Ein regionaler externer Proxy-Network-Load-Balancer ist ein proxy-basierter regionaler Layer-4-Load-Balancer, mit dem Sie Ihren TCP-Diensttraffic in einer einzelnen Region hinter einer externen regionalen IP-Adresse ausführen und skalieren können. Diese Load Balancer verteilen externen TCP-Traffic aus dem Internet an Back-Ends in derselben Region.
Diese Anleitung enthält eine Anleitung zum Einrichten eines regionalen externen Proxy-Network Load Balancers mit einem zonalen NEG-Backend (Netzwerk-Endpunktgruppe).
Lesen Sie zuerst die folgenden Dokumente:
In diesem Beispiel verwenden wir den Load-Balancer, um TCP-Traffic auf Backend-VMs in zwei zonalen NEGs in der Region A zu verteilen. Der Dienst besteht dabei aus einer Reihe von Apache-Servern, die für die Kommunikation über Port 80
konfiguriert sind.
In diesem Beispiel konfigurieren Sie die im folgenden Diagramm dargestellte Bereitstellung.
Dies ist ein regionaler Load Balancer. Alle Load-Balancer-Komponenten (Backend-Instanzgruppe, Backend-Dienst, Ziel-Proxy und Weiterleitungsregel) müssen sich in derselben Region befinden.
Berechtigungen
Damit Sie dieser Anleitung folgen können, müssen Sie in der Lage sein, Instanzen zu erstellen und ein Netzwerk in einem Projekt zu ändern. Sie müssen entweder Inhaber oder Bearbeiter des Projekts sein oder alle folgenden Compute Engine-IAM-Rollen innehaben.
Aufgabe | Erforderliche Rolle |
---|---|
Netzwerke, Subnetze und Load-Balancer-Komponenten erstellen | Compute-Netzwerkadministrator
(roles/compute.networkAdmin ) |
Firewallregeln hinzufügen und löschen | Compute-Sicherheitsadministrator
(roles/compute.securityAdmin ) |
Instanzen erstellen | Compute-Instanzadministrator
(roles/compute.instanceAdmin ) |
Weitere Informationen finden Sie in folgenden Leitfäden:
Netzwerk und Subnetze konfigurieren
Sie benötigen ein VPC-Netzwerk mit zwei Subnetzen: eines für die Back-Ends des Load-Balancers und eines für die Proxys des Load-Balancers. Dies ist ein regionaler Load Balancer. Traffic innerhalb des VPC-Netzwerks wird an den Load-Balancer weitergeleitet, wenn sich die Quelle des Traffics in einem Subnetz in derselben Region wie der Load-Balancer befindet.
In diesem Beispiel werden das folgende VPC-Netzwerk, die folgende Region und die folgenden Subnetze verwendet:
Netzwerk: Ein VPC-Netzwerk im benutzerdefinierten Modus mit dem Namen
lb-network
Subnetz für Back-Ends:Ein Subnetz mit dem Namen
backend-subnet
in Region A, das10.1.2.0/24
für seinen primären IP-Adressbereich verwendetSubnetz für Proxys: Ein Subnetz mit dem Namen
proxy-only-subnet
in Region A, das10.129.0.0/23
für seinen primären IP-Adressbereich verwendet.
Netzwerk und Subnetz für Back-Ends erstellen
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf VPC-Netzwerk erstellen.
Geben Sie für Name
lb-network
ein.Führen Sie im Abschnitt Subnetze folgende Schritte aus:
- Legen Sie Modus für Subnetzerstellung auf Benutzerdefiniert fest.
- Geben Sie im Bereich Neues Subnetz folgende Informationen ein:
- Name:
backend-subnet
- Region:
REGION_A
- IP-Adressbereich:
10.1.2.0/24
- Name:
- Klicken Sie auf Fertig.
Klicken Sie auf Erstellen.
gcloud
Verwenden Sie zum Erstellen des benutzerdefinierten VPC-Netzwerks den Befehl
gcloud compute networks create
:gcloud compute networks create lb-network --subnet-mode=custom
Verwenden Sie zum Erstellen eines Subnetzes im Netzwerk
lb-network
in der RegionREGION_A
den Befehlgcloud compute networks subnets create
:gcloud compute networks subnets create backend-subnet \ --network=lb-network \ --range=10.1.2.0/24 \ --region=REGION_A
Nur-Proxy-Subnetz erstellen
Ein Nur-Proxy-Subnetz stellt eine Reihe von IP-Adressen bereit, die Google zum Ausführen von Envoy-Proxys in Ihrem Namen verwendet. Die Proxys beenden Verbindungen vom Client und erstellen neue Verbindungen zu den Back-Ends.
Dieses Nur-Proxy-Subnetz wird von allen Envoy-basierten Load Balancern in Region A des VPC-Netzwerk lb-network
verwendet.
Console
Wenn Sie die Google Cloud Console verwenden, können Sie das Nur-Proxy-Subnetz später auf der Seite Load-Balancing erstellen.
Führen Sie die folgenden Schritte aus, wenn Sie jetzt das Nur-Proxy-Subnetz erstellen möchten:
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf den Namen des freigegebenen VPC-Netzwerks:
lb-network
.Klicken Sie auf Subnetz hinzufügen.
Geben Sie für Name
proxy-only-subnet
ein.Wählen Sie bei Region die Option
REGION_A
aus.Setzen Sie Zweck auf Regional verwalteter Proxy.
Geben Sie
10.129.0.0/23
als IP-Adressbereich ein.Klicken Sie auf Hinzufügen.
gcloud
Verwenden Sie zum Erstellen des Nur-Proxy-Subnetzes den Befehl gcloud compute networks subnets
create
:
gcloud compute networks subnets create proxy-only-subnet \ --purpose=REGIONAL_MANAGED_PROXY \ --role=ACTIVE \ --region=REGION_A \ --network=lb-network \ --range=10.129.0.0/23
Firewallregeln erstellen
In diesem Beispiel erstellen Sie die folgenden Firewallregeln:
fw-allow-health-check
: Eine Regel für eingehenden Traffic, die für Google Cloud-Instanzen mit Load-Balancing gilt und Traffic von der Systemdiagnose von Google Cloud (130.211.0.0/22
und35.191.0.0/16
) zulässt. In diesem Beispiel wird das Ziel-Tagallow-health-check
verwendet, um die Instanzen zu identifizieren, auf die sie angewendet werden soll.fw-allow-ssh
: Eine Regel für eingehenden Traffic, die eingehende SSH-Verbindungen an TCP-Port22
von jeder Adresse aus ermöglicht. Sie können einen restriktiveren IP-Quellbereich für diese Regel auswählen. Geben Sie dazu beispielsweise nur die IP-Bereiche des Systems an, von dem aus Sie SSH-Sitzungen initiieren. In diesem Beispiel wird das Ziel-Tagallow-ssh
verwendet, um die VMs zu identifizieren, auf die sie angewendet werden soll.fw-allow-proxy-only-subnet
: Eineallow
-Firewallregel für eingehenden Traffic für das Nur-Proxy-Subnetz, mit dem der Load-Balancer mit Backend-Instanzen auf dem TCP-Port80
kommunizieren kann. In diesem Beispiel wird das Ziel-Tagallow-proxy-only-subnet
verwendet, um die Backend-VMs zu identifizieren, auf die es angewendet werden soll.
Console
Rufen Sie in der Google Cloud Console die Seite der Firewall-Richtlinien auf.
Klicken Sie auf Firewallregel erstellen und füllen Sie folgende Felder aus:
- Name:
fw-allow-health-check
- Netzwerk:
lb-network
- Ziele: Angegebene Ziel-Tags
- Zieltags:
allow-health-check
- Quellfilter: IPv4-Bereiche.
- IPv4-Quellbereiche:
130.211.0.0/22
und35.191.0.0/16
- Protokolle und Ports:
- Wählen Sie Angegebene Protokolle und Ports aus.
- Klicken Sie das Kästchen TCP an und geben Sie
80
als Portnummer ein.
- Name:
Klicken Sie auf Erstellen.
Klicken Sie ein zweites Mal auf Firewallregel erstellen, um die Regel zu erstellen, die eingehende SSH-Verbindungen zulässt:
- Name:
fw-allow-ssh
- Netzwerk:
lb-network
- Priorität:
1000
- Trafficrichtung: Eingehend
- Aktion bei Übereinstimmung: Zulassen
- Ziele: Angegebene Ziel-Tags
- Zieltags:
allow-ssh
- Quellfilter: IPv4-Bereiche.
- IPv4-Quellbereiche:
0.0.0.0/0
- Protokolle und Ports:
- Wählen Sie Angegebene Protokolle und Ports aus.
- Klicken Sie das Kästchen TCP an und geben Sie
22
als Portnummer ein.
- Name:
Klicken Sie auf Erstellen.
Klicken Sie ein drittes Mal auf Firewallregel erstellen, um die Regel zu erstellen, die eingehende Verbindungen vom Nur-Proxy-Subnetz zu den Google Cloud-Back-Ends zulässt:
- Name:
fw-allow-proxy-only-subnet
- Netzwerk:
lb-network
- Priorität:
1000
- Trafficrichtung: Eingehend
- Aktion bei Übereinstimmung: Zulassen
- Ziele: Angegebene Ziel-Tags
- Zieltags:
allow-proxy-only-subnet
- Quellfilter: IPv4-Bereiche.
- IPv4-Quellbereiche:
10.129.0.0/23
- Protokolle und Ports:
- Wählen Sie Angegebene Protokolle und Ports aus.
- Klicken Sie das Kästchen TCP an und geben Sie
80
als Portnummer ein.
- Name:
Klicken Sie auf Erstellen.
gcloud
Erstellen Sie die Regel
fw-allow-health-check
, damit die Google Cloud-Systemdiagnosen die Backend-Instanzen auf dem TCP-Port80
erreichen können:gcloud compute firewall-rules create fw-allow-health-check \ --network=lb-network \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --rules=tcp:80
Erstellen Sie die Firewallregel
fw-allow-ssh
, um SSH-Verbindungen zu VMs mit dem Netzwerk-Tagallow-ssh
zu ermöglichen. Wenn Siesource-ranges
weglassen, bezieht Google Cloud die Regel auf jede Quelle.gcloud compute firewall-rules create fw-allow-ssh \ --network=lb-network \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --rules=tcp:22
Erstellen Sie eine Firewallregel zum Zulassen von eingehendem Traffic für das Nur-Proxy-Subnetz, damit der Load-Balancer mit Backend-Instanzen auf dem TCP-Port
80
kommunizieren kann:gcloud compute firewall-rules create fw-allow-proxy-only-subnet \ --network=lb-network \ --action=allow \ --direction=ingress \ --target-tags=allow-proxy-only-subnet \ --source-ranges=10.129.0.0/23 \ --rules=tcp:80
IP-Adresse des Load-Balancers reservieren
Console
Rufen Sie in der Google Cloud Console die Seite Statische Adresse reservieren auf.
Wählen Sie einen Namen für die neue Adresse.
Wählen Sie für Netzwerkdienststufe die Option Standard aus.
Setzen Sie die IP-Version auf IPv4. IPv6-Adressen werden nicht unterstützt.
Wählen Sie unter Typ die Option Regional aus.
Wählen Sie bei Region die Option
REGION_A
aus.Übernehmen Sie für die Option Verknüpft mit die Einstellung Keine. Nachdem Sie den Load-Balancer erstellt haben, wird diese IP-Adresse an die Weiterleitungsregel des Load-Balancers angehängt.
Klicken Sie auf Reservieren, um die IP-Adresse zu reservieren.
gcloud
Verwenden Sie den Befehl
gcloud compute addresses create
, um eine statische externe IP-Adresse zu reservieren:gcloud compute addresses create ADDRESS_NAME \ --region=REGION_A \ --network-tier=STANDARD
Ersetzen Sie dabei
ADDRESS_NAME
durch den Namen, den Sie dieser Adresse geben möchten.Verwenden Sie den Befehl
gcloud compute addresses describe
, um das Ergebnis anzeigen zu lassen:gcloud compute addresses describe ADDRESS_NAME
Zonale NEG einrichten
Richten Sie eine zonale NEG mit Endpunkten des Typs GCE_VM_IP_PORT
in Region A ein. Erstellen Sie zuerst die VMs, dann eine zonale NEG und fügen Sie der NEG die Netzwerkendpunkte der VMs hinzu.
VMs erstellen
Console
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
Klicken Sie auf Instanz erstellen.
Legen Sie als Name
vm-a1
fest.Wählen Sie bei Region die Option
REGION_A
aus.Wählen Sie bei Zone die Option
ZONE_A
aus.Achten Sie darauf, dass im Abschnitt Bootlaufwerk Debian GNU/Linux 12 (bookworm) als Bootlaufwerk-Optionen ausgewählt ist. Klicken Sie auf Auswählen, um das Image bei Bedarf zu ändern.
Klicken Sie auf Erweiterte Optionen.
Klicken Sie auf Netzwerk und konfigurieren Sie dann die folgenden Felder:
- Geben Sie für Netzwerk-Tags
allow-ssh
,allow-health-check
undallow-proxy-only-subnet
ein. - Wählen Sie für Netzwerkschnittstellen Folgendes aus:
- Netzwerk:
lb-network
- Subnetz:
backend-subnet
- Netzwerk:
- Geben Sie für Netzwerk-Tags
Klicken Sie auf Verwaltung. Fügen Sie im Feld Startskript das nachfolgende Skript ein.
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
Klicken Sie auf Erstellen.
Wiederholen Sie die vorherigen Schritte, um drei weitere VMs zu erstellen. Verwenden Sie die folgenden Kombinationen aus Name und Zone:
- Name:
vm-a2
| Zone:ZONE_A
- Name:
vm-b1
| Zone:ZONE_B
- Name:
vm-b2
| Zone:ZONE_B
- Name:
gcloud
Verwenden Sie den Befehl gcloud compute instances create
zweimal, um die VMs zu erstellen. Verwenden Sie die folgenden Kombinationen für VM_NAME
und ZONE
. Der Skriptinhalt ist für beide VMs identisch:
VM_NAME
:vm-a1
undZONE
:ZONE_A
VM_NAME
:vm-a2
undZONE
:ZONE_A
VM_NAME
:vm-b1
undZONE
:ZONE_B
VM_NAME
:vm-b2
undZONE
:ZONE_B
gcloud compute instances create VM_NAME \ --zone=ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-ssh,allow-health-check,allow-proxy-only-subnet \ --subnet=backend-subnet \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Zonale NEGs erstellen
Console
Zonale Netzwerk-Endpunktgruppe erstellen
Rufen Sie in der Google Cloud Console die Seite Netzwerk-Endpunktgruppen auf.
Klicken Sie auf NETZWERK-ENDPUNKTGRUPPE ERSTELLEN.
Geben Sie für Name
zonal-neg-a
ein.Wählen Sie als Typ der Netzwerk-Endpunktgruppe die Option Netzwerk-Endpunktgruppe (Internet) aus.
Wählen Sie für Netzwerk die Option
lb-network
aus.Wählen Sie für Subnetz
backend-subnet
aus.Wählen Sie bei Zone die Option
ZONE_A
aus.Geben Sie als Standardport
80
ein.Klicken Sie auf Erstellen.
Wiederholen Sie alle Schritte in diesem Abschnitt, um eine zweite zonale NEG mit den folgenden Änderungen zu erstellen:
- Name:
zonal-neg-b
- Zone:
ZONE_B
- Name:
Fügen Sie den zonalen NEGs Endpunkte hinzu
Rufen Sie in der Google Cloud Console die Seite Netzwerk-Endpunktgruppen auf.
Klicken Sie auf den Namen der Netzwerk-Endpunktgruppe, die Sie im vorherigen Schritt erstellt haben (z. B.
zonal-neg-a
).Klicken Sie auf der Seite Netzwerk-Endpunktgruppendetails im Bereich Netzwerkendpunkte in dieser Gruppe auf Netzwerkendpunkt hinzufügen.
Wählen Sie eine VM-Instanz aus (z. B.
vm-a1
).Im Abschnitt Netzwerkschnittstelle werden der VM-Name, die Zone und das Subnetz angezeigt.
- Geben Sie als IP-Adresse die IP-Adresse des neuen Netzwerkendpunkts ein. Klicken Sie auf Primäre IP-Adressen und Alias-IP-Bereich in nic0 prüfen, um die IP-Adresse aufzurufen.
- Wählen Sie als Porttyp Standard aus. Der Endpunkt verwendet für alle Endpunkte in der Netzwerk-Endpunktgruppe den Standardport
80
. Dies ist für unser Beispiel ausreichend, da der Apache-Server Anfragen an Port80
verarbeitet. - Klicken Sie auf Erstellen.
Klicken Sie auf Netzwerkendpunkt hinzufügen. Wählen Sie die zweite VM-Instanz
vm-a2
aus und wiederholen Sie die vorherigen Schritte, umzonal-neg-a
der Endpunkte hinzuzufügen.Wiederholen Sie alle Schritte in diesem Abschnitt, um Endpunkte von
vm-b1
undvm-b2
zuzonal-neg-b
hinzuzufügen.
gcloud
Erstellen Sie eine zonale NEG in der Zone
ZONE_A
mitGCE_VM_IP_PORT
-Endpunkten:gcloud compute network-endpoint-groups create zonal-neg-a \ --network-endpoint-type=GCE_VM_IP_PORT \ --zone=ZONE_A \ --network=lb-network \ --subnet=backend-subnet
Sie können entweder beim Erstellen der NEG einen
--default-port
angeben oder eine Portnummer für jeden Endpunkt festlegen, wie im nächsten Schritt gezeigt.Fügen Sie der zonalen NEG Endpunkte hinzu:
gcloud compute network-endpoint-groups update zonal-neg-a \ --zone=ZONE_A \ --add-endpoint='instance=vm-a1,port=80' \ --add-endpoint='instance=vm-a2,port=80'
Erstellen Sie eine zonale NEG in der Zone
ZONE_B
mitGCE_VM_IP_PORT
-Endpunkten:gcloud compute network-endpoint-groups create zonal-neg-b \ --network-endpoint-type=GCE_VM_IP_PORT \ --zone=ZONE_B \ --network=lb-network \ --subnet=backend-subnet
Sie können entweder beim Erstellen der NEG einen
--default-port
angeben oder eine Portnummer für jeden Endpunkt festlegen, wie im nächsten Schritt gezeigt.Fügen Sie der zonalen NEG Endpunkte hinzu:
gcloud compute network-endpoint-groups update zonal-neg-b \ --zone=ZONE_B \ --add-endpoint='instance=vm-b1,port=80' \ --add-endpoint='instance=vm-b2,port=80'
Load-Balancer konfigurieren
Console
Konfiguration starten
Rufen Sie in der Google Cloud Console die Seite Load-Balancing auf.
- Klicken Sie auf Load-Balancer erstellen.
- Wählen Sie unter Typ des Load Balancers die Option Network Load Balancer (TCP/UDP/SSL) aus und klicken Sie auf Weiter.
- Wählen Sie unter Proxy oder Passthrough die Option Proxy-Load Balancer aus und klicken Sie auf Weiter.
- Wählen Sie für Öffentlich oder intern die Option Öffentlich (extern) aus und klicken Sie auf Weiter.
- Wählen Sie unter Globale oder Einzelregion-Bereitstellung die Option Am besten für regionale Arbeitslasten aus und klicken Sie auf Weiter.
- Klicken Sie auf Konfigurieren.
Grundlegende Konfiguration
- Geben Sie für Name
my-ext-tcp-lb
ein. - Wählen Sie bei Region die Option
REGION_A
aus. - Wählen Sie für Netzwerk die Option
lb-network
aus.
Nur-Proxy-Subnetz reservieren
- Klicken Sie auf Subnetz reservieren.
- Geben Sie für Name
proxy-only-subnet
ein. - Geben Sie
10.129.0.0/23
als IP-Adressbereich ein. - Klicken Sie auf Hinzufügen.
Back-Ends konfigurieren
- Klicken Sie auf Backend-Konfiguration.
- Wählen Sie als Backend-Typ die Option Internetnetzwerk-Endpunktgruppe aus.
- Wählen Sie für Protocol die Option TCP aus.
- Configure the first backend:
- Wählen Sie unter Neues Backend die zonale NEG
zonal-neg-a
aus. - Behalten Sie die verbleibenden Standardwerte bei und klicken Sie dann auf Fertig.
- Wählen Sie unter Neues Backend die zonale NEG
- Configure the second backend:
- Klicken Sie auf Backend hinzufügen.
- Wählen Sie für Neues Backend die Instanzgruppe
zonal-neg-b
aus. - Behalten Sie die verbleibenden Standardwerte bei und klicken Sie dann auf Fertig.
- Systemdiagnose konfigurieren:
- Klicken Sie bei Systemdiagnose auf Systemdiagnose erstellen.
- Geben Sie
tcp-health-check
als Name für die Systemdiagnose an. - Wählen Sie für Protocol die Option TCP aus.
- Geben Sie für Port den Wert
80
ein.
- Übernehmen Sie die verbleibenden Standardwerte und klicken Sie dann auf Speichern.
- Prüfen Sie in der Google Cloud Console, ob neben Backend-Konfiguration ein Häkchen angezeigt wird. Ist dies nicht der Fall, prüfen Sie, ob Sie alle Schritte ausgeführt haben.
Frontend konfigurieren
- Klicken Sie auf Frontend-Konfiguration.
- Geben Sie für Name
ext-tcp-forwarding-rule
ein. - Wählen Sie für Netzwerkdienststufe die Option Standard aus.
- Wählen Sie für IP-Adresse die Option
ext-tcp-ip-address
aus. - Geben Sie als Portnummer
9090
ein. Die Weiterleitungsregel leitet nur Pakete mit einem übereinstimmenden Zielport weiter. - Wählen Sie Aus für Proxyprotokoll aus, da das Proxyprotokoll nicht mit der Apache HTTP Server-Software funktioniert. Weitere Informationen finden Sie unter Proxyprotokoll.
- Klicken Sie auf Fertig.
- Prüfen Sie in der Google Cloud Console, ob neben Frontend-Konfiguration ein Häkchen angezeigt wird. Ist dies nicht der Fall, prüfen Sie, ob Sie alle vorherigen Schritte ausgeführt haben.
Überprüfen und abschließen
- Klicken Sie auf Überprüfen und abschließen.
- Kontrollieren Sie die Einstellungen.
- Klicken Sie auf Erstellen.
gcloud
Erstellen Sie eine regionale Systemdiagnose für die Back-Ends.:
gcloud compute health-checks create tcp tcp-health-check \ --region=REGION_A \ --use-serving-port
Erstellen Sie einen Backend-Dienst.
gcloud compute backend-services create external-tcp-proxy-bs \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=TCP \ --region=REGION_A \ --health-checks=tcp-health-check \ --health-checks-region=REGION_A
Fügen Sie dem Backend-Dienst die zonale NEG in der Zone
ZONE_A
hinzu:gcloud compute backend-services add-backend external-tcp-proxy-bs \ --network-endpoint-group=zonal-neg-a \ --network-endpoint-group-zone=ZONE_A \ --balancing-mode=CONNECTION \ --max-connections-per-endpoint=50 \ --region=REGION_A
Fügen Sie dem Backend-Dienst die zonale NEG in der Zone
ZONE_B
hinzu:gcloud compute backend-services add-backend external-tcp-proxy-bs \ --network-endpoint-group=zonal-neg-b \ --network-endpoint-group-zone=ZONE_B \ --balancing-mode=CONNECTION \ --max-connections-per-endpoint=50 \ --region=REGION_A
Erstellen Sie den Ziel-TCP-Proxy.:
gcloud compute target-tcp-proxies create ext-tcp-target-proxy \ --backend-service=external-tcp-proxy-bs \ --region=REGION_A
Erstellen Sie die Weiterleitungsregel. Geben Sie für
--ports
eine einzelne Portnummer zwischen 1 und 65535 an. In diesem Beispiel wird Port9090
verwendet. Die Weiterleitungsregel leitet nur Pakete mit einem übereinstimmenden Zielport weiter.gcloud compute forwarding-rules create ext-tcp-forwarding-rule \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network=lb-network \ --network-tier=STANDARD \ --address=ext-tcp-ip-address \ --ports=9090 \ --region=REGION_A \ --target-tcp-proxy=ext-tcp-target-proxy \ --target-tcp-proxy-region=REGION_A
Load-Balancer testen
Nachdem Sie den Load-Balancer konfiguriert haben, können Sie Traffic zum Testen an die IP-Adresse des Load-Balancers senden.
Rufen Sie die IP-Adresse des Load-Balancers ab.
Führen Sie den folgenden Befehl aus, um die IPv4-Adresse abzurufen:
gcloud compute addresses describe ADDRESS_NAME
Senden Sie den Traffic mit folgendem Befehl an Ihren Load-Balancer. Ersetzen Sie
LB_IP_ADDRESS
durch die IPv4-Adresse des Load-Balancers:curl -m1 LB_IP_ADDRESS:9090
Nächste Schritte
- Proxy-Network Load Balancer in IPv6 konvertieren
- Übersicht über externen Proxy-Network-Load-Balancer
- Logging und Monitoring für Proxy-Network-Load-Balancer
- Fügen Sie eine Private Service Connect-Verbindung hinzu.
- Einrichtung des Load-Balancers bereinigen