהוא מאזן עומסים פנימי.
במקרה הקודם, מעקב הבדיקות של בדיקות קישוריות מחזיר את כל המסלולים האפשריים, אבל לא יכול לקבוע את השיטה שבה נעשה שימוש כדי להחזיר את המסלולים. Google Cloud הסיבה לכך היא שהשיטה הזו היא פנימית ל- Google Cloud ועשויה להשתנות.
שירותים מנוהלים של Google
שירותים מנוהלים של Google, כמו Cloud SQL ו-Google Kubernetes Engine (GKE), מקצים משאבים ללקוחות בפרויקטים וברשתות VPC שבבעלות Google ושמנוהלים על ידה. ללקוחות אין הרשאה לגשת למשאבים האלה.
ניתוח התצורה של בדיקות הקישוריות עדיין יכול להריץ בדיקה ולספק תוצאת נגישות כללית לשירותים שמנוהלים על ידי Google, אבל הוא לא מספק פרטים על המשאבים שנבדקו בפרויקט שבבעלות Google.
בתרשים הבא מוצג מודל שממחיש איך ניתוח ההגדרות מדמה תעבורת מעקב ממכונת Compute Engine וירטואלית ברשת VPC של לקוח למכונת Cloud SQL וירטואלית ברשת VPC בבעלות Google. בדוגמה הזו, הרשתות מחוברות באמצעות קישור בין רשתות שכנות (peering) של VPC.
בדומה לבדיקה רגילה בין שני מופעים של Compute Engine, השלבים הלוגיים כוללים בדיקה של כללי חומת האש הרלוונטיים לתעבורת נתונים יוצאת והתאמה של המסלול. כשמריצים בדיקה, ניתוח ההגדרה של בדיקות הקישוריות מספק פרטים על השלבים האלה. עם זאת, בשלב הלוגי הסופי של ניתוח ההגדרה ברשת ה-VPC שבבעלות Google, הניתוח מספק רק תוצאה כללית של נגישות. הכלי לבדיקת קישוריות לא מספק פרטים על המשאבים בפרויקט שבבעלות Google כי אין לכם הרשאה לצפות בהם.
למידע נוסף, אפשר לעיין בדוגמאות לבדיקות במאמר בדיקת הקישוריות לשירותים שמנוהלים על ידי Google וממנה.
הגדרות נתמכות
ניתוח ההגדרות של בדיקות הקישוריות תומך בבדיקה של הגדרות הרשת שמתוארות בקטעים הבאים.
נקודות קצה של מקורות
ניתוח ההגדרות של בדיקות הקישוריות תומך בנקודות הקצה הבאות של המקור:
- מכונה של Compute Engine
- גרסת Cloud Run
- פונקציות Cloud Run (דור ראשון)
- הסביבה הסטנדרטית של App Engine
- מופע Cloud SQL
- מישור הבקרה של GKE
- כתובת IP באינטרנט
- כתובת IP מרשת מקומית
- כתובת ה-IP של מכונה של Compute Engine
- כתובת ה-IP של מכונת Cloud SQL
- כתובת ה-IP של מישור הבקרה של GKE
- כתובת IP לא מוקצית ברשת של ענן וירטואלי פרטי
נקודות קצה של היעד
ניתוח ההגדרות של בדיקות הקישוריות תומך בנקודות הקצה הבאות של היעד:
- מכונה של Compute Engine
- מופע Cloud SQL
- מישור הבקרה של GKE
- מאזן עומסים חיצוני של אפליקציות (ALB) ופנימי
- מאזן עומסי רשת חיצוני בשרת proxy ופנימי בשרת proxy
- מאזן עומסי רשת חיצוני ופנימי להעברת סיגנל ללא שינוי
- נקודת קצה של Private Service Connect
- Memorystore for Redis Cluster
- מכונת Memorystore for Redis
- כתובת IP באינטרנט
- כתובת IP מרשת מקומית
- כתובת ה-IP של כלל העברה
- כתובת ה-IP של מכונה של Compute Engine
- כתובת ה-IP של מכונת Cloud SQL
- כתובת ה-IP של מישור הבקרה של GKE
- כתובת ה-IP של Memorystore for Redis Cluster
- כתובת ה-IP של מכונת Memorystore for Redis
Google Cloud תכונות רישות
אפשר לבדוק את הקישוריות בין משאבים שמשתמשים בתכונות הבאות (יש תמיכה גם ב-IPv4 וגם ב-IPv6, בכל מקום שרלוונטי):
- רשתות VPC
- VPC Network Peering
- VPC משותף
- גישה פרטית ל-Google
- Cloud Load Balancing
- טווחי כתובות IP של כתובות אימייל חלופיות
- כתובות IPv4 ציבוריות לשימוש פרטי
- מכונות Compute Engine עם מספר ממשקי רשת
- ניתוב VPC
- כללי חומת אש ב-VPC
- מדיניות אזורית של חומת אש בין רשתות
- מדיניות היררכית של חומת אש ומדיניות גלובלית של חומת אש בין רשתות
- תגים ב-מנהל המשאבים לחומות אש, כולל כשהם מצורפים למכונות Compute Engine עם כמה ממשקי רשת
- מסלולים מבוססי מדיניות
- Private Service Connect
- מכונות עם כתובות IPv6, כולל מכונות עם כמה ממשקי רשת
- spokes של VPC ו-spokes היברידיים עבור NCC
- NAT ציבורי ו-NAT פרטי
- Cloud VPN
- Cloud Interconnect
- Cloud Router, כולל מסלולים דינמיים שמשתמשים ב-BGP ומסלולים סטטיים
שיקולים לגבי Cloud Load Balancing
ב-Cloud Load Balancing, ניתוח ההגדרות של בדיקות הקישוריות תומך בתכונות הבאות:
- בדיקת הקישוריות לכתובות ה-IP של מאזן העומסים
- אימות הקישוריות של בדיקות התקינות של Cloud Load Balancing לשרתי קצה עורפיים
- אפשר להשתמש במאזני עומסים פנימיים מסוג TCP/UDP כנקודות קפיצה הבאות
בקטע 'הגדרות שלא נתמכות' מפורטות התכונות של Cloud Load Balancing שלא נתמכות.
מידע על האופן שבו בדיקות קישוריות מנתחות קצוות עורפיים של מאזן עומסים זמין במאמר מספר העקבות בבדיקה של מאזן עומסים.
שיקולים לגבי Google Kubernetes Engine
ב-GKE, ניתוח ההגדרות של בדיקות הקישוריות תומך בתכונות הבאות:
- קישוריות אל הצמתים של GKE וביניהם, וקישוריות למישור הבקרה של GKE
- קישוריות לשירות GKE דרך Cloud Load Balancing
יש תמיכה בקישוריות ל-GKE Pod באשכול המותאם ל-VPC. עם זאת, אין תמיכה בחלק מהתכונות של רישות ב-GKE, כמו מדיניות רשת ב-GKE.
לרשימת התכונות של GKE שלא נתמכות, אפשר לעיין בקטע 'תצורות שלא נתמכות'.
שיקולים לגבי נקודות קצה ללא שרת
כתובות ה-IP של המקור של נקודות קצה בלי שרת (serverless) הן בדרך כלל לא דטרמיניסטיות. בכל הרצת בדיקה, בדיקות קישוריות בוחר כתובת IP אקראית ממאגר הכתובות שזמינות לנקודת הקצה ללא שרת. מידע כללי על הקצאת כתובות IP לנקודות קצה (endpoints) ללא שרת זמין במקורות הבאים:
- למידע על קישוריות חיצונית, אפשר לעיין במאמר בנושא כתובות IP.
- למידע על קישוריות באמצעות מחבר Serverless VPC Access, אפשר לעיין במאמר בנושא שליחת תעבורה מאפליקציית serverless לרשת ענן וירטואלי פרטי.
- מידע על קישוריות דרך תעבורת נתונים יוצאת (egress) ישירה של VPC זמין במאמר בנושא הקצאת כתובות IP. סוג הקישוריות הזה זמין רק ב-Cloud Run.
במקרים מסוימים, יציאה ישירה מרשת VPC ומחברי חיבור לרשת (VPC) מאפליקציית serverless מוגדרים לניתוב תעבורה מנקודות קצה של serverless דרך קישוריות חיצונית במקום דרך רשת הענן הווירטואלי הפרטי (VPC), בהתאם להגדרות היציאה.
למידע על תכונות בלי שרת (serverless) שלא נתמכות, אפשר לעיין בקטע 'הגדרות שלא נתמכות'.
הגדרות שלא נתמכות
ניתוח ההגדרות של בדיקות הקישוריות לא תומך בבדיקה של הגדרות הרשת הבאות:
- אין תמיכה בכללים של מדיניות חומת האש עם נתוני מודיעין איומי סייבר או אובייקטים של FQDN. אם חומות אש כאלה עלולות להשפיע על זרימת תנועה ספציפית, בדיקות הקישוריות יחזירו אזהרה מתאימה.
- אין תמיכה ב-Internet NEG עם עורפי קצה שמטרגטים שמות דומיין מלאים (FQDN). עם זאת, יש תמיכה בכתובות IP לטירגוט של קצה עורפי של NEG באינטרנט.
- אין תמיכה במאזני עומסים של Cloud Service Mesh עם
INTERNAL_SELF_MANAGEDכללי העברה. - מדיניות Google Cloud Armor לא נלקחת בחשבון ולא נעשה בה שימוש כשעוקבים אחרי קישוריות לכתובת IP של מאזן עומסים של אפליקציות (ALB) חיצוני.
- לא ניתן להשתמש בשערי HA VPN שמחוברים למכונות של Compute Engine.
- ההגדרות של מדיניות הרשת ב-GKE ושל הסתרת כתובת IP לא נלקחות בחשבון ולא נעשה בהן שימוש כשעוקבים אחרי קישוריות לכתובות IP באשכולות ובצמתים של GKE.
- אין תמיכה ברפליקות של שרתים חיצוניים ב-Cloud SQL שמוגדרות לפי שמות DNS. עם זאת, יש תמיכה בעותקים משוכפלים של שרתים חיצוניים שמוגדרים לפי כתובות IP.
- אין תמיכה בפונקציות Cloud Run (דור שני). עם זאת, אפשר לבדוק את הקישוריות מפונקציית Cloud Run (דור שני) על ידי יצירת בדיקת קישוריות לגרסה הבסיסית של Cloud Run. בכל פעם שמבצעים פריסה של פונקציית Cloud Run, נוצרת גרסה חדשה של Cloud Run.
- אין תמיכה בסביבה גמישה של App Engine.
- אין תמיכה במשימות של Cloud Run. מידע נוסף מופיע במאמר שירותים, משימות ומאגרי עובדים: שלוש דרכים להפעלת הקוד.
איך הכלי לבדיקת קישוריות מנתח את מישור הנתונים הפעיל
התכונה 'ניתוח של מישור הנתונים בזמן אמת' בודקת את הקישוריות על ידי שליחה של כמה מנות בדיקה מנקודת הקצה של המקור אל היעד. אם היעד הוא לא משאב Google Cloud , הקישוריות נבדקת בין נקודת הקצה של המקור לבין המיקום של קצה הרשת.
בתוצאות הניתוח של מישור הנתונים בזמן אמת מוצג מספר הבדיקות שנשלחו, מספר הבדיקות שהגיעו ליעד בהצלחה וסטטוס הנגישות. הסטטוס הזה נקבע על סמך מספר הבדיקות שהועברו בהצלחה, כפי שמתואר בטבלה הבאה.
| סטטוס | מספר הבדיקות שהגיעו ליעד |
|---|---|
| הגישה אפשרית | לפחות 95% |
| הגישה אינה אפשרית | ללא |
| ניתן להגיע לחלק מהמשתמשים | יותר מ-0 ופחות מ-95% |
בנוסף לנתונים על מספר החבילות שהועברו בהצלחה, בניתוח של מישור הנתונים בזמן אמת מוצג גם מידע על זמן האחזור החד-כיווני הממוצע ועל האחוזון ה-95. כשהיעד הוא כתובת IP באינטרנט, ניתוח של מישור הנתונים בזמן אמת שולח בדיקות ומציג את התוצאות של כל נתב קצה של רשת Google שהתנועה עשויה לעבור דרכו.
מגבלות
ניתוח של מישור הנתונים בזמן אמת לא יכול לכסות את כל נתיבי הרשת האפשריים:
- אם נקודת הקצה של היעד היא Google Cloud מאזן עומסים עם כמה בק-אנדים, כל בדיקה של מישור הנתונים בזמן אמת נשלחת לבק-אנד אקראי. אפשר לבדוק חלק מהשרתים העורפיים באמצעות הרבה בדיקות, אבל יכול להיות ששרתים עורפיים אחרים לא ייבדקו בכלל.
- במקרה של ניתוב שווה-עלות (ECMP), כל בדיקה של ניתוח מישור הנתונים הפעיל מועברת על ידי מסלול אקראי. יכול להיות שיהיו נתיבי ניתוב שייבדקו על ידי הרבה בדיקות, ונתיבי ניתוב אחרים שלא ייבדקו בכלל.
- מספר הבדיקות של ניתוח מישור הנתונים הפעיל לא תלוי במספר נתיבי הרשת הקיימים, ויכול להיות שלא יהיה מספר מספיק של בדיקות של ניתוח מישור הנתונים הפעיל כדי לבדוק כל נתיב אפשרי.
אם אתם רואים חוסר התאמה בין תוצאות ניתוח ההגדרות לבין תוצאות ניתוח מישור הנתונים בזמן אמת, כדאי לעיין במאמר בנושא פתרון בעיות בבדיקות קישוריות.
הגדרות נתמכות
ניתוח של מישור נתונים פעיל תומך בקבוצת משנה של ההגדרות שנבדקות בניתוח ההגדרות של בדיקות הקישוריות.
נקודות קצה של מקורות
ניתוח של מישור הנתונים בזמן אמת תומך בנקודות הקצה הבאות של המקור:
- מכונה של Compute Engine
- נקודת קצה של serverless שהוגדרה עם מחבר של חיבור לרשת (VPC) מאפליקציית serverless ומשויכת לאחד מהמשאבים הבאים:
- מופע Cloud SQL
- מישור הבקרה של GKE
נקודות קצה של היעד
ניתוח של מישור הנתונים בזמן אמת תומך בנקודות הקצה הבאות של היעד:
- מכונה של Compute Engine
- מאזן עומסי רשת פנימי להעברת סיגנל ללא שינוי
- Private Service Connect עם מאזן עומסי רשת פנימי להעברת סיגנל ללא שינוי בצד הבעלים של השירות המנוהל
- כתובת ה-IP של האינטרנט, שנבדקה במיקום קצה הרשת
- צירוף ל-VLAN ל-Cloud Interconnect
- נקודת קצה פרטית שמשויכת לאחד מהמשאבים הבאים:
- מופע Cloud SQL
- Memorystore for Redis Cluster
- מכונת Memorystore for Redis
- מישור הבקרה של GKE
פרוטוקולים
ניתוח של מישור הנתונים בזמן אמת תומך בפרוטוקולים TCP ו-UDP.
Google Cloud תכונות רישות
ניתוח של מישור הנתונים בזמן אמת תומך בתכונות הבאות:
- רשתות VPC
- VPC Network Peering
- VPC משותף
- רשתות spoke של VPC ורשתות spoke היברידיות ב-NCC
- טווחי כתובות IP של כתובות אימייל חלופיות
- כתובות IP חיצוניות
- כתובות IP פנימיות, כולל כתובות IPv4 ציבוריות לשימוש פרטי
- מכונות Compute Engine עם מספר ממשקי רשת
- ניתוב VPC
- NAT ציבורי ו-NAT פרטי, למעט NAT64
- כללי חומת אש ב-VPC
- מדיניות היררכית של חומת אש, מדיניות גלובלית של חומת אש בין רשתות, ומדיניות אזורית של חומת אש בין רשתות
- תגים מאובטחים לחומות אש, כולל כשהם מצורפים למכונות Compute Engine עם כמה ממשקי רשת
- מסלולים מבוססי מדיניות
- מכונות עם כתובות IPv6, כולל מכונות עם כמה ממשקי רשת
הגדרות שלא נתמכות
ניתוח של מישור הנתונים בזמן אמת לא תומך בהגדרות הרשת הבאות ולא מבוצע עבורן:
- נקודות קצה של מקורות שהם לאGoogle Cloud משאבים:
- כתובות IP באינטרנט
- תעבורה נכנסת אל Google Cloud דרך Cloud Interconnect, Cloud VPN ורכזות היברידיות של NCC
- כתובות IP לא מוקצות ברשת VPC כנקודות קצה של מקור
- נקודות הקצה של המקור ושל היעד הן אותה מכונה של Compute Engine
- מכונות Compute Engine שלא פועלות
- ממשקי API ושירותים של Google
- מאזן עומסים חיצוני של אפליקציות (ALB) ופנימי
- מאזן עומסי רשת חיצוני בשרת proxy ופנימי בשרת proxy
- מאזן עומסי רשת חיצוני להעברת סיגנל ללא שינוי
- Cloud VPN
- NAT64
שיקולים ומגבלות
כדאי לשקול את הנקודות הבאות כשמחליטים אם להשתמש בבדיקות קישוריות.
- ניתוח ההגדרות שמבוצע על ידי בדיקות הקישוריות מבוסס כולו על פרטי ההגדרה של Google Cloud המשאבים, ויכול להיות שהוא לא מייצג את המצב או הסטטוס בפועל של מישור הנתונים ברשת VPC.
- הכלי לבדיקת קישוריות אכן מקבל מידע מסוים על הגדרות דינמיות, כמו מצב מנהרת Cloud VPN ומסלולים דינמיים ב-Cloud Router, אבל הוא לא ניגש למצב התקינות של רכיבי מישור הנתונים ותשתית הייצור הפנימית של Google ולא מתחזק אותו.
- סטטוס
Packet could be deliveredבבדיקת קישוריות לא מבטיח שאפשר להעביר תנועה דרך מישור הנתונים. מטרת הבדיקה היא לאמת בעיות בהגדרות שיכולות לגרום לירידה בתנועה.
במסלולים נתמכים, תוצאות הניתוח של מישור הנתונים בזמן אמת משלימות את תוצאות הניתוח של ההגדרה. הניתוח הזה בודק אם חבילות הנתונים שמועברות מגיעות ליעד.
בכלי 'בדיקות קישוריות' אין מידע על רשתות מחוץ ל- Google Cloud
רשתות חיצוניות מוגדרות כך:
- רשתות מקומיות שנמצאות במרכז הנתונים או במתקן אחר שבו אתם מפעילים את מכשירי החומרה ואת אפליקציות התוכנה.
- ספקי ענן אחרים שבהם אתם מפעילים משאבים.
- מארח באינטרנט ששולח תנועה לרשת ה-VPC.
בדיקות הקישוריות לא מבצעות מעקב אחר חיבורים לחומת האש
מעקב אחר חיבורים בחומות אש של VPC מאחסן מידע על חיבורים חדשים וקיימים, ומאפשר לאשר או להגביל תנועה עתידית על סמך המידע הזה.
ניתוח ההגדרות של בדיקות הקישוריות לא תומך במעקב אחר חיבורים לחומת האש, כי טבלת החיבורים לחומת האש נמצאת במישור הנתונים של מופע Compute Engine ואין אליה גישה. עם זאת, ניתוח ההגדרות יכול לדמות מעקב אחר חיבורים על ידי מתן אפשרות לחיבור חוזר שבדרך כלל היה נדחה על ידי כלל חומת אש של תנועה נכנסת, כל עוד בדיקות הקישוריות יוזמות את החיבור היוצא.
ניתוח פעיל של מישור הנתונים לא תומך בבדיקה של מעקב אחר חיבורים לחומת אש.
בדיקות קישוריות לא יכולות לבדוק מופעים של Compute Engine שהוגדרו לשנות את התנהגות ההעברה
בדיקות הקישוריות לא יכולות לבדוק מכונות של Compute Engine שהוגדרו לפעול במישור הנתונים כנתבים, חומות אש, שערים של NAT או רשתות VPN. בסוג כזה של הגדרה קשה להעריך את הסביבה שפועלת במכונה של Compute Engine. בנוסף, ניתוח של מישור נתונים בזמן אמת לא תומך בתרחיש הבדיקה הזה.
משך הזמן לקבלת תוצאות של בדיקות קישוריות יכול להשתנות
קבלת התוצאות של בדיקות הקישוריות יכולה להימשך בין 30 שניות ל-10 דקות. משך הזמן של הבדיקה תלוי בגודל של הגדרת הרשת של ה-VPC ובמספר Google Cloud המשאבים שבהם אתם משתמשים.
בטבלה הבאה מוצגים זמני התגובה שאפשר לצפות להם עבור כל המשתמשים שמריצים בדיקה מול הגדרת מדגם בשאילתה. ההגדרה הזו כוללת מכונות של Compute Engine, מנהרת Cloud VPN ומאזני עומסים. Google Cloud
| גודל הפרויקט | מספר Google Cloud המשאבים | זמן האחזור של התשובה |
|---|---|---|
| פרויקט קטן | פחות מ-50 | 60 שניות ל-95% מהשאילתות מכל המשתמשים |
| פרויקט בינוני | יותר מ-50 אבל פחות מ-5,000 | 120 שניות ל-95% מהשאילתות מכל המשתמשים |
| פרויקט גדול | יותר מ-5,000 | 600 שניות ל-95% מהשאילתות מכל המשתמשים |
ניתוח של מישור הנתונים בזמן אמת לא מיועד לניטור רציף
ניתוח של מישור הנתונים בשידור חי מבצע אימות חד-פעמי של קישוריות הרשת למטרות אבחון. כדי לעקוב באופן רציף אחרי הקישוריות ואחרי אובדן מנות, אפשר להשתמש בלוח בקרה לביצועי הענן.
תמיכה ב-VPC Service Controls
בעזרת VPC Service Controls אפשר להוסיף אבטחה לבדיקות הקישוריות, וכך לצמצם את הסיכון לזליגת נתונים. בעזרת VPC Service Controls אפשר להוסיף פרויקטים לגבולות גזרה לשירות שמגינים על המשאבים והשירותים מפני בקשות שמקורן מחוץ לגבולות הגזרה.
מידע נוסף על גבולות גזרה לשירות זמין בדף פרטים והגדרה של גבולות גזרה לשירות במסמכי העזרה של VPC Service Controls.
המאמרים הבאים
זיהוי ותיקון בעיות ב-ICMP (הדרכה)