Nesta página, fornecemos práticas recomendadas de rede, incluindo sugestões para definir as configurações de Saída direta de VPC ao enviar tráfego de saída do Cloud Run para uma rede VPC.
Usar a saída direta de VPC para aumentar a capacidade de processamento da saída de rede
Para ter uma capacidade de processamento mais rápida nas conexões de saída de rede, use a saída direta de VPC a fim de rotear o tráfego pela rede VPC.
Exemplo 1: tráfego externo para a Internet
Ao enviar tráfego externo para a Internet pública, defina --vpc-egress=all-traffic
a fim de rotear todo o tráfego pela
rede VPC. Com essa
abordagem, você precisa configurar o Cloud NAT para acessar a Internet pública. Observe que
o Cloud NAT é um produto pago.
Exemplo 2: tráfego interno para uma API do Google
Ao usar a saída direta de VPC para enviar tráfego a uma API do Google, como a API Cloud Storage, escolha uma das seguintes opções:
- Especifique
private-ranges-only
(padrão) com Acesso privado do Google:- Defina a flag
--vpc-egress=private-ranges-only
. - Ative o Acesso privado do Google.
- Configure o DNS para o Acesso privado do Google.
Verifique se o domínio de destino, como
storage.googleapis.com
, está mapeado para um dos seguintes intervalos de endereços IP internos:199.36.153.8/30
199.36.153.4/30
- Defina a flag
- Especifique
all-traffic
com o Acesso privado do Google:- Defina a flag
--vpc-egress=all-traffic
. - Ative o Acesso privado do Google.
- Defina a flag
Evitar o Cloud NAT com as sub-redes do Cloud Run
Ao encaminhar solicitações de endereços IP internos para a rede VPC (--vpc-egress=private-ranges-only
), não associe o Cloud NAT a sub-redes que executam serviços ou revisões do Cloud Run. Isso pode gerar cobranças adicionais.
A seguir
- Compare a saída direta de VPC e os conectores de VPC.
- Use tags para teste, migração de tráfego e reversões.