Network Load Balancer proxy eksternal regional adalah load balancer Lapisan 4 regional berbasis proxy yang memungkinkan Anda menjalankan dan menskalakan traffic layanan TCP di satu region di balik alamat IP regional eksternal. Load balancer ini mendistribusikan traffic TCP eksternal dari internet ke backend di region yang sama.
Panduan ini berisi petunjuk untuk menyiapkan Load Balancer Jaringan proxy eksternal regional dengan backend grup instance terkelola (MIG).
Sebelum memulai, baca Ringkasan Load Balancer Jaringan proxy eksternal.
Dalam contoh ini, kita akan menggunakan load balancer untuk mendistribusikan traffic TCP di seluruh VM backend dalam dua grup instance terkelola zonal di Region A. Untuk
tujuan contoh, layanan ini adalah sekumpulan server Apache yang dikonfigurasi
untuk merespons di port 110. Banyak browser tidak mengizinkan port 110, sehingga bagian pengujian menggunakan curl.
Dalam contoh ini, Anda akan mengonfigurasi deployment yang ditunjukkan dalam diagram berikut.
Load Balancer Jaringan proxy eksternal regional adalah load balancer regional. Semua komponen load balancer (grup instance backend, layanan backend, proxy target, dan aturan penerusan) harus berada di region yang sama.
Izin
Untuk mengikuti panduan ini, Anda harus dapat membuat instance dan mengubah jaringan dalam project. Anda harus menjadi Pemilik atau Editor project, atau Anda harus memiliki semua peran IAM Compute Engine berikut.
| Tugas | Peran yang diperlukan | 
|---|---|
| Membuat jaringan, subnet, dan komponen load balancer | Compute Network Admin
       ( roles/compute.networkAdmin) | 
| Menambahkan dan menghapus aturan firewall | Compute Security Admin
       ( roles/compute.securityAdmin) | 
| Membuat instance | Compute Instance Admin
       ( roles/compute.instanceAdmin) | 
Untuk informasi selengkapnya, lihat panduan berikut:
Mengonfigurasi jaringan dan subnet
Anda memerlukan jaringan VPC dengan dua subnet, satu untuk backend load balancer dan yang lainnya untuk proxy load balancer. Load balancer ini bersifat regional. Traffic dalam jaringan VPC dirutekan ke load balancer jika sumber traffic berada di subnet di region yang sama dengan load balancer.
Contoh ini menggunakan jaringan VPC, region, dan subnet berikut:
- Network: jaringan VPC mode kustom bernama - lb-network
- Subnet untuk backend: subnet bernama - backend-subnetdi Region A yang menggunakan- 10.1.2.0/24untuk rentang alamat IP utamanya
- Subnet untuk proxy: subnet bernama - proxy-only-subnetdi Region B yang menggunakan- 10.129.0.0/23untuk rentang alamat IP primernya
Buat jaringan dan subnet
Konsol
- Di Google Cloud konsol, buka halaman VPC networks. 
- Klik Create VPC network. 
- Untuk Name, masukkan - lb-network.
- Di bagian Subnets, setel Subnet creation mode ke Custom. 
- Buat subnet untuk backend load balancer. Di bagian New subnet, masukkan informasi berikut: - Nama: backend-subnet
- Region: REGION_A
- Rentang alamat IP: 10.1.2.0/24
 
- Nama: 
- Klik Selesai. 
- Klik Create. 
gcloud
- Untuk membuat jaringan VPC kustom, gunakan perintah - gcloud compute networks create:- gcloud compute networks create lb-network --subnet-mode=custom 
- Untuk membuat subnet di jaringan - lb-networkdi region- REGION_A, gunakan perintah- gcloud compute networks subnets create:- gcloud compute networks subnets create backend-subnet \ --network=lb-network \ --range=10.1.2.0/24 \ --region=REGION_A
Buat subnet khusus proxy
Subnet khusus proxy menyediakan serangkaian alamat IP yang digunakan Google untuk menjalankan proxy Envoy atas nama Anda. Proxy menghentikan koneksi dari klien dan membuat koneksi baru ke backend.
Subnet khusus proxy ini digunakan oleh semua load balancer berbasis Envoy di Region A jaringan VPC lb-network.
Konsol
Jika menggunakan konsol Google Cloud , Anda dapat menunggu dan membuat subnet khusus proxy nanti di halaman Load balancing.
Jika Anda ingin membuat subnet khusus proxy sekarang, ikuti langkah-langkah berikut:
- Di Google Cloud konsol, buka halaman VPC networks. 
- Klik nama jaringan VPC: - lb-network.
- Klik Tambahkan subnet. 
- Untuk Name, masukkan - proxy-only-subnet.
- Untuk Region, pilih - REGION_A.
- Tetapkan Purpose ke Regional Managed Proxy. 
- Untuk Rentang alamat IP, masukkan - 10.129.0.0/23.
- Klik Tambahkan. 
gcloud
Untuk membuat subnet khusus proxy, gunakan perintah gcloud compute networks subnets
create:
gcloud compute networks subnets create proxy-only-subnet \
    --purpose=REGIONAL_MANAGED_PROXY \
    --role=ACTIVE \
    --region=REGION_A \
    --network=lb-network \
    --range=10.129.0.0/23
Membuat aturan firewall
Dalam contoh ini, Anda membuat aturan firewall berikut:
- fw-allow-ssh. Aturan ingress, yang berlaku untuk instance yang di-load balance, yang memungkinkan konektivitas SSH yang masuk pada TCP port- 22dari alamat mana pun. Anda dapat memilih rentang IP sumber yang lebih ketat untuk aturan ini; misalnya, Anda dapat menentukan hanya rentang IP sistem tempat Anda memulai sesi SSH. Contoh ini menggunakan tag target- allow-ssh.
- fw-allow-health-check. Aturan ingress, yang berlaku untuk instance yang di-load balance, yang mengizinkan semua traffic TCP dari sistem health check Google Cloud(di- 130.211.0.0/22dan- 35.191.0.0/16). Contoh ini menggunakan tag target- allow-health-check.
- fw-allow-proxy-only-subnet. Aturan ingress yang mengizinkan koneksi dari subnet khusus proxy untuk menjangkau backend.
Tanpa aturan firewall ini, aturan tolak ingress default akan memblokir traffic masuk ke instance backend.
Target tag menentukan instance backend. Tanpa tag target, aturan firewall berlaku untuk semua instance backend Anda di jaringan VPC. Saat membuat VM backend, pastikan untuk menyertakan tag target yang ditentukan, seperti yang ditunjukkan dalam Membuat grup instance terkelola.
Konsol
- Di konsol Google Cloud , buka halaman Firewall policies. 
- Klik Create firewall rule untuk membuat aturan yang mengizinkan koneksi SSH yang masuk. Lengkapi kolom berikut: - Nama: fw-allow-ssh
- Jaringan: lb-network
- Direction of traffic: Ingress
- Tindakan terhadap kecocokan: Izinkan
- Targets: Tag target yang ditentukan
- Tag target: allow-ssh
- Filter sumber: Rentang IPv4
- Rentang IPv4 sumber: 0.0.0.0/0
- Protokol dan port:
- Pilih Specified protocols and ports.
- Pilih kotak centang TCP, lalu masukkan 22untuk nomor port.
 
 
- Nama: 
- Klik Buat. 
- Klik Create firewall rule untuk kedua kalinya guna membuat aturan yang mengizinkan Google Cloud health check: - Nama: fw-allow-health-check
- Jaringan: lb-network
- Direction of traffic: Ingress
- Tindakan terhadap kecocokan: Izinkan
- Targets: Tag target yang ditentukan
- Tag target: allow-health-check
- Filter sumber: Rentang IPv4
- Rentang IPv4 sumber: 130.211.0.0/22dan35.191.0.0/16
- Protocols and ports: - Pilih Specified protocols and ports.
- Pilih kotak centang TCP, lalu masukkan 80untuk nomor port.
 - Sebagai praktik terbaik, batasi aturan ini hanya pada protokol dan port yang cocok dengan yang digunakan oleh health check Anda. Jika Anda menggunakan - tcp:80untuk protokol dan port, Google Cloud dapat menggunakan HTTP di port- 80untuk menghubungi VM Anda, tetapi tidak dapat menggunakan HTTPS di port- 443untuk menghubungi VM.
 
- Nama: 
- Klik Buat. 
- Klik Create firewall rule untuk ketiga kalinya guna membuat aturan yang mengizinkan server proxy load balancer terhubung ke backend: - Nama: fw-allow-proxy-only-subnet
- Jaringan: lb-network
- Direction of traffic: Ingress
- Tindakan terhadap kecocokan: Izinkan
- Targets: Tag target yang ditentukan
- Tag target: allow-proxy-only-subnet
- Filter sumber: Rentang IPv4
- Rentang IPv4 sumber: 10.129.0.0/23
- Protokol dan port:
- Pilih Specified protocols and ports.
- Centang kotak TCP, lalu masukkan 80untuk nomor port.
 
 
- Nama: 
- Klik Buat. 
gcloud
- Buat aturan firewall - fw-allow-sshuntuk mengizinkan konektivitas SSH ke VM dengan tag jaringan- allow-ssh. Jika Anda menghapus- source-ranges, Google Cloud akan menafsirkan aturan sebagai sumber apa pun.- gcloud compute firewall-rules create fw-allow-ssh \ --network=lb-network \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --rules=tcp:22
- Buat aturan - fw-allow-health-checkuntuk mengizinkan health check Google Cloud. Contoh ini mengizinkan semua traffic TCP dari penguji health check; namun, Anda juga dapat mengonfigurasi kumpulan port yang lebih sempit untuk memenuhi kebutuhan Anda.- gcloud compute firewall-rules create fw-allow-health-check \ --network=lb-network \ --action=allow \ --direction=ingress \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --target-tags=allow-health-check \ --rules=tcp:80
- Buat aturan - fw-allow-proxy-only-subnetuntuk mengizinkan proxy Envoy di region terhubung ke backend Anda. Tetapkan- --source-rangeske rentang yang dialokasikan untuk subnet khusus proxy Anda—dalam contoh ini,- 10.129.0.0/23.- gcloud compute firewall-rules create fw-allow-proxy-only-subnet \ --network=lb-network \ --action=allow \ --direction=ingress \ --source-ranges=10.129.0.0/23 \ --target-tags=allow-proxy-only-subnet \ --rules=tcp:80
Mencadangkan alamat IP load balancer
Cadangkan alamat IP statis untuk load balancer.
Konsol
- Di konsol Google Cloud , buka halaman Reserve a static address. 
- Pilih nama untuk alamat baru. 
- Untuk Network Service Tier, pilih Standard. 
- Untuk IP version, pilih IPv4. Alamat IPv6 tidak didukung. 
- Untuk Jenis, pilih Regional. 
- Untuk Region, pilih - REGION_A.
- Biarkan opsi Dilampirkan ke ditetapkan ke Tidak ada. Setelah Anda membuat load balancer, alamat IP ini dilampirkan ke aturan penerusan load balancer. 
- Klik Reserve untuk mereservasi alamat IP. 
gcloud
- Untuk mencadangkan alamat IP eksternal statis, gunakan perintah - gcloud compute addresses create:- gcloud compute addresses create ADDRESS_NAME \ --region=REGION_A \ --network-tier=STANDARD- Ganti - ADDRESS_NAMEdengan nama yang ingin Anda beri untuk alamat ini.
- Untuk melihat hasilnya, gunakan perintah - gcloud compute addresses describe:- gcloud compute addresses describe ADDRESS_NAME 
Membuat grup instance terkelola
Bagian ini menunjukkan cara membuat dua backend grup instance terkelola (MIG) di Region A untuk load balancer. MIG menyediakan instance VM yang menjalankan server Apache backend untuk contoh ini. Biasanya, Network Load Balancer proxy eksternal regional tidak digunakan untuk traffic HTTP, tetapi software Apache umumnya digunakan untuk pengujian.
Konsol
Buat template instance.
- Di konsol Google Cloud , buka halaman Instance templates. 
- Klik Create instance template. 
- Untuk Name, masukkan - ext-reg-tcp-proxy-backend-template.
- Pastikan Boot disk disetel ke image Debian, seperti Debian GNU/Linux 12 (bookworm). Petunjuk ini menggunakan perintah yang hanya tersedia di Debian, seperti - apt-get.
- Klik Advanced options. 
- Klik Networking dan konfigurasi kolom berikut: - Untuk Network tags, masukkan allow-ssh,allow-health-check, danallow-proxy-only-subnet.
- Untuk Network interfaces, pilih opsi berikut:
- Jaringan: lb-network
- Subnet: backend-subnet
 
- Jaringan: 
 
- Untuk Network tags, masukkan 
- Klik Management. Masukkan skrip berikut ke dalam kolom Skrip startup: - #! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2 
- Klik Buat. 
Membuat grup instance terkelola
- Di konsol Google Cloud , buka halaman Instance groups. 
- Klik Create instance group. 
- Pilih New managed instance group (stateless). Untuk mengetahui informasi selengkapnya, lihat Membuat MIG dengan disk stateful. 
- Untuk Name, masukkan - mig-a.
- Untuk Location, pilih Single zone. 
- Untuk Region, pilih - REGION_A.
- Untuk Zone, pilih - ZONE_A.
- Untuk Instance template, pilih - ext-reg-tcp-proxy-backend-template.
- Tentukan jumlah instance yang ingin Anda buat dalam grup. - Untuk contoh ini, tentukan opsi berikut untuk Penskalaan otomatis: - Untuk Autoscaling mode, pilih Off:do not autoscale.
- Untuk Maximum number of instances, masukkan 2.
 
- Untuk Autoscaling mode, pilih 
- Untuk Pemetaan port, klik Tambahkan port. - Untuk Port name, masukkan tcp80.
- Untuk Port number, masukkan 80.
 
- Untuk Port name, masukkan 
- Klik Buat. 
- Untuk membuat grup instance terkelola kedua, ulangi langkah-langkah Buat grup instance terkelola dan gunakan setelan berikut: - Nama: mig-b
- Zona: ZONE_B
 - Tetap gunakan setelan yang sama untuk semua setelan lainnya. 
- Nama: 
gcloud
Petunjuk Google Cloud CLI dalam panduan ini mengasumsikan bahwa Anda menggunakan Cloud Shell atau lingkungan lain dengan bash terinstal.
- Untuk membuat template instance VM dengan server HTTP, gunakan perintah - gcloud compute instance-templates create:- gcloud compute instance-templates create ext-reg-tcp-proxy-backend-template \ --region=REGION_A \ --network=lb-network \ --subnet=backend-subnet \ --tags=allow-ssh,allow-health-check,allow-proxy-only-subnet \ --image-family=debian-12 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
- Buat grup instance terkelola di zona - ZONE_A:- gcloud compute instance-groups managed create mig-a \ --zone=ZONE_A \ --size=2 \ --template=ext-reg-tcp-proxy-backend-template
- Buat grup instance terkelola di zona - ZONE_B:- gcloud compute instance-groups managed create mig-b \ --zone=ZONE_B \ --size=2 \ --template=ext-reg-tcp-proxy-backend-template
Mengonfigurasi load balancer
Konsol
Mulai konfigurasi
- Di konsol Google Cloud , buka halaman Load balancing. 
- Klik Create load balancer.
- Untuk Type of load balancer, pilih Network Load Balancer (TCP/UDP/SSL), lalu klik Next.
- Untuk Proxy or passthrough, pilih Proxy load balancer, lalu klik Next.
- Untuk Public facing or internal, pilih Public facing (external), lalu klik Next.
- Untuk Global or single region deployment, pilih Best for regional workloads, lalu klik Next.
- Klik Configure.
Konfigurasi dasar
- Untuk Name, masukkan my-ext-tcp-lb.
- Untuk Region, pilih REGION_A.
- Untuk Network, pilih lb-network.
Mereservasi subnet khusus proxy
- Klik Reserve.
- Di kolom Name, masukkan proxy-only-subnet.
- Di kolom IP address range, masukkan 10.129.0.0/23.
- Klik Tambahkan.
Mengonfigurasi backend
- Klik Backend configuration.
- Di daftar Backend type, pilih Instance group.
- Di daftar Protocol, pilih TCP.
- Di kolom Named port, masukkan tcp80.
- Konfigurasi health check:
- Di daftar Health check, pilih Create a health check.
- Di kolom Name, masukkan tcp-health-check.
- Di daftar Protocol, pilih TCP.
- Di kolom Port, masukkan 80.
- Klik Buat.
 
- Konfigurasi backend pertama:
- Untuk New backend, pilih grup instance mig-a.
- Untuk Port numbers, masukkan 80.
- Pertahankan nilai default yang tersisa, lalu klik Done.
 
- Untuk New backend, pilih grup instance 
- Konfigurasi backend kedua:
- Klik Add backend.
- Untuk New backend, pilih grup instance mig-b.
- Untuk Port numbers, masukkan 80.
- Pertahankan nilai default yang tersisa, lalu klik Done.
 
- Pertahankan nilai default yang tersisa, lalu klik Simpan.
- Di konsol Google Cloud , pastikan ada tanda centang di samping Backend configuration. Jika belum, periksa kembali apakah Anda telah menyelesaikan semua langkah.
Mengonfigurasi frontend
- Klik Frontend configuration.
- Untuk Name, masukkan ext-reg-tcp-forwarding-rule.
- Untuk Network Service Tier, pilih Standard.
- Untuk Alamat IP, pilih alamat IP yang dicadangkan sebelumnya: LB_IP_ADDRESS
- Untuk Port number, masukkan 110. Aturan penerusan hanya meneruskan paket dengan port tujuan yang cocok.
- Untuk Proxy protocol, pilih Off karena protokol PROXY tidak berfungsi dengan software Apache HTTP Server. Untuk mengetahui informasi selengkapnya, lihat protokol PROXY.
- Klik Selesai.
- Di konsol Google Cloud , pastikan ada tanda centang di samping Frontend configuration. Jika belum, periksa kembali apakah Anda telah menyelesaikan semua langkah sebelumnya.
Tinjau dan selesaikan
- Klik Review and finalize.
- Tinjau setelan konfigurasi load balancer Anda.
- Opsional: Klik Equivalent code untuk melihat permintaan REST API yang digunakan untuk membuat load balancer.
- Klik Buat.
gcloud
- Membuat health check regional: - gcloud compute health-checks create tcp tcp-health-check \ --region=REGION_A \ --use-serving-port
- Buat layanan backend: - gcloud compute backend-services create ext-reg-tcp-proxy-bs \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=TCP \ --port-name=tcp80 \ --region=REGION_A \ --health-checks=tcp-health-check \ --health-checks-region=REGION_A
- Tambahkan grup instance ke layanan backend Anda: - gcloud compute backend-services add-backend ext-reg-tcp-proxy-bs \ --region=REGION_A \ --instance-group=mig-a \ --instance-group-zone=ZONE_A \ --balancing-mode=UTILIZATION \ --max-utilization=0.8- gcloud compute backend-services add-backend ext-reg-tcp-proxy-bs \ --region=REGION_A \ --instance-group=mig-b \ --instance-group-zone=ZONE_B \ --balancing-mode=UTILIZATION \ --max-utilization=0.8
- Buat proxy TCP target: - gcloud compute target-tcp-proxies create ext-reg-tcp-target-proxy \ --backend-service=ext-reg-tcp-proxy-bs \ --proxy-header=NONE \ --region=REGION_A- Jika Anda ingin mengaktifkan header proxy, tetapkan ke - PROXY_V1, bukan- NONE. Dalam contoh ini, jangan aktifkan protokol PROXY karena tidak berfungsi dengan software Apache HTTP Server. Untuk mengetahui informasi selengkapnya, lihat protokol PROXY.
- Membuat aturan penerusan. Untuk - --ports, tentukan satu nomor port dari 1-65535. Contoh ini menggunakan port- 110. Aturan penerusan hanya meneruskan paket dengan port tujuan yang cocok.- gcloud compute forwarding-rules create ext-reg-tcp-forwarding-rule \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=STANDARD \ --network=lb-network \ --region=REGION_A \ --target-tcp-proxy=ext-reg-tcp-target-proxy \ --target-tcp-proxy-region=REGION_A \ --address=LB_IP_ADDRESS \ --ports=110
Menguji load balancer
Setelah mengonfigurasi load balancer, Anda dapat menguji pengiriman traffic ke alamat IP load balancer.
- Dapatkan alamat IP load balancer. - Untuk mendapatkan alamat IPv4, jalankan perintah berikut: - gcloud compute addresses describe ADDRESS_NAME 
- Kirim traffic ke load balancer Anda dengan menjalankan perintah berikut. Ganti - LB_IP_ADDRESSdengan alamat IPv4 load balancer Anda.- curl -m1 LB_IP_ADDRESS:9090 
Opsi konfigurasi tambahan
Bagian ini memperluas contoh konfigurasi untuk memberikan opsi konfigurasi alternatif dan tambahan. Semua tugas bersifat opsional. Anda dapat melakukannya dalam urutan apa pun.
Mengaktifkan afinitas sesi
Contoh konfigurasi membuat layanan backend tanpa afinitas sesi.
Prosedur ini menunjukkan cara memperbarui layanan backend untuk contoh load balancer yang dibuat sebelumnya sehingga layanan backend menggunakan afinitas IP klien atau afinitas cookie yang dihasilkan.
Jika afinitas IP klien diaktifkan, load balancer akan mengarahkan permintaan klien tertentu ke VM backend yang sama berdasarkan hash yang dibuat dari alamat IP klien dan alamat IP load balancer (alamat IP internal aturan penerusan internal).
Untuk mengaktifkan afinitas sesi IP klien, selesaikan langkah-langkah berikut.
Konsol
- Di konsol Google Cloud , buka halaman Load balancing. 
- Klik Backend. 
- Klik - ext-reg-tcp-proxy-bs(nama layanan backend yang Anda buat untuk contoh ini), lalu klik Edit.
- Di halaman Backend service details, klik Advanced configuration. 
- Untuk Afinitas sesi, pilih IP Klien. 
- Klik Perbarui. 
gcloud
Untuk memperbarui layanan backend ext-reg-tcp-proxy-bs dan menentukan afinitas sesi IP klien, gunakan perintah gcloud compute backend-services update ext-reg-tcp-proxy-bs:
gcloud compute backend-services update ext-reg-tcp-proxy-bs \
    --region=REGION_A \
    --session-affinity=CLIENT_IP
Langkah berikutnya
- Mengonversi Load Balancer Jaringan proxy ke IPv6
- Ringkasan Load Balancer Jaringan proxy eksternal.
- Logging dan pemantauan Load Balancer Jaringan proxy.
- Bersihkan penyiapan load balancer.