Como configurar um balanceador de carga de rede com um serviço de back-end

Este guia fornece instruções para criar uma implantação básica de balanceamento de carga de rede usando um serviço de back-end regional. Neste exemplo, criamos um balanceador de carga de rede compatível com tráfego TCP ou UDP. Se você quiser criar um balanceador de carga de rede que faça o balanceamento de carga de tráfego TCP, UDP, ESP, GRE, ICMP e ICMPv6 (não só TCP ou UDP), consulte Como configurar um balanceador de carga de rede para vários protocolos IP.

Neste exemplo, usaremos o balanceador de carga para distribuir o tráfego TCP entre as VMs de back-end em dois grupos gerenciados de instâncias zonais na região us-central1. Uma abordagem igualmente válida seria usar um único grupo gerenciado de instâncias regional para a região us-central1.

Balanceador de carga de rede com grupos de instâncias zonais
Balanceamento de carga de rede com grupos gerenciados de instâncias zonais

Esse cenário distribui o tráfego TCP entre instâncias íntegras. Para dar suporte a este exemplo, as verificações de integridade de TCP são configuradas para garantir que o tráfego seja enviado apenas para instâncias íntegras. As verificações de integridade de TCP são compatíveis apenas com um balanceador de carga baseado em serviço de back-end. Os balanceadores de carga baseados em pool de destino só podem usar verificações de integridade HTTP legadas.

Neste exemplo, o tráfego TCP tem carga balanceada, mas é possível usar o balanceamento de carga de rede para balancear carga do tráfego UDP, SSL e HTTP(S).

O balanceador de carga de rede é regional. Todos os componentes do balanceador de carga (VMs de back-end, serviço de back-end e regra de encaminhamento) precisam estar na mesma região.

Antes de começar

Instale a Google Cloud CLI. Para uma visão geral completa da ferramenta, consulte Visão geral da CLI gcloud. Você encontra comandos relacionados ao balanceamento de carga no guia de referência da API e do gcloud.

Caso ainda não tenha usado a CLI do Google Cloud, primeiro execute gcloud init para autenticar.

Esse guia pressupõe que você esteja familiarizado com a ferramenta bash.

Configurar a rede e as sub-redes

O exemplo nesta página usa uma rede VPC de modo personalizado chamada lb-network. Você pode usar uma rede no modo automático se quiser processar apenas o tráfego IPv4. No entanto, o tráfego IPv6 requer uma sub-rede de modo personalizado.

O tráfego IPv6 também requer uma sub-rede de pilha dupla (stack-type definido como IPv4_IPv6). Ao criar uma sub-rede de pilha dupla em uma rede VPC de modo personalizado, você escolhe um tipo de acesso IPv6 para a sub-rede. Neste exemplo, definimos o parâmetro ipv6-access-type da sub-rede como EXTERNAL. Isso significa que novas VMs nesta sub-rede podem ser atribuídas tanto a endereços IPv4 quanto IPv6 externos.

O grupo de instâncias de back-end e os componentes do balanceador de carga usados neste exemplo estão localizados nesta região e sub-rede:

  • Região: us-central1
  • Sub-rede: lb-subnet, com intervalo de endereços IPv4 principal 10.1.2.0/24. Embora você escolha qual intervalo de endereços IPv4 será configurado na sub-rede, o intervalo de endereços IPv6 é atribuído automaticamente. O Google fornece um bloco CIDR IPv6 de tamanho fixo (/64).

Para criar o exemplo de rede e sub-rede, siga estas etapas.

Console

Para oferecer suporte a tráfego IPv4 e IPv6, siga estas etapas:

  1. No Console do Google Cloud, acesse a página Redes VPC.
    Acessar redes VPC
  2. Clique em Criar rede VPC.
  3. Informe um Nome de lb-network.
  4. Na seção Sub-redes:
    • Defina o Modo de criação de sub-rede como Personalizado.
    • Na seção Nova sub-rede, configure os seguintes campos:
      • Name: lb-subnet
      • Região: us-central1
      • Tipo de pilha de IP: IPv4 e IPv6 (pilha dupla)
      • Intervalo IPv4: 10.1.2.0/24
        É possível configurar um intervalo IPv4 de endereços para a sub-rede, mas não o intervalo de endereços IPv6 para sub-rede. O Google fornece um bloco CIDR IPv6 de tamanho fixo (/64).
      • Tipo de acesso IPv6: Externo
      • Clique em Concluído.
  5. Clique em Criar.

Para oferecer suporte apenas ao tráfego IPv4, siga estas etapas:

  1. No Console do Google Cloud, acesse a página Redes VPC.
    Acessar redes VPC
  2. Clique em Criar rede VPC.
  3. Informe um Nome de lb-network.
  4. Na seção Sub-redes:
    • Defina o Modo de criação de sub-rede como Personalizado.
    • Na seção Nova sub-rede, configure os seguintes campos:
      • Name: lb-subnet
      • Região: us-central1
      • Tipo de pilha de IP: IPv4 (pilha única)
      • Intervalo IPv4: 10.1.2.0/24
      • Clique em Concluído.
  5. Clique em Criar.

gcloud

  1. Crie a rede VPC de modo personalizado:

    gcloud compute networks create lb-network \
        --subnet-mode=custom
    
  2. Na rede lb-network, crie uma sub-rede para back-ends na região us-central1.

    Para tráfego IPv4 e IPv6, use o seguinte comando:

    gcloud compute networks subnets create lb-subnet \
      --stack-type=IPV4_IPv6 \
      --ipv6-access-type=EXTERNAL \
      --network=lb-network \
      --range=10.1.2.0/24 \
      --region=us-central1
    

    Para somente tráfego IPv4, use o seguinte comando:

    gcloud compute networks subnets create lb-subnet \
      --network=lb-network \
      --range=10.1.2.0/24 \
      --region=us-central1
    

Criar os grupos gerenciados de instâncias zonais

Neste cenário de balanceamento de carga, você criará dois grupos gerenciados de instâncias zonais do Compute Engine e instalará um servidor de Apache web em cada instância.

Para lidar com tráfego IPv4 e IPv6, configure as VMs de back-end para serem de pilha dupla. Defina o stack-type da VM como IPv4_IPv6. As VMs também herdam a configuração ipv6-access-type (neste exemplo, EXTERNAL) da sub-rede.

As instâncias que participam como VMs de back-end para balanceadores de carga de rede precisam executar o ambiente convidado Linux, o ambiente convidado Windows ou outros processos com funcionalidade equivalente.

Como configurar as instâncias

Console do Cloud

  1. Crie um modelo de instância. No console, acesse a página Modelos de instância.

    Acessar "Modelos de instância"

    1. Clique em Criar modelo de instância.
    2. Em Nome, insira ig-us-template.
    3. Verifique se o disco de inicialização está definido como uma imagem Debian. Por exemplo, Debian GNU/Linux 10 (buster). Estas instruções usam comandos que estão disponíveis apenas no Debian, como apt-get.
    4. Selecione Rede, discos, segurança, gerenciamento, locatário único.
    5. Clique em Gerenciamento e copie o seguinte script no campo Script de inicialização.

      #! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo a2ensite default-ssl
      sudo a2enmod ssl
      sudo vm_hostname="$(curl -H "Metadata-Flavor:Google" \
      http://169.254.169.254/computeMetadata/v1/instance/name)"
      sudo echo "Page served from: $vm_hostname" | \
      tee /var/www/html/index.html
      sudo systemctl restart apache2
      
    6. Clique em Rede.

      1. Em Tags de rede, insira lb-tag.
      2. Em Interfaces de rede, clique na interface padrão e configure os seguintes campos:
        1. Rede: lb-network
        2. Sub-rede: lb-subnet
    7. Clique em Criar.

  2. Crie um grupo de instâncias gerenciadas. Acesse a página Grupos de instância no console.

    Acesse grupo de instâncias

    1. Clique em Criar grupo de instâncias.
    2. Selecione Novo grupo gerenciado de instâncias (sem estado). Para mais informações, consulte MIGs sem estado ou com estado.
    3. Em Nome, insira ig-us-1.
    4. Em Local, selecione Única zona.
    5. Em Região, selecione us-central1.
    6. Em Zona, selecione us-central1-a.
    7. Em Modelo de instância, selecione ig-us-template.
    8. Especifique o número de instâncias que você quer criar no grupo.

      Neste exemplo, especifique as seguintes opções em Escalonamento automático:

      • Em Modo de escalonamento automático, selecione Off:do not autoscale.
      • Em Número máximo de instâncias, insira 2.
    9. Clique em Criar.

  3. Repita as etapas anteriores para criar um segundo grupo gerenciado de instâncias na zona us-central1-c com as seguintes especificações:

    • Name: ig-us-2
    • Zona: us-central1-c
    • Modelo de instância: use o mesmo modelo ig-us-template criado na seção anterior.

gcloud

As instruções gcloud deste guia pressupõem que você está usando o Cloud Shell ou outro ambiente com o bash instalado.

  1. Crie um modelo de instância de VM com o servidor HTTP usando o comando gcloud compute instance-templates create.

    Para processar tanto tráfego IPv4 quanto IPv6, use o comando a seguir.

    gcloud compute instance-templates create ig-us-template \
    --region=us-central1 \
    --network=lb-network \
    --subnet=lb-subnet \
    --ipv6-network-tier=PREMIUM \
    --stack-type=IPv4_IPv6 \
    --tags=lb-tag \
    --image-family=debian-10 \
    --image-project=debian-cloud \
    --metadata=startup-script='#! /bin/bash
    apt-get update
    apt-get install apache2 -y
    a2ensite default-ssl
    a2enmod ssl
    vm_hostname="$(curl -H "Metadata-Flavor:Google" \
    http://169.254.169.254/computeMetadata/v1/instance/name)"
    echo "Page served from: $vm_hostname" | \
    tee /var/www/html/index.html
    systemctl restart apache2'
    

    Para processar somente o tráfego IPv4, use o comando a seguir.

    gcloud compute instance-templates create ig-us-template \
    --region=us-central1 \
    --network=lb-network \
    --subnet=lb-subnet \
    --tags=lb-tag \
    --image-family=debian-10 \
    --image-project=debian-cloud \
    --metadata=startup-script='#! /bin/bash
    apt-get update
    apt-get install apache2 -y
    a2ensite default-ssl
    a2enmod ssl
    vm_hostname="$(curl -H "Metadata-Flavor:Google" \
    http://169.254.169.254/computeMetadata/v1/instance/name)"
    echo "Page served from: $vm_hostname" | \
    tee /var/www/html/index.html
    systemctl restart apache2'
    
  2. Crie um grupo gerenciado de instâncias na zona com o comando gcloud compute instance-groups managed create.

    gcloud compute instance-groups managed create ig-us-1 \
        --zone us-central1-a \
        --size 2 \
        --template ig-us-template
    
  3. Crie um segundo grupo gerenciado de instâncias na zona us-central1-c:

    gcloud compute instance-groups managed create ig-us-2 \
        --zone us-central1-c \
        --size 2 \
        --template ig-us-template
    

Como configurar regras de firewall

Crie regras de firewall que permitam que o tráfego externo (que inclui sondagens de verificação de integridade) alcance as instâncias de back-end.

Neste exemplo, criamos uma regra de firewall que permite que o tráfego TCP de todos os intervalos de origem alcancem suas instâncias de back-end na porta 80. Se você quiser criar regras de firewall separadas especificamente para as sondagens de verificação de integridade, use os intervalos de endereços IP de origem documentados na Visão geral das verificações de integridade: regras de firewall e intervalos de IP de sondagem.

Console

  1. Acesse a página "Firewalls" no Console do Google Cloud.
    Acessar a página "Firewalls"
  2. Para permitir o tráfego IPv4, siga estas etapas:
    1. Clique em Criar regra de firewall.
    2. Informe um Nome de allow-network-lb-ipv4.
    3. Selecione a Rede a que a regra de firewall será aplicada (lb-network).
    4. Em Destinos, selecione Tags de destino especificadas.
    5. No campo Tags de destino, insira lb-tag.
    6. Em Filtro de origem, selecione Intervalos IPv4.
    7. Defina os Intervalos IPv4 de origem como 0.0.0.0/0. Isso permite tráfego IPv4 de qualquer origem. Isso também permite que as sondagens de verificação de integridade do Google alcancem as instâncias de back-end.
    8. Em Protocolos e portas especificados, clique na caixa de seleção próxima ao TCP e insira 80.
    9. Clique em Criar. Pode levar um tempo para que o console exiba a nova regra de firewall. Talvez seja necessário clicar em Atualizar para vê-la.
  3. Para permitir o tráfego IPv6, siga estas etapas:
    1. Clique em Criar regra de firewall novamente.
    2. Informe um Nome de allow-network-lb-ipv6.
    3. Selecione a Rede a que a regra de firewall será aplicada (lb-network).
    4. Em Destinos, selecione Tags de destino especificadas.
    5. No campo Tags de destino, insira lb-tag.
    6. Em Filtro de origem, selecione Intervalos IPv6.
    7. Defina os Intervalos IPv6 de origem como ::/0. Isso permite tráfego IPv6 de qualquer origem. Isso também permite que as sondagens de verificação de integridade do Google alcancem as instâncias de back-end.
    8. Em Protocolos e portas especificados, clique na caixa de seleção próxima ao TCP e insira 80.
    9. Clique em Criar. Pode levar um tempo para que o console exiba a nova regra de firewall. Talvez seja necessário clicar em Atualizar para vê-la.

gcloud

  1. Para permitir tráfego IPv4, execute o seguinte comando:

    gcloud compute firewall-rules create allow-network-lb-ipv4 \
        --network=lb-network \
        --target-tags=lb-tag \
        --allow=tcp:80 \
        --source-ranges=0.0.0.0/0
    
  2. Para permitir tráfego IPv6, execute o seguinte comando:

    gcloud compute firewall-rules create allow-network-lb-ipv6 \
      --network=lb-network \
      --target-tags=lb-tag \
      --allow=tcp:80 \
      --source-ranges=::/0
    

Configurar o balanceador de carga

Em seguida, configure o balanceador de carga.

Quando você configura o balanceador de carga, as instâncias da máquina virtual recebem pacotes destinados ao endereço IP externo estático definido. Se você usa uma imagem fornecida pelo Compute Engine, as instâncias são configuradas automaticamente para processar esse endereço IP. Se você estiver usando outra imagem, configure esse endereço como um alias em eth0 ou como um loopback em cada instância.

Console

  1. Acesse a página Criar balanceador de carga no Console do Google Cloud.
    Acessar a página "Criar balanceador de carga"
  2. Em Balanceamento de carga TCP, clique no botão Iniciar configuração.

  3. Em Somente voltado para a Internet ou interno, selecione From Internet to my VMs.

  4. Em Várias regiões ou região única, selecione Single region only.

  5. Em Tipo de back-end, selecione Serviço de back-end.

  6. Clique em Continuar.

Configuração de back-end

  1. Na tela Novo balanceador de carga TCP, insira um Nome tcp-network-lb no novo balanceador de carga. Em Região, selecione us-central1.
  2. Clique em Configuração de back-end. O Nome do balanceador de carga que você inseriu anteriormente é exibido, mas não é possível modificá-lo.
  3. Na tela Configuração de back-end, faça as alterações a seguir:
    1. Em Novo back-end, selecione o Tipo de pilha de IP. Se você criou back-ends de pilha dupla para lidar com o tráfego IPv4 e IPv6, selecione IPv4 e IPv6 (pilha dupla). Para processar apenas o tráfego IPv4, selecione IPv4(pilha única).
    2. Use o menu suspenso Grupo de instâncias para selecionar ig-us-1. Clique em Concluído. Clique em Adicionar back-end e repita esta etapa para adicionar ig-us-2.
    3. Em Verificação de integridade, escolha Criar uma verificação de integridade ou Criar outra verificação de integridade, insira as informações a seguir:
      • Name: tcp-health-check
      • Protocolo: TCP
      • Porta: 80
    4. Clique em Save.
  4. Verifique se há uma marca de seleção azul ao lado de Configuração do back-end antes de continuar.

Configuração de front-end

  1. Clique em Configuração de front-end.
  2. Em Nome, insira network-lb-forwarding-rule.
  3. Para processar o tráfego IPv4, siga estas etapas:
    1. Em Versão IP, selecione IPv4.
    2. Em Endereço IP, clique no menu suspenso e selecione Criar endereço IP.
      1. Na tela Reservar um novo endereço IP estático, insira um Nome de network-lb-ip.
      2. Clique em Reservar.
    3. Em Portas, escolha Única e insira 80 no Número da porta.
    4. Clique em Concluído.
  4. Para processar o tráfego IPv6, siga estas etapas:

    1. Em Versão IP, selecione IPv6.
    2. Em Sub-rede, selecione lb-subnet.
    3. O Intervalo IPv6 é alocado automaticamente pelo lb-subnet.
    4. Em Portas, escolha Única e insira 80 no Número da porta.
    5. Clique em Concluído.

    Um círculo azul com uma marca de seleção à esquerda de Configuração de front-end indica o sucesso da configuração.

Analisar a configuração

  1. Clique no botão Analisar e finalizar para verificar todas as configurações do balanceador de carga.
  2. Se as configurações estiverem corretas, clique em Criar. Leva alguns minutos para que o balanceador de carga seja criado.

    Na tela do balanceamento de carga, na coluna "Back-end" do novo balanceador de carga, você verá uma marca de seleção verde. Ela indica que o novo balanceador de carga é íntegro.

gcloud

  1. (Apenas para tráfego IPv4) Crie um endereço IPv4 externo estático para seu balanceador de carga.

    gcloud compute addresses create network-lb-ipv4 \
        --region us-central1
    

    A regra de encaminhamento IPv6 usa um endereço IP temporário.

  2. Crie uma verificação de integridade TCP.

    gcloud compute health-checks create tcp tcp-health-check \
        --region us-central1 \
        --port 80
    
  3. Crie um serviço de back-end:

    gcloud compute backend-services create network-lb-backend-service \
        --protocol TCP \
        --health-checks tcp-health-check \
        --health-checks-region us-central1 \
        --region us-central1
    
  4. Adicione os dois grupos de instâncias ao serviço de back-end.

    gcloud compute backend-services add-backend network-lb-backend-service \
    --instance-group ig-us-1 \
    --instance-group-zone us-central1-a \
    --region us-central1
    
    gcloud compute backend-services add-backend network-lb-backend-service \
    --instance-group ig-us-2 \
    --instance-group-zone us-central1-c \
    --region us-central1
    
  5. Crie as regras de encaminhamento dependendo se você quer processar o tráfego IPv4 ou IPv6. Crie as duas regras de encaminhamento para processar ambos os tipos de tráfego.

    1. Para o tráfego IPv4. Crie uma regra de encaminhamento para rotear o tráfego TCP de entrada para o serviço de back-end. Use o endereço IPv4 reservado na etapa 1 como o endereço IP externo estático do balanceador de carga.

      gcloud compute forwarding-rules create network-lb-forwarding-rule-ipv4 \
        --load-balancing-scheme EXTERNAL \
        --region us-central1 \
        --ports 80 \
        --address network-lb-ipv4 \
        --backend-service network-lb-backend-service
      
    2. Para o tráfego IPv6. Use o comando a seguir para criar uma regra de encaminhamento com um endereço IPv6 temporário.

      gcloud compute forwarding-rules create network-lb-forwarding-rule-ipv6 \
          --load-balancing-scheme EXTERNAL \
          --region us-central1 \
          --subnet lb-subnet \
          --ip-version IPV6 \
          --ports 80 \
          --backend-service network-lb-backend-service
    

Testar o balanceador de carga

Agora que o serviço de balanceamento de carga foi configurado, comece a enviar tráfego para o endereço IP externo do balanceador de carga e veja o tráfego ser distribuído às instâncias de back-end.

Procure o endereço IP externo do balanceador de carga.

Console

  1. Na página de balanceamento de carga Avançado, acesse a guia Regras de encaminhamento.
    Acessar a guia "Regras de encaminhamento"
  2. Localize a regra de encaminhamento usada pelo balanceador de carga.
  3. Na coluna Endereço, anote o endereço IP externo listado.

gcloud: IPv4

Insira o comando a seguir para visualizar o endereço IPv4 externo da regra de encaminhamento network-lb-forwarding-rule usada pelo balanceador de carga.

gcloud compute forwarding-rules describe network-lb-forwarding-rule-ipv4 \
    --region us-central1

gcloud: IPv6

Insira o comando a seguir para visualizar o endereço IPv6 externo da regra de encaminhamento network-lb-forwarding-rule usada pelo balanceador de carga.

gcloud compute forwarding-rules describe network-lb-forwarding-rule-ipv6 \
    --region us-central1

Enviar tráfego ao balanceador de carga

Faça solicitações da Web para o balanceador de carga usando curl para contatar o endereço IP dele.

  • Em clientes com conectividade IPv4, execute o seguinte comando:

    $ while true; do curl -m1 IPV4_ADDRESS; done
    
  • Em clientes com conectividade IPv6, execute o seguinte comando:

    $ while true; do curl -m1 http://IPV6_ADDRESS; done
    

    Por exemplo, se o endereço IPv6 atribuído for [2001:db8:1:1:1:1:1:1/96]:80, o comando terá esta aparência:

    $ while true; do curl -m1 http://[2001:db8:1:1:1:1:1:1]:80; done
    

Observe o texto retornado pelo comando curl. O nome da VM de back-end que gera a resposta é exibido nesse texto. Por exemplo: Page served from: VM_NAME.

A resposta do comando curl alterna aleatoriamente entre as instâncias de back-end. Se ocorrer falha na resposta, aguarde cerca de 30 segundos para que a configuração seja totalmente carregada e as instâncias sejam marcadas como íntegras antes de tentar novamente:

Outras opções de configuração

Nesta seção, você verá mais detalhadamente o exemplo de configuração para fornecer instruções sobre como personalizar ainda mais o balanceador de carga de rede. Essas tarefas são opcionais. É possível realizá-las em qualquer ordem.

Configurar a afinidade da sessão

A configuração de exemplo cria um serviço de back-end com a afinidade da sessão desativada (valor definido como NONE). Nesta seção, mostramos como atualizar o serviço de back-end para alterar a configuração de afinidade da sessão do balanceador de carga.

Para ver os tipos de afinidade de sessão compatíveis, consulte Opções de afinidade de sessão.

Console

  1. No Console do Google Cloud, acesse a página Balanceamento de carga.

    Acessar o "Balanceamento de carga"

  2. Clique no nome do serviço de back-end e em Editar.

  3. Na página Editar balanceador de carga do TCP, clique em Configuração de back-end.

  4. Selecione uma opção na lista suspensa Afinidade da sessão.

  5. Clique em Atualizar.

gcloud

Use o comando gcloud a seguir para atualizar a afinidade de sessão para o serviço de back-end:

gcloud compute backend-services update BACKEND_SERVICE \
    --region=REGION \
    --session-affinity=SESSION_AFFINITY_OPTION

Substitua os marcadores por valores válidos:

  • BACKEND_SERVICE: o serviço de back-end que você está atualizando.
  • SESSION_AFFINITY_OPTION: a opção de afinidade de sessão que você quer definir.

    Para ver a lista de valores compatíveis com um balanceador de carga de rede, consulte Opções de afinidade da sessão.

Configurar uma política de rastreamento de conexão

A configuração de exemplo cria um serviço de back-end com as definições padrão para a política de rastreamento de conexão. Nesta seção, você verá como atualizar o serviço de back-end para alterar a política de rastreamento de conexão padrão do balanceador de carga.

Uma política de rastreamento de conexão inclui as seguintes configurações:

gcloud

Use o seguinte comando gcloud compute backend-services para atualizar a política de rastreamento de conexão do serviço de back-end:

gcloud compute backend-services update BACKEND_SERVICE \
    --region=REGION \
    --tracking-mode=TRACKING_MODE \
    --connection-persistence-on-unhealthy-backends=CONNECTION_PERSISTENCE_BEHAVIOR

Substitua os marcadores por valores válidos:

  • BACKEND_SERVICE: o serviço de back-end que você está atualizando.
  • TRACKING_MODE: o modo de rastreamento de conexão a ser usado para pacotes de entrada. Para ver a lista de valores compatíveis, consulte Modo de rastreamento.
  • CONNECTION_PERSISTENCE_BEHAVIOR: o comportamento de persistência de conexão quando os back-ends não estão íntegros. Para ver a lista de valores compatíveis, consulte Persistência de conexão em back-ends não íntegros.

Configurar o direcionamento de tráfego

Nesta seção, mostramos como atualizar a configuração de front-end de um balanceador de carga para definir o direcionamento de tráfego baseado em IP de origem. Para mais detalhes sobre como funciona o direcionamento de tráfego, consulte Direcionamento de tráfego.

Estas instruções presumem que você já tenha criado a regra de encaminhamento base mãe. Este exemplo cria uma segunda regra de encaminhamento, que é a regra de encaminhamento, com o mesmo endereço IP, protocolo IP e portas que o pai. Essa regra de encaminhamento é configurada com intervalos de IP de origem para que você possa personalizar como os pacotes desses intervalos de IP de origem são encaminhados.

gcloud

Use o comando a seguir para criar uma regra de encaminhamento de direcionamento que aponte para um serviço de back-end:

gcloud beta compute backend-services create STEERING_FORWARDING_RULE_BS \
    --load-balancing-scheme=EXTERNAL \
    --backend-service=BACKEND_SERVICE \
    --address=LOAD_BALANCER_VIP \
    --ip-protocol=IP_PROTOCOL \
    --ports=PORTS \
    --region=REGION \
    --source-ip-ranges=SOURCE_IP_ADDRESS_RANGES

Use o comando a seguir para criar uma regra de encaminhamento de direcionamento que aponte para uma instância de destino:

gcloud beta compute backend-services create STEERING_FORWARDING_RULE_TI \
    --load-balancing-scheme=EXTERNAL \
    --target-instance=TARGET_INSTANCE \
    --address=LOAD_BALANCER_VIP \
    --ip-protocol=IP_PROTOCOL \
    --ports=PORTS \
    --region=REGION \
    --source-ip-ranges=SOURCE_IP_ADDRESS_RANGES

Substitua os marcadores por valores válidos:

  • FORWARDING_RULE: o nome da regra de encaminhamento de direção que você está criando.
  • BACKEND_SERVICE ou TARGET_INSTANCE: o nome do serviço de back-end ou instância de destino para onde esta regra de encaminhamento de direcionamento enviará tráfego. Mesmo que a regra de encaminhamento principal aponte para um serviço de back-end, é possível criar regras de encaminhamento que apontem para instâncias de destino.
  • LOAD_BALANCER_VIP, IP_PROTOCOL, PORTS: o endereço IP, o protocolo IP e as portas, respectivamente, para a regra de encaminhamento de direcionamento que você está criando. Essas configurações precisam corresponder a uma regra de encaminhamento base preexistente.
  • REGION: a região da regra de encaminhamento que você está criando.
  • SOURCE_IP_ADDRESS_RANGES: lista separada por vírgulas de endereços IP ou intervalos de endereços IP. Essa regra de encaminhamento só encaminha o tráfego quando o endereço IP de origem do pacote de entrada se enquadra em um dos intervalos de IP definidos aqui.

A seguir