En esta guía, se muestra cómo crear un balanceador de cargas HTTPS de Google Cloud que realiza las siguientes acciones:
- Selecciona los servicios de backend según las rutas de URL de la solicitud.
- Enruta solicitudes a backends cercanos a los clientes (balanceo de cargas multirregional).
Antes de comenzar, asegúrate de estar familiarizado con los conceptos del balanceador de cargas de aplicaciones externo.
Para obtener un ejemplo simplificado, consulta Configura un balanceador de cargas de aplicaciones externo con un backend de Compute Engine. A fin de obtener enrutamiento avanzado, como reescrituras y redireccionamientos HTTP, consulta Administración de tráfico para balanceadores de cargas de aplicaciones externos.
Descripción general
En esta guía, se proporcionan instrucciones para crear un balanceador de cargas que dirija el tráfico según la ruta en la URL de la solicitud y que balancee el tráfico entre varias regiones. Crearás ocho instancias de Compute Engine en total en las regiones de EE.UU. (en la zona us-central1-b) y de la UE (en la zona eu-west1-b). Luego, crearás un balanceador de cargas que enrute el tráfico a estas instancias.
Después de completar las instrucciones, tu balanceador de cargas se configura de la siguiente manera:
- El tráfico que contiene una ruta de URL que comienza con
/video
se enruta a un servicio de backend. - El tráfico con una ruta de URL que no coincide con este patrón se enruta a otro servicio de backend.
En este documento instructivo, se crea la configuración que se ilustra en el siguiente diagrama:
La secuencia de eventos en el diagrama es la siguiente:
- Un cliente accede a la URL
https://www.example.com/video/concert
y envía una solicitud de contenido a la dirección IP externa definida en la regla de reenvío. La solicitud puede usar IPv4 o IPv6; hay reglas de reenvío para ambos protocolos. - Una regla de reenvío dirige la solicitud al proxy HTTPS de destino.
- El proxy de destino usa las reglas establecidas en el mapa de URL para determinar qué servicio de backend recibe la solicitud. Una solicitud que contiene
/video
, comohttps://www.example.com/video/concert
, se envía avideo-backend-service
. Cualquier otra ruta de URL se envía al servicio predeterminado,web-backend-service
. - El balanceador de cargas determina cuál de los grupos de instancias del servicio de backend debe entregar la solicitud, en función de su carga y proximidad al cliente, y dirige la solicitud a una instancia en ese grupo.
- La instancia entrega el contenido que solicita cada usuario. Las instancias
video
entregan contenido de video, mientras que las instanciaswww
entregan el resto del contenido.
En este ejemplo, el balanceador de cargas acepta solicitudes HTTPS de los clientes y las envía mediante proxy como HTTP a los backends. También puedes configurar un balanceador de cargas a fin de aceptar solicitudes HTTP y, además, usar HTTPS cuando se envían solicitudes mediante proxy a backends.
Antes de comenzar
Estas instrucciones requieren un proyecto. Si aún no tienes uno, créalo ahora. Mediante estas instrucciones, podrás crear una red de nube privada virtual (VPC) en modo personalizado. También debes configurar reglas de firewall personalizadas para permitir que el tráfico llegue a las instancias.
Si prefieres trabajar desde la línea de comandos, instala la herramienta de línea de comandos de gcloud
. Consulta la Descripción general de gcloud para obtener información conceptual y de instalación de la herramienta.
Permisos
Si quieres completar los pasos de esta guía, debes tener permiso para crear instancias de Compute Engine en un proyecto. Debes tener una función de propietario o de editor del proyecto o las siguientes funciones de IAM de Compute Engine:
Tarea | Función requerida |
---|---|
Crea instancias | Administrador de instancias de Compute |
Agrega y quita reglas de firewall | Administrador de seguridad |
Crear componentes del balanceador de cargas | Administrador de redes |
Crear un proyecto (opcional) | Creador de proyectos |
Si deseas obtener más información, consulta las siguientes guías:
Configuración
Crea un proyecto nuevo (opcional)
Se recomienda que los usuarios con el permiso resourcemanager.projects.create
creen un proyecto nuevo antes de seguir con el resto del instructivo. Esto simplifica el proceso de limpieza al final de la guía.
Configura una red y subredes
En este ejemplo, usa las siguientes regiones, subredes y red de VPC:
Red: la red es una red de VPC de modo personalizado denominada
lb-network
.Subredes en dos regiones diferentes:
us-subnet
usa10.1.10.0/24
para su rango de IP principal y se ubica en la regiónus-central1
.eu-subnet
usa10.1.11.0/24
para su rango de IP principal y se ubica en la regióneurope-west1
.
Para crear la red y subred de ejemplo, sigue estos pasos:
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haga clic en Crear red de VPC.
Ingresa un Nombre de
lb-network
.En la sección Subredes, crea la primera subred:
- Establece Modo de creación de subred en Personalizado.
- En la sección Nueva subred, ingresa la siguiente información:
- Nombre:
us-subnet
- Región:
us-central1
- Rangos de direcciones IP:
10.1.10.0/24
- Haz clic en Listo.
- Nombre:
En la sección Subredes, haz clic en Agregar subred y crea la segunda subred:
- En la sección Nueva subred, ingresa la siguiente información:
- Nombre:
eu-subnet
- Región:
europe-west1
- Rangos de direcciones IP:
10.1.11.0/24
- Haz clic en Listo.
- Nombre:
- En la sección Nueva subred, ingresa la siguiente información:
Haz clic en Crear.
gcloud
Crea la red de VPC personalizada:
gcloud compute networks create lb-network --subnet-mode=custom
Crea
us-subnet
:gcloud compute networks subnets create us-subnet \ --network=lb-network \ --range=10.1.10.0/24 \ --region=us-central1
Crea
eu-subnet
:gcloud compute networks subnets create eu-subnet \ --network=lb-network \ --range=10.1.11.0/24 \ --region=europe-west1
Configura las reglas de firewall
La regla de denegación de entrada predeterminada bloquea el tráfico entrante a las instancias de backend, incluido el tráfico del balanceador de cargas y los sistemas de verificación de estado de Google Cloud. Debes crear reglas de firewall nuevas para anular la regla predeterminada y permitir que el tráfico llegue a tus instancias.
En este ejemplo, se crean las siguientes reglas de firewall:
fw-allow-ssh
: Una regla de entrada aplicable a las instancias con balanceo de cargas y que permite la conectividad SSH entrante en el puerto TCP 22 desde cualquier dirección. Puedes elegir un rango de IP de origen más restrictivo para esta regla; por ejemplo, puedes especificar solo los rangos de IP del sistema desde el cual iniciarás sesiones SSH. En este ejemplo, se usa la etiqueta de destinoallow-ssh
para identificar las VM de backend a las que se debe aplicar.fw-allow-health-check-and-proxy
: Una regla de entrada, aplicable a las instancias cuyas cargas se balancean, que permite el tráfico del balanceador de cargas y los sistemas de verificación de estado de Google Cloud (130.211.0.0/22
y35.191.0.0/16
) En este ejemplo, se usa la etiqueta de destinoallow-health-check
para identificar las VM de backend a las que se debe aplicar.
Console
En la consola de Google Cloud, ve a la página Políticas de firewall.
Haz clic en Crear regla de firewall para crear la primera regla de firewall:
- Ingresa un Nombre de
fw-allow-ssh
. - En Red selecciona
lb-network
. - En Destinos, selecciona Etiquetas de destino especificadas.
- Propaga el campo Etiquetas de destino con
allow-ssh
. - Configura Filtro de fuente como Rangos de IPv4.
- Configura Rangos de IPv4 de origen como
0.0.0.0/0
. - En Protocolos y puertos, selecciona Protocolos y puertos especificados.
- Selecciona la casilla de verificación TCP y, luego, ingresa
22
como el Número de puerto. - Haz clic en Crear.
- Ingresa un Nombre de
Haz clic en Crear regla de firewall para crear la segunda regla de firewall:
- Ingresa un Nombre de
fw-allow-health-check-and-proxy
. - En Red selecciona
lb-network
. - En Destinos, selecciona Etiquetas de destino especificadas.
- Propaga el campo Etiquetas de destino con
allow-health-check
. - Configura Filtro de fuente como Rangos de IPv4.
- Establece Rangos de IPv4 de origen en
130.211.0.0/22
y35.191.0.0/16
. - En Protocolos y puertos, selecciona Protocolos y puertos especificados.
- Selecciona la casilla de verificación TCP y, luego, ingresa
80,443
para los números de puerto. - Haz clic en Crear.
- Ingresa un Nombre de
gcloud
Crea la regla de firewall
fw-allow-ssh
para permitir la conectividad SSH a las VM con la etiqueta de redallow-ssh
. Cuando omitessource-ranges
, Google Cloud interpreta que la regla significa cualquier fuente.gcloud compute firewall-rules create fw-allow-ssh \ --network=lb-network \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --rules=tcp:22
Crea la regla
fw-allow-health-check-and-proxy
para permitir que las verificaciones de estado del balanceador de cargas y Google Cloud se comuniquen con instancias de backend en los puertos TCP80
y443
:gcloud compute firewall-rules create fw-allow-health-check-and-proxy \ --network=lb-network \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --rules=tcp:80,tcp:443
Crea instancias
Para configurar un balanceador de cargas con un backend de Compute Engine, tus VM deben estar en grupos de instancias. En esta guía, se describe cómo crear un grupo de instancias administrado con las VM de Linux que ejecutan Apache.
El grupo de instancias administrado proporciona VM que ejecutan los servidores de backend de un balanceador de cargas de HTTPS externo. A modo de demostración, los backends entregan sus propios nombres de host.
En este ejemplo, se crean ocho instancias de máquina virtual (VM): cuatro para entregar contenido de video y cuatro con el fin de entregar todo el contenido restante. Usa una secuencia de comandos de inicio a fin de instalar el software Apache Web Server con una página principal única para cada instancia. Ten en cuenta que puedes usar cualquier servidor web en tus VM. Apache se instala en este ejemplo por conveniencia.
Console
Crear una plantilla de instancias
En la consola de Google Cloud, ve a la página Plantillas de instancia.
- Haz clic en Crear plantilla de instancias.
- En Nombre, ingresa
video-us-template
. - Asegúrate de que el disco de arranque esté configurado como una imagen de Debian, como Debian GNU/Linux 10 (buster). En estas instrucciones, se usan comandos que solo están disponibles en Debian, como
apt-get
. - Haz clic en Opciones avanzadas.
- Haz clic en Herramientas de redes y configura los siguientes campos:
- En Etiquetas de red, ingresa
allow-health-check
yallow-ssh
. - En Interfaces de red, selecciona lo siguiente:
- Red:
lb-network
- Subred:
us-subnet
- Red:
- En Etiquetas de red, ingresa
Haz clic en Administración. Ingresa la siguiente secuencia de comandos en el campo Secuencia de comandos de inicio.
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" mkdir -p /var/www/html/video echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html /var/www/html/video/index.html systemctl restart apache2
Haz clic en Crear.
Crea un grupo de instancias administrado. En la consola de Google Cloud, ve a la página Grupos de instancias.
- Haz clic en Crear grupo de instancias.
- Selecciona Nuevo grupo de instancias administrado (sin estado). Para obtener más información, consulta MIG sin estado o con estado.
- En Nombre, ingresa
ig-video-us
. - En Ubicación, selecciona Zona única.
- En Región, selecciona tu región preferida. En este ejemplo, se usa
us-central1
. - En Zona, selecciona us-central1-b.
- En Plantilla de instancias, selecciona
video-us-template
. - En Modo de ajuste de escala automático, selecciona
Off:do not autoscale
. - En Cantidad máxima de instancias, ingresa
2
. - Haz clic en Crear.
gcloud
Crea una plantilla de instancias.
gcloud compute instance-templates create video-us-template \ --region=us-central1 \ --network=lb-network \ --subnet=us-subnet \ --tags=allow-health-check,allow-ssh \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" mkdir -p /var/www/html/video echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html /var/www/html/video/index.html systemctl restart apache2'
Crea un grupo de instancias administrado basado en la plantilla.
gcloud compute instance-groups managed create ig-video-us \ --template=video-us-template --size=2 --zone=us-central1-b
Repite este procedimiento cuatro veces para los cuatro grupos de instancias. Asegúrate de cambiar el nombre del grupo de instancias, el nombre de la plantilla, la región y la zona para cada grupo de instancias de la siguiente manera:
ig-video-us
,video-us-template
,us-central1-b
(como se muestra en el ejemplo)ig-video-eu
,video-eu-template
,europe-west1-b
ig-www-us
,www-us-template
,us-central1-b
ig-www-eu
,www-europe-template
,europe-west1-b
Agrega un puerto con nombre al grupo de instancias
Para cada grupo de instancias, define un servicio HTTP y asigna un nombre de puerto al puerto pertinente: Una vez configurado, el servicio de balanceo de cargas reenvía el tráfico al puerto con nombre.
Console
En la consola de Google Cloud, ve a la página Grupos de instancias.
Haz clic en el nombre de tu grupo de instancias (por ejemplo,
ig-video-us
) y haz clic en Editar grupo.Haz clic en Especificar la asignación del nombre de puerto.
Haz clic en Agregar elemento.
En el nombre de puerto, ingresa
http
. En el número de puerto, ingresa80
.Haz clic en Guardar.
Repite este paso para cada grupo de instancias.
gcloud
gcloud compute instance-groups unmanaged set-named-ports ig-video-us \ --named-ports http:80 \ --zone us-central1-b
gcloud compute instance-groups unmanaged set-named-ports ig-www-us \ --named-ports http:80 \ --zone us-central1-b
gcloud compute instance-groups unmanaged set-named-ports ig-video-eu \ --named-ports http:80 \ --zone europe-west1-b
gcloud compute instance-groups unmanaged set-named-ports ig-www-eu \ --named-ports http:80 \ --zone europe-west1-b
Reserva direcciones IP externas
Ahora que tus instancias ya están en funcionamiento, configura los servicios necesarios para el balanceo de cargas. En esta sección, crearás dos direcciones IP externas estáticas globales que tus clientes usarán para llegar a tu balanceador de cargas.
Console
En la consola de Google Cloud, ve a la página Direcciones IP externas.
Haz clic en Reservar dirección estática para reservar una dirección IPv4.
Asigna un Nombre de
lb-ipv4-1
.Establece el nivel de red en Premium.
Configura Versión de IP como IPv4.
Configura el Tipo como Global.
Haz clic en Reservar.
Haz clic en Reservar dirección estática de nuevo para reservar una dirección IPv6.
Asigna un Nombre de
lb-ipv6-1
.Establece el nivel de red en Premium.
Configura la Versión de IP como IPv6.
Asegúrate de que el Tipo esté configurado como Global.
En este ejemplo, el balanceador de cargas usa las herramientas de redes de nivel Premium. Un balanceador de cargas con herramientas de redes de nivel estándar usaría direcciones IP regionales. Las direcciones IPv6 no están disponibles con el nivel estándar.
Haz clic en Reservar.
gcloud
Reserva una dirección IPv4:
gcloud compute addresses create lb-ipv4-1 \ --ip-version=IPV4 \ --network-tier=PREMIUM \ --global
Reserva una dirección IPv6:
gcloud compute addresses create lb-ipv6-1 \ --ip-version=IPV6 \ --network-tier=PREMIUM \ --global
Configura los recursos del balanceo de cargas
La funcionalidad del balanceador de cargas involucra varios recursos conectados. En esta sección, configurarás y conectarás los recursos. Los recursos son los siguientes:
- Puertos con nombre, que el balanceador de cargas usa para dirigir el tráfico a tus grupos de instancias.
- Una verificación de estado, que consulta tus instancias para ver si están en buen estado. El balanceador de cargas solo envía tráfico a instancias en buen estado.
- Servicios de backend, que realizan un seguimiento de la capacidad, la afinidad de sesión y la condición de la verificación de estado. Los servicios de backend dirigen solicitudes a los extremos o VM de backend según la capacidad y el estado de la instancia.
- Una asignación de URL, que el balanceador de cargas usa para dirigir solicitudes a servicios de backend específicos en función del host y la ruta de la URL de la solicitud.
- Un recurso de certificado SSL. Los recursos de certificado SSL contienen información de certificado SSL que el balanceador de cargas usa para finalizar TLS cuando los clientes HTTPS se conectan a él. Puedes usar varios certificados SSL, que pueden ser cualquier combinación de certificados SSL administrados o autoadministrados. Debes crear un recurso de certificado SSL para cada certificado que uses.
- Un proxy HTTPS de destino, que el balanceador de cargas usa para asociar la asignación de URL y los certificados SSL con las reglas de reenvío global.
Dos reglas de reenvío global, una para IPv4 y otra para IPv6, que contienen los recursos de la dirección IP externa global. Las reglas de reenvío global reenvían la solicitud entrante al proxy de destino.
Console
Inicia la configuración
En la consola de Google Cloud, ve a la página Balanceo de cargas.
- Haz clic en Crear balanceador de cargas.
- En Tipo de balanceador de cargas, selecciona Balanceador de cargas de aplicaciones (HTTP/HTTPS) y haz clic en Siguiente.
- En Orientado al público o interno, selecciona Orientado al público (externo) y haz clic en Siguiente.
- En Implementación global o de una sola región, selecciona Mejor para cargas de trabajo globales y haz clic en Siguiente.
- En Generación de balanceadores de cargas, selecciona Balanceador de cargas de aplicaciones clásico y haz clic en Siguiente.
- Haz clic en Configurar.
Configuración básica
- Para el Nombre del balanceador de cargas, ingresa
web-map
. - Mantén la ventana abierta para continuar.
Configura el servicio de backend y la verificación de estado de las instancias de www
El balanceador de cargas requiere dos servicios de backend y una verificación de estado para dar servicio a ambos. En este ejemplo, el balanceador de cargas finaliza las solicitudes HTTPS del cliente y usa HTTP para comunicarse con los backends. A fin de hacer esto, especifica HTTP para los protocolos de backend y las verificaciones de estado.
- Haz clic en Configuración de backend.
- En el menú desplegable Create or select a backend service, mantén el puntero del mouse sobre Servicios de backend y, luego, selecciona Crear un servicio de backend.
- Establece el Nombre del servicio de backend como
web-backend-service
. - Asegúrate de que el Tipo de backend esté establecido como Grupo de instancias.
- En el menú desplegable Protocolo, selecciona HTTP.
- En el campo Puerto con nombre, ingresa
http
. - En Backends, establece el Grupo de instancias como
ig-www-us
. - Para el tráfico entre el balanceador de cargas y las instancias, establece los Números de puerto en
80
. - Deja los valores predeterminados en los otros campos.
- Haz clic en Listo en la parte inferior de la ventana Nuevo backend.
- Haz clic en Agregar backend y repite los pasos, pero selecciona el grupo de instancias
ig-www-eu
. - Mantén la ventana abierta para continuar.
Configura la verificación de estado de las instancias www
.
- En la ventana Configuración de backend, en Verificación de estado, selecciona Crear una verificación de estado o Crear otra comprobación de estado.
- Para crear la verificación de estado HTTP, establece los siguientes parámetros de verificación de estado:
- Nombre:
http-basic-check-www
- Protocolo:
HTTP
- Puerto:
80
- Nombre:
- Haz clic en Guardar y continuar.
- Haz clic en Crear.
Configura el servicio de backend y la verificación de estado de las instancias de video
- Repite los pasos anteriores, pero asigna un nombre al segundo servicio de backend
video-backend-service
y asígnale los grupos de instanciasig-video-us
yig-video-eu
. - Sigue los mismos pasos para crear una verificación de estado, pero asígnale el nombre
http-basic-check-video
. Los nombres de las verificaciones de estado deben ser únicos.
Configura las reglas de host y ruta de acceso
Con las reglas de host y ruta de acceso se configura el recurso de asignación de URL del balanceador de cargas.
- En la columna izquierda de la pantalla, haz clic en Reglas de host y ruta de acceso.
- La primera fila tiene
web-backend-service
en la columna de la derecha y ya se propagó con la regla predeterminadaAny unmatched (default)
para Hosts y Rutas de acceso. - Asegúrate de que haya una segunda fila con
video-backend-service
en la columna de la derecha. Si no existe, haz clic en Agrega la regla de host y de ruta y, luego, seleccionavideo-backend-service
en el menú desplegable de la columna de la derecha. Propaga las otras columnas de la siguiente manera:- Establece Hosts como
*
. - En el campo Rutas de acceso, haz lo siguiente:
- Ingresa
/video
y, luego, presiona la tecla Tab. - Ingresa
/video/*
y, luego, presiona la tecla Tab.
- Ingresa
- Establece Hosts como
Configura el frontend
En la sección de configuración de frontend, se configuran varios recursos para el balanceador de cargas, incluidas las reglas de reenvío y los certificados SSL. Además, te permite seleccionar el protocolo usado entre el cliente y el balanceador de cargas.
En este ejemplo, se usa HTTPS entre el cliente y el balanceador de cargas, por lo que se necesita uno o más recursos de certificado SSL para configurar el proxy. Consulta Certificados SSL para obtener información sobre cómo crear recursos de certificados SSL. Recomendamos que uses un certificado administrado por Google.
- En el panel izquierdo de la página Crear balanceador de cargas de aplicaciones externo global, haz clic en Configuración de frontend.
- En el campo Nombre, ingresa
https-content-rule
. - En el campo Protocolo, selecciona
HTTPS
. - Mantén la ventana abierta para continuar.
Configura la regla de reenvío de IPv4
- Establece la Versión IP en
IPv4
. - En Dirección IP, selecciona
lb-ipv4-1
, que creaste antes. - Asegúrate de que el Puerto esté establecido en
443
para permitir el tráfico HTTPS. - Haz clic en la lista desplegable Certificado.
- Si ya tienes un recurso de certificado SSL autoadministrado y quieres usarlo como certificado SSL principal, selecciónalo en el menú desplegable.
- De lo contrario, selecciona Crear un certificado nuevo.
- En Nombre, ingresa
www-ssl-cert
. - Selecciona Subir certificado o Crear certificado administrado por Google. Para crear un certificado administrado por Google, debes tener un dominio. Si no tienes un dominio, puedes subir tu propio certificado a fin de realizar pruebas.
- Si seleccionaste Subir certificado, completa estos pasos.
- En el campo Certificado de clave pública, realiza una de las siguientes acciones:
- Haz clic en el botón Subir y selecciona el archivo de certificado con formato PEM.
- Copia y pega el contenido de un certificado con formato PEM. El contenido debe comenzar con
-----BEGIN CERTIFICATE-----
y terminar con-----END CERTIFICATE-----
.
- En el campo Cadena de certificados, realiza una de las siguientes acciones:
- Haz clic en el botón Subir y selecciona el archivo de certificado de tu CA. Este archivo debe incluir certificados de CA intermedios, así como el certificado de CA raíz.
- Copia y pega el contenido de una cadena de certificados. Cada certificado de la cadena debe tener el formato PEM, que comienza con
-----BEGIN CERTIFICATE-----
y termina con-----END CERTIFICATE-----
. Google Cloud no valida la cadena de certificados por ti. La validación es tu responsabilidad. - Si omites la cadena de certificados, tu certificado debe estar firmado por una CA de confianza pública en la que tus clientes confíen de manera automática.
- En el campo Private key certificate, realiza una de las siguientes acciones:
- Haz clic en el botón Subir y selecciona tu clave privada. Tu clave privada debe tener el formato PEM y no estar protegida con una frase de contraseña.
- Copia y pega el contenido de una clave privada con el formato PEM. Las claves privadas de RSA deben comenzar con
-----BEGIN RSA PRIVATE KEY-----
y terminar con-----END RSA PRIVATE KEY-----
. Las claves privadas de ECDSA deben comenzar con-----BEGIN EC PRIVATE KEY-----
y terminar con-----END EC PRIVATE KEY-----
.
- Haz clic en Crear.
- En el campo Certificado de clave pública, realiza una de las siguientes acciones:
- Si seleccionaste Crear certificado administrado por Google, ingresa un Dominio.
- Para agregar otros recursos de certificado, además del recurso de certificado SSL principal, haz lo siguiente:
- Haz clic en Agregar certificado.
- Selecciona un certificado de la lista Certificados o haz clic en Crear un certificado nuevo y sigue las instrucciones anteriores.
- En Negociación de QUIC, selecciona una de las siguientes opciones:
- Automática (predeterminado)le permite a Google controlar cuándo se negocia QUIC. Por el momento, cuando seleccionas Automática, QUIC está inhabilitado. Si seleccionas esta opción, permitirás que Google habilite de forma automática las negociaciones de QUIC y HTTP/3 en el futuro para este balanceador de cargas.
En
gcloud
y en la API, esta opción se denominaNONE
. - Habilitada permite que el balanceador de cargas negocie QUIC con los clientes.
- Inhabilitada evita que el balanceador de cargas negocie QUIC con los clientes.
- Automática (predeterminado)le permite a Google controlar cuándo se negocia QUIC. Por el momento, cuando seleccionas Automática, QUIC está inhabilitado. Si seleccionas esta opción, permitirás que Google habilite de forma automática las negociaciones de QUIC y HTTP/3 en el futuro para este balanceador de cargas.
En
- Haz clic en Listo.
- Mantén la ventana abierta para continuar.
Configura la regla de reenvío de IPv6
- Haz clic en Agregar IP y puerto de frontend.
- Ingresa un Nombre de
https-content-ipv6-rule
. - En el campo Protocolo, selecciona
HTTPS
si deseas usar HTTPS entre el cliente y el balanceador de cargas. SeleccionaHTTP
si deseas usar HTTP entre el cliente y el balanceador de cargas. - Establece la Versión de IP como
IPv6
. - En IP, selecciona
lb-ipv6-1
, que creaste antes. - Se requiere el Puerto predeterminado
443
. - Si ya tienes un recurso de certificado SSL que deseas usar, selecciónalo en el menú desplegable Certificado. De lo contrario, selecciona Crear un certificado nuevo.
- En Nombre, ingresa
www-ssl-cert
. - En los campos correspondientes, sube el Certificado de clave pública (archivo .crt), la Cadena de certificados (archivo .csr) y la Clave privada (archivo .key).
- Haz clic en Crear.
- En Nombre, ingresa
- Para agregar otros recursos de certificado, además del recurso de certificado SSL principal, haz lo siguiente:
- Haz clic en Agregar certificado.
- Selecciona un certificado de la lista Certificados o haz clic en Crear un certificado nuevo y sigue las instrucciones anteriores.
- En Negociación de QUIC, selecciona una de las siguientes opciones:
- Automática (predeterminado)le permite a Google controlar cuándo se negocia QUIC. Por el momento, cuando seleccionas Automática, QUIC está inhabilitado.
Si seleccionas esta opción, permitirás que Google habilite de forma automática las negociaciones de QUIC y HTTP/3 en el futuro para este balanceador de cargas.
En
gcloud
y en la API, esta opción se denominaNONE
. - Habilitada permite que el balanceador de cargas negocie QUIC con los clientes.
- Inhabilitada evita que el balanceador de cargas negocie QUIC con los clientes.
- Automática (predeterminado)le permite a Google controlar cuándo se negocia QUIC. Por el momento, cuando seleccionas Automática, QUIC está inhabilitado.
Si seleccionas esta opción, permitirás que Google habilite de forma automática las negociaciones de QUIC y HTTP/3 en el futuro para este balanceador de cargas.
En
- Haz clic en Listo.
Revisión y finalización
- En el panel izquierdo de la página Crear balanceador de cargas de aplicaciones externo global, haz clic en Revisar y finalizar.
- Compara tu configuración con lo que pretendías crear.
- Si todo parece correcto, haz clic en Crear para crear el balanceador de cargas de aplicaciones externo.
gcloud
Crea una verificación de estado. Usa el comando de
gcloud
para HTTP si usas HTTP entre el balanceador de cargas y los backends.gcloud compute health-checks create http http-basic-check \ --port 80
Crea un servicio de backend para cada proveedor de contenido.
Establece el campo
--protocol
enHTTP
, ya que se usa HTTP para ir a las instancias. Usa la verificación de estadohttp-basic-check
que creamos antes como verificación de estado.-
Para un balanceador de cargas de aplicaciones externo global, usa el comando de la CLI de gcloud con
load-balancing-scheme=EXTERNAL_MANAGED
. Esta configuración ofrece capacidad avanzada de administración de tráfico. - Para un balanceador de cargas de aplicaciones clásico, usa
load-balancing-scheme=EXTERNAL
.
gcloud compute backend-services create video-backend-service \ --load-balancing-scheme=LOAD_BALANCING_SCHEME \ --global-health-checks \ --protocol=HTTP \ --port-name=http \ --health-checks=http-basic-check \ --global
gcloud compute backend-services create web-backend-service \ --load-balancing-scheme=LOAD_BALANCING_SCHEME \ --global-health-checks \ --protocol=HTTP \ --port-name=http \ --health-checks=http-basic-check \ --global
-
Para un balanceador de cargas de aplicaciones externo global, usa el comando de la CLI de gcloud con
Agrega tus grupos de instancias como backends a los servicios de backend. Un backend define la capacidad (uso máximo de backend o consultas máximas por segundo) de los grupos de instancias que contiene. En este ejemplo, establece
balancing-mode
como el valorUTILIZATION
,max-utilization
en0.8
ycapacity-scaler
en1
. Establececapacity-scaler
en0
si deseas desviar un servicio de backend.Agrega el grupo de instancias
ig-video-us
:gcloud compute backend-services add-backend video-backend-service \ --balancing-mode=UTILIZATION \ --max-utilization=0.8 \ --capacity-scaler=1 \ --instance-group=ig-video-us \ --instance-group-zone=us-central1-b \ --global
Agrega el grupo de instancias
ig-video-eu
:gcloud compute backend-services add-backend video-backend-service \ --balancing-mode=UTILIZATION \ --max-utilization=0.8 \ --capacity-scaler=1 \ --instance-group=ig-video-eu \ --instance-group-zone=europe-west1-b \ --global
Agrega el grupo de instancias
ig-www-us
:gcloud compute backend-services add-backend web-backend-service \ --balancing-mode=UTILIZATION \ --max-utilization=0.8 \ --capacity-scaler=1 \ --instance-group=ig-www-us \ --instance-group-zone=us-central1-b \ --global
Agrega el grupo de instancias
ig-www-eu
:gcloud compute backend-services add-backend web-backend-service \ --balancing-mode=UTILIZATION \ --max-utilization=0.8 \ --capacity-scaler=1 \ --instance-group=ig-www-eu \ --instance-group-zone=europe-west1-b \ --global
Crea un mapa de URL para enrutar las solicitudes entrantes a los servicios de backend correspondientes. En este caso, las asignaciones de ruta de solicitud definidas a través de la marca
--path-rules
dividen el tráfico según la ruta de URL en cada solicitud a tu sitio. El tráfico que no coincide con una entrada de la lista--path-rules
se envía a la entrada en--default-service flag
.Crea un mapa de URL:
gcloud compute url-maps create web-map \ --default-service web-backend-service
Agrega un comparador de rutas de acceso a tu mapa de URL y define tus asignaciones de ruta de solicitud:
gcloud compute url-maps add-path-matcher web-map \ --default-service web-backend-service \ --path-matcher-name pathmap \ --path-rules="/video=video-backend-service,/video/*=video-backend-service"
Crea un recurso de certificado SSL para usarlo en el proxy HTTPS. Para crear un certificado administrado por Google, debes tener un dominio. Si no tienes un dominio, puedes usar un certificado SSL autofirmado para realizar pruebas. Para obtener más información, consulta los Tipos de certificados SSL.
Si usas varios certificados SSL, debes crear un recurso de certificado SSL para cada certificado.
Si deseas crear un recurso de certificado SSL autoadministrado, ingresa el comando siguiente:
gcloud compute ssl-certificates create www-ssl-cert \ --certificate [CRT_FILE_PATH] \ --private-key [KEY_FILE_PATH]
Si deseas crear un recurso de certificado SSL que administra Google, ingresa el comando siguiente:
gcloud compute ssl-certificates create www-ssl-cert \ --domains [DOMAIN]
Crea un proxy HTTPS de destino para enrutar las solicitudes a tu asignación de URL. El proxy es la parte del balanceador de cargas que contiene el certificado SSL para el balanceo de cargas de HTTPS, por lo que también debes subir el certificado en este paso.
gcloud compute target-https-proxies create https-lb-proxy \ --url-map web-map --ssl-certificates www-ssl-cert
Crea dos reglas de reenvío global para enrutar las solicitudes entrantes al proxy, una para cada una de las direcciones IP que creaste.
-
Para un balanceador de cargas de aplicaciones externo global, usa el comando de la CLI de gcloud con
load-balancing-scheme=EXTERNAL_MANAGED
. Esta configuración ofrece capacidad avanzada de administración de tráfico. - Para un balanceador de cargas de aplicaciones clásico, usa
load-balancing-scheme=EXTERNAL
.
gcloud compute forwarding-rules create https-content-rule \ --load-balancing-scheme=LOAD_BALANCING_SCHEME \ --network-tier=PREMIUM \ --address=lb-ipv4-1 \ --global \ --target-https-proxy=https-lb-proxy \ --ports=443
gcloud compute forwarding-rules create https-content-ipv6-rule \ --load-balancing-scheme=LOAD_BALANCING_SCHEME \ --network-tier=PREMIUM \ --address=lb-ipv6-1 \ --global \ --target-https-proxy=https-lb-proxy \ --ports=443
-
Para un balanceador de cargas de aplicaciones externo global, usa el comando de la CLI de gcloud con
Después de crear la regla de reenvío global, tu configuración puede tardar varios minutos en propagarse a nivel mundial.
Conecta tu dominio al balanceador de cargas
Después de crear el balanceador de cargas, toma nota de la dirección IP asociada con este: por ejemplo, 30.90.80.100
. Para apuntar tu dominio al balanceador de cargas, crea un registro A
mediante tu servicio de registro de dominio. Si agregaste varios dominios a tu certificado SSL, debes agregar un registro A
para cada uno, que apunte a la dirección IP del balanceador de cargas. Por ejemplo, para crear registros A
para www.example.com
y example.com
, usa lo siguiente:
NAME TYPE DATA www A 30.90.80.100 @ A 30.90.80.100
Si usas Cloud DNS como proveedor de DNS, consulta Agrega, modifica y borra registros.
Envía tráfico a tus instancias
Ahora que ya configuraste el servicio de balanceo de cargas, puedes comenzar a enviar tráfico a la regla de reenvío y observar cómo el tráfico se dirige a diferentes instancias.
Consola y el navegador web
En la consola de Google Cloud, ve a la página Balanceo de cargas.
Haz clic en
web-map
para expandir el balanceador de cargas que acabas de crear.En la sección Backend, confirma que las instancias estén en buen estado. La columna En buen estado debe propagarse, lo que indica que ambas instancias en cada uno de los cuatro grupos de instancias están en buen estado. Si no ves esa marca, vuelve a cargar la página. La consola de Google Cloud puede tardar unos minutos en indicar que las instancias están en buen estado. Si los backends no aparecen con buen estado después de unos minutos, revisa la configuración del firewall y el conjunto de etiquetas de red asignadas a tus instancias de backend.
Registra las direcciones IPv4 y las IPv6 de tu balanceador de cargas:
En la consola de Google Cloud, ve a la página Direcciones IP externas.
En Nombre, busca las direcciones llamadas
lb-ipv4-1
ylb-ipv6-1
, luego, registra los valores asociados desde la columna Dirección externa.
Si usas un certificado administrado por Google, haz lo siguiente:
Crea los siguientes registros DNS:
- Un registro CAA. Para obtener más información, consulta Especifica las CA que pueden firmar tu certificado administrado por Google.
- Un registro A. Si deseas obtener más información, consulta Actualiza el registro A del DNS para apuntar a la dirección IP del balanceador de cargas.
- Un registro AAAA. Esto es similar al registro A, pero es para la dirección IPv6 del balanceador de cargas.
Confirma que el estado del recurso del certificado sea ACTIVO. Para obtener más información, consulta Estado del recurso de certificado SSL administrado por Google.
Prueba tu balanceador de cargas mediante un navegador web con una de las siguientes opciones:
https://IP_ADDRESS
, en la que IP_ADDRESS es la dirección IPv4 del balanceador de cargas. Si el navegador muestra una advertencia de certificado, debes indicarle de manera explícita a tu navegador que confíe en el certificado. La advertencia se produce porque los certificados se suelen configurar con dominios, no con direcciones IP.https://FQDN
, en la que FQDN es el nombre de dominio completamente calificado (FQDN) en el que configuraste el DNS para que apunte a la dirección IP del balanceador de cargas. Si usaste un certificado SSL autoadministrado y autofirmado o un certificado SSL autoadministrado firmado por una autoridad certificada (CA) personalizada, tu navegador mostrará una advertencia de certificado, a menos que lo configures de manera explícita para confiar en el certificado o su CA. Para obtener más detalles sobre los certificados autoadministrados, consulta Crea una clave privada y un certificado.
El navegador debe procesar una página con contenido que muestre el nombre de la instancia que entregó la página, junto con su zona (por ejemplo,
Page on ig-www-us-02 in us-central1-b
).En el navegador, ve a una de las siguientes opciones:
https://IP_ADDRESS/video
, en la que IP_ADDRESS es la dirección IPv4 del balanceador de cargas.https://FQDN/video
, en la que FQDN es el FQDN para el que configuraste el DNS a fin de que apunte a la dirección IP del balanceador de cargas.
Tu navegador debe procesar una página con contenido que muestre el nombre de la instancia de video que entregó la página, junto con su zona (por ejemplo,
Page on ig-video-us-02 in us-central1-b
).
gcloud y el uso de curl
Registra las direcciones IPv4 y las IPv6 de tu balanceador de cargas:
gcloud compute addresses describe lb-ipv4-1 \ --format="get(address)" \ --global
gcloud compute addresses describe lb-ipv6-1 \ --format="get(address)" \ --global
Si usas un certificado administrado por Google, haz lo siguiente:
Crea los siguientes registros DNS:
- Un registro CAA. Para obtener más información, consulta Especifica las CA que pueden firmar tu certificado administrado por Google.
- Un registro A. Si deseas obtener más información, consulta Actualiza el registro A del DNS para apuntar a la dirección IP del balanceador de cargas.
- Un registro AAAA. Esto es similar al registro A, pero es para la dirección IPv6 del balanceador de cargas.
Confirma que el estado del recurso del certificado sea ACTIVO. Para obtener más información, consulta la página sobre el estado del recurso del certificado SSL que administra Google.
gcloud compute ssl-certificates list
Usa el comando
curl
para probar la respuesta de estas URL. Reemplaza IP_ADDRESS por la dirección IPv4 del balanceador de cargas:curl -k https://IP_ADDRESS
curl -k https://IP_ADDRESS/video/
Usa el comando
curl
para probar la respuesta de estas URL. Reemplaza IP_ADDRESS por la dirección IPv6 del balanceador de cargas. Para IPv6, debes colocar corchetes ([]
) alrededor de la dirección e inhabilitar el globalizado con la marca-g
(por ejemplo,curl -g -6 "https://[2001:DB8::]/"
).curl -k -g -6 https://[IP_ADDRESS]
curl -k -g -6 https://[IP_ADDRESS]/video/
Prueba la funcionalidad multirregional
A fin de simular un usuario en otra geografía, puedes conectarte a una de tus instancias de máquina virtual en una región diferente y, luego, ejecutar un comando curl
desde esa instancia para ver que la solicitud se dirija a una instancia en la región más cercana.
Si te conectas a ig-www-us-01
, la ejecución de un comando curl
muestra que la solicitud se dirige a una instancia en us-central1
. Verás un resultado como el siguiente: Page on ig-www-us-02 in us-central1-b
.
Si te conectas a ig-www-eu-01
, la ejecución de un comando curl
muestra que la solicitud se dirige a una instancia en europe-west1
. Verás un resultado como el siguiente: Page on ig-www-eu-02 in europe-west1-b
.
Puedes realizar pruebas desde un sistema cliente ubicado en cualquier parte del mundo. Si los backends en una región están en mal estado o alcanzan su capacidad máxima, el balanceador de cargas de HTTPS enviará de manera automática el tráfico a la siguiente región más cercana.
Opciones de configuración adicionales
En esta sección se expande el ejemplo de configuración para proporcionar opciones de configuración alternativas y adicionales. Todas las tareas son opcionales. Puedes realizarlas en cualquier orden.
Habilita la afinidad de sesión
En estos procedimientos, se demuestra cómo configurar un tipo diferente de afinidad de sesión para cada servicio de backend:
- Afinidad de sesión de la dirección IP de cliente para
web-backend-service
- Afinidad de sesión de cookies HTTP para
video-backend-service
Cuando la afinidad de IP de cliente está habilitada, el balanceador de cargas dirige las solicitudes de un cliente en particular a la misma VM de backend en función de un hash creado a partir de la dirección IP del cliente.
Cuando se habilita la afinidad de cookie generada, el balanceador de cargas emite una cookie en la primera solicitud. Para cada solicitud posterior con la misma cookie, el balanceador de cargas dirige la solicitud a la misma VM o extremo de backend. Para los balanceadores de cargas de aplicaciones externos, la cookie se llama GCLB
.
Console
Si deseas habilitar la afinidad de sesión de IP de cliente para web-backend-service
, haz lo siguiente:
En la consola de Google Cloud, ve a la página Balanceo de cargas.
Haz clic en Backends.
Haz clic en web-backend-service (el nombre de uno de los servicios de backend que creaste para este ejemplo) y, luego, en web-backend-service.
En la página Detalles del servicio de backend, haz clic en Configuración avanzada.
En Afinidad de sesión, selecciona IP de cliente en el menú.
Haz clic en Guardar.
Si deseas habilitar la afinidad de sesión de cookie generada para video-backend-service
, haz lo siguiente:
En la consola de Google Cloud, ve a la página Balanceo de cargas.
Haz clic en Backends.
Haz clic en video-backend-service (el nombre de uno de los servicios de backend que creaste para este ejemplo) y, luego, en video-backend-service.
En la página Detalles del servicio de backend, haz clic en Configuración avanzada.
En Afinidad de sesión, selecciona Cookie generada en el menú.
Haz clic en Actualizar.
gcloud
Usa el siguiente comando de gcloud
para actualizar el servicio de backend web-backend-service
y especifica la afinidad de sesión de IP de cliente:
gcloud compute backend-services update web-backend-service \ --session-affinity=CLIENT_IP \ --global
Usa el siguiente comando de gcloud
a fin de actualizar el servicio de backend video-backend-service
; para ello, especifica la afinidad de sesión de cookie generada:
gcloud compute backend-services update video-backend-service \ --session-affinity=GENERATED_COOKIE \ --global
API
Para establecer la afinidad de sesión de IP de cliente, realiza una solicitud PATCH
al método backendServices/patch
.
PATCH https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/backendServices/web-backend-service
{
"sessionAffinity": "CLIENT_IP"
}
Para establecer la afinidad de sesión de cookie generada, realiza una solicitud PATCH
al método backendServices/patch
.
PATCH https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/backendServices/video-backend-service
{
"sessionAffinity": "GENERATED_COOKIE"
}
Quita direcciones IP externas de las VM de backend
Los balanceadores de cargas de aplicaciones externos se comunican con los backends mediante sus direcciones IP internas y rutas del balanceador de cargas especiales. Las instancias de backend no necesitan direcciones IP externas para comunicarse con el balanceador de cargas. Para aumentar la seguridad, quita las direcciones IP externas de las instancias de backend.
Para quitar direcciones IP externas de instancias de backend, sigue estas instrucciones.
Si necesitas conectarte mediante SSH a una instancia de backend que no tiene una dirección IP externa, consulta la página sobre cómo conectarte a una instancia que no tiene una dirección IP externa.
Realice una limpieza
Después de completar este instructivo, puedes borrar los recursos que creaste para que no se te facture por ellos en el futuro. Si estos recursos se crearon dentro de su propio proyecto, puedes borrar todo el proyecto. De lo contrario, puedes borrar los recursos de forma individual.
Borra el proyecto
Console
En la consola de Google Cloud, ve a la página Proyectos.
En la lista de proyectos, selecciona el proyecto que deseas borrar y haz clic en
Borrar.En el cuadro de diálogo, escribe
PROJECT_ID
y, luego, haz clic en Cerrar para borrar el proyecto.
gcloud
Ejecuta el siguiente comando y reemplaza PROJECT_ID
por el ID del proyecto:
gcloud projects delete PROJECT_ID
Borra recursos individuales
Console
Borra el balanceador de cargas
En la consola de Google Cloud, ve a la página Balanceo de cargas.
Selecciona la casilla de verificación junto a
web-map
.Haz clic en el botón Borrar en la parte superior de la página.
Selecciona las casillas de verificación junto a todos los recursos adicionales, incluidos los servicios de backend, las verificaciones de estado y los certificados SSL.
Haz clic en Borrar el balanceador de cargas y los recursos seleccionados.
Borra los grupos de instancias
En la consola de Google Cloud, ve a la página Grupos de instancias.
Selecciona la casilla de verificación en la parte superior junto a Nombre para seleccionar todos los grupos de instancias.
Haz clic en
Borrar.En la ventana de confirmación, haz clic en
Borrar.
Libera direcciones IP externas
En la consola de Google Cloud, ve a la página Direcciones IP externas.
Selecciona las casillas de verificación junto a
lb-ipv4-1
ylb-ipv6-1
.Haz clic en Liberar dirección estática.
En la ventana de confirmación, haz clic en
Borrar.
Borra las reglas de firewall
En la consola de Google Cloud, ve a la página Firewall.
Selecciona las casillas de verificación junto a
fw-allow-health-check-and-proxy
yfw-allow-ssh
.Haz clic en
Borrar.En la ventana de confirmación, haz clic en
Borrar.
Borra las instancias de VM
En la consola de Google Cloud, ve a la página Instancias de VM.
Selecciona la casilla de verificación en la parte superior junto a Nombre para seleccionar todas las instancias.
Haz clic en
Borrar.En la ventana de confirmación, haz clic en
Borrar.
Borra la red de VPC
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en
lb-network
.En la página de detalles de la red, haz clic en Borrar red de VPC.
En la ventana de confirmación, haz clic en
Borrar.
gcloud
Borra el balanceador de cargas
Para borrar el balanceador de cargas, deberás borrar cada uno de sus componentes.
Borra las reglas de reenvío:
gcloud compute forwarding-rules delete https-content-rule \ --global
gcloud compute forwarding-rules delete https-content-ipv6-rule \ --global
Borra las direcciones IP externas globales:
gcloud compute addresses delete lb-ipv4-1 \ --global
gcloud compute addresses delete lb-ipv6-1 \ --global
Borra el proxy de destino:
gcloud compute target-https-proxies delete https-lb-proxy
Borra el certificado SSL:
gcloud compute ssl-certificates delete www-ssl-cert
Borra la asignación de URL:
gcloud compute url-maps delete web-map
Borra los servicios de backend:
gcloud compute backend-services delete web-backend-service \ --global
gcloud compute backend-services delete video-backend-service \ --global
Borra las verificaciones de estado:
gcloud compute health-checks delete http-basic-check
Ya borraste todos los recursos del balanceador de cargas.
Borra los grupos de instancias
Repite el siguiente comando para borrar cuatro grupos de instancias no administrados con las siguientes combinaciones de nombre y zona. Reemplaza INSTANCE_GROUP_NAME
y ZONE
como corresponda:
- Nombre:
ig-www-us
, zona:us-central1-b
- Nombre:
ig-video-us
, zona:us-central1-b
- Nombre:
ig-www-eu
, zona:europe-west1-b
- Nombre:
ig-video-eu
, zona:europe-west1-b
gcloud compute instance-groups unmanaged delete INSTANCE_GROUP_NAME \ --zone=ZONE
Borra las instancias de VM
Repite el siguiente comando para borrar ocho VM con las siguientes combinaciones de nombre y zona. Reemplaza VM_NAME
y ZONE
como corresponda:
- Nombre:
ig-www-us-01
, zona:us-central1-b
- Nombre:
ig-www-us-02
, zona:us-central1-b
- Nombre:
ig-video-us-01
, zona:us-central1-b
- Nombre:
ig-video-us-02
, zona:us-central1-b
- Nombre:
ig-www-eu-01
, zona:europe-west1-b
- Nombre:
ig-www-eu-02
, zona:europe-west1-b
- Nombre:
ig-video-eu-01
, zona:europe-west1-b
- Nombre:
ig-video-eu-02
, zona:europe-west1-b
gcloud compute instances delete VM_NAME \ --zone=ZONE
Borra las reglas de firewall
Borra ambas reglas de firewall:
gcloud compute firewall-rules delete fw-allow-health-check-and-proxy
gcloud compute firewall-rules delete fw-allow-ssh
Borra la red de VPC
Borra
us-subnet
:gcloud compute networks subnets delete us-subnet \ --region=us-central1
Borra
eu-subnet
:gcloud compute networks subnets delete eu-subnet \ --region=europe-west1
Borra la red de VPC:
gcloud compute networks delete lb-network
Ya borraste todos los recursos que configuraste en este proyecto.
¿Qué sigue?
- Usa Logging y Monitoring
- Soluciona problemas de balanceo de cargas
- Para habilitar IAP, consulta Habilita IAP en el balanceador de cargas de aplicaciones externo.