Sebelum mengikuti panduan ini, pahami dokumentasi ringkasan Internet NEG, termasuk batasan-nya.
Diagram arsitektur berikut menunjukkan frontend Load Balancer Aplikasi internal regional dengan backend eksternal.Izin
Untuk mengikuti panduan ini, Anda perlu membuat NEG internet dan membuat atau mengubah
Load Balancer Aplikasi dalam project. Anda harus menjadi Pemilik atau Editor project (roles/owner
atau roles/editor
), atau Anda harus memiliki kedua peran Compute Engine IAM berikut.
Tugas | Peran yang diperlukan |
---|---|
Membuat dan mengubah komponen load balancer | Compute Network Admin ( roles/compute.networkAdmin )
|
Membuat dan mengubah NEG | Compute Instance Admin ( roles/compute.instanceAdmin )
|
Menyiapkan lingkungan backend eksternal di luar Google Cloud
Untuk menyiapkan lingkungan backend eksternal, lihat bagian berikut.
Mengonfigurasi endpoint jaringan
Konfigurasikan endpoint jaringan untuk mengekspos backend eksternal Anda ke Google Cloud. Pastikan endpoint—baik kombinasi IP:Port maupun nama domain yang sepenuhnya memenuhi syarat (FQDN) dan port—dapat dijangkau melalui internet. Endpoint ini kemudian direferensikan dari NEG internet.
Untuk mengetahui persyaratan konfigurasi mendetail bagi endpoint NEG internet, lihat Ringkasan NEG internet.
Mengizinkan backend eksternal menerima traffic dari Google Cloud
Langkah ini dapat diselesaikan setelah Anda membuat subnet khusus proxy dan menyiapkan gateway Cloud NAT.
Agar permintaan dari Google Cloud dapat menjangkau backend eksternal, Anda harus melakukan langkah-langkah berikut:
- Konfigurasikan gateway Cloud NAT dengan alamat IP yang digunakan untuk traffic keluar dari Google Cloud. Gateway memetakan rentang subnet khusus proxy ke alamat IP eksternal. Untuk mengetahui langkah-langkahnya, lihat Menyiapkan gateway Cloud NAT.
- Pastikan lingkungan backend eksternal Anda dikonfigurasi untuk mengizinkan traffic dari Google Cloud menjangkau backend eksternal. Misalnya, jika menggunakan alamat IP yang dicadangkan sebelumnya untuk gateway NAT, Anda akan mengizinkan alamat IP tersebut di lingkungan eksternal. Anda mungkin perlu bekerja sama dengan admin jaringan atau keamanan lingkungan eksternal untuk menyiapkannya.
Menyiapkan lingkungan Google Cloud
Anda memerlukan jaringan VPC dengan dua subnet: satu untuk komponen load balancer dan satu lagi untuk subnet khusus proxy region. Kemudian, Anda akan membuat load balancer dengan backend NEG internet.
Membuat jaringan VPC dan subnet
Subnet ini digunakan untuk membuat komponen load balancer.
- Di konsol Google Cloud, buka halaman jaringan VPC.
Buka jaringan VPC - Klik Create VPC network.
- Masukkan Nama:
LB_NETWORK . - Di bagian Subnets:
- Setel Subnet creation mode ke Custom.
- Di bagian New subnet, masukkan informasi berikut:
- Nama:
LB_SUBNET_NAME - Region:
REGION - Rentang alamat IP:
LB_SUBNET_RANGE
- Nama:
- Klik Selesai.
- Klik Create.
Buat jaringan VPC kustom menggunakan perintah
gcloud compute networks create
:gcloud compute networks create
LB_NETWORK \ --subnet-mode=customBuat subnet di jaringan
LB_NETWORK .gcloud compute networks subnets create
LB_SUBNET_NAME \ --network=LB_NETWORK \ --range=LB_SUBNET_RANGE \ --region=REGION
Mengonfigurasi subnet khusus proxy
Subnet khusus proxy ini digunakan oleh semua load balancer berbasis Envoy regional di
region
- Di konsol Google Cloud, buka halaman jaringan VPC.
Buka jaringan VPC - Pilih Jaringan dari daftar.
- Klik Tambahkan subnet.
- Masukkan Nama:
PROXY_ONLY_SUBNET_NAME . - Pilih Region:
REGION . - Tetapkan Tujuan ke Proxy yang Dikelola Berdasarkan Wilayah.
- Masukkan rentang alamat IP:
PROXY_ONLY_SUBNET_RANGE . - Klik Tambahkan.
Buat subnet khusus proxy dengan perintah gcloud compute networks subnets
create
.
gcloud compute networks subnets createPROXY_ONLY_SUBNET_NAME \ --purpose=REGIONAL_MANAGED_PROXY \ --role=ACTIVE \ --region=REGION \ --network=LB_NETWORK \ --range=PROXY_ONLY_SUBNET_RANGE
Menyiapkan gateway Cloud NAT
Sebelum mengonfigurasi gateway Cloud NAT, pastikan Anda telah meninjau batasan dan pertimbangan harga terkait. Untuk mengetahui detailnya, lihat NEG Regional: Menggunakan gateway Cloud NAT.Perintah berikut menjelaskan cara menyiapkan gateway Cloud NAT. Gateway Cloud NAT dapat dikonfigurasi untuk menggunakan alamat IP eksternal NAT otomatis, dengan alokasi berdasarkan permintaan, atau untuk menggunakan kumpulan alamat IP eksternal yang direservasi secara manual. Gateway memetakan rentang subnet khusus proxy ke alamat IP eksternal.
Menyiapkan alamat IP yang dialokasikan NAT otomatis
Saat membuat gateway Cloud NAT dengan alokasi alamat IP NAT otomatis, Anda dapat menentukan Network Service Tiers (Paket Premium atau Paket Standar) tempat gateway Cloud NAT mengalokasikan alamat IP.
Di Konsol Google Cloud, buka halaman Cloud NAT.
Klik Get started atau Create Cloud NAT gateway.
Masukkan nama gateway
LB_NAT_CONFIG .Untuk Jenis NAT, pilih Publik.
Dalam daftar Jaringan, pilih
LB_NETWORK .Dalam daftar Region, pilih
REGION .Buat Cloud Router di region.
Untuk Source endpoint type, pilih Managed proxy load balancers.
Dalam daftar Source, pilih Custom.
- Untuk Subnets, pilih
PROXY_ONLY_SUBNET_NAME .
- Untuk Subnets, pilih
Dalam daftar Cloud NAT IP addresses, pilih Automatic (recommended).
Untuk Network service tier, pilih Premium atau Standard.
Klik Buat.
Gunakan alamat IP yang dialokasikan secara dinamis jika lingkungan backend eksternal Anda tidak mengharuskan Anda untuk mengizinkan alamat IP Google Cloudtertentu yang dapat mengirim traffic ke backend eksternal.
Membuat cloud router
gcloud beta compute routers create
ROUTER_NAME \ --network=LB_NETWORK \ --region=REGION Siapkan gateway Cloud NAT.
gcloud beta compute routers nats create
LB_NAT_CONFIG \ --router=ROUTER_NAME \ --endpoint-types=ENDPOINT_TYPE_MANAGED_PROXY_LB \ --nat-custom-subnet-ip-ranges=PROXY_ONLY_SUBNET_NAME \ --auto-allocate-nat-external-ips \ --region=REGION
Ganti kode berikut:
LB_NAT_CONFIG
: nama konfigurasi NAT Anda.ROUTER_NAME
: nama Cloud Router Anda.REGION
: region NAT yang akan dibuat. Jika tidak ditentukan, Anda mungkin diminta untuk memilih region (khusus mode interaktif).PROXY_ONLY_SUBNET_NAME
: nama subnet khusus proxy Anda.
Menyiapkan alamat IP yang dialokasikan secara manual
Gunakan alamat IP yang dialokasikan secara manual hanya jika lingkungan backend eksternal Anda mengharuskan Anda menggunakan daftar yang diizinkan untuk alamat IP Google Cloud tertentu. Jika lingkungan backend eksternal tidak memerlukan daftar yang diizinkan, gunakan alokasi dinamis seperti yang ditunjukkan sebelumnya.
Saat membuat gateway Cloud NAT, Anda dapat memilih untuk menetapkan alamat IP NAT secara manual dari Paket Premium atau Paket Standar atau keduanya, dengan tunduk pada kondisi tertentu.
Di Konsol Google Cloud, buka halaman Cloud NAT.
Klik Get started atau Create Cloud NAT gateway.
Masukkan nama gateway
LB_NAT_CONFIG .Dalam daftar Jaringan, pilih
LB_NETWORK .Dalam daftar Region, pilih
REGION .Pilih atau buat Cloud Router di region.
Untuk Source endpoint type, pilih Managed proxy load balancers.
Dalam daftar Source, pilih Custom.
- Di Subnet, pilih
PROXY_ONLY_SUBNET_NAME .
- Di Subnet, pilih
Dalam daftar Cloud NAT IP addresses, pilih Manual.
Untuk Network service tier, pilih Premium atau Standard.
Pilih atau buat alamat IP eksternal statis yang dicadangkan untuk digunakan NAT.
Jika Anda ingin menentukan alamat IP tambahan, klik Tambahkan alamat IP, lalu pilih atau buat alamat IP eksternal statis yang dicadangkan tambahan.
Klik Buat.
Buat alamat IP. Karena gateway melakukan terjemahan NAT satu per satu, Anda harus memastikan bahwa kumpulan alamat IP yang dicadangkan cukup besar untuk menangani jumlah traffic yang Anda harapkan. Alamat IP NAT yang dialokasikan tidak memadai dapat menyebabkan hilangnya traffic.
gcloud compute addresses create
IP_ADDRESS_NAME_1 IP_ADDRESS_NAME_2 [IP_ADDRESS_NAME_3 ...] \ --region=REGION Membuat cloud router
gcloud compute routers create
ROUTER_NAME \ --network=LB_NETWORK \ --region=REGION Siapkan gateway Cloud NAT.
gcloud beta compute routers nats create
LB_NAT_CONFIG \ --router=ROUTER_NAME \ --endpoint-types=ENDPOINT_TYPE_MANAGED_PROXY_LB \ --nat-custom-subnet-ip-ranges=PROXY_ONLY_SUBNET_NAME \ --nat-external-ip-pool=IP_ADDRESS_NAME_1 ,IP_ADDRESS_NAME_2 ,[IP_ADDRESS_NAME_3 ...] \ --region=REGION Ganti kode berikut:
LB_NAT_CONFIG
: nama konfigurasi NAT Anda.ROUTER_NAME
: nama Cloud Router Anda.PROXY_ONLY_SUBNET_NAME
: nama subnet khusus proxy Anda.REGION
: region NAT yang akan dibuat. Jika tidak ditentukan, Anda mungkin diminta untuk memilih region (khusus mode interaktif).
Menyiapkan alokasi port dinamis
Perbarui gateway Cloud NAT untuk menggunakan mode alokasi port dinamis agar dapat sepenuhnya menggunakan alamat IP yang ditetapkan.
Update gateway Cloud NAT. Sebaiknya tetapkan jumlah minimum port ke 2048 dan jumlah maksimum port ke 4096.
gcloud compute routers nats update
LB_NAT_CONFIG \ --router=ROUTER_NAME \ --enable-dynamic-port-allocation \ --min-ports-per-vm=MIN_PORTS_PER_VM \ --max-ports-per-vm=MAX_PORTS_PER_VM \ --region=REGION Pastikan alokasi port dinamis diaktifkan dan jumlah port minimum dan maksimum ditetapkan.
gcloud compute routers nats describe
LB_NAT_CONFIG \ --router=ROUTER_NAME \ --region=REGION Outputnya mirip dengan hal berikut ini:
enableDynamicPortAllocation: true enableEndpointIndependentMapping: false endpointTypes: ‐ ENDPOINT_TYPE_MANAGED_PROXY_LB logConfig: enable: true filter: ALL maxPortsPerVm: 4096 minPortsPerVm: 2048 name: LB_NAT_CONFIG natIpAllocateOption: MANUAL_ONLY natIps: ‐ https://www.googleapis.com/compute/projects/PROJECT_NAME/regions/REGION/addresses/ADDRESS sourceSubnetworkIpRangesToNat: ALL_SUBNETWORKS_ALL_IP_RANGES type: PUBLIC
Untuk mengetahui informasi selengkapnya, lihat Menentukan rentang subnet untuk NAT dalam dokumentasi Cloud NAT.
Pastikan Anda menggunakan daftar yang diizinkan untuk rentang alamat IP NAT di lingkungan backend eksternal, sehingga backend eksternal dapat menerima traffic dari Google Cloud.
Mencadangkan alamat IP load balancer
Cadangkan alamat IP internal untuk load balancer.
Anda dapat mencadangkan alamat IP internal mandiri menggunakan konsol Google Cloud.
- Buka halaman Jaringan VPC.
- Klik jaringan yang digunakan untuk mengonfigurasi konektivitas campuran di antara lingkungan.
- Klik Static internal IP addresses, lalu klik Reserve static address.
- Masukkan Nama:
LB_IP_ADDRESS . - Untuk Subnet, pilih
LB_SUBNET_NAME . - Jika Anda ingin menentukan alamat IP yang akan dicadangkan, di bagian Static IP address, pilih Let me choose, lalu isi Custom IP address. Jika tidak, sistem akan otomatis menetapkan alamat IP di subnet untuk Anda.
- Jika Anda ingin menggunakan alamat IP ini dengan beberapa aturan penerusan, di bagian Purpose, pilih Shared.
- Klik Pesan untuk menyelesaikan proses.
Menggunakan gcloud CLI, jalankan perintah
compute addresses create
:gcloud compute addresses create
LB_IP_ADDRESS \ --region=REGION \ --subnet=LB_SUBNET_NAME Gunakan perintah
compute addresses describe
untuk melihat alamat IP yang dialokasikan:gcloud compute addresses describe
LB_IP_ADDRESS \ --region=REGION
Menyiapkan NEG internet
Anda dapat membuat NEG internet menggunakan endpoint INTERNET_FQDN_PORT
atau
endpoint INTERNET_IP_PORT
.
Membuat NEG dengan endpoint INTERNET_FQDN_PORT
Di Konsol Google Cloud, buka halaman Network endpoint group.
Klik Create network endpoint group.
Tentukan
INTERNET_NEG_NAME untuk NEG Internet Anda. Untuk informasi selengkapnya, lihat Konvensi penamaan resource.Di daftar Network endpoint group type, pilih Network endpoint group (Internet), lalu lakukan hal berikut:
- Dalam daftar Cakupan, pilih Regional.
- Opsional: Di daftar Region, ubah
REGION untuk NEG ini. - Dalam daftar Jaringan, pilih
LB_NETWORK . - Di kotak Default port, masukkan
DEFAULT_PORT_NUMBER . - Dalam daftar Tambahkan endpoint melalui, pilih Nama dan port yang sepenuhnya memenuhi syarat.
- Pilih Create.
Menambahkan endpoint INTERNET_FQDN_PORT
ke NEG
Di Konsol Google Cloud, buka halaman Network endpoint group.
- Klik
INTERNET_NEG_NAME . Masukkan Nama domain yang sepenuhnya memenuhi syarat seperti
myorg.example.com
. Anda harus menentukan objek FQDN dalam sintaksis FQDN standar.Opsional: Untuk Jenis port, pilih Kustom. Jika Jenis port adalah
Default
, port default NEG akan digunakan.- Di kotak Nomor port, masukkan
PORT_NUMBER_1 . - Pilih Create.
Membuat NEG dengan endpoint INTERNET_IP_PORT
Di Konsol Google Cloud, buka halaman Network endpoint group.
Klik Create network endpoint group.
Tentukan nama
INTERNET_NEG_NAME untuk NEG Internet Anda. Untuk informasi selengkapnya, lihat Konvensi penamaan resource.Di daftar Network endpoint group type, pilih Network endpoint group (Internet), lalu lakukan hal berikut:
- Dalam daftar Cakupan, pilih Regional.
- Opsional: Di daftar Region, ubah
REGION untuk NEG ini. - Dalam daftar Jaringan, pilih
LB_NETWORK . - Di kotak Default port, masukkan
DEFAULT_PORT_NUMBER . - Dalam daftar Tambahkan endpoint melalui, pilih IP dan port.
- Pilih Create.
Menambahkan endpoint INTERNET_IP_PORT
ke NEG
Di Konsol Google Cloud, buka halaman Network endpoint group.
- Klik
INTERNET_NEG_NAME . - Di kolom IP address, masukkan
IP_ADDRESS_1 . Opsional: Di daftar Port type, pilih Custom. Jika Jenis port adalah
Default
, port default NEG akan digunakan.- Di kolom Nomor port, masukkan
PORT_NUMBER_1 . - Pilih Create.
Untuk membuat NEG dengan endpoint INTERNET_FQDN_PORT
:
Buat resource NEG.
gcloud beta compute network-endpoint-groups create
INTERNET_NEG_NAME \ --network-endpoint-type=INTERNET_FQDN_PORT \ --default-port=DEFAULT_PORT_NUMBER \ --network=LB_NETWORK \ --region=REGION Tambahkan endpoint ke NEG. Jika port tidak ditentukan, port default NEG akan digunakan.
gcloud beta compute network-endpoint-groups update
INTERNET_NEG_NAME \ --add-endpoint="fqdn=FULLY_QUALIFIED_DOMAIN_NAME_1 ,port=PORT_NUMBER_1 " \ [--add-endpoint="fqdn=FULLY_QUALIFIED_DOMAIN_NAME_2 ,port=PORT_NUMBER_2 " \] --region=REGION Ganti kode berikut:
FULLY_QUALIFIED_DOMAIN_NAME
: nama domain yang sepenuhnya memenuhi syarat untuk endpointPORT_NUMBER
: nomor port untuk endpoint
Anda dapat menambahkan hingga 256 endpoint per NEG.
Jika domain Anda dapat di-resolve melalui internet, tidak ada konfigurasi lain yang diperlukan untuk menyiapkan DNS. Namun, jika menggunakan FQDN pribadi, Anda harus mengonfigurasi Cloud DNS untuk memfasilitasi resolusi DNS. Nama tersebut harus dihosting di Cloud DNS atau dapat di-resolve melalui penerusan DNS dari Cloud DNS ke DNS lokal.
Mulai dengan membuat zona Cloud DNS untuk menghosting data DNS di project Anda. Kemudian, tambahkan data DNS ke dalamnya. Lihat dokumentasi Cloud DNS untuk mengetahui langkah-langkah konfigurasi tertentu.
Untuk membuat NEG dengan endpoint INTERNET_IP_PORT
:
Buat resource NEG.
gcloud beta compute network-endpoint-groups create
INTERNET_NEG_NAME \ --network-endpoint-type=INTERNET_IP_PORT \ --default-port=DEFAULT_PORT_NUMBER \ --network=LB_NETWORK \ --region=REGION Tambahkan endpoint ke NEG. Jika port tidak ditentukan, port default NEG akan digunakan.
gcloud beta compute network-endpoint-groups update
INTERNET_NEG_NAME \ --add-endpoint="ip=IP_ADDRESS_1 ,port=PORT_NUMBER_1 " \ [--add-endpoint="ip=IP_ADDRESS_2 ,port=PORT_NUMBER_2 " \] --region=REGION Ganti kode berikut:
IP_ADDRESS
: alamat IP untuk endpointPORT_NUMBER
: nomor port untuk endpoint
Anda dapat mengulangi langkah ini untuk menambahkan hingga 256 endpoint per NEG.
Membuat load balancer
Memulai konfigurasi
Di konsol Google Cloud, buka halaman Load balancing.
- Klik Create load balancer.
- Untuk Type of load balancer, pilih Application Load Balancer (HTTP/HTTPS), lalu klik Next.
- Untuk Public facing or internal, pilih Internal, lalu klik Next.
- Untuk Cross-region atau single region deployment, pilih Best for regional workloads, lalu klik Next.
- Klik Configure.
Konfigurasi dasar
- Masukkan Nama load balancer.
- Untuk Region, pilih
REGION . - Untuk Network, pilih
LB_NETWORK .
Mereservasi subnet khusus proxy
Untuk memesan subnet khusus proxy:
- Klik Reserve subnet.
- Untuk Name, masukkan
PROXY_ONLY_SUBNET_NAME . - Untuk Rentang alamat IP, masukkan
PROXY_ONLY_SUBNET_RANGE . - Klik Tambahkan.
Konfigurasi frontend
- Klik Frontend configuration.
- Masukkan Nama.
- Untuk Subnetwork, pilih
LB_SUBNET_NAME . Untuk membuat load balancer HTTPS, Anda harus memiliki sertifikat SSL. Sebaiknya gunakan sertifikat yang dikelola Google.
Properti Nilai (ketik nilai atau pilih opsi yang ditentukan) Protokol HTTPS IP version IPv4 Alamat IP Pilih alamat IP yang dicadangkan sebelumnya: LB_IP_ADDRESS .Port 443 Sertifikat Pilih sertifikat SSL yang ada atau buat sertifikat baru.
Untuk membuat load balancer HTTPS, Anda harus memiliki resource sertifikat SSL untuk digunakan di proxy HTTPS.
Jika ingin menguji proses ini tanpa menyiapkan resource sertifikat SSL (atau domain seperti yang diperlukan oleh sertifikat yang dikelola Google), Anda dapat menyiapkan load balancer HTTP.
Untuk membuat load balancer HTTP, pastikan opsi berikut dikonfigurasi dengan nilai ini:
Properti Nilai (ketik nilai atau pilih opsi yang ditentukan) Protokol HTTP IP version IPv4 Alamat IP Pilih alamat IP yang dicadangkan sebelumnya: LB_IP_ADDRESS .Port 80 Klik Selesai.
Konfigurasi backend
- Klik Backend configuration.
- Klik Backend services and backend buckets.
- Klik Create a backend service.
- Masukkan nama.
- Untuk Backend type, pilih Internet network endpoint group.
- Untuk Protocol, pilih protokol yang ingin Anda gunakan dari load balancer ke NEG internet.
- Untuk Backends, di jendela New backend, pilih Regional internet network endpoint group yang dibuat di langkah sebelumnya.
- Klik Selesai.
- Konfigurasikan health check:
- Untuk Health check, pilih Create a health check.
- Tetapkan nama health check ke
HTTP_HEALTH_CHECK_NAME . - Untuk Protocol, pilih HTTP.
- Tetapkan Port ke
80
.
- Klik Buat.
Tinjau dan selesaikan
- Klik Review and finalize.
- Jika semuanya sudah benar, klik Buat.
- Opsional: Buat health check. Prob kesehatan untuk backend eksternal menggunakan health check Envoy terdistribusi dan kemudian diterjemahkan NAT.
gcloud compute health-checks create http
HTTP_HEALTH_CHECK_NAME \ --region=REGION \ --use-serving-port - Buat layanan backend:
gcloud compute backend-services create
BACKEND_SERVICE \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTP \ --health-checks=HTTP_HEALTH_CHECK_NAME \ --health-checks-region=REGION \ --region=REGION - Tambahkan NEG internet ke layanan backend:
gcloud compute backend-services add-backend
BACKEND_SERVICE \ --network-endpoint-group=INTERNET_NEG_NAME \ --network-endpoint-group-region=REGION \ --region=REGION - Buat peta URL untuk mengarahkan permintaan masuk ke layanan backend:
gcloud compute url-maps create
URL_MAP_NAME \ --default-service=BACKEND_SERVICE \ --region=REGION - Opsional: Lakukan langkah ini jika Anda menggunakan HTTPS antara klien dan load balancer. Langkah ini tidak diperlukan untuk load balancer HTTP.
Anda dapat membuat sertifikat Compute Engine atau Certificate Manager. Gunakan salah satu metode berikut untuk membuat sertifikat menggunakan Pengelola Sertifikat:
- Sertifikat yang dikelola sendiri secara regional. Untuk informasi tentang cara membuat dan menggunakan sertifikat yang dikelola sendiri secara regional, lihat men-deploy sertifikat yang dikelola sendiri secara regional. Peta sertifikat tidak didukung.
Sertifikat regional yang dikelola Google. Peta sertifikat tidak didukung.
Jenis sertifikat regional yang dikelola Google berikut didukung oleh Pengelola Sertifikat:
- Sertifikat regional yang dikelola Google dengan otorisasi DNS per project. Untuk mengetahui informasi selengkapnya, lihat Men-deploy sertifikat yang dikelola Google secara regional.
- Sertifikat (pribadi) regional yang dikelola Google dengan Certificate Authority Service. Untuk mengetahui informasi selengkapnya, lihat Men-deploy sertifikat yang dikelola Google regional dengan Layanan CA.
Buat proxy HTTP(S) target untuk merutekan permintaan ke peta URL Anda.
Untuk load balancer HTTP, buat proxy target HTTP:
gcloud compute target-http-proxies create
TARGET_HTTP_PROXY_NAME \ --url-map=URL_MAP_NAME \ --region=REGION Untuk load balancer HTTPS, buat proxy target HTTPS. Proxy ini merupakan bagian dari load balancer yang menyimpan sertifikat SSL untuk Load Balancing HTTPS, sehingga Anda juga memuat sertifikat pada langkah ini.
gcloud compute target-https-proxies create
TARGET_HTTPS_PROXY_NAME \ --ssl-certificates=SSL_CERTIFICATE_NAME \ --url-map=URL_MAP_NAME \ --region=REGION Buat aturan penerusan untuk mengarahkan permintaan masuk ke proxy.
Untuk load balancer HTTP:
gcloud compute forwarding-rules create
HTTP_FORWARDING_RULE_NAME \ --load-balancing-scheme=INTERNAL_MANAGED \ --network-tier=PREMIUM \ --network=LB_NETWORK \ --subnet=LB_SUBNET_NAME \ --address=LB_IP_ADDRESS \ --target-http-proxy=TARGET_HTTP_PROXY_NAME \ --target-http-proxy-region=REGION \ --region=REGION \ --ports=80Untuk load balancer HTTPS:
gcloud compute forwarding-rules create
HTTPS_FORWARDING_RULE_NAME \ --load-balancing-scheme=INTERNAL_MANAGED \ --network-tier=PREMIUM \ --network=LB_NETWORK \ --subnet=LB_SUBNET_NAME \ --address=LB_IP_ADDRESS \ --target-https-proxy=TARGET_HTTPS_PROXY_NAME \ --target-http-proxy-region=REGION \ --region=REGION \ --ports=443
Setelah membuat sertifikat, lampirkan sertifikat langsung ke proxy target.
Untuk membuat resource sertifikat SSL yang dikelola sendiri di Compute Engine:gcloud compute ssl-certificates create
SSL_CERTIFICATE_NAME \ --certificateCRT_FILE_PATH \ --private-keyKEY_FILE_PATH
Menghubungkan domain ke load balancer
Setelah load balancer dibuat, catat alamat IP yang terkait dengan load balancer, misalnya, 30.90.80.100
. Untuk mengarahkan domain ke load balancer, buat data A
menggunakan layanan pendaftaran domain. Jika
Anda menambahkan beberapa domain ke sertifikat SSL, Anda harus menambahkan data A
untuk setiap domain, yang semuanya mengarah ke alamat IP load balancer. Misalnya, untuk
membuat data A
bagi www.example.com
dan example.com
, gunakan string berikut:
NAME TYPE DATA www A 30.90.80.100 @ A 30.90.80.100
Jika Anda menggunakan Cloud DNS sebagai penyedia DNS, lihat Menambahkan, mengubah, dan menghapus data.
Menguji load balancer
Setelah mengonfigurasi load balancer, Anda dapat mulai mengirimkan traffic ke alamat IP load balancer.
Membuat VM klien
Contoh ini membuat VM klien (vm-client
) di region yang sama dengan load balancer. Klien digunakan untuk memvalidasi konfigurasi load balancer
dan menunjukkan perilaku yang diharapkan.
VM klien dapat berada di zona mana pun dalam REGION yang sama dengan load balancer, dan dapat menggunakan subnet apa pun di jaringan VPC yang sama.
gcloud compute instances create vm-client \ --image-family=debian-10 \ --image-project=debian-cloud \ --tags=allow-ssh \ --network=LB_NETWORK \ --subnet=LB_SUBNET_NAME \ --zone=ZONE
Mengirim traffic ke load balancer
Mungkin perlu waktu beberapa menit hingga konfigurasi load balancer diterapkan setelah Anda men-deploy-nya untuk pertama kalinya.
Hubungkan ke instance klien menggunakan SSH.
gcloud compute ssh vm-client \ --zone=
ZONE Pastikan load balancer terhubung ke aplikasi yang Anda jalankan di backend eksternal seperti yang diharapkan.
Untuk pengujian HTTP, jalankan:
curl
IP_ADDRESS Untuk pengujian HTTPS, jalankan:
curl -k -s 'https://
TEST_DOMAIN_URL :443' --connect-toTEST_DOMAIN_URL :443:IP_ADDRESS :443Ganti TEST_DOMAIN_URL dengan domain yang terkait dengan aplikasi Anda. Contoh,
test.example.com
.Flag
-k
menyebabkan curl melewati validasi sertifikat.
Konfigurasi tambahan
Bagian ini memperluas contoh konfigurasi untuk memberikan opsi konfigurasi alternatif dan tambahan. Semua tugas bersifat opsional. Anda dapat melakukannya dalam urutan apa pun.
Untuk mengaktifkan lebih banyak kemampuan untuk Load Balancer Aplikasi internal regional Anda, seperti akses global (jika klien Anda berada di region lain), lihat Menyiapkan Load Balancer Aplikasi internal dengan backend grup instance VM: Konfigurasi tambahan.Menggunakan header kustom untuk mengautentikasi permintaan
Untuk mengautentikasi permintaan yang dikirim ke backend eksternal, Anda dapat menetapkan header kustom untuk menunjukkan bahwa permintaan berasal dari load balancer Google Cloud . Anda juga harus mengonfigurasi backend eksternal untuk mengharapkan header kustom ini pada traffic yang berasal dari Google Cloud.
Untuk mempelajari cara menyiapkan header kustom, lihat Menyiapkan pengelolaan traffic lanjutan.Untuk metode autentikasi lainnya, lihat Melakukan autentikasi permintaan ke backend eksternal.
Memperbarui waktu tunggu keepalive HTTP klien
Load balancer yang dibuat pada langkah sebelumnya telah dikonfigurasi dengan nilai default untuk waktu tunggu keepalive HTTP klien.Untuk memperbarui waktu tunggu keepalive HTTP klien, gunakan petunjuk berikut.
Di konsol Google Cloud, buka halaman Load balancing.
- Klik nama load balancer yang ingin diubah.
- Klik Edit.
- Klik Frontend configuration.
- Luaskan Fitur lanjutan. Untuk Timeout keepalive HTTP, masukkan nilai waktu tunggu.
- Klik Perbarui.
- Untuk meninjau perubahan, klik Tinjau dan selesaikan, lalu klik Perbarui.
Untuk load balancer HTTP, perbarui proxy HTTP target menggunakan
perintah gcloud compute target-http-proxies update
.
gcloud compute target-http-proxies updateTARGET_HTTP_PROXY_NAME \ --http-keep-alive-timeout-sec=HTTP_KEEP_ALIVE_TIMEOUT_SEC \ --region=REGION
Untuk load balancer HTTPS, perbarui proxy HTTPS target menggunakan
perintah gcloud compute target-https-proxies update
.
gcloud compute target-https-proxies updateTARGET_HTTP_PROXY_NAME \ --http-keep-alive-timeout-sec=HTTP_KEEP_ALIVE_TIMEOUT_SEC \ --regionREGION
Ganti kode berikut:
TARGET_HTTP_PROXY_NAME
: nama proxy HTTP target.TARGET_HTTPS_PROXY_NAME
: nama proxy HTTPS target.HTTP_KEEP_ALIVE_TIMEOUT_SEC
: nilai waktu tunggu keepalive HTTP dari 5 hingga 600 detik.