Neste documento, mostramos como implantar um balanceador de carga de rede de passagem externa com back-ends de grupo de endpoints de
rede (NEG) zonal. Os NEGs zonais com endpoints GCE_VM_IP
permitem
fazer o seguinte:
- Encaminhar pacotes para interfaces de rede não
nic0
de instâncias de máquina virtual (VM) representando uma interface de rede de uma instância de VM como o endpoint de back-end. - Crie um conjunto flexível de endpoints de back-end em que um endpoint possa ser anexado a vários NEGs, e cada NEG pode ter um conjunto diferente, mas possivelmente sobreposto.
Antes de seguir as instruções deste documento, familiarize-se com os itens abaixo:
- Visão geral do balanceador de carga de rede de passagem externa baseada em serviço de back-end
- Visão geral dos grupos de endpoints de rede zonais
Permissões
Para seguir estas etapas, crie instâncias e modifique uma rede em um projeto. É necessário ser um proprietário ou editor de projeto, ou ter todos os seguintes papéis do IAM do Compute Engine:
Tarefa | Papel necessário |
---|---|
Criar redes, sub-redes e componentes do balanceador de carga | Administrador de rede |
Adicionar e remover regras de firewall | Administrador de segurança |
Criar instâncias | Administrador da instância da computação |
Para mais informações, consulte as seguintes páginas:
Visão geral da configuração
Neste documento, mostramos como configurar e testar um balanceador de carga de rede de passagem externa que usa
back-ends de NEG por zona GCE_VM_IP
. Nas etapas desta seção, veja como configurar o seguinte:
- Uma rede VPC de amostra chamada
lb-network
com uma sub-rede personalizada. - Regras de firewall que permitem conexões de entrada com VMs de back-end.
- Quatro VMs:
- VMs
vm-a1
evm-a2
na zonaus-west1-a
- VMs
vm-c1
evm-c2
na zonaus-west1-c
- VMs
- Dois NEGs zonais de back-end,
neg-a
na zonaus-west1-a
eneg-c
na zonaus-west1-c
. Cada NEG tem os seguintes endpoints:neg-a
contém estes dois endpoints:nic1
da VMvm-a1
identificada pelo endereço IP interno principalnic1
da VMvm-a2
identificada pelo endereço IP interno principal
neg-c
contém estes dois endpoints:nic1
da VMvm-c1
identificada pelo endereço IP interno principalnic1
da VMvm-c2
identificada pelo endereço IP interno principal
- Uma VM cliente (
vm-client
) emus-west1-a
para testar conexões - Os seguintes componentes do balanceador de carga:
- Um serviço de back-end externo na região
us-west1
para gerenciar a distribuição de conexões para os dois NEGs zonais - Uma regra de encaminhamento externa e um endereço IP para o front-end do balanceador de carga
- Um serviço de back-end externo na região
O balanceador de carga de rede de passagem externa é um balanceador de carga regional. Todos os componentes do balanceador de carga (VMs de back-end, serviço de back-end e regra de encaminhamento) precisam estar na mesma região.
A arquitetura deste exemplo é a seguinte:
Antes de começar
Instale a Google Cloud CLI. Para uma visão geral completa da ferramenta, consulte Visão geral da CLI gcloud. Encontre os comandos relacionados ao balanceamento de carga nas referências do gcloud e da API.
Se você não executou a gcloud CLI anteriormente, primeiro execute o comando gcloud init
para autenticar.
Nesta página, você precisa estar familiarizado com a ferramenta bash.
Configurar a rede e as sub-redes
O exemplo nesta página usa uma rede VPC de modo personalizado chamada lb-network
. Você pode usar uma rede VPC no modo automático se quiser processar apenas o tráfego IPv4.
No entanto, o tráfego IPv6 requer uma sub-rede de modo personalizado.
O tráfego IPv6 também requer uma sub-rede de pilha dupla (stack-type
definido como
IPv4_IPv6
). Ao criar uma sub-rede de pilha dupla em uma rede VPC de modo personalizado,
você escolhe um tipo de acesso IPv6 para a
sub-rede. Neste exemplo, definimos o parâmetro ipv6-access-type
da sub-rede como
EXTERNAL
. Isso significa que novas VMs nesta sub-rede podem ser atribuídas tanto a endereços
IPv4 quanto IPv6 externos. As regras de encaminhamento também podem ser
atribuídas a endereços IPv4 e IPv6 externos.
Os back-ends e os componentes do balanceador de carga usados neste exemplo estão localizados nesta região e sub-rede:
- Região:
us-central1
- Sub-rede:
lb-subnet
, com intervalo de endereços IPv4 principal10.1.2.0/24
. Embora você escolha qual intervalo de endereços IPv4 será configurado na sub-rede, o intervalo de endereços IPv6 é atribuído automaticamente. O Google fornece um bloco CIDR IPv6 de tamanho fixo (/64).
Para criar o exemplo de rede e sub-rede, siga estas etapas.
Console
Para oferecer suporte a tráfego IPv4 e IPv6, siga estas etapas:
No Console do Google Cloud, acesse a página Redes VPC.
Clique em Criar rede VPC.
Informe um Nome de
lb-network
.Na seção Sub-redes:
- Defina o Modo de criação de sub-rede como Personalizado.
- Na seção Nova sub-rede, configure os campos a seguir e clique em Concluído:
- Name:
lb-subnet
- Região:
us-central1
- Tipo de pilha de IP: IPv4 e IPv6 (pilha dupla)
- Intervalo IPv4:
10.1.2.0/24
É possível configurar um intervalo IPv4 de endereços para a sub-rede, mas não o intervalo de endereços IPv6 para sub-rede. O Google fornece um bloco CIDR IPv6 de tamanho fixo (/64). - Tipo de acesso IPv6: Externo
- Name:
Clique em Criar.
Para oferecer suporte apenas ao tráfego IPv4, siga estas etapas:
No Console do Google Cloud, acesse a página Redes VPC.
Clique em Criar rede VPC.
Informe um Nome de
lb-network
.Na seção Sub-redes:
- Defina o Modo de criação de sub-rede como Personalizado.
- Na seção Nova sub-rede, configure os campos a seguir e clique em Concluído:
- Name:
lb-subnet
- Região:
us-central1
- Tipo de pilha de IP: IPv4 (pilha única)
- Intervalo IPv4:
10.1.2.0/24
- Name:
Clique em Criar.
gcloud
Crie a rede VPC de modo personalizado:
gcloud compute networks create lb-network \ --subnet-mode=custom
Na rede
lb-network
, crie uma sub-rede para back-ends na regiãous-central1
.Para o tráfego IPv4 e IPv6, use o seguinte comando para criar uma sub-rede de pilha dupla:
gcloud compute networks subnets create lb-subnet \ --stack-type=IPV4_IPv6 \ --ipv6-access-type=EXTERNAL \ --network=lb-network \ --range=10.1.2.0/24 \ --region=us-central1
Para somente tráfego IPv4, use o seguinte comando:
gcloud compute networks subnets create lb-subnet \ --network=lb-network \ --range=10.1.2.0/24 \ --region=us-central1
Criar VMs e grupos de endpoints de rede
Para demonstrar a natureza regional dos balanceadores de carga de rede de passagem externa, este exemplo usa dois back-ends de NEG por zona em duas zonas diferentes. O tráfego é balanceado por carga nos NEGs e nos endpoints de cada NEG.
Criar VMs
Para este cenário de balanceamento de carga, crie quatro VMs e instale um servidor da Web Apache em cada instância. O servidor da Web detecta atividade na porta TCP 80. Por padrão, o Apache é configurado para ser vinculado a qualquer endereço IP. Os balanceadores de carga de rede de passagem externa entregam pacotes preservando o endereço IP de destino.
Para simplificar a instrução, essas VMs de back-end executam o Debian GNU Linux 10.
Para lidar com tráfego IPv4 e IPv6, configure as VMs de back-end para serem
de pilha dupla. Defina o stack-type
da VM como IPv4_IPv6
. As VMs também herdam a configuração
ipv6-access-type
(neste exemplo, EXTERNAL
) da sub-rede. Para mais detalhes sobre os requisitos do IPv6, consulte a Visão geral do balanceador de carga de rede de passagem externa: regras de encaminhamento.
Para usar VMs como back-ends, atualize-as para que sejam de pilha dupla usando o
comando gcloud compute instances network-interfaces update
.
As instâncias que participam como VMs de back-end para balanceadores de carga de rede de passagem externa precisam executar o ambiente convidado Linux, o ambiente convidado Windows ou outros processos adequados com funcionalidade equivalente.
Cada VM é criada com duas interfaces de rede, nic0
e nic1
. Este tutorial usa nic1
, que está associado à rede VPC lb-network
e à sub-rede lb-subnet
. Use a rede lb-network
e a sub-rede lb-subnet
para criar os NEGs zonais posteriormente neste procedimento.
Console
Criar VMs
No console do Google Cloud, acesse a página Instâncias de VMs.
Repita as etapas a seguir para criar quatro VMs. Use estas combinações de nome e zona.
- Nome:
vm-a1
, zona:us-west1-a
- Nome:
vm-a2
, zona:us-west1-a
- Nome:
vm-c1
, zona:us-west1-c
- Nome:
vm-c2
, zona:us-west1-c
- Nome:
Clique em Criar instância.
Defina o Nome como indicado anteriormente.
Em Região, selecione
us-west1
e uma Zona, conforme indicado anteriormente.Na seção Disco de inicialização, verifique se Debian GNU/Linux 12 (bookworm) está selecionado para as opções de disco de inicialização. Se necessário, clique em Escolher para alterar a imagem.
Clique em Opções avançadas e faça as seguintes alterações:
- Clique em Rede e adicione as seguintes tags de rede:
lb-tag
e . Em Interfaces de rede, clique em Adicionar interface de rede e faça as seguintes alterações:
Para back-ends IPv4 e IPv6:
- Rede:
lb-network
- Sub-rede:
lb-subnet
- Tipo de pilha de IP:
IPv4 and IPv6 (dual-stack)
- IP interno primário: temporário (automático)
- Endereço IPv4 externo: temporário (automático)
- Endereço IPv6 externo: alocação automática
Para back-ends somente com IPv4:
- Rede:
lb-network
- Sub-rede:
lb-subnet
- Tipo de pilha de IP:
IPv4 (single-stack)
- IP interno primário: temporário (automático)
- IP externo: temporário
Clique em Concluído.
- Rede:
Clique em Gerenciamento. No campo Script de inicialização, copie e cole o conteúdo do script a seguir, que é o mesmo para as quatro VMs:
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
- Clique em Rede e adicione as seguintes tags de rede:
Clique em Criar.
gcloud
Execute o seguinte comando quatro vezes para criar as quatro VMs, usando estas quatro combinações para [VM-NAME]
e [ZONE]
. O conteúdo do script é o mesmo para as quatro VMs.
- VM_NAME:
vm-a1
e ZONE:us-west1-a
- VM_NAME:
vm-a2
e ZONE:us-west1-a
- VM_NAME:
vm-c1
e ZONE:us-west1-c
- VM_NAME:
vm-c2
e ZONE:us-west1-c
Para processar tanto tráfego IPv4 quanto IPv6, use o comando a seguir.
gcloud compute instances create VM_NAME \ --zone=ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=lb-tag \ --network-interface=network=default,subnet=default,stack_type=IPv4_IPv6,--ipv6-network-tier=PREMIUM \ --network-interface=network=lb-network,subnet=lb-subnet,stack_type=IPv4_IPv6,--ipv6-network-tier=PREMIUM \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Para processar somente o tráfego IPv4, use o comando a seguir:
gcloud compute instances create VM_NAME \ --zone=ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=lb-tag \ --network-interface=network=default,subnet=default,stack_type=IPv4_ONLY \ --network-interface=network=lb-network,subnet=lb-subnet,stack_type=IPv4_ONLY \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Criar NEGs zonais com GCE_VM_IP
endpoints
Os NEGs precisam ser criados nas mesmas zonas que as VMs criadas na etapa anterior. Este exemplo também cria o NEG na rede VPC lb-network
e na sub-rede lb-subnet
, que estão associados a nic1
das VMs criadas na etapa anterior. Portanto, os endpoints do NEG estarão em nic1
das VMs.
Console
Para criar um grupo de endpoints de rede zonal:
- Acesse a página "Grupos de endpoints da rede" no Google Cloud Console.
Acessar a página "Grupos de endpoints de rede" - Clique em Criar grupo de endpoints de rede.
- Insira um Nome para o NEG zonal:
neg-a
- Selecione o Tipo de grupo de endpoints da rede: Grupo de endpoints da rede (Zonal).
- Selecione Rede: lb-network
- Selecione a Sub-rede: lb-subnet
- Selecione a Zona: us-west1-a
- Clique em Criar.
- Repita essas etapas para criar um segundo NEG zonal chamado
neg-c
, na zona us-west1-c.
Adicione endpoints ao NEG zonal:
- Acesse a página "Grupos de endpoints da rede" no Google Cloud Console.
Acessar os grupos de endpoints de rede - Clique no Nome do primeiro grupo de endpoints de rede criado na etapa anterior (neg-a). Você verá a página Detalhes do grupo de endpoints de rede.
Na seção Endpoints da rede neste grupo, clique em Adicionar endpoint da rede. Você verá a página Adicionar endpoint de rede.
- Clique em Instância de VM e selecione vm-a1 para adicionar os endereços IP internos como endpoints da rede.
- Clique em Criar.
- Clique mais uma vez em Adicionar endpoint da rede e, em Instância de VM, selecione vm-a2.
- Clique em Criar.
Clique no Nome do segundo grupo de endpoints de rede criado na etapa anterior (neg-c). Você verá a página Detalhes do grupo de endpoints de rede.
Na seção Endpoints da rede neste grupo, clique em Adicionar endpoint da rede. Você verá a página Adicionar endpoint de rede.
- Clique em Instância de VM e selecione vm-c1 para adicionar os endereços IP internos como endpoints da rede.
- Clique em Criar.
- Clique mais uma vez em Adicionar endpoint da rede e, em Instância de VM, selecione vm-c2.
- Clique em Criar.
gcloud
Crie um NEG zonal
GCE_VM_IP
chamadoneg-a
emus-west1-a
usando o comandogcloud compute network-endpoint-groups create
:gcloud compute network-endpoint-groups create neg-a \ --network-endpoint-type=gce-vm-ip \ --zone=us-west1-a \ --network=lb-network \ --subnet=lb-subnet
Adicione endpoints a
neg-a
:gcloud compute network-endpoint-groups update neg-a \ --zone=us-west1-a \ --add-endpoint='instance=vm-a1' \ --add-endpoint='instance=vm-a2'
Crie um NEG zonal
GCE_VM_IP
chamadoneg-c
emus-west1-c
usando o comandogcloud compute network-endpoint-groups create
:gcloud compute network-endpoint-groups create neg-c \ --network-endpoint-type=gce-vm-ip \ --zone=us-west1-c \ --network=lb-network \ --subnet=lb-subnet
Adicione endpoints a
neg-c
:gcloud compute network-endpoint-groups update neg-c \ --zone=us-west1-c \ --add-endpoint='instance=vm-c1' \ --add-endpoint='instance=vm-c2'
Como configurar regras de firewall
Crie regras de firewall que permitam que o tráfego externo (que inclui sondagens de verificação de integridade) alcance as instâncias de back-end.
Neste exemplo, criamos uma regra de firewall que permite que o tráfego TCP de todos os intervalos de origem alcancem suas instâncias de back-end na porta 80. Se você quiser criar regras de firewall separadas especificamente para as sondagens de verificação de integridade, use os intervalos de endereços IP de origem documentados na Visão geral das verificações de integridade: regras de firewall e intervalos de IP de sondagem.
Console
No Console do Google Cloud, acesse a página Firewall.
Para permitir o tráfego IPv4, siga estas etapas:
- Clique em Criar regra de firewall.
- Digite um Nome:
allow-network-lb-ipv4
. - Em Rede, selecione lb-network.
- Em Destinos, selecione Specified target tags.
- No campo Tags de destino, insira
lb-tag
. - Em Filtro de origem, selecione Intervalos IPv4.
- Defina Intervalos IPv4 de origem como
0.0.0.0/0
. Isso permite tráfego IPv4 de qualquer origem. Isso também permite que as sondagens de verificação de integridade do Google alcancem as instâncias de back-end. - Em Protocolos e portas especificados, selecione TCP e insira
80
. - Clique em Criar.
Para permitir o tráfego IPv6, siga estas etapas:
- Clique em Criar regra de firewall novamente.
- Digite um Nome:
allow-network-lb-ipv6
. - Em Rede, selecione lb-network.
- Em Destinos, selecione Specified target tags.
- No campo Tags de destino, insira
lb-tag
. - Em Filtro de origem, selecione Intervalos IPv6.
- Defina Intervalos IPv6 de origem como
::/0
. Isso permite tráfego IPv6 de qualquer origem. Isso também permite que as sondagens de verificação de integridade do Google alcancem as instâncias de back-end. - Em Protocolos e portas especificados, selecione TCP e insira
80
. - Clique em Criar.
gcloud
Para permitir tráfego IPv4, execute o seguinte comando:
gcloud compute firewall-rules create allow-network-lb-ipv4 \ --network=lb-network \ --target-tags=lb-tag \ --allow=tcp:80 \ --source-ranges=0.0.0.0/0
Para permitir tráfego IPv6, execute o seguinte comando:
gcloud compute firewall-rules create allow-network-lb-ipv6 \ --network=lb-network \ --target-tags=lb-tag \ --allow=tcp:80 \ --source-ranges=::/0
Configurar o balanceador de carga
Em seguida, configure o balanceador de carga.
Quando você configura o balanceador de carga, as VMs recebem os pacotes destinados ao endereço IP externo estático configurado. Se você usa uma imagem fornecida pelo
Compute Engine,
as instâncias são configuradas automaticamente para processar esse endereço IP. Se você estiver usando outra imagem, configure esse endereço como
um alias em eth1
ou como um loopback em cada instância.
Para configurar o balanceador de carga, siga as instruções abaixo.
Console
Iniciar a configuração
No console do Google Cloud, acesse a página Balanceamento de carga.
- Clique em Criar balanceador de carga.
- Em Tipo de balanceador de carga, selecione Balanceador de carga de rede (TCP/UDP/SSL) e clique em Próxima.
- Em Proxy ou passagem, selecione Balanceador de carga de passagem e clique em Próxima.
- Em Voltado ao público ou interno, selecione Voltado ao público (externo) e clique em Próxima.
- Clique em Configurar.
Configuração de back-end
- Na página Criar balanceador de carga de rede de passagem externa, insira o nome
network-lb-zonal-neg
para o novo balanceador de carga. - Em Região, selecione
us-west1
. - Em Tipo de back-end, selecione Grupo de endpoints de rede sem servidor.
- Clique em Configuração de back-end. O Nome do balanceador de carga que você inseriu anteriormente é exibido, mas não é possível modificá-lo.
- Na tela Configuração de back-end, faça as alterações a seguir:
- Na lista Grupo de endpoints de rede, selecione
neg-a
e clique em Concluído. - Clique em Adicionar back-end e repita
a etapa anterior para adicionar
neg-c
. - Em Verificação de integridade, escolha Criar verificação de integridade ou Criar outra verificação de integridade e insira as seguintes informações:
- Name:
tcp-health-check
- Protocolo:
TCP
- Porta:
80
- Name:
- Clique em Salvar.
- Na lista Grupo de endpoints de rede, selecione
- Verifique se há uma marca de seleção azul ao lado de Configuração do back-end antes de continuar.
Configuração de front-end
- Clique em Configuração de front-end.
- Em Nome, insira
netlb-forwarding-rule
. - Para processar o tráfego IPv4, siga estas etapas:
- Em Versão IP, selecione IPv4.
- Em Endereço IP, clique no menu suspenso e selecione Criar endereço IP.
- Na página Reservar um novo endereço IP estático, em Nome, insira
netlb-ipv4-address
. - Clique em Reservar.
- Na página Reservar um novo endereço IP estático, em Nome, insira
- Em Portas, escolha Porta única. Em Número da porta, digite
80
. - Clique em Concluído.
Para processar o tráfego IPv6, siga estas etapas:
- Em Versão IP, selecione IPv6.
- Em Sub-rede, selecione lb-subnet.
- Em Intervalo IPv6, clique no menu suspenso e selecione Criar endereço IP.
- Na página Reservar um novo endereço IP estático, em Nome, insira
netlb-ipv6-address
. - Clique em Reservar.
- Na página Reservar um novo endereço IP estático, em Nome, insira
- Em Portas, escolha Porta única. Em Número da porta, digite
80
. - Clique em Concluído.
Um círculo azul com uma marca de seleção à esquerda de Configuração de front-end indica o sucesso da configuração.
Analise a configuração
- Clique em Analisar e finalizar.
- Revise suas configurações do balanceador de carga.
- Opcional: clique em Código equivalente para conferir a solicitação de API REST que será usada para criar o balanceador de carga.
Clique em Criar.
Na tela do balanceamento de carga, na coluna "Back-end" do novo balanceador de carga, você verá uma marca de seleção verde. Ela indica que o novo balanceador de carga é íntegro.
gcloud
Reserve um endereço IP externo estático.
Para tráfego IPv4: crie um endereço IPv4 externo estático para seu balanceador de carga.
gcloud compute addresses create netlb-ipv4-address \ --region=us-west1
Para tráfego IPv6: crie um intervalo de endereços IPv6 estáticos para o balanceador de carga. A sub-rede usada precisa ser uma sub-rede de pilha dupla com um intervalo IPv6 externo.
gcloud compute addresses create netlb-ipv6-address \ --region=us-west1 \ --subnet=lb-subnet \ --ip-version=IPV6 \ --endpoint-type=NETLB
Crie uma verificação de integridade TCP.
gcloud compute health-checks create tcp tcp-health-check \ --region=us-west1 \ --port=80
Crie um serviço de back-end.
gcloud compute backend-services create networklb-backend-service \ --protocol=TCP \ --health-checks=tcp-health-check \ --health-checks-region=us-west1 \ --region=us-west1
Adicione os dois NEGs zonais,
neg-a
eneg-c
, ao serviço de back-end:gcloud compute backend-services add-backend networklb-backend-service \ --region=us-west1 \ --network-endpoint-group=neg-a \ --network-endpoint-group-zone=us-west1-a
gcloud compute backend-services add-backend networklb-backend-service \ --region=us-west1 \ --network-endpoint-group=neg-c \ --network-endpoint-group-zone=us-west1-c
Crie as regras de encaminhamento dependendo se você quer processar o tráfego IPv4 ou IPv6. Crie as duas regras de encaminhamento para processar ambos os tipos de tráfego.
Para tráfego IPv4: crie uma regra de encaminhamento para rotear o tráfego TCP de entrada para o serviço de back-end. Use o endereço IPv4 reservado na etapa 1 como o endereço IP externo estático do balanceador de carga.
gcloud compute forwarding-rules create forwarding-rule-ipv4 \ --load-balancing-scheme=EXTERNAL \ --region=us-west1 \ --ports=80 \ --address=netlb-ipv4-address \ --backend-service=networklb-backend-service
Para tráfego IPv6: crie uma regra de encaminhamento para processar o tráfego IPv6. Use o intervalo de endereços IPv6 reservado na etapa 1 como o endereço IP externo estático do balanceador de carga. A sub-rede usada precisa ser uma sub-rede de pilha dupla com um intervalo de sub-rede IPv6 externo.
gcloud compute forwarding-rules create forwarding-rule-ipv6 \ --load-balancing-scheme=EXTERNAL \ --region=us-west1 \ --network-tier=PREMIUM \ --ip-version=IPV6 \ --subnet=lb-subnet \ --address=netlb-ipv6-address \ --ports=80 \ --backend-service=networklb-backend-service
Testar o balanceador de carga
Agora que o serviço de balanceamento de carga foi configurado, comece a enviar tráfego para o endereço IP externo do balanceador de carga e veja o tráfego ser distribuído às instâncias de back-end.
Procure o endereço IP externo do balanceador de carga.
Console
Na página de balanceamento de carga Avançado, acesse a guia Regras de encaminhamento.
Localize a regra de encaminhamento usada pelo balanceador de carga.
Na coluna Endereço, anote o endereço IP externo listado.
gcloud: IPv4
Insira o comando a seguir para visualizar o endereço IPv4 externo da
regra de encaminhamento network-lb-forwarding-rule
usada pelo balanceador de carga.
gcloud compute forwarding-rules describe forwarding-rule-ipv4 \ --region=us-west1
gcloud: IPv6
Insira o comando a seguir para visualizar o endereço IPv6 externo da
regra de encaminhamento network-lb-forwarding-rule
usada pelo balanceador de carga.
gcloud compute forwarding-rules describe forwarding-rule-ipv6 \ --region=us-west1
Enviar tráfego ao balanceador de carga
Faça solicitações da Web para o balanceador de carga usando curl
para contatar o endereço
IP dele.
Em clientes com conectividade IPv4, execute o seguinte comando:
$ while true; do curl -m1 IPV4_ADDRESS; done
Em clientes com conectividade IPv6, execute o seguinte comando:
$ while true; do curl -m1 http://IPV6_ADDRESS; done
Por exemplo, se o endereço IPv6 atribuído for
[2001:db8:1:1:1:1:1:1/96]:80
, o comando terá esta aparência:$ while true; do curl -m1 http://[2001:db8:1:1:1:1:1:1]:80; done
Observe o texto retornado pelo comando curl
. O nome da VM de back-end
que gera a resposta é exibido nesse texto. Por exemplo: Page served
from: VM_NAME
.
A resposta do comando curl
alterna aleatoriamente entre as instâncias de
back-end. Se ocorrer falha na resposta, aguarde
cerca de 30 segundos para que a configuração seja totalmente carregada e
as instâncias sejam marcadas como íntegras antes de tentar novamente:
Outras opções de configuração
Para personalizar ainda mais o balanceador de carga de rede de passagem externa, configure a afinidade da sessão, o direcionamento de tráfego e configure uma política de failover ou uma política de rastreamento de conexão. Essas tarefas são opcionais e podem ser realizadas em qualquer ordem. Para mais instruções, consulte Outras opções de configuração.
Criar uma regra de encaminhamento IPv6 com BYOIP
O balanceador de carga criado nas etapas anteriores foi configurado com
regras de encaminhamento usando IP version
como IPv4
ou IPv6
. Esta seção fornece
instruções para criar uma regra de encaminhamento IPv6 com endereços
BYOIP.
Trazer seus próprios endereços IP permite que você provisione e use seus próprios endereços IPv6 públicos para os recursos do Google Cloud. Para mais informações, consulte Trazer seus próprios endereços IP.
Antes de começar a configurar uma regra de encaminhamento IPv6 com endereços BYOIP, conclua as seguintes etapas:
- Criar um prefixo IPv6 publicamente divulgado
- Criar prefixos delegados públicos
- Criar subprefixos IPv6
- Anunciar o prefixo
Para criar uma regra de encaminhamento, siga estas etapas:
Console
No Console do Google Cloud, acesse a página Balanceamento de carga.
- Clique no nome do balanceador de carga que você quer modificar.
- Clique em Editar.
- Clique em Configuração de front-end.
- Clique em Adicionar IP e porta de front-end.
- Na seção Novo IP e nova porta de front-end, especifique o seguinte:
- O protocolo é TCP.
- No campo Versão IP, selecione IPv6.
- No campo Origem do intervalo IPv6, selecione BYOIP.
- Na lista Coleção de IPs, selecione um subprefixo criado nas etapas anteriores com a opção de regra de encaminhamento ativada.
- No campo Intervalo IPv6, insira o intervalo de endereços IPv6. O intervalo de endereços IPv6 precisa obedecer às especificações de subprefixo IPv6.
- No campo Portas, digite um número de porta.
- Clique em Concluído.
- Clique em Atualizar.
Google Cloud CLI
Crie a regra de encaminhamento usando o
comando gcloud compute forwarding-rules create
:
gcloud compute forwarding-rules create FWD_RULE_NAME \ --load-balancing-scheme EXTERNAL \ --ip-protocol PROTOCOL \ --ports ALL \ --ip-version IPV6 \ --region REGION_A \ --address IPV6_CIDR_RANGE \ --backend-service BACKEND_SERVICE \ --ip-collection PDP_NAME
Substitua:
FWD_RULE_NAME
: o nome da regra de encaminhamentoPROTOCOL
: o protocolo IP da regra de encaminhamento. O padrão éTCP
. O protocolo IP pode serTCP
,UDP
ouL3_DEFAULT
.REGION_A
: região da regra de encaminhamentoIPV6_CIDR_RANGE
: o intervalo de endereços IPv6 que a regra de encaminhamento atende. O intervalo de endereços IPv6 precisa obedecer às especificações de subprefixo IPv6.BACKEND_SERVICE
: o nome do serviço de back-endPDP_NAME
: o nome do prefixo delegado público. O PDP precisa ser um subprefixo no modo EXTERNAL_IPV6_FORWARDING_RULE_CREATION
A seguir
- Para saber como migrar um balanceador de carga de rede de passagem externa de um back-end de pool de destino para um serviço de back-end regional, consulte Migrar balanceadores de carga de rede de passagem externa de pools de destino para serviços de back-end.
- Para configurar um balanceador de carga de rede de passagem externa para vários protocolos IP (compatível com tráfego IPv4 e IPv6), consulte Configurar um balanceador de carga de rede de passagem externa para vários protocolos IP.
- Para configurar a proteção avançada contra DDoS de rede para um balanceador de carga de rede de passagem externa usando o Google Cloud Armor, consulte Configurar a proteção avançada contra DDoS de rede.
- Para excluir recursos, consulte Limpar a configuração do balanceador de carga.