In diesem Dokument erfahren Sie, wie Sie einen regionenübergreifenden internen Application Load Balancer erstellen, um Anfragen für statische Inhalte an Cloud Storage-Buckets weiterzuleiten.
Hinweise
Richten Sie Ihr System so ein, dass die folgenden Voraussetzungen erfüllt sind.
Google Cloud CLI installieren
Bei der Vorabversion können einige der Anleitungen in diesem Leitfaden nur mit der Google Cloud CLI ausgeführt werden. Eine Anleitung zur Installation finden Sie im Dokument gcloud CLI installieren.
Befehle für das Load Balancing finden Sie im Dokument Referenzen zur API und gcloud CLI.
Berechtigungen
Um dieser Anleitung zu folgen, müssen Sie Cloud Storage-Buckets und Netzwerkressourcen in Ihrem Projekt erstellen. Sie müssen entweder Inhaber oder Bearbeiter des Projekts sein oder die folgenden IAM-Rollen für Compute Engine haben:
Aufgabe | Erforderliche Rolle |
---|---|
Netzwerke, Subnetze und Load-Balancer-Komponenten erstellen | Rolle „Compute-Netzwerkadministrator“ (roles/compute.networkAdmin )
|
Firewallregeln setzen und löschen | Rolle "Compute-Sicherheitsadministrator" (roles/compute.securityAdmin )
|
Cloud Storage-Buckets erstellen | Rolle „Storage-Objekt-Administrator“ (roles/storage.objectAdmin )
|
Weitere Informationen finden Sie in folgenden Leitfäden:
SSL-Zertifikatsressource einrichten
Erstellen Sie für einen regionsübergreifenden internen Application Load Balancer, der HTTPS als Anfrage- und Antwortprotokoll verwendet, eine SSL-Zertifikatsressource mit dem Zertifikatsmanager, wie in einem der folgenden Dokumente beschrieben:
- Von Ihrer CA Service-Instanz ausgestelltes, von Google verwaltetes Zertifikat erstellen
- Globales von Google verwaltetes Zertifikat mit DNS-Autorisierung bereitstellen
- Globales selbstverwaltetes Zertifikat bereitstellen
Nachdem Sie das Zertifikat erstellt haben, können Sie es an den HTTPS-Zielproxy anhängen.
Wir empfehlen die Verwendung eines von Google verwalteten Zertifikats.
Beschränkungen
Die folgenden Einschränkungen gelten für Cloud Storage-Buckets, die als Back-Ends für einen regionenübergreifenden internen Application Load Balancer dienen:
Der Zugriff auf private Bucket wird nicht unterstützt. Der Backend-Bucket muss also über das Internet öffentlich zugänglich sein.
Signierte URLs werden nicht unterstützt.
Die Cloud CDN-Integration ist nicht verfügbar, wenn Sie Backend-Buckets für einen regionenübergreifenden internen Application Load Balancer erstellen.
Wenn Sie einen regionsübergreifenden internen Application Load Balancer zum Zugriff auf Back-End-Buckets verwenden, wird nur die HTTP-
GET
-Methode unterstützt. Sie können Inhalte aus dem Bucket herunterladen, aber das Hochladen von Inhalten in den Bucket über den regionsübergreifenden internen Application Load Balancer ist nicht möglich.
Einrichtung: Übersicht
Sie können einen regionenübergreifenden internen Application Load Balancer in mehreren Regionen konfigurieren, wie im folgenden Diagramm dargestellt:
Wie im Architekturdiagramm dargestellt, wird in diesem Beispiel ein regionenübergreifender interner Application Load Balancer in einem VPC-Netzwerk (Virtual Private Cloud) mit zwei Backend-Buckets erstellt, wobei jeder Backend-Bucket auf einen Cloud Storage-Bucket verweist. Die Cloud Storage-Buckets befinden sich in den Regionen us-east1
und asia-east1
.
Diese Bereitstellungsarchitektur bietet Hochverfügbarkeit. Wenn der regionenübergreifende interne Application Load Balancer in einer Region ausfällt, leiten die DNS-Routingrichtlinien den Traffic an einen regionenübergreifenden internen Application Load Balancer in einer anderen Region weiter.
Netzwerk und Subnetze konfigurieren
Konfigurieren Sie im VPC-Netzwerk ein Subnetz in jeder Region, in der die Weiterleitungsregel Ihrer Load Balancer konfiguriert werden soll. Konfigurieren Sie außerdem eine proxy-only-subnet
in jeder Region, in der Sie den Load Balancer konfigurieren möchten.
In diesem Beispiel werden das folgende VPC-Netzwerk, die folgende Region und die folgenden Subnetze verwendet:
Netzwerk. Das Netzwerk ist ein VPC-Netzwerk im benutzerdefinierten Modus mit dem Namen
lb-network
.Subnetze für Load Balancer Ein Subnetz mit dem Namen
subnet-us
in der Regionus-east1
verwendet10.1.2.0/24
für seinen primären IP-Bereich. Ein Subnetz mit dem Namensubnet-asia
in der Regionasia-east1
verwendet10.1.3.0/24
für seinen primären IP-Bereich.Subnetz für Envoy-Proxys Ein Subnetz mit dem Namen
proxy-only-subnet-us-east1
in der Regionus-east1
verwendet10.129.0.0/23
für seinen primären IP-Bereich. Ein Subnetz mit dem Namenproxy-only-subnet-asia-east1
in der Regionasia-east1
verwendet10.130.0.0/23
für seinen primären IP-Bereich.
Auf mehrere regionenübergreifende interne Application Load Balancer kann von jeder Region innerhalb der VPC aus zugegriffen werden. Daher können Clients aus jeder Region global auf Ihre Load-Balancer-Back-Ends zugreifen.
Subnetze für die Weiterleitungsregel des Load Balancers konfigurieren
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf VPC-Netzwerk erstellen.
Geben Sie für Name
lb-network
ein.Wählen Sie im Abschnitt Subnetze als Modus für die Subnetzerstellung Benutzerdefiniert aus.
Geben Sie im Abschnitt Neues Subnetz die folgenden Informationen ein:
- Name:
subnet-us
- Wählen Sie eine Region aus:
us-east1
- IP-Adressbereich:
10.1.2.0/24
- Name:
Klicken Sie auf Fertig.
Klicken Sie auf Subnetz hinzufügen.
Erstellen Sie ein weiteres Subnetz für die Weiterleitungsregel des Load Balancers in einer anderen Region. Geben Sie im Bereich Neues Subnetz folgende Informationen ein:
- Name:
subnet-asia
- Region:
asia-east1
- IP-Adressbereich:
10.1.3.0/24
- Name:
Klicken Sie auf Fertig.
Klicken Sie auf Erstellen.
gcloud
Erstellen Sie mit dem Befehl
gcloud compute networks create
ein benutzerdefiniertes VPC-Netzwerk mit dem Namenlb-network
.gcloud compute networks create lb-network --subnet-mode=custom
Erstellen Sie mit dem Befehl
gcloud compute networks subnets create
ein Subnetz im VPC-Netzwerklb-network
in der Regionus-east1
.gcloud compute networks subnets create subnet-us \ --network=lb-network \ --range=10.1.2.0/24 \ --region=us-east1
Erstellen Sie mit dem Befehl
gcloud compute networks subnets create
ein Subnetz im VPC-Netzwerklb-network
in der Regionasia-east1
.gcloud compute networks subnets create subnet-asia \ --network=lb-network \ --range=10.1.3.0/24 \ --region=asia-east1
Nur-Proxy-Subnetz konfigurieren
Ein Nur-Proxy-Subnetz stellt eine Reihe von IP-Adressen bereit, die Google Cloud zum Ausführen von Envoy-Proxys in Ihrem Namen verwendet werden. Die Proxys beenden Verbindungen vom Client und erstellen neue Verbindungen zu den Back-Ends.
Dieses Nur-Proxy-Subnetz wird von allen Envoy-basierten regionalen Load Balancern in derselben Region wie das VPC-Netzwerk verwendet. Pro Zweck, Region und Netzwerk kann jeweils nur ein Nur-Proxy-Subnetz aktiv sein.
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf den Namen des von Ihnen erstellten VPC-Netzwerks.
Klicken Sie auf dem Tab Subnetz auf Subnetz hinzufügen.
Geben Sie die folgenden Informationen ein:
- Name:
proxy-only-subnet-us
- Region:
us-east1
- IP-Adressbereich:
10.129.0.0/23
- Name:
Klicken Sie auf Hinzufügen.
Erstellen Sie ein weiteres Subnetz für die Weiterleitungsregel des Load Balancers in einer anderen Region. Klicken Sie auf dem Tab Subnetz auf Subnetz hinzufügen.
Geben Sie die folgenden Informationen ein:
- Name:
proxy-only-subnet-asia
- Region:
asia-east1
- IP-Adressbereich:
10.130.0.0/23
- Name:
Klicken Sie auf Hinzufügen.
gcloud
Erstellen Sie mit dem Befehl
gcloud compute networks subnets create
ein Nur-Proxy-Subnetz in der Regionus-east1
.gcloud compute networks subnets create proxy-only-subnet-us \ --purpose=GLOBAL_MANAGED_PROXY \ --role=ACTIVE \ --region=us-east1 \ --network=lb-network \ --range=10.129.0.0/23
Erstellen Sie mit dem Befehl
gcloud compute networks subnets create
ein Nur-Proxy-Subnetz in der Regionasia-east1
.gcloud compute networks subnets create proxy-only-subnet-asia \ --purpose=GLOBAL_MANAGED_PROXY \ --role=ACTIVE \ --region=asia-east1 \ --network=lb-network \ --range=10.130.0.0/23
Firewallregel konfigurieren
In diesem Beispiel wird die folgende Firewallregel verwendet:
Eine Ingress-Regel, die den SSH-Zugriff auf Port
22
zur Client-VM zulässt. In diesem Beispiel heißt diese Firewallregelfw-allow-ssh
.
Console
Rufen Sie in der Google Cloud Console die Seite der Firewall-Richtlinien auf.
Klicken Sie auf Firewallregel erstellen, um die Regel zu erstellen, die eingehende SSH-Verbindungen auf der Client-VM zulässt:
- Name:
fw-allow-ssh
- Netzwerk:
lb-network
- Trafficrichtung: Eingehend
- Aktion bei Übereinstimmung: Zulassen
- Ziele: Angegebene Ziel-Tags
- Zieltags:
allow-ssh
- Quellfilter: IPv4-Bereiche.
- IPv4-Quellbereiche:
0.0.0.0/0
- Protokolle und Ports:
- Wählen Sie Angegebene Protokolle und Ports aus.
- Klicken Sie das Kästchen TCP an und geben Sie
22
als Portnummer ein.
- Name:
Klicken Sie auf Erstellen.
gcloud
Erstellen Sie die Firewallregel
fw-allow-ssh
, um SSH-Verbindungen zu VMs mit dem Netzwerk-Tagallow-ssh
zu ermöglichen. Wenn Sie--source-ranges
weglassen, beziehtGoogle Cloud die Regel auf jede Quelle.gcloud compute firewall-rules create fw-allow-ssh \ --network=lb-network \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --rules=tcp:22
Cloud Storage-Buckets konfigurieren
So konfigurieren Sie Ihre Cloud Storage-Buckets:
- Erstellen Sie die Buckets.
- Kopieren Sie Inhalte in die Buckets.
Cloud Storage-Buckets erstellen
In diesem Beispiel erstellen Sie zwei Cloud Storage-Buckets, einen in der Region us-east1
und einen in der Region asia-east1
. Für Produktionsbereitstellungen empfehlen wir die Auswahl eines multiregionalen Buckets, der Objekte automatisch in mehreren Google Cloud -Regionen repliziert. Dies kann die Verfügbarkeit Ihrer Inhalte verbessern und die Fehlertoleranz in Ihrer gesamten Anwendung verbessern.
Console
- Wechseln Sie in der Cloud Console zur Seite Cloud Storage-Buckets.
Klicken Sie auf
Erstellen.Geben Sie im Feld Bucket benennen einen global eindeutigen Namen ein, der den Benennungsrichtlinien entspricht.
Klicken Sie auf Speicherort für Daten auswählen.
Legen Sie Standorttyp auf Region fest.
Wählen Sie in der Liste der Regionen us-east1 aus.
Klicken Sie auf Erstellen.
Klicken Sie auf Buckets, um zur Seite "Cloud Storage-Bucket" zurückzukehren. Folgen Sie dieser Anleitung, um einen zweiten Bucket zu erstellen. Legen Sie dabei den Standort jedoch auf asia-east1 fest.
gcloud
Erstellen Sie mit dem Befehl
gcloud storage buckets create
den ersten Bucket in der Regionus-east1
.gcloud storage buckets create gs://BUCKET1_NAME \ --default-storage-class=standard \ --location=us-east1 \ --uniform-bucket-level-access
Erstellen Sie den zweiten Bucket in der Region
asia-east1
mit dem Befehlgcloud storage buckets create
.gcloud storage buckets create gs://BUCKET2_NAME \ --default-storage-class=standard \ --location=asia-east1 \ --uniform-bucket-level-access
Ersetzen Sie die Variablen BUCKET1_NAME und BUCKET2_NAME durch die Namen Ihrer Cloud Storage-Buckets.
Grafikdateien in Cloud Storage-Buckets kopieren
Wenn Sie die Einrichtung testen möchten, kopieren Sie eine Grafikdatei aus einem öffentlichen Cloud Storage-Bucket in Ihre eigenen Cloud Storage-Buckets.
Führen Sie in Cloud Shell die folgenden Befehle aus und ersetzen Sie die Variablen für die Bucket-Namen durch Ihre Cloud Storage-Bucket-Namen:
gcloud storage cp gs://gcp-external-http-lb-with-bucket/three-cats.jpg gs://BUCKET1_NAME/never-fetch/
gcloud storage cp gs://gcp-external-http-lb-with-bucket/two-dogs.jpg gs://BUCKET2_NAME/love-to-fetch/
Cloud Storage-Buckets öffentlich lesbar machen
Wenn Sie alle Objekte in einem Bucket für alle Nutzer im öffentlichen Internet lesbar machen möchten, weisen Sie dem Hauptkonto allUsers
die Rolle „Storage-Objekt-Betrachter“ (roles/storage.objectViewer
) zu.
Console
Um allen Nutzern Zugriff auf Objekte in Ihren Buckets zu gewähren, wiederholen Sie das folgende Verfahren für jeden Bucket:
- Wechseln Sie in der Cloud Console zur Seite Cloud Storage-Buckets.
Klicken Sie in der Liste der Buckets auf den Namen des Buckets, den Sie veröffentlichen möchten.
Wählen Sie oben auf der Seite den Tab Berechtigungen aus.
Klicken Sie im Bereich Berechtigungen auf die Schaltfläche
Zugriff gewähren. Das Dialogfeld Zugriff gewähren wird angezeigt.Geben Sie im Feld Neue Hauptkonten
allUsers
ein.Geben Sie im Feld Rolle auswählen
Storage Object Viewer
in das Filterfeld ein und wählen Sie Storage-Objekt-Betrachter aus den gefilterten Ergebnissen aus.Klicken Sie auf Speichern.
Klicken Sie auf Öffentlichen Zugriff erlauben.
gcloud
Führen Sie den Befehl buckets add-iam-policy-binding
aus, um allen Nutzern Zugriff auf Objekte in Ihren Buckets zu gewähren.
gcloud storage buckets add-iam-policy-binding gs://BUCKET1_NAME --member=allUsers --role=roles/storage.objectViewer
gcloud storage buckets add-iam-policy-binding gs://BUCKET2_NAME --member=allUsers --role=roles/storage.objectViewer
Ersetzen Sie die Variablen für den Bucket-Namen durch die eindeutigen Namen Ihrer Cloud Storage-Buckets.
Load Balancer mit Back-End-Buckets konfigurieren
In diesem Abschnitt erfahren Sie, wie Sie die folgenden Ressourcen für einen regionenübergreifenden internen Application Load Balancer erstellen:
- Zwei Back-End-Buckets. Die Back-End-Buckets dienen als Wrapper für die Cloud Storage-Buckets, die Sie zuvor erstellt haben.
- URL-Zuordnung
- Zielproxy
- Zwei globale Weiterleitungsregeln mit regionalen IP-Adressen. Den Weiterleitungsregeln werden IP-Adressen aus den Subnetzen zugewiesen, die für die Weiterleitungsregeln des Load Balancers erstellt wurden. Wenn Sie versuchen, der Weiterleitungsregel eine IP-Adresse aus dem Nur-Proxy-Subnetz zuzuweisen, schlägt das Erstellen der Weiterleitungsregel fehl.
In diesem Beispiel können Sie HTTP oder HTTPS als Anfrage- und Antwortprotokoll zwischen dem Client und dem Load-Balancer verwenden. Zum Erstellen eines HTTPS-Load-Balancers müssen Sie dem Frontend des Load-Balancers eine SSL-Zertifikatsressource hinzufügen.
So erstellen Sie die oben genannten Load Balancing-Komponenten mit der gcloud CLI:
Erstellen Sie mit dem Befehl
gcloud beta compute backend-buckets create
zwei Back-End-Buckets, einen in der Regionus-east1
und einen in der Regionasia-east1
. Die Back-End-Buckets haben das Load Balancing-SchemaINTERNAL_MANAGED
.gcloud beta compute backend-buckets create backend-bucket-cats \ --gcs-bucket-name=BUCKET1_NAME \ --load-balancing-scheme=INTERNAL_MANAGED
gcloud beta compute backend-buckets create backend-bucket-dogs \ --gcs-bucket-name=BUCKET2_NAME \ --load-balancing-scheme=INTERNAL_MANAGED
Erstellen Sie mit dem Befehl
gcloud compute url-maps create
eine URL-Zuordnung, um eingehende Anfragen an den Backend-Bucket weiterzuleiten.gcloud compute url-maps create lb-map \ --default-backend-bucket=backend-bucket-cats \ --global
Konfigurieren Sie die Host- und Pfadregeln der URL-Zuordnung mit dem Befehl
gcloud compute url-maps add-path-matcher
.In diesem Beispiel ist
backend-bucket-cats
der Standard-Backend-Bucket, der alle darin enthaltenen Pfade verarbeitet. Alle Anfragen, die aufhttp://FORWARDING_RULE_IP_ADDRESS/love-to-fetch/two-dogs.jpg
ausgerichtet sind, verwenden jedoch dasbackend-bucket-dogs
-Back-End. Wenn der Ordner/love-to-fetch/
beispielsweise auch im Standard-Backend (backend-bucket-cats
) vorhanden ist, priorisiert der Load Balancer dasbackend-bucket-dogs
-Backend, da es eine bestimmte Pfadregel für/love-to-fetch/*
gibt.gcloud compute url-maps add-path-matcher lb-map \ --path-matcher-name=path-matcher-pets \ --new-hosts=* \ --backend-bucket-path-rules="/love-to-fetch/*=backend-bucket-dogs" \ --default-backend-bucket=backend-bucket-cats
Erstellen Sie einen Zielproxy mit dem Befehl
gcloud compute target-http-proxies create
.Erstellen Sie für HTTP-Traffic einen Ziel-HTTP-Proxy, um Anfragen an die URL-Zuordnung weiterzuleiten:
gcloud compute target-http-proxies create http-proxy \ --url-map=lb-map \ --global
Erstellen Sie für HTTPS-Traffic einen Ziel-HTTPS-Proxy, um Anfragen an die URL-Zuordnung weiterzuleiten. Der Proxy ist der Teil des Load Balancers, der das SSL-Zertifikat für einen HTTPS-Load Balancer enthält. Nachdem Sie das Zertifikat erstellt haben, können Sie es an den HTTPS-Zielproxy anhängen.
gcloud compute target-https-proxies create https-proxy \ --url-map=lb-map \ --certificate-manager-certificates=CERTIFICATE_NAME \ --global
Ersetzen Sie
CERTIFICATE_NAME
durch den Namen des SSL-Zertifikats, das Sie mit dem Zertifikatmanager erstellt haben.Erstellen Sie mit dem Befehl
gcloud compute forwarding-rules create
zwei globale Weiterleitungsregeln, eine mit einer IP-Adresse in der Regionus-east1
und eine andere mit einer IP-Adresse in der Regionasia-east1
.Informationen zum Reservieren einer statischen internen IP-Adresse für die Weiterleitungsregel Ihres Load Balancers finden Sie unter Neue statische interne IPv4- oder IPv6-Adresse reservieren. Für eine HTTP-Weiterleitungsregel ist die Reservierung einer IP-Adresse optional. Für eine HTTPS-Weiterleitungsregel ist sie jedoch erforderlich.
In diesem Beispiel ist der HTTP-Weiterleitungsregel Ihres Load Balancers eine sitzungsspezifische IP-Adresse zugewiesen. Eine sitzungsspezifische IP-Adresse bleibt so lange unverändert, wie die Weiterleitungsregel vorhanden ist. Wenn Sie die Weiterleitungsregel löschen und wieder erstellen müssen, erhält die Weiterleitungsregel möglicherweise eine neue IP-Adresse.
Erstellen Sie für HTTP-Traffic globale Weiterleitungsregeln, um eingehende Anfragen an den HTTP-Zielproxy weiterzuleiten:
gcloud compute forwarding-rules create http-fw-rule-1 \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=lb-network \ --subnet=subnet-us \ --subnet-region=us-east1 \ --ports=80 \ --target-http-proxy=http-proxy \ --global-target-http-proxy \ --global
gcloud compute forwarding-rules create http-fw-rule-2 \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=lb-network \ --subnet=subnet-asia \ --subnet-region=asia-east1 \ --ports=80 \ --target-http-proxy=http-proxy \ --global-target-http-proxy \ --global
Erstellen Sie für HTTPS-Traffic globale Weiterleitungsregeln, um eingehende Anfragen an den HTTPS-Zielproxy weiterzuleiten:
gcloud compute forwarding-rules create https-fw-rule-1 \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=lb-network \ --subnet=subnet-us \ --subnet-region=us-east1 \ --address=RESERVED_IP_ADDRESS \ --ports=443 \ --target-https-proxy=https-proxy \ --global-target-https-proxy \ --global
gcloud compute forwarding-rules create https-fw-rule-2 \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=lb-network \ --subnet=subnet-asia \ --subnet-region=asia-east1 \ --address=RESERVED_IP_ADDRESS \ --ports=443 \ --target-https-proxy=https-proxy \ --global-target-https-proxy \ --global
HTTP-Anfrage an den Load Balancer senden
Senden Sie eine Anfrage von einer internen Client-VM an die Weiterleitungsregel des Load Balancers.
IP-Adresse der Weiterleitungsregel des Load Balancers abrufen
Rufen Sie die IP-Adresse der Weiterleitungsregel des Load Balancers (
http-fw-rule-1
) in der Regionus-east1
ab.gcloud compute forwarding-rules describe http-fw-rule-1 \ --global
Rufen Sie die IP-Adresse der Weiterleitungsregel des Load Balancers (
http-fw-rule-2
) in der Regionasia-east1
ab.gcloud compute forwarding-rules describe http-fw-rule-2 \ --global
Client-VM zum Testen der Konnektivität erstellen
Erstellen Sie eine Client-VM in der Region
us-east1
.gcloud compute instances create client-a \ --image-family=debian-12 \ --image-project=debian-cloud \ --network=lb-network \ --subnet=subnet-us \ --zone=us-east1-c \ --tags=allow-ssh
Stellen Sie eine SSH-Verbindung zur Client-VM her.
gcloud compute ssh client-a --zone=us-east1-c
In diesem Beispiel hat der regionenübergreifende interne Application Load Balancer virtuelle Frontend-IP-Adressen (VIP) sowohl in der Region
us-east1
als auch in der Regionasia-east1
im VPC-Netzwerk. Stellen Sie mit curl eine HTTP-Anfrage an die VIP in einer der beiden Regionen.curl http://FORWARDING_RULE_IP_ADDRESS/love-to-fetch/two-dogs.jpg --output two-dogs.jpg
curl http://FORWARDING_RULE_IP_ADDRESS/never-fetch/three-cats.jpg --output three-cats.jpg
Hochverfügbarkeit testen
Löschen Sie die Weiterleitungsregel (
http-fw-rule-1
) in der Regionus-east1
, um einen regionalen Ausfall zu simulieren, und prüfen Sie, ob der Client in der Regionus-east
weiterhin auf Daten aus dem Backend-Bucket zugreifen kann.gcloud compute forwarding-rules delete http-fw-rule-1 \ --global
Stellen Sie mit curl eine HTTP-Anfrage an die VIP der Weiterleitungsregel in einer der beiden Regionen.
curl http://FORWARDING_RULE_IP_ADDRESS/love-to-fetch/two-dogs.jpg --output two-dogs.jpg
curl http://FORWARDING_RULE_IP_ADDRESS/never-fetch/three-cats.jpg --output three-cats.jpg
Wenn Sie eine HTTP-Anfrage an die VIP in der Region
us-east1
gesendet haben, erkennen die DNS-Routingrichtlinien, dass diese VIP nicht antwortet, und geben dem Client die nächstbeste VIP zurück (in diesem Beispielasia-east1
). So bleibt Ihre Anwendung auch bei regionalen Ausfällen verfügbar.
Nächste Schritte
- Übersicht über internen Application Load Balancer
- Nur-Proxy-Subnetze für Envoy-basierte Load-Balancer
- Zertifikate verwalten
- Load-Balancing-Einrichtung bereinigen