Sono supportati i bilanciatori del carico delle applicazioni esterni con Identity-Aware Proxy (IAP) con i seguenti tipi di backend:
- Gruppi di istanze
- Gruppi di endpoint di rete a livello di zona (NEG)
- NEG serverless: uno o scopri di più su Cloud Run servizi
- NEG internet per gli endpoint esterni a Google Cloud (noti anche come origini personalizzate)
- NEG connettività ibrida, per gli endpoint che si estendono oltre Google Cloud, come i dati on-premise e altri cloud pubblici che puoi usare connettività ibrida da raggiungere.
- NEG Private Service Connect,
che si risolve in uno dei seguenti problemi:
- Un endpoint API a livello di regione gestito da Google
- Un servizio gestito pubblicato utilizzando Private Service Connect
Se questo esempio non corrisponde al tuo caso d'uso, consulta una delle seguenti pagine:
- Per Cloud Run, consulta Configurare un bilanciatore del carico con Cloud Run.
- Per un esempio relativo a più regioni che include IPv6 e SSL configurazione dei certificati, vedi L'impostazione di un bilanciatore del carico HTTPS esterno multiregionale.
- Per un bilanciatore del carico delle applicazioni esterno regionale, consulta Configurazione Un bilanciatore del carico delle applicazioni esterno regionale
- Se utilizzi GKE, in genere il bilanciatore del carico è configurate dal controller Ingress Kubernetes. Per ulteriori informazioni, vedi Configurazione Ingress per il bilanciamento del carico esterno.
Per i concetti generali, consulta la panoramica del bilanciatore del carico delle applicazioni esterno.
Se sei un utente esistente del bilanciatore del carico delle applicazioni classico, assicurati di consulta Pianifica la tua migrazione al bilanciatore del carico delle applicazioni esterno globale quando pianifichi un nuovo deployment con il bilanciatore del carico delle applicazioni esterno globale.
Topologie del bilanciatore del carico
Per un bilanciatore del carico HTTPS, puoi creare la configurazione mostrata in nel diagramma seguente.
Per un bilanciatore del carico HTTP, puoi creare la configurazione mostrata in nel diagramma seguente.
La sequenza degli eventi nei diagrammi è la seguente:
- Un client invia una richiesta di contenuti all'indirizzo IPv4 esterno definito nel regola di inoltro.
Per un bilanciatore del carico HTTPS, la regola di forwarding indirizza la richiesta al proxy HTTPS di destinazione.
Per un bilanciatore del carico HTTP, la regola di inoltro indirizza la richiesta al proxy HTTP di destinazione.
Il proxy di destinazione utilizza la regola nell'URL per determinare che un singolo servizio di backend riceve tutte le richieste.
Il bilanciatore del carico determina che il backend ha una sola istanza gruppo e indirizza la richiesta a un'istanza di macchina virtuale (VM) in gruppo.
La VM gestisce i contenuti richiesti dall'utente.
Prima di iniziare
Completa i seguenti passaggi prima di creare il bilanciatore del carico.
Configura una risorsa del certificato SSL
Per un bilanciatore del carico HTTPS, crea una risorsa del certificato SSL come descritto di seguito:
Ti consigliamo di utilizzare un certificato gestito da Google.
In questo esempio si presuppone che tu abbia già una risorsa del certificato SSL denominata
www-ssl-cert
.
Configurare le autorizzazioni
Per completare i passaggi di questa guida, devi disporre dell'autorizzazione per creare di istanze Compute Engine, regole firewall e indirizzi IP riservati progetto. Devi avere un proprietario o un editor del progetto ruolo oppure devi disporre dei seguenti Ruoli IAM di Compute Engine.
Attività | Ruolo richiesto |
---|---|
Creazione delle istanze | Amministratore istanze |
Aggiungi e rimuovi regole firewall | Amministratore sicurezza |
Crea componenti del bilanciatore del carico | Amministratore di rete |
Crea un progetto (facoltativo) | Autore progetto |
Per ulteriori informazioni, consulta le seguenti guide:
Configura la rete e le subnet
Per creare la rete e la subnet di esempio, segui questi passaggi.
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
Inserisci un nome per la rete.
In Modalità di creazione subnet, scegli Personalizzata.
Nella sezione Nuova subnet, configura i seguenti campi:
- Specifica un nome per la subnet.
- Seleziona una Regione.
- Per Tipo di stack IP, seleziona IPv4 (stack singolo).
- Inserisci un intervallo di indirizzi IP. Si tratta dell'intervallo IPv4 principale della subnet.
Fai clic su Fine.
Per aggiungere una subnet in un'altra regione, fai clic su Aggiungi subnet e ripeti i passaggi precedenti.
Fai clic su Crea.
gcloud
gcloud compute networks subnets update SUBNET \ --network=NETWORK \ --stack-type=IPV4_ONLY \ --range=10.1.2.0/24 \ --region=REGION
Sostituisci quanto segue:
NETWORK
: un nome per la rete VPC.SUBNET
: un nome per la subnet.REGION
: il nome della regione.
Creare un gruppo di istanze gestite
Per configurare un bilanciatore del carico con un backend di Compute Engine, le VM devono in un gruppo di istanze. Questa guida descrive come creare un account gruppo di istanze VM con VM Linux su cui è in esecuzione Apache, quindi configura il carico e del bilanciamento del carico. Un gruppo di istanze gestite crea le rispettive istanze gestite in base sui modelli di istanza da te specificati.
Il gruppo di istanze gestite fornisce VM che eseguono i server di backend su un bilanciatore del carico HTTP(S) esterno. A scopo dimostrativo, i backend e pubblicano i propri nomi host.
Prima di creare un gruppo di istanze gestite, crea un modello di istanza.
Console
Per supportare il traffico IPv4, segui questi passaggi:
Nella console Google Cloud, vai alla pagina Modelli di istanza.
Fai clic su Crea modello istanza.
In Nome, inserisci
lb-backend-template
.Assicurati che il disco di avvio sia impostato su un'immagine Debian, ad esempio Debian GNU/Linux 10 (buster). Queste istruzioni utilizzano comandi sono disponibili solo su Debian, come
apt-get
.Espandi Opzioni avanzate.
Espandi Networking e configura i seguenti campi:
- In Tag di rete, inserisci
allow-health-check
. - Nella sezione Interfacce di rete, fai clic su
- Rete:
NETWORK
- Subnet:
SUBNET
- Traffico IPv4: IPv4 (stack singolo)
Modifica e fai in modo che
le seguenti modifiche:
- Rete:
- Fai clic su Fine.
- In Tag di rete, inserisci
Espandi Gestione. Nel campo Script di avvio, inserisci la script seguente:
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
Fai clic su Crea.
gcloud
Per supportare il traffico IPv4, esegui questo comando:
gcloud compute instance-templates create TEMPLATE_NAME \ --region=REGION \ --network=NETWORK \ --subnet=SUBNET \ --stack-type=IPV4_ONLY \ --tags=allow-health-check \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Terraform
Per creare il modello di istanza, utilizza google_compute_instance_template
risorsa.
Crea il gruppo di istanze gestite e seleziona il modello di istanza.
Console
Nella console Google Cloud, vai alla pagina Gruppi di istanze.
Fai clic su Crea gruppo di istanze.
A sinistra, scegli Nuovo gruppo di istanze gestite (stateless).
In Nome, inserisci
lb-backend-example
.In Località, seleziona Zona singola.
In Regione, seleziona l'area che preferisci.
In Zona, seleziona una zona.
In Modello di istanza, seleziona il modello di istanza
lb-backend-template
.In Modalità di scalabilità automatica, seleziona On: aggiungi e rimuovi istanze al gruppo.
Imposta Numero minimo di istanze su
2
e poi Numero massimo di istanze a2
o più.Per creare il nuovo gruppo di istanze, fai clic su Crea.
gcloud
Crea il gruppo di istanze gestite basato sul modello.
gcloud compute instance-groups managed create lb-backend-example \ --template=TEMPLATE_NAME --size=2 --zone=ZONE_A
Terraform
Per creare il gruppo di istanze gestite, utilizza google_compute_instance_group_manager
risorsa.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta: Comandi Terraform di base.
Aggiungi una porta denominata al gruppo di istanze
Per il gruppo di istanze, definisci un servizio HTTP e mappa un nome di porta alla porta pertinente. Il servizio di bilanciamento del carico inoltra il traffico verso la porta denominata. Per ulteriori informazioni, vedi Porte denominate.
Console
Nella console Google Cloud, vai alla pagina Gruppi di istanze.
Fai clic su lb-backend-example.
Nella pagina Panoramica del gruppo di istanze, fai clic su
Modifica.Nella sezione Mappatura delle porte, fai clic su Aggiungi porta.
- Come nome della porta, inserisci
http
. Per il numero di porta, inserisci80
.
- Come nome della porta, inserisci
Fai clic su Salva.
gcloud
Utilizza la gcloud compute instance-groups
set-named-ports
.
gcloud compute instance-groups set-named-ports lb-backend-example \ --named-ports http:80 \ --zone ZONE_A
Terraform
L'attributo named_port
è incluso nell'esempio di gruppo di istanze gestite.
Configurare una regola firewall
In questo esempio, viene creata la regola firewall fw-allow-health-check
.
Questa è una regola in entrata che consente il traffico dall'integrità di Google Cloud
sistemi di controllo (130.211.0.0/22
e 35.191.0.0/16
). Questo esempio utilizza la classe
il tag di destinazione allow-health-check
per identificare le VM.
Console
Nella console Google Cloud, vai alla pagina Criteri firewall.
Fai clic su Crea regola firewall per creare la regola firewall.
In Nome, inserisci
fw-allow-health-check
.Seleziona una Rete.
In Target, seleziona Tag di destinazione specificati.
Compila il campo Tag di destinazione con
allow-health-check
.Imposta Filtro di origine su Intervalli IPv4.
Imposta Intervalli IPv4 di origine su
130.211.0.0/22
e35.191.0.0/16
.In Protocolli e porte, seleziona Protocolli e porte specificati.
Seleziona la casella di controllo TCP, quindi digita
80
per la porta numeri.Fai clic su Crea.
gcloud
gcloud compute firewall-rules create fw-allow-health-check \ --network=NETWORK \ --action=allow \ --direction=ingress \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --target-tags=allow-health-check \ --rules=tcp:80
Terraform
Per creare la regola firewall, utilizza google_compute_firewall
risorsa.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta: Comandi Terraform di base.
Prenotare un indirizzo IP esterno
Ora che le istanze sono operative, configura un indirizzo IP esterno statico e globale, che verrà utilizzato dai clienti per raggiungere il bilanciatore del carico.
Console
Nella console Google Cloud, vai alla pagina Indirizzi IP esterni.
Per prenotare un indirizzo IPv4, fai clic su Prenota indirizzo IP statico esterno.
In Nome, inserisci
lb-ipv4-1
.Imposta Network Service Tier su Premium.
Imposta Versione IP su IPv4.
Imposta Tipo su Globale.
Fai clic su Prenota.
gcloud
gcloud compute addresses create lb-ipv4-1 \ --ip-version=IPV4 \ --network-tier=PREMIUM \ --global
Prendi nota dell'indirizzo IPv4 riservato:
gcloud compute addresses describe lb-ipv4-1 \ --format="get(address)" \ --global
Terraform
Per prenotare l'indirizzo IP, utilizza il google_compute_global_address
risorsa.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta: Comandi Terraform di base.
Configura il bilanciatore del carico
In questo esempio, utilizzi HTTPS (frontend) tra il client e il carico con il bilanciatore del carico di rete passthrough esterno regionale. Per HTTPS, sono necessarie una o più risorse del certificato SSL per configurare il proxy. Ti consigliamo di utilizzare un certificato gestito da Google.
Anche se utilizzi HTTPS sul frontend, puoi utilizzare HTTP sul backend. Google cripta automaticamente il traffico tra i Google Front End (GFE) e i tuoi backend che risiedono all'interno delle reti VPC di Google Cloud.
Console
Avvia la configurazione
Nella console Google Cloud, vai alla pagina Bilanciamento del carico.
- Fai clic su Crea bilanciatore del carico.
- Per Tipo di bilanciatore del carico, seleziona Bilanciatore del carico delle applicazioni (HTTP/HTTPS) e fai clic su Avanti.
- Per Pubblico o interno, seleziona Rivolto al pubblico (esterno) e fai clic su Avanti.
- Per Deployment globale o in una regione singola, seleziona Ideale per carichi di lavoro e fai clic su Avanti.
- Per Generazione del bilanciatore del carico, seleziona Classica Bilanciatore del carico delle applicazioni e fai clic su Avanti.
- Fai clic su Configura.
Configurazione di base
Per Nome del bilanciatore del carico, inserisci ad esempio
web-map-https
o web-map-http
.
Configurazione frontend
- Fai clic su Configurazione frontend.
- Imposta Protocollo su HTTPS.
- Seleziona
IPv4
per il traffico IPv4. Imposta Indirizzo IP sulb-ipv4-1
, che hai creato in precedenza. - Imposta Porta su 443.
- Fai clic su Certificato e seleziona il tuo certificato SSL principale.
- (Facoltativo) Crea un criterio SSL:
- Nell'elenco Criterio SSL, seleziona Crea un .
- Imposta il nome del criterio SSL su
my-ssl-policy
. - Per Versione TLS minima, seleziona TLS 1.0.
- In Profilo, seleziona Moderno. Vengono visualizzate le opzioni Funzionalità abilitate e Funzionalità disattivate.
- Fai clic su Salva.
-
(Facoltativo) Seleziona la casella di controllo Attiva il reindirizzamento da HTTP a HTTPS per attivare i reindirizzamenti.
L'attivazione di questa casella di controllo crea un carico HTTP parziale aggiuntivo che utilizza lo stesso indirizzo IP del carico HTTPS e reindirizza le richieste HTTP in entrata al tuo carico del bilanciatore del carico tramite il frontend HTTPS del bilanciatore.
Questa casella di controllo può essere selezionata solo se è selezionato il protocollo HTTPS e viene utilizzato un indirizzo IP riservato.
- Fai clic su Fine.
Configurazione backend
- Fai clic su Configurazione backend.
- In Crea o seleziona servizi di backend e backend bucket, seleziona Servizi di backend > Crea un backend Google Cloud.
- Aggiungi un nome per il servizio di backend, ad esempio
web-backend-service
. - In Protocollo, seleziona HTTP.
- In Porta denominata, inserisci
http
. - In Backend > Nuovo backend >
Gruppo di istanze, seleziona il gruppo di istanze,
lb-backend-example
. - Per Numeri di porta, inserisci
80
. - Conserva le altre impostazioni predefinite.
- In Controllo di integrità, seleziona Crea un controllo di integrità, quindi aggiungi un nome per il controllo di integrità, ad esempio
http-basic-check
. - Imposta il protocollo su HTTP e poi fai clic su Salva.
-
(Facoltativo) Configura un criterio di sicurezza del backend predefinito. Il livello di sicurezza predefinito il criterio limita il traffico al di sopra di una soglia configurata dall'utente. Per ulteriori informazioni informazioni sui criteri di sicurezza predefiniti, consulta Panoramica sulla limitazione di frequenza.
- Per disattivare il criterio di sicurezza predefinito di Google Cloud Armor, seleziona
None
nel menu elenco dei criteri di sicurezza del backend. - Nella sezione Sicurezza, seleziona Criterio di sicurezza predefinito.
- Nel campo Nome norma, accetta i Termini e condizioni d'uso generato o inserisci un nome per il criterio di sicurezza.
- Nel campo Conteggio richieste, accetta la richiesta predefinita
conteggio o inserisci un numero intero compreso tra
1
e10,000
. - Nel campo Intervallo, seleziona un intervallo.
- Nel campo Applica a chiave, scegli uno dei seguenti valori: Tutti, Indirizzo IP o Indirizzo IP X-Forwarded-For. Per ulteriori informazioni per queste opzioni, consulta Identificazione dei clienti per la limitazione di frequenza.
- Per disattivare il criterio di sicurezza predefinito di Google Cloud Armor, seleziona
- Conserva le altre impostazioni predefinite.
- Fai clic su Crea.
Regole host e percorso
Per Regole host e percorso, mantieni le impostazioni predefinite.
Esamina e finalizza
- Fai clic su Esamina e finalizza.
- Rivedi le impostazioni di configurazione del bilanciatore del carico.
- (Facoltativo) Fai clic su Codice equivalente per visualizzare la richiesta API REST. che verrà utilizzato per creare il bilanciatore del carico.
- Fai clic su Crea.
Attendi che la creazione del bilanciatore del carico sia completa.
Se hai creato un bilanciatore del carico HTTPS e hai selezionato la casella di controllo Abilita il reindirizzamento da HTTP a HTTPS, vedrai anche un bilanciatore del carico HTTP creato con un suffisso -redirect.
- Fai clic sul nome del bilanciatore del carico.
- Nella schermata Dettagli bilanciatore del carico, tieni presente IP:Port per il bilanciatore del carico.
gcloud
- Creare un controllo di integrità.
gcloud compute health-checks create http http-basic-check \ --port 80
- Crea un servizio di backend.
gcloud compute backend-services create web-backend-service \ --load-balancing-scheme=EXTERNAL \ --protocol=HTTP \ --port-name=http \ --health-checks=http-basic-check \ --global
- Aggiungi il tuo gruppo di istanze come backend del servizio di backend.
gcloud beta compute backend-services add-backend web-backend-service \ --instance-group=lb-backend-example \ --instance-group-zone=ZONE_A \ --global
- Per HTTP, crea una mappa URL per instradare le richieste in entrata al servizio di backend predefinito.
gcloud beta compute url-maps create web-map-http \ --default-service web-backend-service
- Per HTTPS, crea una mappa URL per instradare le richieste in arrivo al
o un servizio di backend predefinito.
gcloud beta compute url-maps create web-map-https \ --default-service web-backend-service
Configurare un frontend HTTPS
Salta questa sezione per i bilanciatori del carico HTTP.
- Per HTTPS, se non lo hai già fatto, crea il protocollo SSL globale di certificazione, come illustrato nelle sezioni seguenti:
- Creazione di una risorsa del certificato SSL gestita da Google
- Creazione in corso una risorsa del certificato SSL autogestito
Per HTTPS, crea un proxy HTTPS di destinazione per instradare le richieste alla mappa URL. Il proxy è la parte del bilanciatore del carico che contiene il certificato SSL per un bilanciatore del carico HTTPS, quindi in questo passaggio caricherai anche il tuo certificato.
gcloud compute target-https-proxies create https-lb-proxy \ --url-map=web-map-https \ --ssl-certificates=www-ssl-cert
- Per HTTPS, crea una regola di forwarding globale per instradare le richieste in entrata a
il proxy.
gcloud compute forwarding-rules create https-content-rule \ --load-balancing-scheme=EXTERNAL \ --network-tier=PREMIUM \ --address=lb-ipv4-1 \ --global \ --target-https-proxy=https-lb-proxy \ --ports=443
- (Facoltativo) Per HTTPS, crea un criterio SSL globale e collegalo al proxy HTTPS.
Per creare un criterio SSL globale: Per collegare il criterio SSL al proxy HTTPS di destinazione globale:gcloud compute ssl-policies create my-ssl-policy \ --profile MODERN \ --min-tls-version 1.0
gcloud compute target-https-proxies update https-lb-proxy \ --ssl-policy my-ssl-policy
Configura un frontend HTTP
Salta questa sezione per i bilanciatori del carico HTTPS.
- Per HTTP, crea un proxy HTTP di destinazione per instradare le richieste alla mappa URL.
gcloud compute target-http-proxies create http-lb-proxy \ --url-map=web-map-http
- Per HTTP, crea una regola di forwarding globale per instradare le richieste in entrata a
il proxy.
gcloud compute forwarding-rules create http-content-rule \ --load-balancing-scheme=EXTERNAL \ --address=lb-ipv4-1 \ --global \ --target-http-proxy=http-lb-proxy \ --ports=80
Terraform
-
Per creare il controllo di integrità, utilizza la risorsa
google_compute_health_check
. -
Per creare il servizio di backend, utilizza la risorsa
google_compute_backend_service
.In questo esempio vengono utilizzati
load_balancing_scheme="EXTERNAL_MANAGED"
, che configura un bilanciatore del carico delle applicazioni esterno globale avanzate funzionalità di gestione del traffico. Per creare un bilanciatore del carico delle applicazioni classico, assicurati di modificare Daload_balancing_scheme
aEXTERNAL
prima eseguendo lo script. -
Per creare la mappa URL, utilizza la risorsa
google_compute_url_map
. -
Per creare il proxy HTTP di destinazione, utilizza la risorsa
google_compute_target_http_proxy
. -
Per creare la regola di forwarding, utilizza la risorsa
google_compute_global_forwarding_rule
.Questo esempio utilizza
load_balancing_scheme="EXTERNAL_MANAGED"
, che configura un bilanciatore del carico delle applicazioni esterno globale con funzionalità di gestione avanzata del traffico. Per creare un bilanciatore del carico delle applicazioni classico, assicurati di modificareload_balancing_scheme
inEXTERNAL
prima di eseguire lo script.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Abilita IAP sul bilanciatore del carico delle applicazioni esterno
Nota: IAP non è compatibile con Cloud CDN.Puoi configurare IAP per
attivata o disattivata (impostazione predefinita). Se attivata, devi fornire valori per
oauth2-client-id
e oauth2-client-secret
.
Per abilitare l'IAP, aggiorna il servizio di backend in modo da includere il flag --iap=enabled
con oauth2-client-id
e oauth2-client-secret
.
gcloud compute backend-services update BACKEND_SERVICE_NAME \ --iap=enabled,oauth2-client-id=ID,oauth2-client-secret=SECRET \ --global
Se vuoi, puoi abilitare l'IAP per una risorsa Compute Engine utilizzando la console Google Cloud, gcloud CLI o l'API.
Connetti il tuo dominio al bilanciatore del carico
Dopo aver creato il bilanciatore del carico, prendi nota dell'indirizzo IP associato
dal bilanciatore del carico, ad esempio 30.90.80.100
. Per indirizzare il tuo dominio al bilanciatore del carico, crea un record A
utilizzando il servizio di registrazione del dominio. Se
hai aggiunto più domini al tuo certificato SSL, devi aggiungere un record A
per ciascuno, puntando tutti all'indirizzo IP del bilanciatore del carico. Ad esempio, per
crea record A
per www.example.com
e example.com
, usa quanto segue:
NAME TYPE DATA www A 30.90.80.100 @ A 30.90.80.100
Se utilizzi Cloud DNS come provider DNS, consulta Aggiungere, modificare ed eliminare i record.
Testa il traffico inviato alle istanze
Ora che il servizio di bilanciamento del carico è in esecuzione, puoi inviare il traffico verso la regola di forwarding e osservare la distribuzione del traffico su di Compute Engine.
Console
Nella console Google Cloud, vai alla pagina Bilanciamento del carico.
- Fai clic sul bilanciatore del carico che hai appena creato.
Nella sezione Backend, verifica che le VM siano integre. La La colonna Integro deve essere compilata per indicare che entrambe le VM sono integri (
2/2
). Se la risposta è diversa, prova prima a ricaricare della pagina. La console Google Cloud può richiedere qualche istante che le VM sono integre. Se i backend non sembrano integri dopo qualche minuto, rivedi la configurazione del firewall e il tag di rete assegnate alle VM di backend.- Per HTTPS, se utilizzi un certificato gestito da Google, verifica che le tue lo stato della risorsa di certificato è ATTIVO. Per ulteriori informazioni, vedi Stato della risorsa del certificato SSL gestito da Google.
- Dopo che la console Google Cloud indica che le istanze di backend sono in stato di salute, puoi testare il bilanciatore del carico utilizzando un browser web andando all'indirizzo
https://IP_ADDRESS
(ohttp://IP_ADDRESS
). SostituisciIP_ADDRESS
con l'indirizzo IP del bilanciatore del carico. - Se hai utilizzato un certificato autofirmato per il test del protocollo HTTPS, il browser mostra un avviso. Devi indicare esplicitamente al browser di accettare un certificato autofirmato.
- Il browser dovrebbe visualizzare una pagina con contenuti che mostrano il nome del
che ha pubblicato la pagina, insieme alla sua zona (ad esempio,
Page served from: lb-backend-example-xxxx
). Se il browser non supporta visualizzare questa pagina, rivedi le impostazioni di configurazione in questa guida.
gcloud
gcloud compute addresses describe lb-ipv4-1 \ --format="get(address)" \ --global
Dopo alcuni minuti, puoi testare la configurazione eseguendo questo
Comando curl
.
curl http://IP_ADDRESS
-o-
curl https://HOSTNAME
Passaggi successivi
- Scopri come abilitare Cloud Load Balancing per GKE
- Scopri di più sui gruppi di istanze.
- Scopri di più su bilanciamento del carico e scalabilità.