Neste guia, fornecemos instruções para criar uma implantação do balanceador de carga de rede de passagem externa usando um serviço de back-end regional. Este exemplo cria um balanceador de carga de rede de passagem externa compatível com tráfego TCP ou UDP. Se você quiser criar um balanceador de carga de rede de passagem externa que faça o balanceamento de carga do tráfego TCP, UDP, ESP, GRE, ICMP e ICMPv6 (não apenas TCP ou UDP), consulte Configurar um balanceador de carga de rede de passagem externa para vários protocolos IP.
Neste exemplo, usaremos o balanceador de carga para distribuir o tráfego TCP entre
as VMs de back-end em dois grupos gerenciados de instâncias zonais na região us-central1
. Uma
abordagem igualmente válida seria usar um único grupo gerenciado de instâncias regional
para a região us-central1
.
Esse cenário distribui o tráfego TCP entre instâncias íntegras. Para dar suporte a este exemplo, as verificações de integridade de TCP são configuradas para garantir que o tráfego seja enviado apenas para instâncias íntegras. As verificações de integridade de TCP são compatíveis apenas com um balanceador de carga baseado em serviço de back-end. Os balanceadores de carga baseados em pool de destino só podem usar verificações de integridade HTTP legadas.
Neste exemplo, a carga equilibra o tráfego TCP, mas é possível usar os balanceadores de carga de rede baseados em serviço de back-end para balancear a carga de tráfego TCP, UDP, ESP, GRE, ICMP e ICMPv6.
O balanceador de carga de rede de passagem externa é um balanceador de carga regional. Todos os componentes do balanceador de carga (VMs de back-end, serviço de back-end e regra de encaminhamento) precisam estar na mesma região.
Antes de começar
Instale a Google Cloud CLI. Para uma visão geral completa da ferramenta, consulte Visão geral da CLI gcloud. Encontre os comandos relacionados ao balanceamento de carga nas referências do gcloud e da API.
Caso ainda não tenha usado a CLI do Google Cloud, primeiro execute
gcloud init
para autenticar.
Esse guia pressupõe que você esteja familiarizado com a ferramenta bash.
Configurar a rede e as sub-redes
O exemplo nesta página usa uma rede VPC de modo personalizado chamada lb-network
. Você pode usar uma rede VPC no modo automático se quiser processar apenas o tráfego IPv4.
No entanto, o tráfego IPv6 requer uma sub-rede de modo personalizado.
O tráfego IPv6 também requer uma sub-rede de pilha dupla (stack-type
definido como
IPv4_IPv6
). Ao criar uma sub-rede de pilha dupla em uma rede VPC de modo personalizado,
você escolhe um tipo de acesso IPv6 para a
sub-rede. Neste exemplo, definimos o parâmetro ipv6-access-type
da sub-rede como
EXTERNAL
. Isso significa que novas VMs nesta sub-rede podem ser atribuídas tanto a endereços
IPv4 quanto IPv6 externos.
Os back-ends e os componentes do balanceador de carga usados neste exemplo estão localizados nesta região e sub-rede:
- Região:
us-central1
- Sub-rede:
lb-subnet
, com intervalo de endereços IPv4 principal10.1.2.0/24
. Embora você escolha qual intervalo de endereços IPv4 será configurado na sub-rede, o intervalo de endereços IPv6 é atribuído automaticamente. O Google fornece um bloco CIDR IPv6 de tamanho fixo (/64).
Para criar o exemplo de rede e sub-rede, siga estas etapas.
Console
Para oferecer suporte a tráfego IPv4 e IPv6, siga estas etapas:
No Console do Google Cloud, acesse a página Redes VPC.
Clique em Criar rede VPC.
Informe um Nome de
lb-network
.Na seção Sub-redes:
- Defina o Modo de criação de sub-rede como Personalizado.
- Na seção Nova sub-rede, configure os seguintes campos:
- Name:
lb-subnet
- Região:
us-central1
- Tipo de pilha de IP: IPv4 e IPv6 (pilha dupla)
- Intervalo IPv4:
10.1.2.0/24
É possível configurar um intervalo IPv4 de endereços para a sub-rede, mas não o intervalo de endereços IPv6 para sub-rede. O Google fornece um bloco CIDR IPv6 de tamanho fixo (/64). - Tipo de acesso IPv6: Externo
- Clique em Concluído.
- Name:
Clique em Criar.
Para oferecer suporte apenas ao tráfego IPv4, siga estas etapas:
No Console do Google Cloud, acesse a página Redes VPC.
Clique em Criar rede VPC.
Informe um Nome de
lb-network
.Na seção Sub-redes:
- Defina o Modo de criação de sub-rede como Personalizado.
- Na seção Nova sub-rede, configure os seguintes campos:
- Name:
lb-subnet
- Região:
us-central1
- Tipo de pilha de IP: IPv4 (pilha única)
- Intervalo IPv4:
10.1.2.0/24
- Clique em Concluído.
- Name:
Clique em Criar.
gcloud
Crie a rede VPC de modo personalizado:
gcloud compute networks create lb-network \ --subnet-mode=custom
Na rede
lb-network
, crie uma sub-rede para back-ends na regiãous-central1
.Para o tráfego IPv4 e IPv6, use o seguinte comando para criar uma sub-rede de pilha dupla:
gcloud compute networks subnets create lb-subnet \ --stack-type=IPV4_IPv6 \ --ipv6-access-type=EXTERNAL \ --network=lb-network \ --range=10.1.2.0/24 \ --region=us-central1
Para somente tráfego IPv4, use o seguinte comando:
gcloud compute networks subnets create lb-subnet \ --network=lb-network \ --range=10.1.2.0/24 \ --region=us-central1
Criar os grupos gerenciados de instâncias zonais
Neste cenário de balanceamento de carga, você criará dois grupos gerenciados de instâncias zonais do Compute Engine e instalará um servidor de Apache web em cada instância.
Para lidar com tráfego IPv4 e IPv6, configure as VMs de back-end para serem
de pilha dupla. Defina o stack-type
da VM como IPv4_IPv6
. As VMs também herdam a configuração
ipv6-access-type
(neste exemplo, EXTERNAL
) da sub-rede. Para mais detalhes sobre os requisitos do IPv6, consulte a Visão geral do balanceador de carga de rede de passagem externa: regras de encaminhamento.
Para usar VMs como back-ends, atualize-as para que sejam de pilha dupla usando o
comando gcloud compute instances network-interfaces
update
.
As instâncias que participam como VMs de back-end para balanceadores de carga de rede de passagem externa precisam executar o ambiente convidado Linux, o ambiente convidado Windows ou outros processos com capacidade equivalente.
Como configurar as instâncias
Console do Cloud
Crie um modelo de instância. No Console do Google Cloud, acesse a página Modelos de instância.
Acessar "Modelos de instância"
- Clique em Criar modelo de instância.
- Em Nome, insira
ig-us-template
. - Verifique se o disco de inicialização está definido como uma imagem Debian. Por exemplo, Debian GNU/Linux 10 (buster). Estas instruções usam comandos que
estão disponíveis apenas no Debian, como
apt-get
. - Selecione Rede, discos, segurança, gerenciamento, locatário único.
Clique em Gerenciamento e copie o seguinte script no campo Script de inicialização.
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
Clique em Rede.
- Em Tags de rede, insira
lb-tag
. - Em Interfaces de rede, clique na interface padrão e
configure os seguintes campos:
- Rede:
lb-network
- Sub-rede:
lb-subnet
- Rede:
- Em Tags de rede, insira
Clique em Criar.
Crie um grupo de instâncias gerenciadas. No console do Google Cloud, acesse a página Grupos de instâncias.
- Clique em Criar grupo de instâncias.
- Selecione Novo grupo gerenciado de instâncias (sem estado). Para mais informações, consulte MIGs sem estado ou com estado.
- Em Nome, insira
ig-us-1
. - Em Local, selecione Única zona.
- Em Região, selecione
us-central1
. - Em Zona, selecione
us-central1-a
. - Em Modelo de instância, selecione
ig-us-template
. Especifique o número de instâncias que você quer criar no grupo.
Neste exemplo, especifique as seguintes opções em Escalonamento automático:
- Em Modo de escalonamento automático, selecione
Off:do not autoscale
. - Em Número máximo de instâncias, insira
2
.
- Em Modo de escalonamento automático, selecione
Clique em Criar.
Repita as etapas anteriores para criar um segundo grupo gerenciado de instâncias na zona
us-central1-c
com as seguintes especificações:- Name:
ig-us-2
- Zona:
us-central1-c
- Modelo de instância: use o mesmo modelo
ig-us-template
criado na seção anterior.
- Name:
gcloud
As instruções gcloud
deste guia pressupõem que você está usando o Cloud
Shell ou outro ambiente com o bash instalado.
Crie um modelo de instância de VM com o servidor HTTP usando o comando
gcloud compute instance-templates create
.Para processar tanto tráfego IPv4 quanto IPv6, use o comando a seguir.
gcloud compute instance-templates create ig-us-template \ --region=us-central1 \ --network=lb-network \ --subnet=lb-subnet \ --ipv6-network-tier=PREMIUM \ --stack-type=IPv4_IPv6 \ --tags=lb-tag \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Para processar somente o tráfego IPv4, use o comando a seguir.
gcloud compute instance-templates create ig-us-template \ --region=us-central1 \ --network=lb-network \ --subnet=lb-subnet \ --tags=lb-tag \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Crie um grupo gerenciado de instâncias na zona com o comando
gcloud compute instance-groups managed create
.gcloud compute instance-groups managed create ig-us-1 \ --zone us-central1-a \ --size 2 \ --template ig-us-template
Crie um segundo grupo gerenciado de instâncias na zona
us-central1-c
:gcloud compute instance-groups managed create ig-us-2 \ --zone us-central1-c \ --size 2 \ --template ig-us-template
Como configurar regras de firewall
Crie regras de firewall que permitam que o tráfego externo (que inclui sondagens de verificação de integridade) alcance as instâncias de back-end.
Neste exemplo, criamos uma regra de firewall que permite que o tráfego TCP de todos os intervalos de origem alcancem suas instâncias de back-end na porta 80. Se você quiser criar regras de firewall separadas especificamente para as sondagens de verificação de integridade, use os intervalos de endereços IP de origem documentados na Visão geral das verificações de integridade: regras de firewall e intervalos de IP de sondagem.
Console
No Console do Google Cloud, acesse a página políticas de Firewall.
Para permitir o tráfego IPv4, siga estas etapas:
- Clique em Criar regra de firewall.
- Informe um Nome de
allow-network-lb-ipv4
. - Selecione a Rede a que a regra de firewall será aplicada (lb-network).
- Em Destinos, selecione Tags de destino especificadas.
- No campo Tags de destino, insira
lb-tag
. - Em Filtro de origem, selecione Intervalos IPv4.
- Defina os Intervalos IPv4 de origem como
0.0.0.0/0
. Isso permite tráfego IPv4 de qualquer origem. Isso também permite que as sondagens de verificação de integridade do Google alcancem as instâncias de back-end. - Em Protocolos e portas especificados, marque a caixa de seleção TCP e insira
80
. - Clique em Criar. Pode levar um tempo para que o Console do Google Cloud exiba a nova regra de firewall. Talvez seja necessário clicar em Atualizar para vê-la.
Para permitir o tráfego IPv6, siga estas etapas:
- Clique em Criar regra de firewall novamente.
- Informe um Nome de
allow-network-lb-ipv6
. - Selecione a Rede a que a regra de firewall será aplicada (lb-network).
- Em Destinos, selecione Tags de destino especificadas.
- No campo Tags de destino, insira
lb-tag
. - Em Filtro de origem, selecione Intervalos IPv6.
- Defina os Intervalos IPv6 de origem como
::/0
. Isso permite tráfego IPv6 de qualquer origem. Isso também permite que as sondagens de verificação de integridade do Google alcancem as instâncias de back-end. - Em Protocolos e portas especificados, marque a caixa de seleção TCP e insira
80
. - Clique em Criar. Pode levar um tempo para que o console exiba a nova regra de firewall. Talvez seja necessário clicar em Atualizar para vê-la.
gcloud
Para permitir tráfego IPv4, execute o seguinte comando:
gcloud compute firewall-rules create allow-network-lb-ipv4 \ --network=lb-network \ --target-tags=lb-tag \ --allow=tcp:80 \ --source-ranges=0.0.0.0/0
Para permitir tráfego IPv6, execute o seguinte comando:
gcloud compute firewall-rules create allow-network-lb-ipv6 \ --network=lb-network \ --target-tags=lb-tag \ --allow=tcp:80 \ --source-ranges=::/0
Configurar o balanceador de carga
Em seguida, configure o balanceador de carga.
Quando você configura o balanceador de carga, as instâncias da máquina virtual (VM)
recebem pacotes destinados ao endereço IP externo estático
definido. Se você usa uma imagem fornecida pelo Compute Engine, as instâncias são configuradas automaticamente para processar esse endereço IP. Se
você estiver usando outra imagem, configure esse endereço como
um alias em eth0
ou como um loopback em cada instância.
Console
No console do Google Cloud, acesse a página Criar balanceador de carga.
- No card Balanceador de carga de rede (TCP/SSL), clique em Iniciar configuração.
Em Somente voltado para a Internet ou interno, selecione From Internet to my VMs.
Em Várias regiões ou região única, selecione Single region only.
Em Tipo de balanceador de carga, selecione Pass-through.
Em Tipo de back-end, selecione Serviço de back-end.
Clique em Continuar.
Configuração de back-end
- Na página Criar balanceador de carga de rede de passagem externa, insira o nome
tcp-network-lb
para o novo balanceador de carga. - Em Região, selecione
us-central1
. - Clique em Configuração de back-end. O Nome do balanceador de carga que você inseriu anteriormente é exibido, mas não é possível modificá-lo.
- Na tela Configuração de back-end, faça as alterações a seguir:
- Em Novo back-end, selecione o Tipo de pilha de IP. Se você criou back-ends de pilha dupla para lidar com o tráfego IPv4 e IPv6, selecione IPv4 e IPv6 (pilha dupla). Para processar apenas o tráfego IPv4, selecione IPv4(pilha única).
- Na lista Grupo de instâncias, selecione
ig-us-1
e clique em Concluído. - Clique em Adicionar back-end e repita
esta etapa para adicionar
ig-us-2
. - Em Verificação de integridade, escolha Criar verificação de integridade ou Criar outra verificação de integridade e insira as seguintes informações:
- Name:
tcp-health-check
- Protocolo:
TCP
- Porta:
80
- Name:
- Clique em Save.
- Verifique se há uma marca de seleção azul ao lado de Configuração do back-end antes de continuar.
Configuração de front-end
- Clique em Configuração de front-end.
- Em Nome, insira
network-lb-forwarding-rule
. - Para processar o tráfego IPv4, siga estas etapas:
- Em Versão IP, selecione IPv4.
- Em Endereço IP, clique no menu suspenso e selecione Criar endereço IP.
- Na página Reservar um novo endereço IP estático, em Nome, insira
network-lb-ipv4
. - Clique em Reservar.
- Na página Reservar um novo endereço IP estático, em Nome, insira
- Em Portas, escolha Porta única. Em Número da porta, digite
80
. - Clique em Concluído.
Para processar o tráfego IPv6, siga estas etapas:
- Em Versão IP, selecione IPv6.
- Em Sub-rede, selecione lb-subnet.
- Em Intervalo IPv6, clique no menu suspenso e selecione Criar endereço IP.
- Na página Reservar um novo endereço IP estático, em Nome, insira
network-lb-ipv6
. - Clique em Reservar.
- Na página Reservar um novo endereço IP estático, em Nome, insira
- Em Portas, escolha Porta única. Em Número da porta, digite
80
. - Clique em Concluído.
Um círculo azul com uma marca de seleção à esquerda de Configuração de front-end indica o sucesso da configuração.
Analise a configuração
- Clique em Analisar e finalizar.
- Revise suas configurações do balanceador de carga.
- Opcional: clique em Código equivalente para conferir a solicitação de API REST que será usada para criar o balanceador de carga.
Clique em Criar.
Na tela do balanceamento de carga, na coluna "Back-end" do novo balanceador de carga, você verá uma marca de seleção verde. Ela indica que o novo balanceador de carga é íntegro.
gcloud
Reserve um endereço IP externo estático.
Para tráfego IPv4: crie um endereço IPv4 externo estático para seu balanceador de carga.
gcloud compute addresses create network-lb-ipv4 \ --region us-central1
Para tráfego IPv6: crie um intervalo de endereços IPv6 estáticos para o balanceador de carga. A sub-rede usada precisa ser uma sub-rede de pilha dupla com um intervalo IPv6 externo.
gcloud compute addresses create network-lb-ipv6 \ --region us-central1 \ --subnet lb-subnet \ --ip-version IPV6 \ --endpoint-type NETLB
Crie uma verificação de integridade TCP.
gcloud compute health-checks create tcp tcp-health-check \ --region us-central1 \ --port 80
Crie um serviço de back-end:
gcloud compute backend-services create network-lb-backend-service \ --protocol TCP \ --health-checks tcp-health-check \ --health-checks-region us-central1 \ --region us-central1
Adicione os dois grupos de instâncias ao serviço de back-end.
gcloud compute backend-services add-backend network-lb-backend-service \ --instance-group ig-us-1 \ --instance-group-zone us-central1-a \ --region us-central1
gcloud compute backend-services add-backend network-lb-backend-service \ --instance-group ig-us-2 \ --instance-group-zone us-central1-c \ --region us-central1
Crie as regras de encaminhamento dependendo se você quer processar o tráfego IPv4 ou IPv6. Crie as duas regras de encaminhamento para processar ambos os tipos de tráfego.
Para tráfego IPv4: crie uma regra de encaminhamento para rotear o tráfego TCP de entrada para o serviço de back-end. Use o endereço IPv4 reservado na etapa 1 como o endereço IP externo estático do balanceador de carga.
gcloud compute forwarding-rules create network-lb-forwarding-rule-ipv4 \ --load-balancing-scheme EXTERNAL \ --region us-central1 \ --ports 80 \ --address network-lb-ipv4 \ --backend-service network-lb-backend-service
Para tráfego IPv6: crie uma regra de encaminhamento para processar o tráfego IPv6. Use o intervalo de endereços IPv6 reservado na etapa 1 como o endereço IP externo estático do balanceador de carga. A sub-rede usada precisa ser uma sub-rede de pilha dupla com um intervalo de sub-rede IPv6 externo.
gcloud compute forwarding-rules create network-lb-forwarding-rule-ipv6 \ --load-balancing-scheme EXTERNAL \ --region us-central1 \ --network-tier PREMIUM \ --ip-version IPV6 \ --subnet lb-subnet \ --address network-lb-ipv6 \ --ports 80 \ --backend-service network-lb-backend-service
Testar o balanceador de carga
Agora que o serviço de balanceamento de carga foi configurado, comece a enviar tráfego para o endereço IP externo do balanceador de carga e veja o tráfego ser distribuído às instâncias de back-end.
Procure o endereço IP externo do balanceador de carga.
Console
Na página de balanceamento de carga Avançado, acesse a guia Regras de encaminhamento.
Localize a regra de encaminhamento usada pelo balanceador de carga.
Na coluna Endereço, anote o endereço IP externo listado.
gcloud: IPv4
Insira o comando a seguir para visualizar o endereço IPv4 externo da
regra de encaminhamento network-lb-forwarding-rule
usada pelo balanceador de carga.
gcloud compute forwarding-rules describe network-lb-forwarding-rule-ipv4 \ --region us-central1
gcloud: IPv6
Insira o comando a seguir para visualizar o endereço IPv6 externo da
regra de encaminhamento network-lb-forwarding-rule
usada pelo balanceador de carga.
gcloud compute forwarding-rules describe network-lb-forwarding-rule-ipv6 \ --region us-central1
Enviar tráfego ao balanceador de carga
Faça solicitações da Web para o balanceador de carga usando curl
para contatar o endereço
IP dele.
Em clientes com conectividade IPv4, execute o seguinte comando:
$ while true; do curl -m1 IPV4_ADDRESS; done
Em clientes com conectividade IPv6, execute o seguinte comando:
$ while true; do curl -m1 http://IPV6_ADDRESS; done
Por exemplo, se o endereço IPv6 atribuído for
[2001:db8:1:1:1:1:1:1/96]:80
, o comando terá esta aparência:$ while true; do curl -m1 http://[2001:db8:1:1:1:1:1:1]:80; done
Observe o texto retornado pelo comando curl
. O nome da VM de back-end
que gera a resposta é exibido nesse texto. Por exemplo: Page served
from: VM_NAME
.
A resposta do comando curl
alterna aleatoriamente entre as instâncias de
back-end. Se ocorrer falha na resposta, aguarde
cerca de 30 segundos para que a configuração seja totalmente carregada e
as instâncias sejam marcadas como íntegras antes de tentar novamente:
Outras opções de configuração
Nesta seção, você verá mais detalhadamente o exemplo de configuração para fornecer instruções sobre como personalizar ainda mais o balanceador de carga de rede. Essas tarefas são opcionais. É possível realizá-las em qualquer ordem.
Configurar a afinidade da sessão
A configuração de exemplo cria um serviço de back-end com a afinidade
da sessão desativada (valor definido como NONE
). Nesta seção, mostramos como atualizar o serviço de back-end
para alterar a configuração de afinidade da sessão do balanceador de carga.
Para ver os tipos de afinidade de sessão compatíveis, consulte Opções de afinidade de sessão.
Console
No Console do Google Cloud, acesse a página Balanceamento de carga.
Clique no nome do serviço de back-end e em Editar.
Na página Editar balanceador de carga de rede de passagem externa, clique em Configuração de back-end.
Selecione uma opção na lista suspensa Afinidade da sessão.
Clique em Atualizar.
gcloud
Use o comando gcloud
a seguir para atualizar a afinidade de sessão para o
serviço de back-end:
gcloud compute backend-services update BACKEND_SERVICE \ --region=REGION \ --session-affinity=SESSION_AFFINITY_OPTION
Substitua os marcadores por valores válidos:
BACKEND_SERVICE
: o serviço de back-end que você está atualizando.SESSION_AFFINITY_OPTION
: a opção de afinidade de sessão que você quer definir.Para ver a lista de valores compatíveis com um balanceador de carga de rede de passagem externa, consulte Opções de afinidade de sessão.
Configurar uma política de rastreamento de conexão
A configuração de exemplo cria um serviço de back-end com as definições padrão para a política de rastreamento de conexão. Nesta seção, você verá como atualizar o serviço de back-end para alterar a política de rastreamento de conexão padrão do balanceador de carga.
Uma política de rastreamento de conexão inclui as seguintes configurações:
- Modo de rastreamento
- Persistência de conexão em back-ends não íntegros
- Tempo limite de inatividade (60 segundos, não configurável)
gcloud
Use o seguinte comando gcloud compute
backend-services
para atualizar a política de rastreamento de conexão do serviço de back-end:
gcloud compute backend-services update BACKEND_SERVICE \ --region=REGION \ --tracking-mode=TRACKING_MODE \ --connection-persistence-on-unhealthy-backends=CONNECTION_PERSISTENCE_BEHAVIOR
Substitua os marcadores por valores válidos:
BACKEND_SERVICE
: o serviço de back-end que você está atualizando.TRACKING_MODE
: o modo de rastreamento de conexão a ser usado para pacotes de entrada. Para ver a lista de valores compatíveis, consulte Modo de rastreamento.CONNECTION_PERSISTENCE_BEHAVIOR
: o comportamento de persistência de conexão quando os back-ends não estão íntegros. Para ver a lista de valores compatíveis, consulte Persistência de conexão em back-ends não íntegros.
Configurar o direcionamento de tráfego
Nesta seção, mostramos como atualizar a configuração de front-end de um balanceador de carga para definir o direcionamento de tráfego baseado em IP de origem. Para mais detalhes sobre como funciona o direcionamento de tráfego, consulte Direcionamento de tráfego.
Estas instruções presumem que você já tenha criado a regra de encaminhamento base mãe. Este exemplo cria uma segunda regra de encaminhamento, que é a regra de encaminhamento, com o mesmo endereço IP, protocolo IP e portas que o pai. Essa regra de encaminhamento é configurada com intervalos de IP de origem para que você possa personalizar como os pacotes desses intervalos de IP de origem são encaminhados.
gcloud
Use o comando a seguir para criar uma regra de encaminhamento de direcionamento que aponte para um serviço de back-end:
gcloud compute forwarding-rules create STEERING_FORWARDING_RULE_BS \ --load-balancing-scheme=EXTERNAL \ --backend-service=BACKEND_SERVICE \ --address=LOAD_BALANCER_VIP \ --ip-protocol=IP_PROTOCOL \ --ports=PORTS \ --region=REGION \ --source-ip-ranges=SOURCE_IP_ADDRESS_RANGES
Use o comando a seguir para criar uma regra de encaminhamento de direcionamento que aponte para uma instância de destino:
gcloud compute forwarding-rules create STEERING_FORWARDING_RULE_TI \ --load-balancing-scheme=EXTERNAL \ --target-instance=TARGET_INSTANCE \ --address=LOAD_BALANCER_VIP \ --ip-protocol=IP_PROTOCOL \ --ports=PORTS \ --region=REGION \ --source-ip-ranges=SOURCE_IP_ADDRESS_RANGES
Substitua os marcadores por valores válidos:
FORWARDING_RULE
: o nome da regra de encaminhamento de direção que você está criando.BACKEND_SERVICE
ouTARGET_INSTANCE
: o nome do serviço de back-end ou instância de destino para onde esta regra de encaminhamento de direcionamento enviará tráfego. Mesmo que a regra de encaminhamento principal aponte para um serviço de back-end, é possível criar regras de encaminhamento que apontem para instâncias de destino.LOAD_BALANCER_VIP
,IP_PROTOCOL
,PORTS
: o endereço IP, o protocolo IP e as portas, respectivamente, para a regra de encaminhamento de direcionamento que você está criando. Essas configurações precisam corresponder a uma regra de encaminhamento base preexistente.REGION
: a região da regra de encaminhamento que você está criando.SOURCE_IP_ADDRESS_RANGES
: lista separada por vírgulas de endereços IP ou intervalos de endereços IP. Essa regra de encaminhamento só encaminha o tráfego quando o endereço IP de origem do pacote de entrada se enquadra em um dos intervalos de IP definidos aqui.
Use o comando a seguir para excluir uma regra de encaminhamento de direcionamento É necessário excluir qualquer regra de encaminhamento de direcionamento que esteja sendo usada por um balanceador de carga antes de excluir o próprio balanceador de carga.
gcloud compute forwarding-rules delete STEERING_FORWARDING_RULE \ --region=REGION
Configurar política de failover
Para configurar a política de failover, consulte Configurar failover para balanceadores de carga de rede de passagem externa.
Configurar balanceamento de carga ponderado
Para configurar o balanceamento de carga ponderado, consulte Configurar balanceamento de carga ponderado.
A seguir
- Para saber como migrar um balanceador de carga de rede de passagem externa de um back-end de pool de destino para um serviço de back-end regional, consulte Migrar balanceadores de carga de rede de passagem externa de pools de destino para serviços de back-end.
- Para configurar um balanceador de carga de rede de passagem externa para vários protocolos IP (compatível com tráfego IPv4 e IPv6), consulte Configurar um balanceador de carga de rede de passagem externa para vários protocolos IP.
- Para configurar um balanceador de carga de rede de passagem externa com back-ends de grupo de endpoints de rede (NEG) zonal
que permitem encaminhar pacotes para interfaces de rede que não são
nic0
de instâncias de VM, consulte Configurar uma balanceador de carga de rede de passagem externa com back-ends de NEG zonal. - Para configurar a proteção avançada contra DDoS de rede para um balanceador de carga de rede de passagem externa usando o Google Cloud Armor, consulte Configurar a proteção avançada contra DDoS de rede.
- Para excluir recursos, consulte Limpar a configuração do balanceador de carga.