Configura un bilanciatore del carico delle applicazioni esterno regionale con connettività ibrida

Questa pagina illustra come eseguire il deployment di un bilanciatore del carico delle applicazioni esterno regionale per bilanciare il carico del traffico verso endpoint di rete on-premise o in altri cloud pubblici e raggiungibili utilizzando la connettività ibrida.

Dopo aver completato queste attività, puoi facoltativamente esplorare l'attivazione di servizi aggiuntivi (come Cloud CDN e Google Cloud Armor) e funzionalità avanzate di gestione del traffico.

Se non l'hai ancora fatto, consulta la panoramica dei NEG di connettività ibrida per comprendere i requisiti di rete per configurare il bilanciamento del carico ibrido.

Panoramica della configurazione

L'esempio in questa pagina configura il seguente deployment di esempio:

Esempio di bilanciatore del carico delle applicazioni esterno per la connettività ibrida.
Esempio di bilanciatore del carico delle applicazioni esterno per la connettività ibrida (fai clic per ingrandire).

Devi configurare la connettività ibrida prima di tentare di configurare un deployment di bilanciamento del carico ibrido. Questo documento non include la configurazione della connettività ibrida.

A seconda del prodotto di connettività ibrida scelto (Cloud VPN o Cloud Interconnect (dedicato o partner)), utilizza la documentazione del prodotto pertinente per configurarlo.

Autorizzazioni

Per configurare il bilanciamento del carico ibrido, devi disporre delle seguenti autorizzazioni:

  • On Google Cloud

  • Nel tuo ambiente on-premise o in un altro ambiente non cloudGoogle Cloud

    • Autorizzazioni per configurare endpoint di rete che consentono di raggiungere i servizi nel tuo ambiente on-premise o in altri ambienti cloud daGoogle Cloud utilizzando una combinazione di IP:Port. Per ulteriori informazioni, contatta l'amministratore di rete del tuo ambiente.
    • Autorizzazioni per creare regole firewall nel tuo ambiente on-premise o in altri ambienti cloud per consentire ai probe del controllo di integrità di Google di raggiungere gli endpoint.

Inoltre, per completare le istruzioni riportate in questa pagina, devi creare un NEG di connettività ibrida, un bilanciatore del carico e NEG di zona (e i relativi endpoint) da utilizzare come backend basati su Google Cloudper il bilanciatore del carico.

Devi essere proprietario o editor del progetto oppure disporre dei seguenti ruoli IAM di Compute Engine.

Attività Ruolo richiesto
Crea reti, subnet e componenti del bilanciatore del carico Compute Network Admin (roles/compute.networkAdmin)
Aggiungere e rimuovere regole firewall Amministratore della sicurezza di Compute (roles/compute.securityAdmin)
Creazione delle istanze Compute Instance Admin (roles/compute.instanceAdmin)

Stabilire la connettività ibrida

Il tuo ambiente Google Cloud on-premise o altri ambienti cloud devono essere connessi tramite connettività ibrida utilizzando tunnel Cloud VPN o collegamenti VLAN di Cloud Interconnect con router Cloud o VM appliance router. Ti consigliamo di utilizzare una connessione ad alta disponibilità.

Un router Cloud abilitato con il routing dinamico globale apprende l'endpoint specifico tramite il protocollo Border Gateway Protocol (BGP) e lo programma nella rete VPC Google Cloud . Il routing dinamico regionale non è supportato. Anche le route statiche non sono supportate.

Puoi utilizzare la stessa rete o una rete VPC diversa all'interno dello stesso progetto per configurare sia il networking ibrido (Cloud Interconnect o Cloud VPN o una VM appliance router) sia il bilanciatore del carico. Nota quanto segue:

  • Se utilizzi reti VPC diverse, le due reti devono essere connesse tramite il peering di rete VPC oppure devono essere spoke VPC nello stesso hub Network Connectivity Center.

  • Se utilizzi la stessa rete VPC, assicurati che gli intervalli CIDR delle subnet della rete VPC non siano in conflitto con gli intervalli CIDR remoti. Quando gli indirizzi IP si sovrappongono, le route di subnet hanno la priorità sulla connettività remota.

Per istruzioni, consulta la seguente documentazione:

Configura l'ambiente esterno a Google Cloud

Per configurare l'ambiente on-premise o un altro ambiente cloud per il bilanciamento del carico ibrido:

  • Configura gli endpoint di rete per esporre i servizi on-premise a Google Cloud (IP:Port).
  • Configura le regole firewall nel tuo ambiente on-premise o in un altro ambiente cloud.
  • Configura il router Cloud per annunciare determinate route richieste al tuo ambiente privato.

Configura endpoint di rete

Dopo aver configurato la connettività ibrida, configuri uno o più endpoint di rete all'interno del tuo ambiente on-premise o di altri ambienti cloud raggiungibili tramite Cloud Interconnect o Cloud VPN o Router Appliance utilizzando una combinazione IP:port. Questa combinazione IP:port è configurata come uno o più endpoint per il NEG di connettività ibrida che viene creato in Google Cloud in un secondo momento di questa procedura.

Se esistono più percorsi per l'endpoint IP, il routing segue il comportamento descritto nella panoramica del router Cloud.

Configura le regole firewall

Le seguenti regole firewall devono essere create nel tuo ambiente on-premise o in un altro ambiente cloud:

  • Crea una regola firewall di autorizzazione in entrata in ambienti on-premise o in altri cloud per consentire al traffico dalla subnet solo proxy della regione di raggiungere gli endpoint.
  • L'autorizzazione del traffico dagli intervalli di probe del controllo di integrità di Google non è obbligatoria per i NEG ibridi. Tuttavia, se utilizzi una combinazione di NEG ibridi e zonali in un unico servizio di backend, devi consentire il traffico dagli intervalli di probecontrollo di integritào dell'integrità di Google per i NEG zonali.

Configura Cloud Router per annunciare i seguenti intervalli IP personalizzati al tuo ambiente on-premise o a un altro ambiente cloud:

  • L'intervallo della subnet solo proxy della regione.

Configura l'ambiente Google Cloud

Per i passaggi successivi, assicurati di utilizzare la stessa rete VPC (denominata NETWORK in questa procedura) che è stata utilizzata per configurare la connettività ibrida tra gli ambienti.

Inoltre, assicurati che la regione utilizzata (denominata REGION in questa procedura) sia la stessa utilizzata per creare il tunnel Cloud VPN o il collegamento VLAN Cloud Interconnect.

Configura la subnet solo proxy

Questa subnet solo proxy viene utilizzata per tutti i bilanciatori del carico delle applicazioni esterni regionali nella regione REGION.

Console

  1. Nella console Google Cloud , vai alla pagina Reti VPC.
    Vai a Reti VPC
  2. Vai alla rete utilizzata per configurare la connettività ibrida tra gli ambienti.
  3. Fai clic su Aggiungi subnet.
  4. Inserisci un Nome: PROXY_ONLY_SUBNET_NAME.
  5. Seleziona una regione: REGION.
  6. Imposta Scopo su Proxy gestito a livello di regione.
  7. Inserisci un intervallo di indirizzi IP: PROXY_ONLY_SUBNET_RANGE.
  8. Fai clic su Aggiungi.

gcloud

Crea la subnet solo proxy con il comando gcloud compute networks subnets create.

gcloud compute networks subnets create PROXY_ONLY_SUBNET_NAME \
  --purpose=REGIONAL_MANAGED_PROXY \
  --role=ACTIVE \
  --region=REGION \
  --network=NETWORK \
  --range=PROXY_ONLY_SUBNET_RANGE

Configura la subnet del bilanciatore del carico

Questa subnet viene utilizzata per creare i backend NEG zonali del bilanciatore del carico, il frontend e l'indirizzo IP interno.

Crea questa subnet nella rete NETWORK utilizzata per configurare la connettività ibrida tra gli ambienti.

console Cloud

  1. Nella console Google Cloud , vai alla pagina Reti VPC.
    Vai a Reti VPC
  2. Vai alla rete utilizzata per configurare la connettività ibrida tra gli ambienti.
  3. Nella sezione Subnet:
    • Imposta Modalità di creazione subnet su Personalizzata.
    • Nella sezione Nuova subnet, inserisci le seguenti informazioni:
      • Nome: LB_SUBNET_NAME
      • Regione: REGION
      • Intervallo di indirizzi IP: LB_SUBNET_RANGE
    • Fai clic su Fine.
  4. Fai clic su Crea.

gcloud

Crea una subnet nella rete NETWORK utilizzata per configurare la connettività ibrida tra gli ambienti.

  gcloud compute networks subnets create LB_SUBNET_NAME 
--network=NETWORK
--range=LB_SUBNET_RANGE
--region=REGION

Prenota l'indirizzo IP del bilanciatore del carico

console Cloud

  1. Nella console Google Cloud , vai alla pagina Prenota un indirizzo statico.

    Vai a Prenota un indirizzo statico

  2. Inserisci un Nome: LB_IP_ADDRESS.

  3. In Network Service Tier, seleziona Standard.

  4. In Versione IP, seleziona IPv4.

  5. Per Tipo, seleziona Regionale.

  6. Seleziona REGION per creare l'indirizzo.

  7. Lascia l'opzione Collega a impostata su Nessuno. Dopo aver creato il bilanciatore del carico, questo indirizzo IP verrà collegato alla regola di forwarding del bilanciatore del carico.

  8. Fai clic su Prenota per prenotare l'indirizzo IP.

gcloud

  1. Prenota un indirizzo IP esterno statico regionale nel seguente modo.

    gcloud compute addresses create LB_IP_ADDRESS  \
       --region=REGION \
       --network-tier=STANDARD
    
  2. Utilizza il comando compute addresses describe per visualizzare il risultato:

    gcloud compute addresses describe LB_IP_ADDRESS  \
       --region=REGION
    

Crea regole firewall per i NEG di zona

In questo esempio, crei le seguenti regole firewall per i backend NEG a livello di zona su Google Cloud:

  • fw-allow-health-check: una regola firewall in entrata, applicabile alle istanze con bilanciamento del carico, che consente il traffico dal bilanciatore del carico e dai sistemi di controllo di integritàGoogle Cloud (130.211.0.0/22 e 35.191.0.0/16). Questo esempio utilizza il tag di destinazione allow-health-check per identificare le VM di backend a cui deve essere applicata. L'autorizzazione del traffico dagli intervalli di probe del controllo di integrità di Google non è obbligatoria per i NEG ibridi. Tuttavia, se utilizzi una combinazione di NEG ibridi e zonali in un unico servizio di backend, devi consentire il traffico dagli intervalli di probecontrollo di integritào dell'integrità di Google per i NEG zonali.
  • fw-allow-proxy-only-subnet: una regola firewall in entrata che consente alle connessioni dalla subnet solo proxy di raggiungere i backend. Questo esempio utilizza il tag di destinazione allow-proxy-only-subnet per identificare le VM di backend a cui deve essere applicato.

Console

  1. Nella console Google Cloud , vai alla pagina Policy firewall.
    Vai a Policy firewall
  2. Fai clic su Crea regola firewall per creare la regola che consente il traffico proveniente dai probe del controllo di integrità:
    1. Inserisci un nome per fw-allow-health-check.
    2. In Rete, seleziona NETWORK.
    3. In Destinazioni, seleziona Tag di destinazione specificati.
    4. Compila il campo Tag di destinazione con allow-health-check.
    5. Imposta Filtro di origine su Intervalli IPv4.
    6. Imposta Intervalli IPv4 di origine su 130.211.0.0/22 e 35.191.0.0/16.
    7. In Protocolli e porte, seleziona Protocolli e porte specificati.
    8. Seleziona TCP, quindi inserisci 80 per il numero di porta.
    9. Fai clic su Crea.
  3. Fai di nuovo clic su Crea regola firewall per creare la regola che consente le connessioni in entrata dalla subnet solo proxy:
    1. Nome: fw-allow-ssh
    2. Rete: NETWORK
    3. Priorità: 1000
    4. Direzione del traffico: in entrata
    5. Azione in caso di corrispondenza: Consenti
    6. Target: Tag di destinazione specificati
    7. Tag di destinazione: allow-proxy-only-subnet
    8. Filtro di origine: intervalli IPv4
    9. Intervalli IPv4 di origine: PROXY_ONLY_SUBNET_RANGE
    10. Protocolli e porte: scegli Protocolli e porte specificati
    11. Seleziona TCP e poi inserisci 80 per il numero di porta.
    12. Fai clic su Crea.

gcloud

  1. Crea la regola fw-allow-health-check-and-proxy per consentire ai controlli di integrità Google Cloud di raggiungere le istanze di backend sulla porta TCP 80:

    gcloud compute firewall-rules create fw-allow-health-check \
        --network=NETWORK \
        --action=allow \
        --direction=ingress \
        --target-tags=allow-health-check \
        --source-ranges=130.211.0.0/22,35.191.0.0/16 \
        --rules=tcp:80
    
  2. Crea una regola firewall di autorizzazione in entrata per la subnet solo proxy per consentire al bilanciatore del carico di comunicare con le istanze di backend sulla porta TCP 80:

    gcloud compute firewall-rules create fw-allow-proxy-only-subnet \
        --network=NETWORK \
        --action=allow \
        --direction=ingress \
        --target-tags=allow-proxy-only-subnet \
        --source-ranges=PROXY_ONLY_SUBNET_RANGE \
        --rules=tcp:80
    

Configura il NEG a livello di zona

Per i backend basati su Google Cloud, ti consigliamo di configurare più NEG zonali nella stessa regione in cui hai configurato la connettività ibrida.

Per questo esempio, abbiamo configurato un NEG di zona (con endpoint di tipo GCE_VM_IP_PORT) nella regione REGION. Innanzitutto, crea le VM nella zona GCP_NEG_ZONE. Poi crea un NEG zonale nello stesso GCP_NEG_ZONE e aggiungi gli endpoint di rete delle VM al NEG.

Crea VM

Console

  1. Vai alla pagina Istanze VM nella console Google Cloud .
    Vai a Istanze VM
  2. Fai clic su Crea istanza.
  3. Imposta Nome su vm-a1.
  4. Per Regione, scegli REGION e seleziona una zona. In questa procedura verrà indicato come GCP_NEG_ZONE.
  5. Nella sezione Disco di avvio, assicurati che per le opzioni del disco di avvio sia selezionata l'opzione Debian GNU/Linux 12 (bookworm). Fai clic su Scegli per modificare l'immagine, se necessario.
  6. Fai clic su Opzioni avanzate e apporta le seguenti modifiche:

    • Fai clic su Networking e aggiungi i seguenti Tag di rete: allow-ssh,allow-health-check e allow-proxy-only-subnet.
    • Fai clic su Modifica in Interfacce di rete, apporta le seguenti modifiche e poi fai clic su Fine:
      • Rete: NETWORK
      • Subnet: LB_SUBNET_NAME
    • Fai clic su Gestione. Nel campo Script di avvio, copia e incolla i seguenti contenuti dello script. Il contenuto dello script è identico per tutte e quattro le VM:

      #! /bin/bash
      apt-get update
      apt-get install apache2 -y
      a2ensite default-ssl
      a2enmod ssl
      vm_hostname="$(curl -H "Metadata-Flavor:Google" \
      http://metadata.google.internal/computeMetadata/v1/instance/name)"
      echo "Page served from: $vm_hostname" | \
      tee /var/www/html/index.html
      systemctl restart apache2
      
  7. Fai clic su Crea.

  8. Ripeti i seguenti passaggi per creare una seconda VM utilizzando la seguente combinazione di nome e zona:

    • Nome: vm-a2, zona: GCP_NEG_ZONE

gcloud

Crea le VM eseguendo il seguente comando due volte, utilizzando queste combinazioni per il nome della VM e la relativa zona. I contenuti dello script sono identici per entrambe le VM.

  • VM_NAME di vm-a1 e zona GCP_NEG_ZONE a tua scelta
  • VM_NAME di vm-a2 e la stessa zona GCP_NEG_ZONE

    gcloud compute instances create VM_NAME \
        --zone=GCP_NEG_ZONE \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --tags=allow-ssh,allow-health-check,allow-proxy-only-subnet \
        --subnet=LB_SUBNET_NAME \
        --metadata=startup-script='#! /bin/bash
          apt-get update
          apt-get install apache2 -y
          a2ensite default-ssl
          a2enmod ssl
          vm_hostname="$(curl -H "Metadata-Flavor:Google" \
          http://metadata.google.internal/computeMetadata/v1/instance/name)"
          echo "Page served from: $vm_hostname" | \
          tee /var/www/html/index.html
          systemctl restart apache2'
    

Crea il NEG a livello di zona

Console

Per creare un gruppo di endpoint di rete di zona:

  1. Vai alla pagina Gruppi di endpoint di rete nella console Google Cloud .
    Vai alla pagina Gruppi di endpoint di rete
  2. Fai clic su Crea gruppo di endpoint di rete.
  3. Inserisci un nome per il NEG zonale. Indicato come GCP_NEG_NAME in questa procedura.
  4. Seleziona il tipo di gruppo di endpoint di rete: Gruppo di endpoint di rete (a livello di zona).
  5. Seleziona la rete: NETWORK
  6. Seleziona la subnet: LB_SUBNET_NAME
  7. Seleziona la zona: GCP_NEG_ZONE
  8. Inserisci la Porta predefinita: 80.
  9. Fai clic su Crea.

Aggiungi endpoint al NEG di zona:

  1. Vai alla pagina Gruppi di endpoint di rete nella console Google Cloud .
    Vai a Gruppi di endpoint di rete
  2. Fai clic sul Nome del gruppo di endpoint di rete creato nel passaggio precedente (GCP_NEG_NAME). Viene visualizzata la pagina Dettagli gruppo di endpoint di rete.
  3. Nella sezione Endpoint di rete in questo gruppo, fai clic su Aggiungi endpoint di rete. Viene visualizzata la pagina Aggiungi endpoint di rete.
  4. Seleziona un'istanza VM per aggiungere i relativi indirizzi IP interni come endpoint di rete. Nella sezione Interfaccia di rete vengono visualizzati il nome, la zona e la subnet della VM.
  5. Nel campo Indirizzo IPv4, inserisci l'indirizzo IPv4 del nuovo endpoint di rete.
  6. Seleziona il Tipo di porta.
    1. Se selezioni Predefinito, l'endpoint utilizza la porta predefinita 80 per tutti gli endpoint nel gruppo di endpoint di rete. Questo è sufficiente per il nostro esempio perché il server Apache gestisce le richieste sulla porta 80.
    2. Se selezioni Personalizzato, inserisci il Numero di porta da utilizzare per l'endpoint.
  7. Per aggiungere altri endpoint, fai clic su Aggiungi endpoint di rete e ripeti i passaggi precedenti.
  8. Dopo aver aggiunto tutti gli endpoint, fai clic su Crea.

gcloud

  1. Crea un NEG di zona (con endpoint GCE_VM_IP_PORT) utilizzando il comando gcloud compute network-endpoint-groups create:

    gcloud compute network-endpoint-groups create GCP_NEG_NAME \
        --network-endpoint-type=GCE_VM_IP_PORT \
        --zone=GCP_NEG_ZONE \
        --network=NETWORK \
        --subnet=LB_SUBNET_NAME
    

    Puoi specificare un --default-port durante la creazione del NEG in questo passaggio oppure specificare un numero di porta per ogni endpoint come mostrato nel passaggio successivo.

  2. Aggiungi endpoint a GCP_NEG_NAME.

    gcloud compute network-endpoint-groups update GCP_NEG_NAME \
        --zone=GCP_NEG_ZONE \
        --add-endpoint='instance=vm-a1,port=80' \
        --add-endpoint='instance=vm-a2,port=80'
    

Configura il NEG di connettività ibrida

Quando crei il NEG, utilizza una zona che riduca al minimo la distanza geografica tra Google Cloud e il tuo ambiente on-premise o un altro ambiente cloud. Ad esempio, se ospiti un servizio in un ambiente on-premise a Francoforte, in Germania, puoi specificare la zona europe-west3-a Google Cloud quando crei il gruppo di elenchi di esclusione.

Inoltre, se utilizzi Cloud Interconnect, la zona utilizzata per creare il NEG deve trovarsi nella stessa regione in cui è stato configurato il collegamento Cloud Interconnect.

Per le regioni e le zone disponibili, consulta la documentazione di Compute Engine: Regioni e zone disponibili.

Console

Per creare un gruppo di endpoint di rete con connettività ibrida:

  1. Vai alla pagina Gruppi di endpoint di rete nella console Google Cloud .
    Vai a Gruppi di endpoint di rete
  2. Fai clic su Crea gruppo di endpoint di rete.
  3. Inserisci un nome per la NEG ibrida. Indicato come ON_PREM_NEG_NAME in questa procedura.
  4. Seleziona il tipo di gruppo di endpoint di rete: gruppo di endpoint di rete con connettività ibrida (a livello di zona).
  5. Seleziona la rete: NETWORK
  6. Seleziona la subnet: LB_SUBNET_NAME
  7. Seleziona la zona: ON_PREM_NEG_ZONE
  8. Inserisci la Porta predefinita.
  9. Fai clic su Crea

Aggiungi endpoint al NEG di connettività ibrida:

  1. Vai alla pagina Gruppi di endpoint di rete nella console Google Cloud .
    Vai alla pagina Gruppi di endpoint di rete
  2. Fai clic sul Nome del gruppo di endpoint di rete creato nel passaggio precedente (ON_PREM_NEG_NAME). Viene visualizzata la pagina Dettagli gruppo di endpoint di rete.
  3. Nella sezione Endpoint di rete in questo gruppo, fai clic su Aggiungi endpoint di rete. Viene visualizzata la pagina Aggiungi endpoint di rete.
  4. Inserisci l'indirizzo IP del nuovo endpoint di rete.
  5. Seleziona il Tipo di porta.
    1. Se selezioni Predefinito, l'endpoint utilizza la porta predefinita per tutti gli endpoint nel gruppo di endpoint di rete.
    2. Se selezioni Personalizzato, puoi inserire un Numero di porta diverso da utilizzare per l'endpoint.
  6. Per aggiungere altri endpoint, fai clic su Aggiungi endpoint di rete e ripeti i passaggi precedenti.
  7. Dopo aver aggiunto tutti gli endpoint nonGoogle Cloud , fai clic su Crea.

gcloud

  1. Crea un NEG di connettività ibrida utilizzando il comando gcloud compute network-endpoint-groups create.

    gcloud compute network-endpoint-groups create ON_PREM_NEG_NAME \
        --network-endpoint-type=NON_GCP_PRIVATE_IP_PORT \
        --zone=ON_PREM_NEG_ZONE \
        --network=NETWORK
    
  2. Aggiungi l'endpoint della VM di backend on-premise a ON_PREM_NEG_NAME:

    gcloud compute network-endpoint-groups update ON_PREM_NEG_NAME \
        --zone=ON_PREM_NEG_ZONE \
        --add-endpoint="ip=ON_PREM_IP_ADDRESS_1,port=PORT_1" \
        --add-endpoint="ip=ON_PREM_IP_ADDRESS_2,port=PORT_2"
    

Puoi utilizzare questo comando per aggiungere gli endpoint di rete che hai configurato in precedenza on-premise o nel tuo ambiente cloud. Ripeti --add-endpoint tutte le volte necessarie.

Se necessario, puoi ripetere questi passaggi per creare più NEG ibride.

Configura il bilanciatore del carico

Crea il bilanciatore del carico con backend NEG sia di zona che ibridi.

Console

gcloud

  1. Crea un controllo di integrità per i backend.
       gcloud compute health-checks create http HTTP_HEALTH_CHECK_NAME \
           --region=REGION \
           --use-serving-port
       
    I probe del controllo di integrità per i backend NEG ibridi provengono dai proxy Envoy nella subnet solo proxy, mentre i probe per i backend NEG zonali provengono dagli [intervalli di indirizzi IP dei probe centrali di Google](/load-balancing/docs/health-check-concepts#ip-ranges).
  2. Crea un servizio di backend. Aggiungi sia il NEG zonale sia il NEG di connettività ibrida come backend a questo servizio di backend.
      gcloud compute backend-services create BACKEND_SERVICE \
          --load-balancing-scheme=EXTERNAL_MANAGED \
          --protocol=HTTP \
          --health-checks=HTTP_HEALTH_CHECK_NAME \
          --health-checks-region=REGION \
          --region=REGION
      
  3. Aggiungi il NEG zonale come backend al servizio di backend.
    gcloud compute backend-services add-backend BACKEND_SERVICE \
        --region=REGION \
        --balancing-mode=RATE \
        --max-rate-per-endpoint=MAX_REQUEST_RATE_PER_ENDPOINT \
        --network-endpoint-group=GCP_NEG_NAME \
        --network-endpoint-group-zone=GCP_NEG_ZONE
    
    Per informazioni dettagliate sulla configurazione della modalità di bilanciamento, consulta la documentazione di gcloud CLI per il parametro --max-rate-per-endpoint.
  4. Aggiungi il NEG ibrido come backend al servizio di backend.
    gcloud compute backend-services add-backend BACKEND_SERVICE \
        --region=REGION \
        --balancing-mode=RATE \
        --max-rate-per-endpoint=MAX_REQUEST_RATE_PER_ENDPOINT \
        --network-endpoint-group=ON_PREM_NEG_NAME \
        --network-endpoint-group-zone=ON_PREM_NEG_ZONE
    
    Per informazioni dettagliate sulla configurazione della modalità di bilanciamento, consulta la documentazione di gcloud CLI per il parametro --max-rate-per-endpoint.
  5. Crea una mappa URL per instradare le richieste in entrata al servizio di backend:
    gcloud compute url-maps create URL_MAP_NAME \
        --default-service BACKEND_SERVICE \
        --region=REGION
    
  6. (Facoltativo) Esegui questo passaggio se utilizzi HTTPS tra il client e il bilanciatore del carico. Questo passaggio non è obbligatorio per i bilanciatori del carico HTTP.

    Puoi creare certificati Compute Engine o Certificate Manager. Utilizza uno dei seguenti metodi per creare certificati utilizzando Certificate Manager:

    Dopo aver creato i certificati, collegali direttamente al proxy di destinazione.

    Per creare una risorsa del certificato SSL autogestito di Compute Engine:
    gcloud compute ssl-certificates create SSL_CERTIFICATE_NAME \
        --certificate CRT_FILE_PATH \
        --private-key KEY_FILE_PATH
    
  7. Crea un proxy HTTP(S) di destinazione per instradare le richieste alla mappa URL.

    Per un bilanciatore del carico HTTP, crea un proxy HTTP di destinazione:
    gcloud compute target-http-proxies create TARGET_HTTP_PROXY_NAME \
        --url-map=URL_MAP_NAME \
        --url-map-region=REGION \
        --region=REGION
    
    Per un bilanciatore del carico HTTPS, crea un proxy HTTPS di destinazione. Il proxy è la parte del bilanciatore del carico che contiene il certificato SSL per il bilanciamento del carico HTTPS, quindi devi caricare anche il tuo certificato in questo passaggio.
    gcloud compute target-https-proxies create TARGET_HTTPS_PROXY_NAME \
        --ssl-certificates=SSL_CERTIFICATE_NAME \
        --url-map=URL_MAP_NAME \
        --url-map-region=REGION \
        --region=REGION
    
  8. Crea una regola di forwarding per instradare le richieste in entrata al proxy. Non utilizzare la subnet solo proxy per creare la regola di forwarding.

    Per un bilanciatore del carico HTTP:
      gcloud compute forwarding-rules create HTTP_FORWARDING_RULE_NAME \
          --load-balancing-scheme=EXTERNAL_MANAGED \
          --network=NETWORK \
          --subnet=LB_SUBNET_NAME \
          --address=LB_IP_ADDRESS \
          --ports=80 \
          --region=REGION \
          --target-http-proxy=TARGET_HTTP_PROXY_NAME \
          --target-http-proxy-region=REGION
    
    Per un bilanciatore del carico HTTPS:
      gcloud compute forwarding-rules create HTTPS_FORWARDING_RULE_NAME \
          --load-balancing-scheme=EXTERNAL_MANAGED \
          --network=NETWORK \
          --subnet=LB_SUBNET_NAME \
          --address=LB_IP_ADDRESS \
          --ports=443 \
          --region=REGION \
          --target-http-proxy=TARGET_HTTPS_PROXY_NAME \
          --target-http-proxy-region=REGION
    

Collegare il dominio al bilanciatore del carico

Dopo aver creato il bilanciatore del carico, prendi nota dell'indirizzo IP associato al bilanciatore del carico, ad esempio 30.90.80.100. Per indirizzare il tuo dominio al bilanciatore del carico, crea un record A utilizzando il servizio di registrazione del dominio. Se hai aggiunto più domini al certificato SSL, devi aggiungere un record A per ciascuno, tutti indirizzati all'indirizzo IP del bilanciamento del carico. Ad esempio, per creare record A per www.example.com e example.com, utilizza quanto segue:

NAME                  TYPE     DATA
www                   A        30.90.80.100
@                     A        30.90.80.100

Se utilizzi Cloud DNS come provider DNS, consulta Aggiungere, modificare ed eliminare record.

Testa il bilanciatore del carico

Ora che hai configurato il bilanciatore del carico, puoi iniziare a inviare traffico al suo indirizzo IP.

  1. Vai alla pagina Bilanciamento del carico nella console Google Cloud .
    Vai a Bilanciamento del carico
  2. Fai clic sul bilanciatore del carico che hai appena creato.
  3. Prendi nota dell'indirizzo IP del bilanciatore del carico.
  4. Invia traffico al bilanciatore del carico.

    • Se hai creato un bilanciatore del carico HTTP, puoi testarlo utilizzando un browser web all'indirizzo http://IP_ADDRESS. Sostituisci IP_ADDRESS con l'indirizzo IP del bilanciatore del carico. Dovresti essere indirizzato al servizio che hai esposto tramite l'endpoint.

    • Se hai creato un bilanciatore del carico HTTPS, puoi testarlo utilizzando curl nel seguente modo. Sostituisci IP_ADDRESS con l'indirizzo IP del bilanciatore del carico. Dovresti essere indirizzato al servizio che hai esposto tramite l'endpoint.

      curl -k https://IP_ADDRESS
      

      Se il problema persiste e utilizzi un certificato gestito da Google, verifica che lo stato della risorsa certificato sia ACTIVE. Per ulteriori informazioni, consulta Stato della risorsa certificato SSL gestito da Google. Poi testa il dominio che punta all'indirizzo IP del bilanciatore del carico. Ad esempio:

      curl -s https://DOMAIN_NAME
      

      Sostituisci DOMAIN_NAME con il nome di dominio dell'applicazione, ad esempio test.example.com.

  5. Il test degli endpoint nonGoogle Cloud dipende dal servizio che hai esposto tramite l'endpoint NEG ibrido.

Passaggi successivi