En esta guía, se proporcionan instrucciones para crear balanceadores de cargas de red de transferencia externos basados en servicios de backend con balanceo de cargas de tráfico de TCP, UDP, ESP, GRE, ICMP y ICMPv6. Puedes usar esta configuración si deseas balancear las cargas del tráfico que usa protocolos IP distintos de TCP o UDP. Los balanceadores de cargas de red de transferencia externos basados en grupos de destino no admiten esta capacidad.
Si deseas configurar un balanceador de cargas de red de transferencia externo para protocolos IP que no sean TCP o UDP, debes crear una regla de reenvío con el protocolo configurado como L3_DEFAULT
. Esta regla de reenvío apunta a un servicio de backend con un protocolo configurado como UNSPECIFIED
.
En este ejemplo, usamos dos balanceadores de cargas de red de transferencia externos para distribuir el tráfico entre las VMs de backend en dos grupos de instancias zonales administrados en la región us-central1
.
Ambos balanceadores de cargas reciben tráfico en la misma dirección IP externa.
Un balanceador de cargas tiene una regla de reenvío con el protocolo TCP
y el puerto 80, y el otro tiene una regla de reenvío con el protocolo L3_DEFAULT
. El tráfico de TCP que llega a la dirección IP en el puerto 80 se controla mediante la regla de reenvío TCP
. El resto del tráfico que no coincide con la regla de reenvío específica de TCP se controla mediante la regla de reenvío L3_DEFAULT
.
Esta situación distribuye el tráfico en instancias en buen estado. Para permitirlo, crea verificaciones de estado de TCP a fin de garantizar que el tráfico se envía solo a instancias en buen estado.
El balanceador de cargas de red de transferencia externo es un balanceador de cargas regional. Todos los componentes del balanceador de cargas deben estar en la misma región.
Antes de comenzar
Instala Google Cloud CLI. Para obtener una descripción general completa de la herramienta, consulta la descripción general de la CLI de gcloud. Encontrarás comandos relacionados con el balanceo de cargas en la referencia de gcloud y de la API.
Si no ejecutaste la CLI de gcloud antes, ejecuta primero el comando gcloud init
para autenticarte.
En esta guía, suponemos que estás familiarizado con Bash.
Configura la red y las subredes
En el ejemplo de esta página, se usa una red de VPC en modo personalizado con el nombre lb-network
. Puedes usar una red de VPC de modo automático si solo deseas controlar el tráfico IPv4.
Sin embargo, el tráfico IPv6 requiere una subred de modo personalizado.
El tráfico IPv6 también requiere una subred de doble pila (stack-type
configurada en IPv4_IPv6
). Cuando creas una subred de doble pila en una red de VPC de modo personalizado, eliges un tipo de acceso IPv6 para la subred. Para este ejemplo, establecemos el parámetro ipv6-access-type
de la subred en EXTERNAL
. Esto significa que a las VMs nuevas de esta subred se les pueden asignar direcciones IPv4 y IPv6 externas. Las reglas de reenvío también se pueden asignar direcciones IPv4 externas y direcciones IPv6 externas.
Los backends y los componentes del balanceador de cargas usados para este ejemplo se encuentran en la región y la subred que se indican a continuación:
- Región:
us-central1
- Subred:
lb-subnet
, con el rango de direcciones IPv4 principal10.1.2.0/24
. Aunque elijas qué rango de direcciones IPv4 se configurará en la subred, el rango de direcciones IPv6 se asigna automáticamente. Google proporciona un bloque CIDR IPv6 de tamaño fijo (/64).
Para crear la red y la subred de ejemplo, sigue estos pasos:
Console
Para admitir el tráfico IPv4 e IPv6, sigue estos pasos:
En la consola de Google Cloud, ve a la página Redes de VPC.
Haga clic en Crear red de VPC.
En Nombre ingresa
lb-network
.En la sección Subredes:
- Establece Modo de creación de subred en Personalizado.
- En la sección Subred nueva, configura los siguientes campos y haz clic en Listo:
- Nombre:
lb-subnet
- Región:
us-central1
- Tipo de pila IP: IPv4 e IPv6 (pila doble)
- Rango IPv4:
10.1.2.0/24
Aunque puedes configurar un rango de direcciones IPv4 para la subred, no puedes elegir el rango de direcciones IPv6 para lo siguiente: la subred. Google proporciona un bloque CIDR IPv6 de tamaño fijo (/64). - Tipo de acceso IPv6: externo
- Nombre:
Haz clic en Crear.
Para que solo sea compatible con el tráfico IPv4, sigue estos pasos:
En la consola de Google Cloud, ve a la página Redes de VPC.
Haga clic en Crear red de VPC.
En Nombre ingresa
lb-network
.En la sección Subredes:
- Establece Modo de creación de subred en Personalizado.
- En la sección Subred nueva, configura los siguientes campos y haz clic en Listo:
- Nombre:
lb-subnet
- Región:
us-central1
- Tipo de pila IP: IPv4 (pila única)
- Rango IPv4:
10.1.2.0/24
- Nombre:
Haz clic en Crear.
gcloud
Crea la red de VPC en modo personalizado:
gcloud compute networks create lb-network \ --subnet-mode=custom
Dentro de la red
lb-network
, crea una subred para backends en la regiónus-central1
.Para el tráfico IPv4 e IPv6, usa el siguiente comando a fin de crear una subred de pila doble:
gcloud compute networks subnets create lb-subnet \ --stack-type=IPV4_IPv6 \ --ipv6-access-type=EXTERNAL \ --network=lb-network \ --range=10.1.2.0/24 \ --region=us-central1
Para el tráfico IPv4, usa el siguiente comando:
gcloud compute networks subnets create lb-subnet \ --network=lb-network \ --range=10.1.2.0/24 \ --region=us-central1
Crea los grupos de instancias administrados zonales
Para esta situación de balanceo de cargas, crearás dos grupos de instancias zonales administrados de Compute Engine y, luego, instalarás un servidor web Apache en cada instancia.
Para manejar el tráfico IPv4 e IPv6, configura las VM de backend a fin de que sean de pila doble. Establece stack-type
de la VM en IPv4_IPv6
. Las VM también heredan la configuración ipv6-access-type
(en este ejemplo, EXTERNAL
) de la subred. Para obtener más detalles sobre los requisitos de IPv6, consulta la descripción general del balanceador de cargas de red de transferencia externo: reglas de reenvío.
Para usar las VMs existentes como backends, actualiza las VM para que sean de pila doble mediante el comando gcloud compute instances network-interfaces update
.
Las instancias que participan como VMs de backend para los balanceadores de cargas de red de transferencia externos deben ejecutar el entorno invitado de Linux o el entorno invitado de Windows adecuados, o algún otro proceso que proporcione una funcionalidad equivalente.
Crea el grupo de instancias para el tráfico de TCP en el puerto 80
Console
Cree una plantilla de instancias. En la consola de Google Cloud, ve a la página Plantillas de instancia.
- Haz clic en Crear plantilla de instancias.
- En Nombre, ingresa
ig-us-template-tcp-80
. - Asegúrate de que el disco de arranque esté configurado como una imagen de Debian, como
Debian GNU/Linux 10 (buster). En estas instrucciones, se usan comandos que solo están disponibles en Debian, como
apt-get
. - Expande la sección Opciones avanzadas.
Expande la sección Administración y, luego, copia la siguiente secuencia de comandos en el campo Secuencia de comandos de inicio.
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
Expande la sección Herramientas de redes y, luego, especifica lo siguiente:
- En Etiquetas de red, agrega
network-lb-tcp-80
. - En Interfaces de red, haz clic en la interfaz predeterminada y configura los siguientes campos:
- Red:
lb-network
- Subred:
lb-subnet
- Red:
- En Etiquetas de red, agrega
Haz clic en Crear.
Cree un grupo de instancias administrado. Ve a la página Grupos de instancias en la consola de Google Cloud.
- Haz clic en Crear grupo de instancias.
- Selecciona Nuevo grupo de instancias administrado (sin estado). Para obtener más información, consulta MIG sin estado o con estado.
- En Nombre, ingresa
ig-us-tcp-80
. - En Ubicación, selecciona Zona única.
- En Región, selecciona
us-central1
. - En Zona, selecciona
us-central1-a
. - En Plantilla de instancias, selecciona
ig-us-template-tcp-80
. Especifica la cantidad de instancias que quieres crear en el grupo.
En este ejemplo, especifica las siguientes opciones en Ajuste de escala automático:
- En Modo de ajuste de escala automático, selecciona
Off:do not autoscale
. - En Cantidad máxima de instancias, ingresa
2
.
- En Modo de ajuste de escala automático, selecciona
Haz clic en Crear.
gcloud
En las instrucciones de gcloud
que se incluyen en esta guía, se supone que usas Cloud Shell o algún otro entorno con bash instalado.
Crea una plantilla de instancias de VM con el servidor de HTTP con el comando
gcloud compute instance-templates create
.Para controlar el tráfico IPv4 e IPv6, usa el siguiente comando.
gcloud compute instance-templates create ig-us-template-tcp-80 \ --region=us-central1 \ --network=lb-network \ --subnet=lb-subnet \ --ipv6-network-tier=PREMIUM \ --stack-type=IPv4_IPv6 \ --tags=network-lb-tcp-80 \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
O bien, si deseas controlar el solo el tráfico IPv4, usa el siguiente comando.
gcloud compute instance-templates create ig-us-template-tcp-80 \ --region=us-central1 \ --network=lb-network \ --subnet=lb-subnet \ --tags=network-lb-tcp-80 \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Crea un grupo de instancias administrado en la zona con el comando
gcloud compute instance-groups managed create
.gcloud compute instance-groups managed create ig-us-tcp-80 \ --zone us-central1-a \ --size 2 \ --template ig-us-template-tcp-80
Crea el grupo de instancias para el tráfico de TCP en el puerto 8080, UDP, ICMP y ESP
Console
Crear una plantilla de instancias En la consola de Google Cloud, ve a la página Plantillas de instancia.
- Haga clic en Crear plantilla de instancias.
- En Nombre, ingresa
ig-us-template-l3-default
. - Asegúrate de que el disco de arranque esté configurado como una imagen de Debian, como
Debian GNU/Linux 10 (buster). En estas instrucciones, se usan comandos que solo están disponibles en Debian, como
apt-get
. - Expande la sección Opciones avanzadas.
Expande la sección Administración y, luego, copia la siguiente secuencia de comandos en el campo Secuencia de comandos de inicio. La secuencia de comandos de inicio también configura el servidor Apache para que escuche en el puerto
8080
en lugar de en el puerto80
.#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html sed -ire 's/^Listen 80$/Listen 8080/g' /etc/apache2/ports.conf systemctl restart apache2
Expande la sección Herramientas de redes y, luego, especifica lo siguiente:
- En Etiquetas de red, agrega
network-lb-l3-default
. - En Interfaces de red, haz clic en la interfaz predeterminada y configura los siguientes campos:
- Red:
lb-network
- Subred:
lb-subnet
- Red:
- En Etiquetas de red, agrega
Haz clic en Crear.
Cree un grupo de instancias administrado. Ve a la página Grupos de instancias en la consola de Google Cloud.
- Haga clic en Crear grupo de instancias.
- Selecciona Nuevo grupo de instancias administrado (sin estado). Para obtener más información, consulta MIG con o sin estado.
- En Nombre, ingresa
ig-us-l3-default
. - En Ubicación, selecciona Zona única.
- En Región, selecciona
us-central1
. - En Zona, selecciona
us-central1-c
. - En Plantilla de instancias, selecciona
ig-us-template-l3-default
. Especifica la cantidad de instancias que quieres crear en el grupo.
En este ejemplo, especifica las siguientes opciones en Ajuste de escala automático:
- En Modo de ajuste de escala automático, selecciona
Off:do not autoscale
. - En Cantidad máxima de instancias, ingresa
2
.
- En Modo de ajuste de escala automático, selecciona
Haz clic en Crear.
gcloud
En las instrucciones de gcloud
que se incluyen en esta guía, se supone que usas Cloud Shell o algún otro entorno con bash instalado.
Crea una plantilla de instancias de VM con el servidor de HTTP con el comando
gcloud compute instance-templates create
.La secuencia de comandos de inicio también configura el servidor Apache para que escuche en el puerto
8080
en lugar de en el puerto80
.Para controlar el tráfico IPv4 e IPv6, usa el siguiente comando.
gcloud compute instance-templates create ig-us-template-l3-default \ --region=us-central1 \ --network=lb-network \ --subnet=lb-subnet \ --ipv6-network-tier=PREMIUM \ --stack-type=IPv4_IPv6 \ --tags=network-lb-l3-default \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html sed -ire "s/^Listen 80$/Listen 8080/g" /etc/apache2/ports.conf systemctl restart apache2'
O bien, si deseas controlar solo el tráfico IPv4, usa el siguiente comando.
gcloud compute instance-templates create ig-us-template-l3-default \ --region=us-central1 \ --network=lb-network \ --subnet=lb-subnet \ --tags=network-lb-l3-default \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html sed -ire "s/^Listen 80$/Listen 8080/g" /etc/apache2/ports.conf systemctl restart apache2'
Crea un grupo de instancias administrado en la zona con el comando
gcloud compute instance-groups managed create
.gcloud compute instance-groups managed create ig-us-l3-default \ --zone us-central1-c \ --size 2 \ --template ig-us-template-l3-default
Configura reglas de firewall
Crea las siguientes reglas de firewall:
- Reglas de firewall que permiten que el tráfico TCP externo llegue a instancias de backend en el grupo de instancias
ig-us-tcp-80
en el puerto 80 (mediante la etiqueta de destinonetwork-lb-tcp-80
). Crea reglas de firewall independientes para permitir el tráfico IPv4 e IPv6. - Reglas de firewall que permiten que otro tráfico externo (TCP en el puerto 8080, UDP, ICMP y ESP) llegue a instancias de backend en el grupo de instancias
ig-us-l3-default
(con la etiqueta de destinonetwork-lb-l3-default
). Crea reglas de firewall independientes para permitir el tráfico IPv4 e IPv6.
En este ejemplo, se crean reglas de firewall que permiten que el tráfico de todos los rangos de origen llegue a tus instancias de backend en los puertos configurados. Si deseas crear reglas de firewall independientes específicamente para los sondeos de verificación de estado, usa los rangos de direcciones IP de origen documentados en Descripción general de las verificaciones de estado: rangos de IP de sondeo y reglas de firewall.
Console
- En la consola de Google Cloud, ve a la página Firewall.
Ir a Políticas de firewall - Para permitir que el tráfico TCP IPv4 llegue a los backends en el grupo de instancias
ig-us-tcp-80
, crea la siguiente regla de firewall.- Haga clic en Crear regla de firewall.
- Ingresa un Nombre de
allow-network-lb-tcp-80-ipv4
. - Selecciona la Red a la que se aplicará la regla de firewall (Predeterminada).
- En Destinos, selecciona Etiquetas de destino especificadas.
- En el campo Etiquetas de destino, ingresa
network-lb-tcp-80
. - Configura Filtro de fuente como Rangos de IPv4.
- Establece los Rangos de IPv4 de origen en
0.0.0.0/0
, lo que permite el tráfico desde cualquier fuente. Esto permite que el tráfico externo y los sondeos de verificaciones de estado lleguen a las instancias de backend. - En Protocolos y puertos, selecciona Protocolos y puertos especificados. Luego, selecciona la casilla de verificación TCP y escribe
80
. - Haz clic en Crear. Pueden pasar unos minutos hasta que Console muestre la regla de firewall nueva, o es posible que debas hacer clic en Actualizar a fin de ver la regla.
- Para permitir que el tráfico de UDP IPv4, ICMP y ESP llegue a backends en el grupo de instancias
ig-us-l3-default
, crea la siguiente regla de firewall.- Haga clic en Crear regla de firewall.
- Ingresa un Nombre de
allow-network-lb-l3-default-ipv4
. - Selecciona la Red a la que se aplicará la regla de firewall (Predeterminada).
- En Destinos, selecciona Etiquetas de destino especificadas.
- En el campo Etiquetas de destino, ingresa
network-lb-l3-default
. - Configura Filtro de fuente como Rangos de IPv4.
- Establece los Rangos de IPv4 de origen en
0.0.0.0/0
, lo que permite el tráfico desde cualquier fuente. Esto permite que el tráfico externo y los sondeos de verificaciones de estado lleguen a las instancias de backend. - En Protocolos y puertos, selecciona Protocolos y puertos especificados.
- Selecciona la casilla de verificación TCP y, luego, ingresa el puerto
8080
. - Selecciona la casilla de verificación UDP.
- Selecciona la casilla de verificación Otro y, luego, ingresa
esp, icmp
.
- Selecciona la casilla de verificación TCP y, luego, ingresa el puerto
- Haz clic en Crear. Pueden pasar unos minutos hasta que Console muestre la regla de firewall nueva, o es posible que debas hacer clic en Actualizar a fin de ver la regla.
- Para permitir que el tráfico TCP IPv6 llegue a los backends en el grupo de instancias
ig-us-tcp-80
, crea la siguiente regla de firewall.- Haga clic en Crear regla de firewall.
- Ingresa un Nombre de
allow-network-lb-tcp-80-ipv6
. - Selecciona la Red a la que se aplicará la regla de firewall (Predeterminada).
- En Destinos, selecciona Etiquetas de destino especificadas.
- En el campo Etiquetas de destino, ingresa
network-lb-tcp-80
. - Configura Filtro de fuente como Rangos de IPv6.
- Establece los Rangos de IPv6 de origen en
::/0
, lo que permite el tráfico desde cualquier fuente. Esto permite que el tráfico externo y los sondeos de verificaciones de estado lleguen a las instancias de backend. - En Protocolos y puertos, selecciona Protocolos y puertos especificados. Haz clic en la casilla de verificación junto a TCP y, luego, ingresa
80
. - Haz clic en Crear. Pueden pasar unos minutos hasta que Console muestre la regla de firewall nueva, o es posible que debas hacer clic en Actualizar a fin de ver la regla.
- Para permitir que el tráfico UDP IPv6, ICMPv6 y ESP llegue a backends en el grupo de instancias
ig-us-l3-default
, crea la siguiente regla de firewall. Esta regla de firewall también permite que los sondeos de verificación de estado de TCP lleguen a las instancias en el puerto 8080.- Haga clic en Crear regla de firewall.
- Ingresa un Nombre de
allow-network-lb-l3-default-ipv6
. - Selecciona la Red a la que se aplicará la regla de firewall (Predeterminada).
- En Destinos, selecciona Etiquetas de destino especificadas.
- En el campo Etiquetas de destino, ingresa
network-lb-l3-default
. - Configura Filtro de fuente como Rangos de IPv6.
- Establece los Rangos de IPv6 de origen en
::/0
, lo que permite el tráfico desde cualquier fuente. Esto permite que el tráfico externo y los sondeos de verificaciones de estado lleguen a las instancias de backend. - En Protocolos y puertos, selecciona Protocolos y puertos especificados.
- Haz clic en la casilla de verificación junto a TCP y, luego, ingresa
8080
. - Haz clic en la casilla de verificación junto a UDP.
- Haz clic en la casilla de verificación junto a Otro y, luego, ingresa
esp, 58
.
- Haz clic en la casilla de verificación junto a TCP y, luego, ingresa
- Haz clic en Crear. Pueden pasar unos minutos hasta que Console muestre la regla de firewall nueva, o es posible que debas hacer clic en Actualizar a fin de ver la regla.
gcloud
Para permitir que el tráfico TCP IPv4 llegue a los backends en el grupo de instancias
ig-us-tcp-80
, crea la siguiente regla de firewall.gcloud compute firewall-rules create allow-network-lb-tcp-80-ipv4 \ --network=lb-network \ --target-tags network-lb-tcp-80 \ --allow tcp:80 \ --source-ranges=0.0.0.0/0
Para permitir que el tráfico de UDP IPv4, ICMP y ESP llegue a backends en el grupo de instancias
ig-us-l3-default
, crea la siguiente regla de firewall. Esta regla de firewall también permite que los sondeos de verificación de estado de TCP lleguen a las instancias en el puerto 8080.gcloud compute firewall-rules create allow-network-lb-l3-default-ipv4 \ --network=lb-network \ --target-tags network-lb-l3-default \ --allow tcp:8080,udp,esp,icmp \ --source-ranges=0.0.0.0/0
Para permitir que el tráfico TCP IPv6 llegue a los backends en el grupo de instancias
ig-us-tcp-80
, crea la siguiente regla de firewall.gcloud compute firewall-rules create allow-network-lb-tcp-80-ipv6 \ --network=lb-network \ --target-tags network-lb-tcp-80 \ --allow tcp:80 \ --source-ranges=::/0
Para permitir que el tráfico UDP IPv6, ICMPv6 y ESP llegue a backends en el grupo de instancias
ig-us-l3-default
, crea la siguiente regla de firewall. Esta regla de firewall también permite que los sondeos de verificación de estado de TCP lleguen a las instancias en el puerto 8080.gcloud compute firewall-rules create allow-network-lb-l3-default-ipv6 \ --network=lb-network \ --target-tags network-lb-l3-default \ --allow tcp:8080,udp,esp,58 \ --source-ranges=::/0
Configura los balanceadores de cargas
A continuación, configura dos balanceadores de cargas. Configura ambos balanceadores de cargas a fin de usar la misma dirección IP externa para las reglas de reenvío en las que un balanceador de cargas controla el tráfico de TCP en el puerto 80 y el otro controla el tráfico de TCP, UDP, ICMP y ESP en el puerto 8080.
Cuando configuras un balanceador de cargas, tus instancias
de VM de backend recibirán paquetes destinados a la dirección IP externa estática que
configures. Si usas una imagen proporcionada por Compute Engine, tus instancias se configurarán de forma automática para controlar esta dirección IP. Si usas cualquier otra imagen, debes configurar esta dirección como un alias en eth0
o como un bucle invertido en cada instancia.
Para configurar dos balanceadores de cargas, sigue las instrucciones a continuación.
Console
Inicia la configuración
En la consola de Google Cloud, ve a la página Balanceo de cargas.
- Haz clic en Crear balanceador de cargas.
- En Tipo de balanceador de cargas, selecciona Balanceador de cargas de red (TCP/UDP/SSL) y haz clic en Siguiente.
- En Proxy o de transferencia, selecciona Balanceador de cargas de transferencia y haz clic en Siguiente.
- En Orientado al público o interno, selecciona Orientado al público (externo) y haz clic en Siguiente.
- Haz clic en Configurar.
Configuración básica
- En el campo Nombre, ingresa el nombre
backend-service-tcp-80
para el balanceador de cargas nuevo. - En la lista Región, selecciona
us-central1
.
Configuración de backend
- Haz clic en Configuración de backend.
- En la pantalla Configuración de backend, realiza los siguientes cambios:
- En la sección Nuevo backend, selecciona el Tipo de pila de IP. Si creaste backends de pila doble para controlar el tráfico IPv4 e IPv6, selecciona IPv4 e IPv6 (pila doble). Para controlar solo el tráfico IPv4, selecciona IPv4 (una sola pila).
- En la lista Grupo de instancias, selecciona
ig-us-tcp-80
y, luego, haz clic en Listo. - En la lista Verificación de estado, haz clic en Crear una verificación de estado
y, luego, ingresa la siguiente información:
- Nombre:
tcp-health-check-80
- Protocolo:
TCP
- Puerto:
80
- Nombre:
- Haz clic en Guardar.
- Verifica que haya una marca de verificación azul junto a Configuración de backend antes de continuar.
Configuración de frontend
- Haz clic en Configuración de frontend.
- En el campo Nombre, ingresa
forwarding-rule-tcp-80
. - Para controlar el tráfico IPv4, sigue estos pasos:
- Para Versión de la IP, elige IPv4.
- En el Propósito de la IP interna, en la lista de Dirección IP, selecciona Crear dirección IP.
- En el campo Nombre, ingresa
network-lb-ipv4
. - Haz clic en Reservar.
- En el campo Nombre, ingresa
- En Puertos, elige Individual. En el campo Número de puerto, ingresa
80
. - Haz clic en Listo.
Para controlar el tráfico IPv6, sigue estos pasos:
- En Versión de la IP, selecciona IPv6.
- En Subred, selecciona lb-subnet.
- En la lista Rango de IPv6, selecciona Crear
dirección IP.
- En el campo Nombre, ingresa
network-lb-ipv6
. - Haz clic en Reservar.
- En el campo Nombre, ingresa
- En Puertos, elige Individual. En el campo Número de puerto, ingresa
80
. - Haz clic en Listo.
El círculo azul con una marca de verificación a la izquierda de la Configuración de Frontend indica que la configuración se realizó de forma correcta.
Revisa la configuración
- Haz clic en Revisar y finalizar.
- Revisa la configuración del balanceador de cargas.
- Opcional: Haz clic en Código equivalente a fin de ver la solicitud a la API de REST que se usará para crear el balanceador de cargas.
Haz clic en Crear.
En la página de balanceo de cargas, en la columna Backend de tu balanceador de cargas nuevo, deberías ver una marca de verificación verde que muestra que el balanceador de cargas nuevo está en buen estado.
Crea el segundo balanceador de cargas
Inicia tu configuración
En la consola de Google Cloud, ve a la página Balanceo de cargas.
- Haz clic en Crear balanceador de cargas.
- En Tipo de balanceador de cargas, selecciona Balanceador de cargas de red (TCP/UDP/SSL) y haz clic en Siguiente.
- En Proxy o de transferencia, selecciona Balanceador de cargas de transferencia y haz clic en Siguiente.
- En Orientado al público o interno, selecciona Orientado al público (externo) y haz clic en Siguiente.
- Haz clic en Configurar.
Configuración básica
- En el campo Nombre, ingresa el nombre
backend-service-l3-default
para el balanceador de cargas nuevo. - En la lista Región, selecciona
us-central1
.
Configuración de backend
- Haz clic en Configuración de backend.
- En la pantalla Configuración de backend, realiza los siguientes cambios:
- En la sección Nuevo backend, selecciona el Tipo de pila de IP. Si creaste backends de pila doble para controlar el tráfico IPv4 e IPv6, selecciona IPv4 e IPv6 (pila doble). Para controlar solo el tráfico IPv4, selecciona IPv4 (una sola pila).
- En la lista Grupo de instancias, selecciona
ig-us-l3-default
y, luego, haz clic en Listo. - En la lista Protocolos, selecciona L3 (varios protocolos).
- En la lista Verificación de estado, haz clic en Crear una verificación de estado
y, luego, ingresa la siguiente información:
- Nombre:
tcp-health-check-8080
- Protocolo:
TCP
- Puerto:
8080
- Nombre:
- Haz clic en Guardar.
- Verifica que haya una marca de verificación azul junto a Configuración de backend antes de continuar.
Configuración de frontend
- Haz clic en Configuración de frontend.
- En el campo Nombre, ingresa
forwarding-rule-l3-default
. - Para controlar el tráfico IPv4, sigue estos pasos:
- Para Versión de la IP, elige IPv4.
- En el Propósito de la IP interna, en la lista de Dirección IP, selecciona Crear dirección IP.
- En el campo Nombre, ingresa
network-lb-ipv4
. - Haz clic en Reservar.
- En el campo Nombre, ingresa
- En la lista Protocolo, selecciona L3 (varios protocolos).
- En Puertos, elige Todos.
- Haz clic en Listo.
Para controlar el tráfico IPv6, sigue estos pasos:
- En Versión de la IP, selecciona IPv6.
- En Subred, selecciona lb-subnet.
- En la lista Rango de IPv6, selecciona Crear
dirección IP.
- En el campo Nombre, ingresa
network-lb-ipv6
. - Haz clic en Reservar.
- En el campo Nombre, ingresa
- En el campo Protocolo, selecciona L3 (varios protocolos).
- En Puertos, selecciona Todos.
- Haz clic en Listo.
El círculo azul con una marca de verificación a la izquierda de la Configuración de Frontend indica que la configuración se realizó de forma correcta.
Revisa la configuración
- Haz clic en Revisar y finalizar.
- Revisa la configuración del balanceador de cargas.
- Opcional: Haz clic en Código equivalente a fin de ver la solicitud a la API de REST que se usará para crear el balanceador de cargas.
Haz clic en Crear.
En la página de balanceo de cargas, en la columna Backend de tu balanceador de cargas nuevo, deberías ver una marca de verificación verde que muestra que el balanceador de cargas nuevo está en buen estado.
gcloud
Reserva una dirección IP externa estática.
Para el tráfico IPv4: Crea una dirección IP externa estática para tus balanceadores de cargas.
gcloud compute addresses create network-lb-ipv4 \ --region us-central1
Para el tráfico IPv6: Crea un rango de direcciones IPv6 externas estáticas para tus balanceadores de cargas. La subred usada debe ser una subred de pila doble con un rango de subred IPv6 externo.
gcloud compute addresses create network-lb-ipv6 \ --region us-central1 \ --subnet lb-subnet \ --ip-version IPV6 \ --endpoint-type NETLB
Crea una verificación de estado de TCP para el puerto
80
. Esta verificación de estado se usa para comprobar el estado de los backends en el grupo de instanciasig-us-tcp-80
.gcloud compute health-checks create tcp tcp-health-check-80 \ --region us-central1 \ --port 80
Crea una verificación de estado de TCP para el puerto
8080
. Esta verificación de estado se usa para comprobar el estado de los backends en el grupo de instanciasig-us-l3-default
.gcloud compute health-checks create tcp tcp-health-check-8080 \ --region us-central1 \ --port 8080
Crea el primer balanceador de cargas para el tráfico de TCP en el puerto
80
.Crea un servicio de backend con el protocolo configurado como
TCP
.gcloud compute backend-services create backend-service-tcp-80 \ --protocol TCP \ --health-checks tcp-health-check-80 \ --health-checks-region us-central1 \ --region us-central1
Agrega el grupo de instancias principal al servicio de backend:
gcloud compute backend-services add-backend backend-service-tcp-80 \ --instance-group ig-us-tcp-80 \ --instance-group-zone us-central1-a \ --region us-central1
Para el tráfico IPv4: crea una regla de reenvío a fin de enrutar el tráfico de TCP entrante en el puerto
80
al servicio de backend.TCP
es el protocolo de reglas de reenvío predeterminado. No es necesario configurarlo de forma explícita.Usa la dirección IP reservada en el paso 1 como la dirección IP externa estática del balanceador de cargas.
gcloud compute forwarding-rules create forwarding-rule-tcp-80 \ --load-balancing-scheme external \ --region us-central1 \ --ports 80 \ --address network-lb-ipv4 \ --backend-service backend-service-tcp-80
Para el tráfico IPv6: crea una regla de reenvío a fin de enrutar el tráfico de TCP entrante en el puerto
80
al servicio de backend.TCP
es el protocolo de reglas de reenvío predeterminado. No es necesario configurarlo de forma explícita.Usa el rango de direcciones IPv6 reservado en el paso 1 como la dirección IP externa estática del balanceador de cargas. La subred usada debe ser una subred de pila doble con un rango de subred IPv6 externo.
gcloud compute forwarding-rules create forwarding-rule-tcp-80 \ --load-balancing-scheme external \ --region us-central1 \ --network-tier PREMIUM \ --ip-version IPV6 \ --subnet lb-subnet \ --address network-lb-ipv6 \ --ports 80 \ --backend-service backend-service-tcp-80
Crea el segundo balanceador de cargas para el tráfico de TCP en el puerto
8080
, UDP, ICMP y ESP.Crea un servicio de backend con el protocolo configurado como
UNSPECIFIED
.gcloud compute backend-services create backend-service-l3-default \ --protocol UNSPECIFIED \ --health-checks tcp-health-check-8080 \ --health-checks-region us-central1 \ --region us-central1
Agrega el grupo de instancias principal al servicio de backend:
gcloud compute backend-services add-backend backend-service-l3-default \ --instance-group ig-us-l3-default \ --instance-group-zone us-central1-c \ --region us-central1
Para el tráfico IPv4: Crea una regla de reenvío con el protocolo configurado en
L3_DEFAULT
para controlar todo el tráfico de protocolo IP compatible restante (TCP en el puerto8080
) UDP, ICMP y ESP. Todos los puertos se deben configurar con reglas de reenvíoL3_DEFAULT
.Usa la misma dirección IPv4 externa que usaste para el balanceador de cargas anterior.
gcloud compute forwarding-rules create forwarding-rule-l3-default \ --load-balancing-scheme external \ --region us-central1 \ --ports all \ --ip-protocol L3_DEFAULT \ --address network-lb-ipv4 \ --backend-service backend-service-l3-default
Para el tráfico IPv6: Crea una regla de reenvío con el protocolo configurado como
L3_DEFAULT
a fin de controlar todo el tráfico de protocolo IP compatible restante (TCP en el puerto8080
), UDP, ICMP y ESP. Todos los puertos se deben configurar con reglas de reenvíoL3_DEFAULT
.Usa el rango de direcciones IPv6 reservado en el paso 1 como la dirección IP externa estática del balanceador de cargas. La subred usada debe ser una subred de pila doble con un rango de subred IPv6 externo.
gcloud compute forwarding-rules create forwarding-rule-l3-default \ --load-balancing-scheme external \ --region us-central1 \ --network-tier PREMIUM \ --ip-version IPV6 \ --subnet lb-subnet \ --address network-lb-ipv6 \ --ports all \ --ip-protocol L3_DEFAULT \ --backend-service backend-service-l3-default
Prueba el balanceador de cargas
Ahora que el servicio de balanceo de cargas está configurado, puedes comenzar a enviar tráfico a la dirección IP externa del balanceador de cargas y ver cómo se distribuye el tráfico a las instancias de backend.
Busca la dirección IP externa del balanceador de cargas
Console
- En la página de balanceo de cargas Avanzado, ve a la pestaña Reglas de reenvío.
Ir a la pestaña Reglas de reenvío - Ubica la regla de reenvío que usa el balanceador de cargas.
- En la columna Dirección IP, anota la dirección IP externa que aparece en cada regla de reenvío de IPv4 y de IPv6.
gcloud: IPv4
Ingresa el siguiente comando para ver la dirección IP externa de la regla de reenvío que usa el balanceador de cargas.
gcloud compute forwarding-rules describe forwarding-rule-tcp-80 \ --region us-central1
En este ejemplo, se usa la misma dirección IP para ambas reglas de reenvío de IPv4, por lo que el uso de forwarding-rule-l3-default
también funcionará.
gcloud: IPv6
Ingresa el siguiente comando para ver la dirección IP IPv6 externa de la regla de reenvío forwarding-rule-tcp-80
que usa el balanceador de cargas.
gcloud compute forwarding-rules describe forwarding-rule-tcp-80 \ --region us-central1
En este ejemplo, se usa la misma dirección IP para ambas reglas de reenvío de IPv6, por lo que el uso de forwarding-rule-l3-default
también funcionará.
Envía tráfico al balanceador de cargas
Este procedimiento envía tráfico externo al balanceador de cargas. Ejecuta las siguientes pruebas para asegurarte de que el grupo de instancias ig-us-tcp-80
balancee las cargas del tráfico de TCP en el puerto 80, mientras el grupo de instancias ig-us-l3-default
administra todo el resto del tráfico (TCP en el puerto 8080, UDP, ICMP y ESP).
Verifica el comportamiento con las solicitudes de TCP en el puerto 80
Realiza solicitudes web (a través de TCP en el puerto 80) al balanceador de cargas mediante
curl
para contactar a su dirección IP.Desde los clientes con conectividad IPv4, ejecuta el siguiente comando:
$ while true; do curl -m1 IP_ADDRESS; done
Desde los clientes con conectividad IPv6, ejecuta el siguiente comando:
$ while true; do curl -m1 http://IPV6_ADDRESS; done
Por ejemplo, si la dirección IPv6 asignada es
[2001:db8:1:1:1:1:1:1/96]
, el comando debe verse de la siguiente manera:$ while true; do curl -m1 http://[2001:db8:1:1:1:1:1:1]; done
Ten en cuenta el texto que muestra el comando
curl
. El nombre de la VM de backend que genera la respuesta se muestra en ese texto; por ejemplo:Page served from: VM_NAME
. Las respuestas deben provenir solo de instancias del grupo de instanciasig-us-tcp-80
.Si al principio tu respuesta es incorrecta, es posible que debas esperar alrededor de 30 segundos para que la configuración se cargue por completo y tus instancias se marquen como en buen estado antes de intentar otra vez.
Verifica el comportamiento con las solicitudes de TCP en el puerto 8080
Realiza solicitudes web (a través de TCP en el puerto 8080
) al balanceador de cargas mediante curl
para contactar su dirección IP.
Desde los clientes con conectividad IPv4, ejecuta el siguiente comando:
$ while true; do curl -m1 IPV4_ADDRESS:8080; done
Desde los clientes con conectividad IPv6, ejecuta el siguiente comando:
$ while true; do curl -m1 http://IPV6_ADDRESS; done
Por ejemplo, si la dirección IPv6 asignada es
[2001:db8:1:1:1:1:1:1/96]
, el comando debe verse de la siguiente manera:$ while true; do curl -m1 http://[2001:db8:1:1:1:1:1:1]:8080; done
Ten en cuenta el texto que muestra el comando curl
. Las respuestas deben provenir solo de instancias del grupo de instancias ig-us-l3-default
.
Esto muestra que cualquier tráfico enviado a la dirección IP del balanceador de cargas en el puerto 8080
es controlado por los backends en el grupo de instancias ig-us-l3-default
.
Verifica el comportamiento con solicitudes de ICMP
Para verificar el comportamiento con el tráfico ICMP, captura el resultado del comando tcpdump
a fin de confirmar que solo las VM de backend en el grupo de instancias ig-us-l3-default
manejen las solicitudes ICMP enviadas al balanceador de cargas.
Conéctate a las VM de backend mediante SSH.
En la consola de Google Cloud, ve a la página Instancias de VM.
Ir a la página Instancias de VMEn la lista de instancias de máquinas virtuales, haz clic en SSH en la fila de la instancia a la que deseas conectarte.
Ejecuta el siguiente comando a fin de usar
tcpdump
para comenzar a escuchar el tráfico de ICMP.sudo tcpdump icmp -w ~/icmpcapture.pcap -s0 -c 10000 tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
Deja abierta la ventana SSH.
Repite los pasos 1 y 2 para las cuatro VM de backend.
Realiza solicitudes ICMP al balanceador de cargas.
Para probar las respuestas de IPv4, usa
ping
a fin de contactar la dirección IPv4 del balanceador de cargas.ping IPV4_ADDRESS
Para probar las respuestas de IPv6, usa
ping6
a fin de contactar la dirección IPv6 del balanceador de cargas.ping6 IPV6_ADDRESS
Por ejemplo, si la dirección IPv6 asignada es
[2001:db8:1:1:1:1:1:1/96]
, el comando debe verse de la siguiente manera:ping6 2001:db8:1:1:1:1:1:1
Regresa a la ventana SSH abierta de cada VM y detén el comando de captura
tcpdump
. Puedes usar Ctrl+C para hacerlo.Para cada VM, verifica el resultado del comando
tcpdump
en el archivoicmpcapture.pcap
.sudo tcpdump -r ~/icmpcapture.pcap -n
Para las VM de backend en el grupo de instancias
ig-us-l3-default
, deberías ver entradas de archivo como las siguientes:reading from file /home/[user-directory]/icmpcapture.pcap, link-type EN10MB (Ethernet) 22:13:07.814486 IP 35.230.115.24 > 35.193.84.93: ICMP echo request, id 1995, seq 1, length 64 22:13:07.814513 IP 35.193.84.93 > 35.230.115.24: ICMP echo reply, id 1995, seq 1, length 64 22:13:08.816150 IP 35.230.115.24 > 35.193.84.93: ICMP echo request, id 1995, seq 2, length 64 22:13:08.816175 IP 35.193.84.93 > 35.230.115.24: ICMP echo reply, id 1995, seq 2, length 64 22:13:09.817536 IP 35.230.115.24 > 35.193.84.93: ICMP echo request, id 1995, seq 3, length 64 22:13:09.817560 IP 35.193.84.93 > 35.230.115.24: ICMP echo reply, id 1995, seq 3, length 64 ...
Para las VM de backend en el grupo de instancias
ig-us-tcp-80
, deberías ver que no se recibieron paquetes y el archivo debería estar en blanco:reading from file /home/[user-directory]/icmpcapture.pcap, link-type EN10MB (Ethernet)
Opciones de configuración adicionales
Crea una regla de reenvío de IPv6 con BYOIP
El balanceador de cargas creado en los pasos anteriores se configuró con reglas de reenvío con IP version
como IPv4
o IPv6
. En esta sección, se proporcionan instrucciones para crear una regla de reenvío de IPv6 con tus propias direcciones IP (BYOIP).
Usar tus propias direcciones IP te permite aprovisionar y usar tus propias direcciones IPv6 públicas para los recursos de Google Cloud. Para obtener más información, consulta Usa tus propias direcciones IP.
Antes de comenzar a configurar una regla de reenvío de IPv6 con direcciones de BYOIP, debes completar los siguientes pasos:
- Crea un prefijo IPv6 anunciado público
- Crea prefijos públicos delegados
- Crea prefijos secundarios IPv6
- Anuncia el prefijo
Para crear una nueva regla de reenvío, sigue estos pasos:
Console
En la consola de Google Cloud, ve a la página Balanceo de cargas.
- Haz clic en el nombre del balanceador de cargas que deseas modificar.
- Haz clic en Editar.
- Haz clic en Configuración de frontend.
- Haz clic en Agregar IP y puerto de frontend.
- En la sección IP y puerto de frontend nuevos, especifica lo siguiente:
- El Protocolo es TCP.
- En el campo Versión de la IP, selecciona IPv6.
- En el campo Origen del rango de IPv6, selecciona BYOIP.
- En la lista Recopilación de IP, selecciona un prefijo secundario creado en los pasos anteriores con la opción de regla de reenvío habilitada.
- En el campo Rango de IPv6, ingresa el rango de direcciones IPv6. El rango de direcciones IPv6 debe cumplir con las Especificaciones de los subprefijos IPv6.
- En el campo Puertos, ingresa un número de puerto.
- Haz clic en Listo.
- Haz clic en Agregar IP y puerto de frontend.
- En la sección IP y puerto de frontend nuevos, especifica lo siguiente:
- El Protocolo es L3 (varios protocolos).
- En el campo Versión de la IP, selecciona IPv6.
- En el campo Origen del rango de IPv6, selecciona BYOIP.
- En la lista Recopilación de IP, selecciona un prefijo secundario creado en los pasos anteriores con la opción de regla de reenvío habilitada.
- En el campo Rango de IPv6, ingresa el rango de direcciones IPv6. El rango de direcciones IPv6 debe cumplir con las Especificaciones de los subprefijos IPv6.
- En el campo Puertos, selecciona Todos.
- Haz clic en Listo.
- Haz clic en Actualizar.
Google Cloud CLI
Crea la regla de reenvío con el comando gcloud compute forwarding-rules create
:
gcloud compute forwarding-rules create FWD_RULE_NAME \ --load-balancing-scheme EXTERNAL \ --ip-protocol L3_DEFAULT \ --ports ALL \ --ip-version IPV6 \ --region REGION_A \ --address IPV6_CIDR_RANGE \ --backend-service BACKEND_SERVICE \ --ip-collection PDP_NAME
Crea la regla de reenvío con el comando gcloud compute forwarding-rules create
:
gcloud compute forwarding-rules create FWD_RULE_NAME \ --load-balancing-scheme EXTERNAL \ --ip-protocol PROTOCOL \ --ports ALL \ --ip-version IPV6 \ --region REGION_A \ --address IPV6_CIDR_RANGE \ --backend-service BACKEND_SERVICE \ --ip-collection PDP_NAME
Reemplaza lo siguiente:
FWD_RULE_NAME
: el nombre de la regla de reenvíoREGION_A
: Es la región para la regla de reenvíoIPV6_CIDR_RANGE
: el rango de direcciones IPv6 que entrega la regla de reenvío. El rango de direcciones IPv6 debe cumplir con las Especificaciones de los subprefijos IPv6.BACKEND_SERVICE
: el nombre del servicio de backend.PDP_NAME
: Es el nombre del prefijo público delegado. El PDP debe ser un prefijo secundario en el modo EXTERNAL_IPV6_FORWARDING_RULE_CREATION
¿Qué sigue?
- Para configurar un balanceador de cargas de red de transferencia externo con backends de NEG zonales que te permitan reenviar paquetes a interfaces de red que no sean
nic0
de instancias de VM, consulta Configura un balanceador de cargas de red de transferencia externo con NEG zonales. - Para obtener información sobre cómo funcionan los balanceadores de cargas de red de transferencia externas con los servicios de backend, consulta la descripción general del balanceador de cargas de red de transferencia externo basado en servicios de backend.
- Para obtener información sobre cómo hacer la transición de un balanceador de cargas de red de transferencia externo desde un backend de grupo de destino a un servicio de backend regional, consulta Migra balanceadores de cargas de red de transferencia externos de grupos de destino a servicios de backend.
- Si deseas configurar la protección avanzada contra DSD de red para un balanceador de cargas de red de transferencia externo mediante Google Cloud Armor, consulta Configura la protección avanzada contra DSD de red.
- Para borrar recursos, consulta Limpia la configuración del balanceador de cargas.