Halaman ini menggambarkan cara men-deploy Load Balancer Aplikasi eksternal global untuk melakukan load balancing pada traffic ke endpoint jaringan yang ada di infrastruktur lokal atau di cloud publik lainnya, serta dapat dijangkau melalui konektivitas hybrid.
Setelah menyelesaikan tugas ini, Anda dapat mempelajari cara mengaktifkan layanan tambahan (seperti Cloud CDN dan Google Cloud Armor) serta fitur pengelolaan traffic lanjutan.
Jika Anda belum melakukannya, tinjau ringkasan NEG konektivitas hybrid untuk memahami persyaratan jaringan guna menyiapkan load balancing hybrid.
Ringkasan penyiapan
Contoh di halaman ini menyiapkan contoh deployment berikut:
Anda harus mengonfigurasi konektivitas hybrid sebelum mencoba menyiapkan deployment load balancing hybrid. Topik ini tidak mencakup penyiapan konektivitas hibrid.
Bergantung pada pilihan produk konektivitas hybrid Anda (Cloud VPN atau Cloud Interconnect (Dedicated atau Partner), gunakan dokumentasi produk yang relevan untuk mengonfigurasi hal ini.
Izin
Untuk menyiapkan load balancing hybrid, Anda harus memiliki izin berikut:
Di Google Cloud
- Izin untuk membuat konektivitas hybrid antara Google Cloud dan lingkungan lokal Anda atau lingkungan cloud lainnya. Untuk daftar izin yang diperlukan, lihat dokumentasi produk Konektivitas Jaringan yang relevan.
- Izin untuk membuat NEG konektivitas hybrid dan load balancer.
Peran Admin Load Balancer Compute
(
roles/compute.loadBalancerAdmin
) berisi izin yang diperlukan untuk melakukan tugas-tugas yang dijelaskan dalam panduan ini.
Di lingkungan lokal Anda atau lingkungan cloud non-Google Cloud lainnya
- Izin untuk mengonfigurasi endpoint jaringan yang memungkinkan layanan di lingkungan lokal Anda atau lingkungan cloud lainnya dapat dijangkau dari Google Cloud menggunakan kombinasi
IP:Port
. Untuk mengetahui informasi selengkapnya, hubungi administrator jaringan lingkungan Anda. - Izin untuk membuat aturan firewall di lingkungan lokal Anda atau lingkungan cloud lainnya agar pemeriksaan health check Google dapat mencapai endpoint.
- Izin untuk mengonfigurasi endpoint jaringan yang memungkinkan layanan di lingkungan lokal Anda atau lingkungan cloud lainnya dapat dijangkau dari Google Cloud menggunakan kombinasi
Selain itu, untuk menyelesaikan petunjuk di halaman ini, Anda perlu membuat NEG konektivitas hybrid, load balancer, dan NEG zona (serta endpoint-nya) untuk berfungsi sebagai backend berbasis Google Cloud untuk load balancer.
Anda harus merupakan Pemilik atau Editor project, atau Anda harus memiliki peran IAM Compute Engine berikut.
Tugas | Peran yang diperlukan |
---|---|
Membuat jaringan, subnet, dan komponen load balancer | Admin Jaringan Compute (roles/compute.networkAdmin ) |
Menambahkan dan menghapus aturan firewall | Admin Keamanan Compute
(roles/compute.securityAdmin ) |
Membuat instance | Admin Instance Compute
(roles/compute.instanceAdmin ) |
Membangun konektivitas hybrid
Lingkungan Google Cloud dan lingkungan lokal Anda atau lingkungan cloud lainnya harus terhubung melalui konektivitas hybrid menggunakan lampiran VLAN Cloud Interconnect atau tunnel Cloud VPN dengan Cloud Router. Sebaiknya gunakan koneksi ketersediaan tinggi.
Cloud Router yang diaktifkan dengan perutean dinamis global mempelajari endpoint tertentu melalui Border Gateway Protocol (BGP) dan memprogramnya ke jaringan VPC Google Cloud Anda. Perutean dinamis regional tidak didukung. Rute statis juga tidak didukung.
Jaringan VPC yang digunakan untuk mengonfigurasi Cloud Interconnect atau Cloud VPN adalah jaringan yang sama dengan yang Anda gunakan untuk mengonfigurasi deployment load balancing hybrid. Pastikan rentang CIDR subnet jaringan VPC Anda tidak bertentangan dengan rentang CIDR jarak jauh Anda. Ketika alamat IP tumpang-tindih, rute subnet akan diprioritaskan daripada konektivitas jarak jauh.
Untuk mengetahui petunjuknya, lihat dokumentasi berikut:
Menyiapkan lingkungan Anda yang berada di luar Google Cloud
Lakukan langkah-langkah berikut untuk menyiapkan lingkungan lokal atau lingkungan cloud lainnya untuk load balancing hybrid:
- Konfigurasi endpoint jaringan untuk mengekspos layanan lokal ke Google Cloud (
IP:Port
). - Konfigurasikan aturan firewall di lingkungan lokal Anda atau lingkungan cloud lainnya.
- Konfigurasi Cloud Router untuk memberitahukan rute tertentu yang diperlukan ke lingkungan pribadi Anda.
Menyiapkan endpoint jaringan
Setelah menyiapkan konektivitas hybrid, Anda akan mengonfigurasi satu atau beberapa endpoint jaringan dalam lingkungan lokal Anda atau lingkungan cloud lain yang dapat dijangkau melalui Cloud Interconnect atau Cloud VPN menggunakan kombinasi IP:port
. Kombinasi IP:port
ini dikonfigurasi sebagai satu atau beberapa endpoint untuk NEG konektivitas hybrid yang dibuat di Google Cloud nanti dalam proses ini.
Jika ada beberapa jalur ke endpoint IP, perutean akan mengikuti perilaku yang dijelaskan dalam ringkasan Cloud Router.
Menyiapkan aturan firewall
Aturan firewall berikut harus dibuat di lingkungan lokal Anda atau lingkungan cloud lainnya:
Buat aturan izinkan firewall masuk untuk mengizinkan traffic dari pemeriksaan health check Google ke endpoint Anda. Rentang alamat IP sumber yang diizinkan adalah
35.191.0.0/16
dan130.211.0.0/22
. Untuk mengetahui informasi selengkapnya, baca artikel Memeriksa rentang IP dan aturan firewall.
Iklankan rute
Konfigurasikan Cloud Router untuk mengiklankan rentang IP kustom berikut ke lingkungan lokal atau lingkungan cloud lainnya:
- Rentang yang digunakan oleh pemeriksaan health check Google:
35.191.0.0/16
dan130.211.0.0/22
.
Menyiapkan lingkungan Google Cloud
Untuk langkah berikut, pastikan Anda menggunakan jaringan VPC yang sama (disebut NETWORK dalam prosedur ini) yang digunakan untuk mengonfigurasi konektivitas hybrid antar-lingkungan.
Membuat subnet untuk backend
Subnet ini digunakan untuk membuat backend NEG zona load balancer, frontend, dan alamat IP internal.
Buat subnet ini di jaringan NETWORK yang digunakan untuk mengonfigurasi konektivitas hybrid antar-lingkungan.
Cloud Console
- Di Konsol Google Cloud, buka halaman jaringan VPC.
Buka jaringan VPC - Buka jaringan yang digunakan untuk mengonfigurasi konektivitas hybrid antar-lingkungan.
- Di bagian Subnet:
- Setel Subnet creation mode ke Custom.
- Di bagian Subnet baru, masukkan informasi berikut:
- Name: LB_SUBNET_NAME
- Region: REGION
- Rentang alamat IP: LB_SUBNET_RANGE
- Klik Done.
- Klik Create.
gcloud
Buat subnet di jaringan NETWORK yang digunakan untuk mengonfigurasi konektivitas hybrid antar-lingkungan.
gcloud compute networks subnets create LB_SUBNET_NAME \ --network=NETWORK \ --range=LB_SUBNET_RANGE \ --region=REGION
Buat aturan firewall
Dalam contoh ini, Anda membuat aturan firewall berikut:
fw-allow-health-check
: Aturan masuk, berlaku untuk instance Google Cloud yang sedang di-load balanced, yang memungkinkan traffic dari load balancer dan sistem health check Google Cloud (130.211.0.0/22
dan35.191.0.0/16
). Contoh ini menggunakan tag targetallow-health-check
untuk mengidentifikasi VM backend yang harus diterapkan dengannya.
Konsol
- Pada konsol Google Cloud, buka halaman Kebijakan Firewall.
Buka kebijakan Firewall - Klik Create firewall rule:
- Masukkan Nama
fw-allow-health-check
. - Di bagian Jaringan, pilih NETWORK.
- Di bagian Target, pilih Tag target yang ditentukan.
- Isi kolom Tag target dengan
allow-health-check
. - Tetapkan Filter sumber ke rentang IPv4.
- Setel Rentang IPv4 sumber ke
130.211.0.0/22
dan35.191.0.0/16
. - Di bagian Protocols and ports, pilih Specified protocols and ports.
- Pilih kotak centang di samping TCP dan ketik
80
untuk nomor port. - Klik Create.
- Masukkan Nama
gcloud
Buat aturan
fw-allow-health-check-and-proxy
untuk mengizinkan load balancer dan health check Google Cloud berkomunikasi dengan instance backend pada port TCP80
.Ganti NETWORK dengan nama jaringan VPC yang digunakan untuk mengonfigurasi konektivitas hybrid.
gcloud compute firewall-rules create fw-allow-health-check \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --rules=tcp:80
Menyiapkan NEG zona
Untuk backend berbasis Google Cloud, sebaiknya konfigurasikan beberapa NEG zona di region yang sama tempat Anda mengonfigurasi konektivitas hybrid.
Untuk contoh ini, kami menyiapkan NEG zona (dengan endpoint jenis GCE_VM_IP_PORT
) di region REGION. Pertama, buat VM di zona GCP_NEG_ZONE. Kemudian, buat NEG zona di GCP_NEG_ZONE yang sama dan tambahkan endpoint jaringan VM ke NEG.
Membuat VM
Konsol
- Buka halaman VM instances di konsol Google Cloud.
Buka instance VM - Klik Create instance.
- Tetapkan Name ke
vm-a1
. - Untuk Region, pilih REGION, lalu pilih Zone mana pun. Tindakan ini akan disebut sebagai GCP_NEG_ZONE dalam prosedur ini.
- Di bagian Boot disk, pastikan sistem operasi Debian dan versi 10 (buster) dipilih untuk opsi boot disk. Klik Choose untuk mengubah gambar jika perlu.
Klik Advanced options dan buat perubahan berikut:
- Klik Networking, lalu tambahkan Tag jaringan berikut:
allow-health-check
. - Klik Edit
- Jaringan: NETWORK
- Subnet: LB_SUBNET_NAME
- IP internal utama: Ephemeral (otomatis)
- IP Eksternal: Efemeral
di bagian
Network interfaces dan lakukan perubahan berikut, lalu klik
Done:
Klik Management. Di kolom Startup script, salin dan tempel konten skrip berikut. Konten skrip identik untuk keempat VM:
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
- Klik Networking, lalu tambahkan Tag jaringan berikut:
Klik Create.
Ulangi langkah-langkah berikut untuk membuat VM kedua, menggunakan kombinasi nama dan zona berikut:
- Nama:
vm-a2
, zona: GCP_NEG_ZONE
- Nama:
gcloud
Buat VM dengan menjalankan perintah berikut dua kali, menggunakan kombinasi ini untuk nama VM dan zonanya. Konten skrip serupa untuk kedua VM.
- VM_NAME dari
vm-a1
dan zona GCP_NEG_ZONE pilihan Anda VM_NAME dari
vm-a2
dan zona GCP_NEG_ZONE yang samagcloud compute instances create VM_NAME \ --zone=GCP_NEG_ZONE \ --image-family=debian-10 \ --image-project=debian-cloud \ --tags=allow-health-check \ --subnet=LB_SUBNET_NAME \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Membuat NEG zona
Konsol
Untuk membuat grup endpoint jaringan zona:
- Buka halaman Grup Endpoint Jaringan di Konsol Google Cloud.
Buka halaman Grup Endpoint Jaringan - Klik Create network endpoint group.
- Masukkan Nama untuk NEG zona. Disebut sebagai GCP_NEG_NAME dalam prosedur ini.
- Pilih Network endpoint group type: Network endpoint group (Zonal).
- Pilih Jaringan: NETWORK
- Pilih Subnet: LB_SUBNET_NAME
- Pilih Zone: GCP_NEG_ZONE
- Masukkan Port default:
80
. - Klik Create.
Tambahkan endpoint ke NEG zona:
- Buka halaman Grup Endpoint Jaringan di Konsol Google Cloud.
Buka Grup endpoint jaringan - Klik Nama grup endpoint jaringan yang dibuat pada langkah sebelumnya (GCP_NEG_NAME). Anda akan melihat halaman Detail grup endpoint jaringan.
- Di bagian Network endpoint in this group, klik Add network endpoint. Anda akan melihat halaman Add network endpoint.
- Pilih instance VM untuk menambahkan alamat IP internalnya sebagai endpoint jaringan. Di bagian Network interface, nama, zona, dan subnet VM ditampilkan.
- Masukkan Alamat IP endpoint jaringan baru.
- Pilih Port type.
- Jika Anda memilih Default, endpoint akan menggunakan port default
80
untuk semua endpoint dalam grup endpoint jaringan. Ini sudah memadai untuk contoh kita karena server Apache menayangkan permintaan pada port80
. - Jika Anda memilih Custom, masukkan Nomor port untuk endpoint yang akan digunakan.
- Jika Anda memilih Default, endpoint akan menggunakan port default
- Untuk menambahkan endpoint lainnya, klik Tambahkan endpoint jaringan dan ulangi langkah sebelumnya.
- Setelah Anda menambahkan semua endpoint, klik Buat.
gcloud
Buat NEG zona (dengan endpoint
GCE_VM_IP_PORT
) menggunakan perintahgcloud compute network-endpoint-groups create
:gcloud compute network-endpoint-groups create GCP_NEG_NAME \ --network-endpoint-type=GCE_VM_IP_PORT \ --zone=GCP_NEG_ZONE \ --network=NETWORK \ --subnet=LB_SUBNET_NAME
Anda dapat menentukan
--default-port
saat membuat NEG, atau menentukan nomor port untuk setiap endpoint seperti yang ditunjukkan pada langkah berikutnya.Tambahkan endpoint ke GCP_NEG_NAME.
gcloud compute network-endpoint-groups update GCP_NEG_NAME \ --zone=GCP_NEG_ZONE \ --add-endpoint='instance=vm-a1,port=80' \ --add-endpoint='instance=vm-a2,port=80'
Menyiapkan NEG konektivitas hybrid
Saat membuat NEG, gunakan ZONE yang meminimalkan jarak geografis antara Google Cloud dan lingkungan lokal Anda atau lingkungan cloud lainnya. Misalnya, jika menghosting layanan di lingkungan lokal di Frankfurt, Jerman, Anda dapat menentukan zona europe-west3-a
Google Cloud saat membuat NEG.
Selain itu, jika Anda menggunakan Cloud Interconnect, ZONE yang digunakan untuk membuat NEG harus berada di region yang sama dengan tempat lampiran VLAN Cloud Interconnect dengan konektivitas hybrid dikonfigurasi.
Untuk region dan zona yang tersedia, lihat dokumentasi Compute Engine: Region dan zona yang tersedia.
Konsol
Untuk membuat grup endpoint jaringan konektivitas hybrid:
- Buka halaman Grup Endpoint Jaringan di Konsol Google Cloud.
Buka Grup endpoint jaringan - Klik Create network endpoint group.
- Masukkan Nama untuk NEG campuran. Disebut sebagai ON_PREM_NEG_NAME dalam prosedur ini.
- Pilih Network endpoint group type: Hybrid connection network endpoint group (Zonal).
- Pilih Jaringan: NETWORK
- Pilih Subnet: LB_SUBNET_NAME
- Pilih Zone: ON_PREM_NEG_ZONE
- Masukkan Port default.
- Klik Buat
Tambahkan endpoint ke NEG konektivitas campuran:
- Buka halaman Grup Endpoint Jaringan di Konsol Google Cloud.
Buka halaman Grup Endpoint Jaringan - Klik Nama grup endpoint jaringan yang dibuat pada langkah sebelumnya (ON_PREM_NEG_NAME). Anda akan melihat halaman Detail grup endpoint jaringan.
- Di bagian Network endpoint in this group, klik Add network endpoint. Anda akan melihat halaman Add network endpoint.
- Masukkan Alamat IP endpoint jaringan baru.
- Pilih Port type.
- Jika Anda memilih Default, endpoint akan menggunakan port default untuk semua endpoint dalam grup endpoint jaringan.
- Jika memilih Custom, Anda dapat memasukkan Nomor port yang berbeda untuk digunakan oleh endpoint.
- Untuk menambahkan endpoint lainnya, klik Tambahkan endpoint jaringan dan ulangi langkah sebelumnya.
- Setelah menambahkan semua endpoint non-Google Cloud, klik Create.
gcloud
Buat NEG konektivitas hybrid menggunakan perintah
gcloud compute network-endpoint-groups create
.gcloud compute network-endpoint-groups create ON_PREM_NEG_NAME \ --network-endpoint-type=NON_GCP_PRIVATE_IP_PORT \ --zone=ON_PREM_NEG_ZONE \ --network=NETWORK
Tambahkan endpoint ke
on-prem-neg
:gcloud compute network-endpoint-groups update ON_PREM_NEG_NAME \ --zone=ON_PREM_NEG_ZONE \ --add-endpoint="ip=ON_PREM_IP_ADDRESS_1,port=PORT_1" \ --add-endpoint="ip=ON_PREM_IP_ADDRESS_2,port=PORT_2"
Anda dapat menggunakan perintah ini untuk menambahkan endpoint jaringan yang sebelumnya Anda konfigurasi di infrastruktur lokal atau di lingkungan cloud Anda.
Ulangi --add-endpoint
sebanyak yang diperlukan.
Anda dapat mengulangi langkah-langkah ini untuk membuat beberapa NEG campuran jika diperlukan.
Mengonfigurasi load balancer
Konsol
gcloud
- Buat alamat IP eksternal statis global yang menjadi tujuan
pengiriman traffic oleh klien eksternal.
gcloud compute addresses create LB_IP_ADDRESS_NAME \ --network-tier=PREMIUM \ --global
- Buat health check untuk backend.
gcloud compute health-checks create http HTTP_HEALTH_CHECK_NAME \ --use-serving-port
- Buat layanan backend. Anda dapat menambahkan NEG zona dan NEG konektivitas hybrid sebagai backend ke layanan backend ini.
gcloud compute backend-services create BACKEND_SERVICE \ --health-checks=HTTP_HEALTH_CHECK_NAME \ --load-balancing-scheme=EXTERNAL_MANAGED \ --global
- Tambahkan NEG zona sebagai backend ke layanan backend:
gcloud compute backend-services add-backend BACKEND_SERVICE \ --global \ --balancing-mode=RATE \ --max-rate-per-endpoint=MAX_REQUEST_RATE_PER_ENDPOINT \ --network-endpoint-group=GCP_NEG_NAME \ --network-endpoint-group-zone=GCP_NEG_ZONE
Untuk mengetahui detail cara mengonfigurasi mode balancing, baca dokumentasi gcloud CLI untuk parameter--max-rate-per-endpoint
. - Tambahkan NEG hybrid sebagai backend ke layanan backend:
gcloud compute backend-services add-backend BACKEND_SERVICE \ --global \ --balancing-mode=RATE \ --max-rate-per-endpoint=MAX_REQUEST_RATE_PER_ENDPOINT \ --network-endpoint-group=ON_PREM_NEG_NAME \ --network-endpoint-group-zone=ON_PREM_NEG_ZONE
- Buat peta URL untuk mengarahkan permintaan masuk ke layanan backend.
gcloud compute url-maps create URL_MAP_NAME \ --default-service BACKEND_SERVICE
- Lakukan langkah ini hanya jika Anda ingin membuat load balancer
HTTPS. Hal ini tidak diperlukan untuk load balancer HTTP.
Untuk membuat load balancer HTTPS, Anda harus memiliki resource sertifikat SSL untuk digunakan di proxy target HTTPS. Anda dapat membuat resource sertifikat SSL menggunakan sertifikat SSL yang dikelola Google atau sertifikat SSL yang dikelola sendiri. Sebaiknya gunakan sertifikat yang dikelola Google karena Google Cloud mendapatkan, mengelola, dan memperpanjang sertifikat ini secara otomatis.
Untuk membuat sertifikat yang dikelola Google, Anda harus memiliki domain. Jika tidak memiliki domain, Anda dapat menggunakan sertifikat SSL yang ditandatangani sendiri untuk pengujian.
Untuk membuat resource sertifikat SSL yang dikelola Google:gcloud compute ssl-certificates create SSL_CERTIFICATE_NAME \ --domains DOMAIN
Untuk membuat resource sertifikat SSL yang dikelola sendiri:gcloud compute ssl-certificates create SSL_CERTIFICATE_NAME \ --certificate CRT_FILE_PATH \ --private-key KEY_FILE_PATH
- Buat proxy HTTP(S) target untuk merutekan permintaan ke peta URL Anda.
Untuk load balancer HTTP, buat proxy target HTTP:gcloud compute target-http-proxies create TARGET_HTTP_PROXY_NAME \ --http-keep-alive-timeout-sec=HTTP_KEEP_ALIVE_TIMEOUT_SEC \ --url-map=URL_MAP_NAME
Untuk load balancer HTTPS, buat proxy target HTTPS. Proxy adalah bagian dari load balancer yang menyimpan sertifikat SSL untuk Load Balancing HTTPS, sehingga Anda juga memuat sertifikat pada langkah ini.gcloud compute target-https-proxies create TARGET_HTTPS_PROXY_NAME \ --http-keep-alive-timeout-sec=HTTP_KEEP_ALIVE_TIMEOUT_SEC \ --ssl-certificates=SSL_CERTIFICATE_NAME \ --url-map=URL_MAP_NAME
Ganti kode berikut:
TARGET_HTTP_PROXY_NAME
: nama proxy HTTP target.TARGET_HTTPS_PROXY_NAME
: nama proxy HTTPS target.HTTP_KEEP_ALIVE_TIMEOUT_SEC
: kolom opsional yang digunakan untuk menentukan waktu tunggu keepalive HTTP klien. Nilai waktu tunggu harus antara 5 hingga 1200 detik. Nilai defaultnya adalah 610 detik.SSL_CERTIFICATE_NAME
: nama sertifikat SSL.URL_MAP_NAME
: nama peta URL.
- Buat aturan penerusan untuk mengarahkan permintaan masuk ke proxy.
Untuk load balancer HTTP:gcloud compute forwarding-rules create HTTP_FORWARDING_RULE_NAME \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=PREMIUM \ --address=LB_IP_ADDRESS_NAME \ --target-http-proxy=TARGET_HTTP_PROXY_NAME \ --global \ --ports=80
Untuk load balancer HTTPS:gcloud compute forwarding-rules create HTTPS_FORWARDING_RULE_NAME \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=PREMIUM \ --address=LB_IP_ADDRESS_NAME \ --target-https-proxy=TARGET_HTTPS_PROXY_NAME \ --global \ --ports=443
Menghubungkan domain ke load balancer
Setelah load balancer dibuat, catat alamat IP yang terkait dengan load balancer, misalnya, 30.90.80.100
. Untuk mengarahkan domain ke load balancer, buat data A
menggunakan layanan pendaftaran domain. Jika
Anda menambahkan beberapa domain ke sertifikat SSL, Anda harus menambahkan data A
untuk setiap domain, yang semuanya mengarah ke alamat IP load balancer. Misalnya, untuk
membuat data A
bagi www.example.com
dan example.com
, gunakan string berikut:
NAME TYPE DATA www A 30.90.80.100 @ A 30.90.80.100
Jika Anda menggunakan Cloud DNS sebagai penyedia DNS, lihat Menambahkan, mengubah, dan menghapus data.
Menguji load balancer
Setelah mengonfigurasi load balancer, Anda dapat mulai mengirim traffic ke alamat IP load balancer.
- Buka halaman Load balancing di Konsol Google Cloud.
Buka halaman Load balancing - Klik load balancer yang baru saja dibuat.
- Catat alamat IP load balancer internal.
Mengirim traffic ke load balancer.
Jika membuat load balancer HTTP, Anda dapat menguji load balancer menggunakan browser web dengan membuka
http://IP_ADDRESS
. GantiIP_ADDRESS
dengan alamat IP load balancer. Anda akan diarahkan ke layanan yang telah diekspos melalui endpoint.Jika membuat load balancer HTTPS, Anda dapat menguji load balancer menggunakan
curl
sebagai berikut. GantiIP_ADDRESS
dengan alamat IP load balancer. Anda akan diarahkan ke layanan yang telah ditampilkan melalui endpoint.curl -k https://IP_ADDRESS
Jika tidak berhasil dan Anda menggunakan sertifikat yang dikelola Google, konfirmasikan bahwa status resource sertifikat Anda AKTIF. Untuk mengetahui informasi selengkapnya, lihat Status resource sertifikat SSL yang dikelola Google. Kemudian, uji domain yang mengarah ke alamat IP load balancer. Misalnya:
curl -s https://test.example.com
Pengujian endpoint non-Google Cloud bergantung pada layanan yang telah Anda ekspos melalui endpoint NEG hybrid.
Konfigurasi tambahan
Bagian ini memperluas contoh konfigurasi untuk memberikan opsi konfigurasi alternatif dan tambahan. Semua tugas bersifat opsional. Anda dapat melakukannya dalam urutan apa pun.
Memperbarui waktu tunggu keepalive HTTP klien
Load balancer yang dibuat pada langkah sebelumnya telah dikonfigurasi dengan nilai default untuk waktu tunggu keepalive HTTP klien. Untuk mengupdate waktu tunggu keepalive HTTP klien, gunakan petunjuk berikut.
Konsol
Di Konsol Google Cloud, buka halaman Load balancing.
- Klik nama load balancer yang ingin diubah.
- Klik Edit.
- Klik Frontend configuration.
- Luaskan Advanced features. Untuk HTTP keepalive timeout, masukkan nilai waktu tunggu dari 5 hingga 1.200 detik.
- Klik Perbarui.
- Untuk meninjau perubahan, klik Review and finalize, lalu klik Update.
gcloud
Untuk load balancer HTTP, perbarui proxy HTTP target menggunakan perintah gcloud compute target-http-proxies update
:
gcloud compute target-http-proxies update TARGET_HTTP_PROXY_NAME \ --http-keep-alive-timeout-sec=HTTP_KEEP_ALIVE_TIMEOUT_SEC \ --global
Untuk load balancer HTTPS, perbarui proxy HTTPS target menggunakan perintah gcloud compute target-https-proxies update
:
gcloud compute target-https-proxies update TARGET_HTTPS_PROXY_NAME \ --http-keep-alive-timeout-sec=HTTP_KEEP_ALIVE_TIMEOUT_SEC \ --global
Ganti kode berikut:
TARGET_HTTP_PROXY_NAME
: nama proxy HTTP target.TARGET_HTTPS_PROXY_NAME
: nama proxy HTTPS target.HTTP_KEEP_ALIVE_TIMEOUT_SEC
: nilai waktu tunggu keepalive HTTP dari 5 hingga 1.200 detik.