Adicionar verificações de integridade

As verificações de integridade do Google Cloud Platform (GCP) determinam se as instâncias estão "íntegras" e disponíveis para execução. Neste documento descrevemos o uso das verificações de integridade com o balanceamento de carga.

Para saber mais sobre verificações de integridade (HealthChecks) com estilo mais recente, configuráveis para a sondagem de TCP, SSL, HTTP, HTTPS ou HTTP/2, veja a seção Visão geral.

Para saber mais sobre os recursos legados HttpHealthChecks e HttpsHealthChecks, veja a seção Verificações de integridade legadas. Atualmente, somente o Balanceamento de carga de rede requer HttpHealthChecks legadas. Todos os outros balanceadores de carga podem usar o estilo mais recente.

Para ver mais informações sobre o uso das verificações de integridade com a recuperação automática do grupo de instâncias gerenciadas, consulte Configuração da verificação de integridade dos grupos de instâncias gerenciados.

Visão geral

Um verificador de integridade pesquisa instâncias em intervalos específicos. As instâncias que não respondem com sucesso a um número de sondagens consecutivas são marcadas como UNHEALTHY. Nenhuma conexão nova é enviada para essas instâncias, mas as conexões existentes são autorizadas a continuar. O verificador de integridade continua pesquisando instâncias não íntegras. Se uma instância demora para responder com sucesso a um número de sondagens consecutivas, ela é marcada como HEALTHY novamente e pode receber novas conexões.

Protocolos compatíveis

As verificações de integridade com estilo mais recente são compatíveis com os seguintes protocolos:

Verificações de integridade HTTP, HTTPS e HTTP/2

Se o tráfego do balanceador de carga para suas instâncias usar o protocolo HTTP, HTTPS ou HTTP/2, as verificações de integridade HTTP, HTTPS e HTTP/2 verificarão se a instância está íntegra e se o servidor da Web está ativo e atendendo ao tráfego.

Para que uma sondagem de verificação de integridade HTTP(S) ou HTTP/2 seja considerada bem-sucedida, é necessário que a instância retorne uma resposta HTTP válida com o código 200 e feche a conexão dentro do período definido. Se isso ocorre um número específico de vezes em uma linha, a verificação de integridade retorna o status HEALTHY para essa instância. Por outro lado, se há uma falha na instância, ela é marcada como UNHEALTHY e nenhuma notificação é enviada. Instâncias UNHEALTHY não recebem novas conexões, mas ainda podem ser mantidas. As instâncias UNHEALTHY continuam recebendo sondagens de verificação de integridade. Se uma instância for aprovada posteriormente em uma verificação de integridade, respondendo com sucesso a um número de sondagens consecutivas de verificação de integridade, ela será marcada como HEALTHY e começará novamente a receber conexões, sem qualquer notificação.

Uma sondagem de verificação de integridade HTTP(S) ou HTTP/2 pode verificar o código de status ou o conteúdo da resposta.

A verificação do código de status é a verificação de integridade padrão. O verificador de integridade envia uma sondagem HTTP, HTTPS ou HTTP/2 para o caminho da solicitação configurado e, em seguida, verifica o código de status da resposta da verificação de integridade. Se o código de status da resposta for 200 ("OK"), a instância será aprovada nesta rodada da sondagem.

Em uma verificação de integridade HTTP(S) ou HTTP/2 baseada em conteúdo, o verificador de integridade verifica primeiro o código de status retornado. Depois de verificar o código de status, o verificador de integridade analisará o conteúdo da resposta da verificação de integridade para ver se a sequência especificada no campo --response pode ser encontrada nos primeiros 1024 caracteres do corpo da resposta à sondagem da verificação de integridade.

Aplicam-se as seguintes condições:

  • A string da resposta consiste em ASCII alfanumérico e espaços.

  • As verificações de integridade baseadas em conteúdo não são compatíveis com correspondências de caractere curinga.

  • Verificações de integridade baseadas em conteúdo não são compatíveis com inversões, por exemplo, o operador ! HAProxy.

Para mais informações sobre as verificações de integridade de HTTP(S), veja a documentação de gcloud beta compute health-checks create.

Verificações de integridade de TCP e SSL

As verificações de integridade TCP e SSL podem ser usadas quando o serviço espera uma conexão TCP ou SSL que não seja HTTP(S) ou HTTP/2. Quando você configura a verificação de integridade para ser do tipo SSL, uma conexão SSL é usada para se conectar às instâncias. Quando você configura a verificação de integridade para ser do tipo TCP, é usada uma conexão TCP. Uma instância será aprovada na verificação de integridade se houver sucesso em um número específico de sondagens consecutivas. Se isso não ocorrer, ela será reprovada na verificação.

Conexões existentes podem continuar em instâncias que não passaram na verificação de integridade. Uma sondagem de verificação de integridade TCP ou SSL pode usar um handshake simples ou uma verificação de integridade de solicitação/resposta.

O handshake simples é a verificação de integridade padrão. O verificador de integridade tenta apenas um handshake simples de TCP ou SSL. Se ele for bem-sucedido, a instância é aprovada na rodada da sondagem.

Em uma verificação de integridade de solicitação/resposta, forneça uma string de solicitação ao verificador de integridade para envio após a conclusão do handshake de TCP ou SSL. Se a instância retornar a string de resposta configurada no campo --response, a instância será aprovada na rodada da sondagem. As strings de solicitação e de resposta podem ser de até 1.024 bytes. O campo --response corresponde aos primeiros 1024 bytes da resposta da VM.

Observe que, se a resposta exata não for recebida, a sondagem de verificação de integridade será reprovada. Se --response estiver configurado, mas --request não, o verificador de integridade continuará esperando uma resposta. A menos que seu sistema envie automaticamente uma mensagem em resposta a um handshake bem-sucedido, configure --response para corresponder a uma --request explícita.

Para mais informações sobre as verificações de integridade de TCP e SSL, consulte a documentação de gcloud compute health-checks create.

Exemplo de verificações de integridade baseadas em conteúdo (solicitação/resposta)

As verificações de integridade HTTP(S), TCP e SSL podem ser baseadas em conteúdo (solicitação/resposta) em que uma instância é configurada para responder a uma análise de verificação de integridade com o texto que você especificar. Os gráficos a seguir ilustram esse tipo de verificação de integridade.

No primeiro gráfico, as respostas da verificação de integridade contêm o texto esperado, "Tudo OK", para que a sondagem de verificação de integridade seja aprovada. A instância está marcada como saudável.

A sondagem de verificação de integridade recebe a resposta esperada. (Clique para ampliar)
A sondagem de verificação de integridade recebe a resposta esperada. (Clique para ampliar)

No segundo gráfico, o conteúdo da resposta, "Parece que estamos tendo problemas", não corresponde ao texto esperado, "Tudo OK", portanto, essa análise não é aprovada. A instância está marcada como não íntegra.

A verificação de integridade não recebe a resposta esperada. (Clique para ampliar)
A verificação de integridade não recebe a resposta esperada. (Clique para ampliar)

Um administrador de rede corrige a verificação de integridade com erro, atualizando a resposta atendida pela instância não íntegra.

Como atualizar a resposta veiculada (Clique para ampliar)
Como atualizar a resposta veiculada (Clique para ampliar)

No último gráfico, ambas as instâncias são marcadas como íntegras porque ambas veiculam o conteúdo esperado pela verificação de integridade configurada.

As instâncias são marcadas como saudáveis, clique para ampliar.
As instâncias são marcadas como saudáveis, clique para ampliar.

Frequência das verificações de integridade

Para garantir alta disponibilidade, são cópias redundantes dos verificadores de integridade pelo GCP. Com esses verificadores, são feitas também as sondagens das instâncias. Se um verificador de integridade falha, uma cópia redundante assume o controle sem atrasos.

Ao examinar os registros das instâncias, é possível que veja que a pesquisa de verificação de integridade está acontecendo com mais frequência do que o valor configurado. Isso acontece porque os verificadores de integridade redundantes também estão seguindo as configurações. Eles são criados automaticamente e não são configurados separadamente pelo usuário.

Como criar e trabalhar com verificações de integridade

Criar uma verificação de integridade

Console


Use a ferramenta de linha de comando gcloud para criar verificações de integridade.

gcloud


Para verificações de integridade de TCP e SSL:

gcloud compute health-checks create [tcp | ssl ] my-health-check \
    [--check-interval=CHECK_INTERVAL; default="5s"] \
    [--description=DESCRIPTION] \
    [--healthy-threshold=HEALTHY_THRESHOLD; default="2"] \
    [--host=HOST] \
    [--port=PORT; default="80"] \
    [--port-name=PORT_NAME] \
    [--proxy-header=PROXY_HEADER; default="NONE"] \
    [--request
    [--response [RESPONSE]] \
    [--timeout=TIMEOUT; default="5s"] \
    [--unhealthy-threshold=UNHEALTHY_THRESHOLD; default="2"]

Para verificações de integridade HTTP, HTTPS e HTTP/2:

gcloud beta compute health-checks create [http | https | http2] [HEALTH_CHECK_NAME] \
    [--check-interval=CHECK_INTERVAL; default="5s"] \
    [--description=DESCRIPTION] \
    [--healthy-threshold=HEALTHY_THRESHOLD; default="2"] \
    [--host=HOST] \
    [--port=PORT; default="80"] \
    [--port-name=PORT_NAME] \
    [--proxy-header=PROXY_HEADER; default="NONE"] \
    [--request-path=REQUEST_PATH; default="/"] \
    [--response [RESPONSE]] \
    [--timeout=TIMEOUT; default="5s"] \
    [--unhealthy-threshold=UNHEALTHY_THRESHOLD; default="2"]

Para ver a descrição completa de todos os parâmetros, leia a documentação do SDK.

API


Para fazer uma solicitação à API, envie uma solicitação POST ao seguinte URI:

POST https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/healthChecks

{
  "name" : [NAME]
}

O corpo da solicitação precisa conter, no mínimo, o campo name.

Para ver a descrição completa de todos os parâmetros, consulte a documentação da API.

Listar verificações de integridade

Lista as verificações de integridade do projeto atual.

Console


  1. No Console do Google Cloud Platform, é possível listar as verificações de integridade existentes.
    Ir para a página "Verificações de integridade"

gcloud


gcloud compute health-checks list

NAME            PROTOCOL
my-health-check SSL

API


https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/healthChecks

Descrever uma verificação de integridade

Fornece informações detalhadas de uma verificação de integridade específica.

Console


  1. Vá para a página "Verificações de integridade" no Console do Google Cloud Platform.
    Ir para a página "Verificações de integridade"
  2. Clique em uma verificação de integridade.

gcloud


gcloud compute health-checks describe my-health-check

checkIntervalSec: 5
creationTimestamp: '2016-02-20T20:47:26.034-08:00'
description: ''
healthyThreshold: 2
id: '1423984233044836273'
kind: compute#healthCheck
name: my-health-check
selfLink: https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/healthChecks/my-health-check
sslHealthCheck:
  port: 443
timeoutSec: 5
type: SSL
unhealthyThreshold: 2

API


https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/healthChecks/[HEALTH_CHECK]

Atualizar uma verificação de integridade

Para modificar um parâmetro em uma verificação de integridade, execute o seguinte comando e passe todos os parâmetros de criação. Os parâmetros especificados serão alterados. Todos os parâmetros não especificados permanecerão iguais.

Console


  1. Vá para a página "Verificações de integridade" no Console do Google Cloud Platform.
    Ir para a página "Verificações de integridade"
  2. Clique no nome da verificação de integridade que você quer atualizar.
  3. Clique em Editar.
  4. Atualize os campos necessários.
  5. Clique em Salvar.

gcloud


gcloud compute health-checks update [tcp|ssl|http|https|http2] [NAME]
    [--options]

Exemplo:

gcloud compute health-checks update ssl my-health-check \
    --description "SSL health check"

Updated [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/healthChecks/my-health-check].

API


Na API, é possível atualizar a verificação de integridade usando a solicitação PUT padrão ou usar PATCH para atualizá-la parcialmente. PATCH atualiza somente os campos que você especifica.

https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/healthChecks/[HEALTH_CHECK]

IPs de origem e regras de firewall da verificação de integridade

Balanceamento de carga da rede

Quando uma verificação de integridade é usada com o balanceamento de carga da rede, as sondagens dessa verificação têm como origem os endereços dos intervalos 209.85.152.0/22, 209.85.204.0/22 e 35.191.0.0/16. Crie regras de firewall para permitir essas conexões com todas as instâncias com carga balanceada.

HTTP(S), proxy SSL, proxy TCP e balanceamento de carga interno

Quando uma verificação de integridade é usada com HTTP(S), proxy SSL, proxy TCP ou balanceamento de carga interno, a sondagem de verificação de integridade chega de endereços nos intervalos 130.211.0.0/22 e 35.191.0.0/16. Crie regras de firewall para permitir essas conexões com todas as instâncias com carga balanceada.

Configurar uma regra de firewall para permitir a verificação de integridade

Configure uma regra de firewall para permitir as sondagens de verificação de integridade do verificador destinado a isso.

Console


  1. Acesse a página "Regras de firewall" no Console do Google Cloud Platform.
    Acessar a página "Regras de firewall"
  2. Clique em Criar regra de firewall.
  3. Defina Nome como allow-health-check.
  4. Defina Rede VPC como my-custom-network.
  5. Defina Filtro de origem como IP ranges.
  6. Defina Intervalos de IPs de origem como 130.211.0.0/22 e 35.191.0.0/16.
  7. Defina Portas e protocolos permitidos como tcp.
  8. Defina Tags de destino como health-check-tag.
  9. Clique em Criar.

gcloud


gcloud compute firewall-rules create allow-health-check \
    --network my-custom-network \
    --source-ranges 130.211.0.0/22,35.191.0.0/16 \
    --target-tags health-check-tag \
    --allow tcp

NAME                NETWORK            SRC_RANGES                    RULES  SRC_TAGS  TARGET_TAGS
allow-health-check  my-custom-network  130.211.0.0/22,35.191.0.0/16  tcp              health-check-tag

API


POST https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/firewalls
{
  "kind": "compute#firewall",
  "name": "allow-health-check",
  "sourceRanges": [
    "130.211.0.0/22",
    "35.191.0.0/16"
  ],
  "sourceTags": [],
  "targetTags": [
    "health-check-tag"
    ],
      "allowed": [
    {
      "IPProtocol": "tcp"
    }
  ],
  "network": "projects/[PROJECT_ID]/global/networks/my-custom-network"
}

Verificações de integridade legadas

As verificações de integridades legadas funcionam de maneira semelhante às normais, mas cada uma é limitada a um protocolo específico (HTTP ou HTTPS):

  • Verificações de integridade de HTTP: obrigatórias para o balanceamento de carga da rede. As configurações existentes do balanceamento de carga de HTTP podem continuar usando as verificações de integridade legadas, mas recomendamos substitui-las pelas que têm estilo mais recente.
  • Verificações de integridade de HTTPS: as configurações existentes do balanceamento de carga de HTTPS podem continuar usando as verificações de integridade legadas. No entanto, recomendamos substituí-las pelas que têm estilo mais recente.

Para que uma verificação de integridade de HTTP ou HTTPS seja considerada bem-sucedida, é preciso que a instância retorne uma resposta HTTP válida com o código 200 e feche a conexão dentro do período timeoutSec.

Criar uma verificação de integridade legada

Para criar um objeto de verificação de integridade com a ferramenta de linha de comando gcloud, use o subcomando http-health-checks create ou https-health-checks create.

Console


  1. Vá para a página "Verificações de integridade" no Console do Google Cloud Platform.
    Ir para a página "Verificações de integridade"
  2. Adicione um Nome.
  3. Preencha os outros campos necessários.
  4. Clique em Criar.

gcloud


gcloud compute http-health-checks create NAME
    [--check-interval CHECK_INTERVAL; default="5s"]
    [--description DESCRIPTION]
    [--healthy-threshold HEALTHY_THRESHOLD; default="2"]
    [--host HOST]
    [--port PORT; default="80"]
    [--request-path REQUEST_PATH; default="/"]
    [--timeout TIMEOUT; default="5s"]
    [--unhealthy-threshold UNHEALTHY_THRESHOLD; default="2"]

ou

gcloud compute https-health-checks create NAME
    [--check-interval CHECK_INTERVAL; default="5s"]
    [--description DESCRIPTION]
    [--healthy-threshold HEALTHY_THRESHOLD; default="2"]
    [--host HOST]
    [--port PORT; default="443"]
    [--request-path REQUEST_PATH; default="/"]
    [--timeout TIMEOUT; default="5s"]
    [--unhealthy-threshold UNHEALTHY_THRESHOLD; default="2"]

API


Para fazer uma solicitação à API, envie uma solicitação POST ao seguinte URI:

POST https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/httpHealthChecks

{
  "name" : [NAME]
}

ou

POST https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/httpsHealthChecks

{
  "name" : [NAME]
}

O corpo da solicitação precisa conter, no mínimo, o campo name.

Atualizar as verificações de integridade legadas

Para atualizar as propriedades de uma verificação de integridade existente com a ferramenta de linha de comando gcloud, use o subcomando http-health-checks update. Os valores da solicitação atualizarão os valores existentes da verificação de integridade.

Console


  1. Vá para a página "Verificações de integridade" no Console do Google Cloud Platform.
    Ir para a página "Verificações de integridade"
  2. Clique no nome da verificação de integridade que você quer atualizar.
  3. Clique em Editar.
  4. Atualize os campos necessários.
  5. Clique em Salvar.

gcloud


gcloud compute http-health-checks update [HEALTH_CHECK]
    [--check-interval CHECK_INTERVAL]
    [--description DESCRIPTION]
    [--healthy-threshold HEALTHY_THRESHOLD]
    [--host HOST]
    [--port PORT]
    [--request-path REQUEST_PATH]
    [--timeout TIMEOUT]
    [--unhealthy-threshold UNHEALTHY_THRESHOLD]
    

ou

gcloud compute https-health-checks update [HEALTH_CHECK]
    [--check-interval CHECK_INTERVAL]
    [--description DESCRIPTION]
    [--healthy-threshold HEALTHY_THRESHOLD]
    [--host HOST]
    [--port PORT]
    [--request-path REQUEST_PATH]
    [--timeout TIMEOUT]
    [--unhealthy-threshold UNHEALTHY_THRESHOLD]
    

API


Na API, é possível atualizar a verificação de integridade usando a solicitação PUT padrão ou usar PATCH para atualizá-la parcialmente. PATCH atualiza somente os campos que você especifica.

https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/httpHealthChecks/[HEALTH_CHECK]

ou

https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/httpsHealthChecks/[HEALTH_CHECK]

O corpo da solicitação deve conter os campos e valores desejados a serem atualizados nessa verificação de integridade.

Listar verificações de integridade legadas

Para listar as verificações de integridade com a ferramenta de linha de comando gcloud, use o subcomando http-health-checks list para as verificações de integridade HTTP ou o subcomando https-health-checks list para as de HTTPS:

Console


  1. Vá para a página "Verificações de integridade" no Console do Google Cloud Platform.
    Ir para a página "Verificações de integridade"
  2. Clique em uma verificação de integridade.

gcloud


gcloud compute http-health-checks list

ou

gcloud compute https-health-checks list

API


https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/httpHealthChecks

ou

https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/httpsHealthChecks

Descrever uma verificação de integridade legada

Para receber informações sobre uma verificação de integridade legada específica com a ferramenta de linha de comando gcloud, use o subcomando http-health-checks describe para as verificações de integridade de HTTP ou o subcomando https-health-checks describe para as de HTTPS.

Console


  1. Vá para a página "Verificações de integridade" no Console do Google Cloud Platform.
    Ir para a página "Verificações de integridade"
  2. Clique em uma verificação de integridade.

gcloud


gcloud compute http-health-checks describe [HEALTH_CHECK]

ou

gcloud compute https-health-checks describe [HEALTH_CHECK]

API


https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/httpHealthChecks/[HEALTH_CHECK]

ou

https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/httpsHealthChecks/[HEALTH_CHECK]

Associar a verificação de integridade à configuração

A criação de um recurso de verificação de integridade não faz com que ele seja automaticamente aplicado ao balanceador de carga. Após adicionar uma verificação de integridade, é necessário associá-la a um pool de destino ou serviço de back-end, antes de executá-la.

Antes de usar uma verificação de integridade com um serviço de back-end, configure as regras de firewall para permitir que as instâncias sejam sondadas por ela.

É provável que o pool de destino ou o serviço de back-end contenha mais de uma instância. Não é possível definir parâmetros de verificação de integridade diferentes para cada instância. Só é possível definir os parâmetros de verificação de integridade aplicáveis a todas as instâncias desse pool de destino ou serviço de back-end.

Balanceamento de carga da rede

Você pode adicionar uma verificação de integridade a um pool de destino novo ou existente. Este exemplo adiciona o objeto de verificação de integridade a um pool de destino existente.

gcloud compute target-pools add-health-checks [TARGET_POOL] \
    --http-health-check [HEALTH_CHECK]

HTTP(S), proxy TCP, proxy SSL e balanceamento de carga interno

Ao criar um objeto de serviço de back-end, especifique uma verificação de integridade. Consulte mais detalhes na documentação do serviço de back-end.

Como lidar com instâncias não íntegras

Quando uma instância perde a integridade, ela pode não ser registrada como não íntegra nas verificações de integridade existentes. Durante esse período, os serviços de balanceamento de carga continuam enviando novas solicitações para a instância.

Você pode forçar a não aprovação de uma instância nas verificações de integridade ao bloquear os endereços IP dos verificadores de integridade. Assim, você resolve o problema da instância sem desligá-la.

Os seguintes comandos funcionam para as instâncias com iptables instalados.

Para uma instância do balanceador de carga, execute o comando a seguir. Essa ação só bloqueia o tráfego da verificação de integridade. O restante do tráfego até a instância continua normal até a verificação falhar.

$ sudo iptables -I INPUT 1 -m state --state NEW -s 169.254.169.254 \
-p tcp --destination-port 80 -j REJECT  \
--reject-with tcp-reset # Network load balancing

Para uma instância do balanceador de carga de TCP ou HTTP, execute o comando a seguir caso esteja usando a porta padrão (80) para a verificação de integridade. Se você estiver usando outra porta para verificar a integridade, substitua 80 pela sua porta de verificação de integridade no comando.

Se você estiver usando a mesma porta para verificar a integridade e exibir o tráfego, esse comando bloqueia novas conexões com a instância antes mesmo de a verificação de integridade falhar. Se você estiver usando portas diferentes, novas conexões podem ser estabelecidas ao mesmo tempo que ocorre a falha na verificação de integridade.

$ sudo iptables -I INPUT 1 -m state --state NEW -s 35.191.0.0/16 \
-p tcp --destination-port 80 -j REJECT  \
--reject-with tcp-reset # HTTP load balancing
$ sudo iptables -I INPUT 1 -m state --state NEW -s 130.211.0.0/22 \
-p tcp --destination-port 80 -j REJECT  \
--reject-with tcp-reset # HTTP load balancing

Para uma instância do balanceador de carga de SSL ou HTTPS, execute o comando a seguir caso esteja usando a porta padrão (443) para a verificação de integridade. Além de bloquear as conexões de verificação de integridade, esse comando bloqueia todas as novas conexões entre o balanceador de carga e a instância.

$ sudo iptables -I INPUT 1 -m state --state NEW -s 35.191.0.0/16 \
-p tcp --destination-port 443 -j REJECT  \
--reject-with tcp-reset # HTTPS load balancing
$ sudo iptables -I INPUT 1 -m state --state NEW -s 130.211.0.0/22 \
-p tcp --destination-port 443 -j REJECT  \
--reject-with tcp-reset # HTTPS load balancing

Para restaurar a instância, execute o mesmo comando novamente, mas com -D INPUT em vez de -I INPUT 1.

Você pode também adicionar o comando iptables relevante a um script de desligamento para que a instância seja desligada sem problemas. Para que o desligamento ocorra sem problemas, o script tem que bloquear a verificação de integridade e aguardar o tempo necessário para essa verificação falhar antes do desligamento dos outros serviços. O tempo de espera do script depende das configurações da verificação de integridade.

Para saber mais, veja Como executar scripts de desligamento.

Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…

Documentação do Compute Engine