Configurar um balanceador de carga de rede de passagem externa com NEGs zonais

Neste documento, mostramos como implantar um balanceador de carga de rede de passagem externa com back-ends de grupo de endpoints de rede (NEG) zonal. Os NEGs zonais com endpoints GCE_VM_IP permitem fazer o seguinte:

  • Encaminhar pacotes para interfaces de rede não nic0 de instâncias de máquina virtual (VM) representando uma interface de rede de uma instância de VM como o endpoint de back-end.
  • Crie um conjunto flexível de endpoints de back-end em que um endpoint possa ser anexado a vários NEGs, e cada NEG pode ter um conjunto diferente, mas possivelmente sobreposto.

Antes de seguir as instruções deste documento, familiarize-se com os itens abaixo:

Permissões

Para seguir estas etapas, crie instâncias e modifique uma rede em um projeto. É necessário ser um proprietário ou editor de projeto, ou ter todos os seguintes papéis do IAM do Compute Engine:

Tarefa Papel necessário
Criar redes, sub-redes e componentes do balanceador de carga Administrador de rede
Adicionar e remover regras de firewall Administrador de segurança
Criar instâncias Administrador da instância do Compute

Para mais informações, consulte as seguintes páginas:

Visão geral da configuração

Neste documento, mostramos como configurar e testar um balanceador de carga de rede de passagem externa que usa back-ends de NEG por zona GCE_VM_IP. Nas etapas desta seção, veja como configurar o seguinte:

  1. Uma rede VPC de amostra chamada lb-network com uma sub-rede personalizada.
  2. Regras de firewall que permitem conexões de entrada com VMs de back-end.
  3. Quatro VMs:
    • VMs vm-a1 e vm-a2 na zona us-west1-a
    • VMs vm-c1 e vm-c2 na zona us-west1-c
  4. Dois NEGs zonais de back-end, neg-a na zona us-west1-a e neg-c na zona us-west1-c. Cada NEG tem os seguintes endpoints:
    • neg-a contém estes dois endpoints:
      • nic1 da VM vm-a1 identificada pelo endereço IP interno principal
      • nic1 da VM vm-a2 identificada pelo endereço IP interno principal
    • neg-c contém estes dois endpoints:
      • nic1 da VM vm-c1 identificada pelo endereço IP interno principal
      • nic1 da VM vm-c2 identificada pelo endereço IP interno principal
  5. Uma VM cliente (vm-client) em us-west1-a para testar conexões
  6. Os seguintes componentes do balanceador de carga:
    • Um serviço de back-end externo na região us-west1 para gerenciar a distribuição de conexões para os dois NEGs zonais
    • Uma regra de encaminhamento externa e um endereço IP para o front-end do balanceador de carga

O balanceador de carga de rede de passagem externa é um balanceador de carga regional. Todos os componentes do balanceador de carga (VMs de back-end, serviço de back-end e regra de encaminhamento) precisam estar na mesma região.

A arquitetura deste exemplo é a seguinte:

Balanceador de carga de rede de passagem externa com NEGs zonais.
Balanceador de carga de rede de passagem externa com NEGs zonais (clique para ampliar).

Antes de começar

Instale a Google Cloud CLI. Para uma visão geral completa da ferramenta, consulte Visão geral da CLI gcloud. Encontre os comandos relacionados ao balanceamento de carga nas referências do gcloud e da API.

Se você não executou a gcloud CLI anteriormente, primeiro execute o comando gcloud init para autenticar.

Nesta página, você precisa estar familiarizado com a ferramenta bash.

Configurar a rede e as sub-redes

O exemplo nesta página usa uma rede VPC de modo personalizado chamada lb-network. Você pode usar uma rede VPC no modo automático se quiser processar apenas o tráfego IPv4. No entanto, o tráfego IPv6 requer uma sub-rede de modo personalizado.

O tráfego IPv6 também requer uma sub-rede de pilha dupla (stack-type definido como IPv4_IPv6). Ao criar uma sub-rede de pilha dupla em uma rede VPC de modo personalizado, você escolhe um tipo de acesso IPv6 para a sub-rede. Neste exemplo, definimos o parâmetro ipv6-access-type da sub-rede como EXTERNAL. Isso significa que novas VMs nesta sub-rede podem ser atribuídas tanto a endereços IPv4 quanto IPv6 externos.

Os back-ends e os componentes do balanceador de carga usados neste exemplo estão localizados nesta região e sub-rede:

  • Região: us-central1
  • Sub-rede: lb-subnet, com intervalo de endereços IPv4 principal 10.1.2.0/24. Embora você escolha qual intervalo de endereços IPv4 será configurado na sub-rede, o intervalo de endereços IPv6 é atribuído automaticamente. O Google fornece um bloco CIDR IPv6 de tamanho fixo (/64).

Para criar o exemplo de rede e sub-rede, siga estas etapas.

Console

Para oferecer suporte a tráfego IPv4 e IPv6, siga estas etapas:

  1. No Console do Google Cloud, acesse a página Redes VPC.

    Acessar redes VPC

  2. Clique em Criar rede VPC.

  3. Informe um Nome de lb-network.

  4. Na seção Sub-redes:

    • Defina o Modo de criação de sub-rede como Personalizado.
    • Na seção Nova sub-rede, configure os campos a seguir e clique em Concluído:
      • Name: lb-subnet
      • Região: us-central1
      • Tipo de pilha de IP: IPv4 e IPv6 (pilha dupla)
      • Intervalo IPv4: 10.1.2.0/24
        É possível configurar um intervalo IPv4 de endereços para a sub-rede, mas não o intervalo de endereços IPv6 para sub-rede. O Google fornece um bloco CIDR IPv6 de tamanho fixo (/64).
      • Tipo de acesso IPv6: Externo
  5. Clique em Criar.

Para oferecer suporte apenas ao tráfego IPv4, siga estas etapas:

  1. No Console do Google Cloud, acesse a página Redes VPC.

    Acessar redes VPC

  2. Clique em Criar rede VPC.

  3. Informe um Nome de lb-network.

  4. Na seção Sub-redes:

    • Defina o Modo de criação de sub-rede como Personalizado.
    • Na seção Nova sub-rede, configure os campos a seguir e clique em Concluído:
      • Name: lb-subnet
      • Região: us-central1
      • Tipo de pilha de IP: IPv4 (pilha única)
      • Intervalo IPv4: 10.1.2.0/24
  5. Clique em Criar.

gcloud

  1. Crie a rede VPC de modo personalizado:

    gcloud compute networks create lb-network \
        --subnet-mode=custom
    
  2. Na rede lb-network, crie uma sub-rede para back-ends na região us-central1.

    Para o tráfego IPv4 e IPv6, use o seguinte comando para criar uma sub-rede de pilha dupla:

    gcloud compute networks subnets create lb-subnet \
      --stack-type=IPV4_IPv6 \
      --ipv6-access-type=EXTERNAL \
      --network=lb-network \
      --range=10.1.2.0/24 \
      --region=us-central1
    

    Para somente tráfego IPv4, use o seguinte comando:

    gcloud compute networks subnets create lb-subnet \
      --network=lb-network \
      --range=10.1.2.0/24 \
      --region=us-central1
    

Criar VMs e grupos de endpoints de rede

Para demonstrar a natureza regional dos balanceadores de carga de rede de passagem externa, este exemplo usa dois back-ends de NEG por zona em duas zonas diferentes. O tráfego é balanceado por carga nos NEGs e nos endpoints de cada NEG.

Criar VMs

Para este cenário de balanceamento de carga, crie quatro VMs e instale um servidor da Web Apache em cada instância. O servidor da Web detecta atividade na porta TCP 80. Por padrão, o Apache é configurado para ser vinculado a qualquer endereço IP. Os balanceadores de carga de rede de passagem externa entregam pacotes preservando o endereço IP de destino.

Para simplificar a instrução, essas VMs de back-end executam o Debian GNU Linux 10.

Para lidar com tráfego IPv4 e IPv6, configure as VMs de back-end para serem de pilha dupla. Defina o stack-type da VM como IPv4_IPv6. As VMs também herdam a configuração ipv6-access-type (neste exemplo, EXTERNAL) da sub-rede. Para mais detalhes sobre os requisitos do IPv6, consulte a Visão geral do balanceador de carga de rede de passagem externa: regras de encaminhamento.

Para usar VMs como back-ends, atualize-as para que sejam de pilha dupla usando o comando gcloud compute instances network-interfaces update.

As instâncias que participam como VMs de back-end para balanceadores de carga de rede de passagem externa precisam executar o ambiente convidado Linux, o ambiente convidado Windows ou outros processos adequados com funcionalidade equivalente.

Cada VM é criada com duas interfaces de rede, nic0 e nic1. Este tutorial usa nic1, que está associado à rede VPC lb-network e à sub-rede lb-subnet. Use a rede lb-network e a sub-rede lb-subnet para criar os NEGs zonais posteriormente neste procedimento.

Console

Criar VMs

  1. No console do Google Cloud, acesse a página Instâncias de VMs.

    Acessar instâncias de VM

  2. Repita as etapas a seguir para criar quatro VMs. Use estas combinações de nome e zona.

    • Nome: vm-a1, zona: us-west1-a
    • Nome: vm-a2, zona: us-west1-a
    • Nome: vm-c1, zona: us-west1-c
    • Nome: vm-c2, zona: us-west1-c
  3. Clique em Criar instância.

  4. Defina o Nome como indicado anteriormente.

  5. Em Região, selecione us-west1 e uma Zona, conforme indicado anteriormente.

  6. Na seção Disco de inicialização, verifique se o sistema operacional Debian e a versão 10 (buster) estão selecionados para as opções de disco de inicialização. Se necessário, clique em Escolher para alterar a imagem.

  7. Clique em Opções avançadas e faça as seguintes alterações:

    • Clique em Rede e adicione as seguintes tags de rede: lb-tag e .
    • Em Interfaces de rede, clique em Adicionar interface de rede e faça as seguintes alterações:

      Para back-ends IPv4 e IPv6:

      • Rede: lb-network
      • Sub-rede: lb-subnet
      • Tipo de pilha de IP: IPv4 and IPv6 (dual-stack)
      • IP interno primário: temporário (automático)
      • Endereço IPv4 externo: temporário (automático)
      • Endereço IPv6 externo: alocação automática

      Para back-ends somente com IPv4:

      • Rede: lb-network
      • Sub-rede: lb-subnet
      • Tipo de pilha de IP: IPv4 (single-stack)
      • IP interno primário: temporário (automático)
      • IP externo: temporário

      Clique em Concluído.

    • Clique em Gerenciamento. No campo Script de inicialização, copie e cole o conteúdo do script a seguir, que é o mesmo para as quatro VMs:

      #! /bin/bash
      apt-get update
      apt-get install apache2 -y
      a2ensite default-ssl
      a2enmod ssl
      vm_hostname="$(curl -H "Metadata-Flavor:Google" \
      http://metadata.google.internal/computeMetadata/v1/instance/name)"
      echo "Page served from: $vm_hostname" | \
      tee /var/www/html/index.html
      systemctl restart apache2
      
  8. Clique em Criar.

gcloud

Execute o seguinte comando quatro vezes para criar as quatro VMs, usando estas quatro combinações para [VM-NAME] e [ZONE]. O conteúdo do script é o mesmo para as quatro VMs.

  • VM_NAME: vm-a1 e ZONE: us-west1-a
  • VM_NAME: vm-a2 e ZONE: us-west1-a
  • VM_NAME: vm-c1 e ZONE: us-west1-c
  • VM_NAME: vm-c2 e ZONE: us-west1-c

Para processar tanto tráfego IPv4 quanto IPv6, use o comando a seguir.

gcloud compute instances create VM_NAME \
    --zone=ZONE \
    --image-family=debian-10 \
    --image-project=debian-cloud \
    --tags=lb-tag \
    --network-interface=network=default,subnet=default,stack_type=IPv4_IPv6,--ipv6-network-tier=PREMIUM \
    --network-interface=network=lb-network,subnet=lb-subnet,stack_type=IPv4_IPv6,--ipv6-network-tier=PREMIUM \
    --metadata=startup-script='#! /bin/bash
      apt-get update
      apt-get install apache2 -y
      a2ensite default-ssl
      a2enmod ssl
      vm_hostname="$(curl -H "Metadata-Flavor:Google" \
      http://metadata.google.internal/computeMetadata/v1/instance/name)"
      echo "Page served from: $vm_hostname" | \
      tee /var/www/html/index.html
      systemctl restart apache2'

Para processar somente o tráfego IPv4, use o comando a seguir:

gcloud compute instances create VM_NAME \
    --zone=ZONE \
    --image-family=debian-10 \
    --image-project=debian-cloud \
    --tags=lb-tag \
    --network-interface=network=default,subnet=default,stack_type=IPv4_ONLY \
    --network-interface=network=lb-network,subnet=lb-subnet,stack_type=IPv4_ONLY \
    --metadata=startup-script='#! /bin/bash
      apt-get update
      apt-get install apache2 -y
      a2ensite default-ssl
      a2enmod ssl
      vm_hostname="$(curl -H "Metadata-Flavor:Google" \
      http://metadata.google.internal/computeMetadata/v1/instance/name)"
      echo "Page served from: $vm_hostname" | \
      tee /var/www/html/index.html
      systemctl restart apache2'

Criar NEGs zonais com GCE_VM_IP endpoints

Os NEGs precisam ser criados nas mesmas zonas que as VMs criadas na etapa anterior. Este exemplo também cria o NEG na rede VPC lb-network e na sub-rede lb-subnet, que estão associados a nic1 das VMs criadas na etapa anterior. Portanto, os endpoints do NEG estarão em nic1 das VMs.

Console

Para criar um grupo de endpoints de rede zonal:

  1. Acesse a página "Grupos de endpoints da rede" no Google Cloud Console.
    Acessar a página "Grupos de endpoints de rede"
  2. Clique em Criar grupo de endpoints de rede.
  3. Insira um Nome para o NEG zonal: neg-a
  4. Selecione o Tipo de grupo de endpoints da rede: Grupo de endpoints da rede (Zonal).
  5. Selecione Rede: lb-network
  6. Selecione a Sub-rede: lb-subnet
  7. Selecione a Zona: us-west1-a
  8. Clique em Criar.
  9. Repita essas etapas para criar um segundo NEG zonal chamado neg-c, na zona us-west1-c.

Adicione endpoints ao NEG zonal:

  1. Acesse a página "Grupos de endpoints da rede" no Google Cloud Console.
    Acessar os grupos de endpoints de rede
  2. Clique no Nome do primeiro grupo de endpoints de rede criado na etapa anterior (neg-a). Você verá a página Detalhes do grupo de endpoints de rede.
  3. Na seção Endpoints da rede neste grupo, clique em Adicionar endpoint da rede. Você verá a página Adicionar endpoint de rede.

    1. Clique em Instância de VM e selecione vm-a1 para adicionar os endereços IP internos como endpoints da rede.
    2. Clique em Criar.
    3. Clique mais uma vez em Adicionar endpoint da rede e, em Instância de VM, selecione vm-a2.
    4. Clique em Criar.
  4. Clique no Nome do segundo grupo de endpoints de rede criado na etapa anterior (neg-c). Você verá a página Detalhes do grupo de endpoints de rede.

  5. Na seção Endpoints da rede neste grupo, clique em Adicionar endpoint da rede. Você verá a página Adicionar endpoint de rede.

    1. Clique em Instância de VM e selecione vm-c1 para adicionar os endereços IP internos como endpoints da rede.
    2. Clique em Criar.
    3. Clique mais uma vez em Adicionar endpoint da rede e, em Instância de VM, selecione vm-c2.
    4. Clique em Criar.

gcloud

  1. Crie um NEG zonal GCE_VM_IP chamado neg-a em us-west1-a usando o comando gcloud compute network-endpoint-groups create:

    gcloud compute network-endpoint-groups create neg-a \
        --network-endpoint-type=gce-vm-ip \
        --zone=us-west1-a \
        --network=lb-network \
        --subnet=lb-subnet
    
  2. Adicione endpoints a neg-a:

    gcloud compute network-endpoint-groups update neg-a \
        --zone=us-west1-a \
        --add-endpoint='instance=vm-a1' \
        --add-endpoint='instance=vm-a2'
    
  3. Crie um NEG zonal GCE_VM_IP chamado neg-c em us-west1-c usando o comando gcloud compute network-endpoint-groups create:

    gcloud compute network-endpoint-groups create neg-c \
        --network-endpoint-type=gce-vm-ip \
        --zone=us-west1-c \
        --network=lb-network \
        --subnet=lb-subnet
    
  4. Adicione endpoints a neg-c:

    gcloud compute network-endpoint-groups update neg-c \
        --zone=us-west1-c \
        --add-endpoint='instance=vm-c1' \
        --add-endpoint='instance=vm-c2'
    

Como configurar regras de firewall

Crie regras de firewall que permitam que o tráfego externo (que inclui sondagens de verificação de integridade) alcance as instâncias de back-end.

Neste exemplo, criamos uma regra de firewall que permite que o tráfego TCP de todos os intervalos de origem alcancem suas instâncias de back-end na porta 80. Se você quiser criar regras de firewall separadas especificamente para as sondagens de verificação de integridade, use os intervalos de endereços IP de origem documentados na Visão geral das verificações de integridade: regras de firewall e intervalos de IP de sondagem.

Console

  1. No Console do Google Cloud, acesse a página Firewall.

    Acessar o Firewall

  2. Para permitir o tráfego IPv4, siga estas etapas:

    1. Clique em Criar regra de firewall.
    2. Digite um Nome: allow-network-lb-ipv4.
    3. Em Rede, selecione lb-network.
    4. Em Destinos, selecione Specified target tags.
    5. No campo Tags de destino, insira lb-tag.
    6. Em Filtro de origem, selecione Intervalos IPv4.
    7. Defina Intervalos IPv4 de origem como 0.0.0.0/0. Isso permite tráfego IPv4 de qualquer origem. Isso também permite que as sondagens de verificação de integridade do Google alcancem as instâncias de back-end.
    8. Em Protocolos e portas especificados, selecione TCP e insira 80.
    9. Clique em Criar.
  3. Para permitir o tráfego IPv6, siga estas etapas:

    1. Clique em Criar regra de firewall novamente.
    2. Digite um Nome: allow-network-lb-ipv6.
    3. Em Rede, selecione lb-network.
    4. Em Destinos, selecione Specified target tags.
    5. No campo Tags de destino, insira lb-tag.
    6. Em Filtro de origem, selecione Intervalos IPv6.
    7. Defina Intervalos IPv6 de origem como ::/0. Isso permite tráfego IPv6 de qualquer origem. Isso também permite que as sondagens de verificação de integridade do Google alcancem as instâncias de back-end.
    8. Em Protocolos e portas especificados, selecione TCP e insira 80.
    9. Clique em Criar.

gcloud

  1. Para permitir tráfego IPv4, execute o seguinte comando:

    gcloud compute firewall-rules create allow-network-lb-ipv4 \
        --network=lb-network \
        --target-tags=lb-tag \
        --allow=tcp:80 \
        --source-ranges=0.0.0.0/0
    
  2. Para permitir tráfego IPv6, execute o seguinte comando:

    gcloud compute firewall-rules create allow-network-lb-ipv6 \
      --network=lb-network \
      --target-tags=lb-tag \
      --allow=tcp:80 \
      --source-ranges=::/0
    

Configurar o balanceador de carga

Em seguida, configure o balanceador de carga.

Quando você configura o balanceador de carga, as VMs recebem os pacotes destinados ao endereço IP externo estático configurado. Se você usa uma imagem fornecida pelo Compute Engine, as instâncias são configuradas automaticamente para processar esse endereço IP. Se você estiver usando outra imagem, configure esse endereço como um alias em eth1 ou como um loopback em cada instância.

Console

Iniciar a configuração

  1. No console do Google Cloud, acesse a página Balanceamento de carga.

    Acessar o "Balanceamento de carga"

  2. Clique em Criar balanceador de carga.
  3. Em Tipo de balanceador de carga, selecione Balanceador de carga de rede (TCP/UDP/SSL) e clique em Próxima.
  4. Em Proxy ou passagem, selecione Balanceador de carga de passagem e clique em Próxima.
  5. Em Voltado ao público ou interno, selecione Voltado ao público (externo) e clique em Próxima.
  6. Clique em Configurar.

Configuração de back-end

  1. Na página Criar balanceador de carga de rede de passagem externa, insira o nome network-lb-zonal-neg para o novo balanceador de carga.
  2. Em Região, selecione us-west1.
  3. Em Tipo de back-end, selecione Grupo de endpoints de rede sem servidor.
  4. Clique em Configuração de back-end. O Nome do balanceador de carga que você inseriu anteriormente é exibido, mas não é possível modificá-lo.
  5. Na tela Configuração de back-end, faça as alterações a seguir:
    1. Na lista Grupo de endpoints de rede, selecione neg-a e clique em Concluído.
    2. Clique em Adicionar back-end e repita a etapa anterior para adicionar neg-c.
    3. Em Verificação de integridade, escolha Criar verificação de integridade ou Criar outra verificação de integridade e insira as seguintes informações:
      • Name: tcp-health-check
      • Protocolo: TCP
      • Porta: 80
    4. Clique em Save.
  6. Verifique se há uma marca de seleção azul ao lado de Configuração do back-end antes de continuar.

Configuração de front-end

  1. Clique em Configuração de front-end.
  2. Em Nome, insira netlb-forwarding-rule.
  3. Para processar o tráfego IPv4, siga estas etapas:
    1. Em Versão IP, selecione IPv4.
    2. Em Endereço IP, clique no menu suspenso e selecione Criar endereço IP.
      1. Na página Reservar um novo endereço IP estático, em Nome, insira netlb-ipv4-address.
      2. Clique em Reservar.
    3. Em Portas, escolha Porta única. Em Número da porta, digite 80.
    4. Clique em Concluído.
  4. Para processar o tráfego IPv6, siga estas etapas:

    1. Em Versão IP, selecione IPv6.
    2. Em Sub-rede, selecione lb-subnet.
    3. Em Intervalo IPv6, clique no menu suspenso e selecione Criar endereço IP.
      1. Na página Reservar um novo endereço IP estático, em Nome, insira netlb-ipv6-address.
      2. Clique em Reservar.
    4. Em Portas, escolha Porta única. Em Número da porta, digite 80.
    5. Clique em Concluído.

    Um círculo azul com uma marca de seleção à esquerda de Configuração de front-end indica o sucesso da configuração.

Analise a configuração

  1. Clique em Analisar e finalizar.
  2. Revise suas configurações do balanceador de carga.
  3. Opcional: clique em Código equivalente para conferir a solicitação de API REST que será usada para criar o balanceador de carga.
  4. Clique em Criar.

    Na tela do balanceamento de carga, na coluna "Back-end" do novo balanceador de carga, você verá uma marca de seleção verde. Ela indica que o novo balanceador de carga é íntegro.

gcloud

  1. Reserve um endereço IP externo estático.

    Para tráfego IPv4: crie um endereço IPv4 externo estático para seu balanceador de carga.

    gcloud compute addresses create netlb-ipv4-address \
        --region=us-west1
    

    Para tráfego IPv6: crie um intervalo de endereços IPv6 estáticos para o balanceador de carga. A sub-rede usada precisa ser uma sub-rede de pilha dupla com um intervalo IPv6 externo.

    gcloud compute addresses create netlb-ipv6-address \
        --region=us-west1 \
        --subnet=lb-subnet \
        --ip-version=IPV6 \
        --endpoint-type=NETLB
    
  2. Crie uma verificação de integridade TCP.

    gcloud compute health-checks create tcp tcp-health-check \
        --region=us-west1 \
        --port=80
    
  3. Crie um serviço de back-end.

    gcloud compute backend-services create networklb-backend-service \
        --protocol=TCP \
        --health-checks=tcp-health-check \
        --health-checks-region=us-west1 \
        --region=us-west1
    
  4. Adicione os dois NEGs zonais, neg-a e neg-c, ao serviço de back-end:

    gcloud compute backend-services add-backend networklb-backend-service \
        --region=us-west1 \
        --network-endpoint-group=neg-a \
        --network-endpoint-group-zone=us-west1-a
    
    gcloud compute backend-services add-backend networklb-backend-service \
        --region=us-west1 \
        --network-endpoint-group=neg-c \
        --network-endpoint-group-zone=us-west1-c
    
  5. Crie as regras de encaminhamento dependendo se você quer processar o tráfego IPv4 ou IPv6. Crie as duas regras de encaminhamento para processar ambos os tipos de tráfego.

    1. Para tráfego IPv4: crie uma regra de encaminhamento para rotear o tráfego TCP de entrada para o serviço de back-end. Use o endereço IPv4 reservado na etapa 1 como o endereço IP externo estático do balanceador de carga.

      gcloud compute forwarding-rules create forwarding-rule-ipv4 \
        --load-balancing-scheme=EXTERNAL \
        --region=us-west1 \
        --ports=80 \
        --address=netlb-ipv4-address \
        --backend-service=networklb-backend-service
      
    2. Para tráfego IPv6: crie uma regra de encaminhamento para processar o tráfego IPv6. Use o intervalo de endereços IPv6 reservado na etapa 1 como o endereço IP externo estático do balanceador de carga. A sub-rede usada precisa ser uma sub-rede de pilha dupla com um intervalo de sub-rede IPv6 externo.

      gcloud compute forwarding-rules create forwarding-rule-ipv6 \
          --load-balancing-scheme=EXTERNAL \
          --region=us-west1 \
          --network-tier=PREMIUM \
          --ip-version=IPV6 \
          --subnet=lb-subnet \
          --address=netlb-ipv6-address \
          --ports=80 \
          --backend-service=networklb-backend-service
      

Testar o balanceador de carga

Agora que o serviço de balanceamento de carga foi configurado, comece a enviar tráfego para o endereço IP externo do balanceador de carga e veja o tráfego ser distribuído às instâncias de back-end.

Procure o endereço IP externo do balanceador de carga.

Console

  1. Na página de balanceamento de carga Avançado, acesse a guia Regras de encaminhamento.

    Acessar as regras de encaminhamento

  2. Localize a regra de encaminhamento usada pelo balanceador de carga.

  3. Na coluna Endereço, anote o endereço IP externo listado.

gcloud: IPv4

Insira o comando a seguir para visualizar o endereço IPv4 externo da regra de encaminhamento network-lb-forwarding-rule usada pelo balanceador de carga.

gcloud compute forwarding-rules describe forwarding-rule-ipv4 \
    --region=us-west1

gcloud: IPv6

Insira o comando a seguir para visualizar o endereço IPv6 externo da regra de encaminhamento network-lb-forwarding-rule usada pelo balanceador de carga.

gcloud compute forwarding-rules describe forwarding-rule-ipv6 \
    --region=us-west1

Enviar tráfego ao balanceador de carga

Faça solicitações da Web para o balanceador de carga usando curl para contatar o endereço IP dele.

  • Em clientes com conectividade IPv4, execute o seguinte comando:

    $ while true; do curl -m1 IPV4_ADDRESS; done
    
  • Em clientes com conectividade IPv6, execute o seguinte comando:

    $ while true; do curl -m1 http://IPV6_ADDRESS; done
    

    Por exemplo, se o endereço IPv6 atribuído for [2001:db8:1:1:1:1:1:1/96]:80, o comando terá esta aparência:

    $ while true; do curl -m1 http://[2001:db8:1:1:1:1:1:1]:80; done
    

Observe o texto retornado pelo comando curl. O nome da VM de back-end que gera a resposta é exibido nesse texto. Por exemplo: Page served from: VM_NAME.

A resposta do comando curl alterna aleatoriamente entre as instâncias de back-end. Se ocorrer falha na resposta, aguarde cerca de 30 segundos para que a configuração seja totalmente carregada e as instâncias sejam marcadas como íntegras antes de tentar novamente:

Outras opções de configuração

Para personalizar ainda mais o balanceador de carga de rede de passagem externa, configure a afinidade da sessão, o direcionamento de tráfego e configure uma política de failover ou uma política de rastreamento de conexão. Essas tarefas são opcionais e podem ser realizadas em qualquer ordem. Para mais instruções, consulte Outras opções de configuração.

A seguir