Configura un bilanciatore del carico di rete proxy interno regionale con connettività ibrida

Il bilanciatore del carico di rete proxy interno regionale è un bilanciatore del carico di livello 4 regionale basato su proxy che consente di eseguire e scalare il traffico del servizio TCP dietro un indirizzo IP interno accessibile solo ai client nello stesso Virtual Private Cloud (VPC) o client connessi al tuo VPC in ogni rete. Se vuoi rendere il servizio disponibile per i clienti in altri sulle reti VPC, puoi utilizzare Private Service Connect per pubblicare il servizio.

Questa pagina descrive come configurare un bilanciatore del carico di rete proxy interno regionale per il bilanciamento del carico per il traffico verso backend on-premise o in altri ambienti di ambienti connessi tramite ibridi per la connettività. Configurazione della connettività ibrida connettere le tue reti a Google Cloud non rientra nell'ambito di questa pagina.

Panoramica

In questo esempio, utilizzeremo il bilanciatore del carico per distribuire il traffico TCP di backend situate on-premise o in altri ambienti cloud.

In questo esempio, configuri il seguente deployment:

Configurazione di esempio del bilanciatore del carico di rete proxy interno regionale con backend NEG ibridi.
Configurazione di esempio del bilanciatore del carico di rete proxy interno regionale con backend NEG ibridi (fai clic per ingrandire).

Il bilanciatore del carico di rete proxy interno regionale è un bilanciatore del carico regionale. Tutti i componenti del bilanciatore del carico (gruppi di istanza di backend, servizio di backend, proxy di destinazione e regola di forwarding) deve trovarsi nella stessa regione.

Autorizzazioni

Per configurare il bilanciamento del carico ibrido, devi disporre delle seguenti autorizzazioni:

  • Su Google Cloud

    • Autorizzazioni per stabilire la connettività ibrida tra Google Cloud e dell'ambiente on-premise o di altri ambienti cloud. Per l'elenco delle autorizzazioni necessarie, consulta il prodotto documentazione.
    • Autorizzazioni per creare un NEG di connettività ibrida e il bilanciatore del carico. L'amministratore del bilanciatore del carico Compute ruolo (roles/compute.loadBalancerAdmin) contiene le autorizzazioni necessarie per eseguire le attività descritte in questa guida.
  • Nel tuo ambiente on-premise o in un altro ambiente cloud non Google Cloud

    • Autorizzazioni per configurare endpoint di rete che consentono di rendere raggiungibili i servizi nel tuo ambiente on-premise o in altri ambienti cloud da Google Cloud utilizzando una combinazione IP:Port. Per ulteriori informazioni, contatta l'amministratore di rete del tuo ambiente.
    • Autorizzazioni per creare regole firewall sul tuo ambiente on-premise o su un altro cloud per consentire ai probe del controllo di integrità di Google di raggiungere gli endpoint.

Inoltre, per completare le istruzioni riportate in questa pagina, devi creare un NEG di connettività ibrida, un bilanciatore del carico e NEG a livello di zona (e relativi endpoint) in modo che fungano da backend basati su Google Cloud per il bilanciatore del carico.

Devi essere un proprietario del progetto o Editor, oppure dovresti avere secondo IAM di Compute Engine ruoli.

Attività Ruolo richiesto
Creazione di reti, subnet e componenti del bilanciatore del carico Amministratore rete Compute (roles/compute.networkAdmin)
Aggiungi e rimuovi regole firewall Amministratore sicurezza Compute (roles/compute.securityAdmin)
Creazione delle istanze Amministratore istanze Compute (roles/compute.instanceAdmin)

Stabilisci la connettività ibrida

Il tuo ambiente Google Cloud e on-premise o gli altri ambienti cloud devono essere tramite la connettività ibrida utilizzando Collegamenti VLAN Cloud Interconnect o tunnel Cloud VPN con router Cloud. Ti consigliamo di utilizzare una connessione ad alta disponibilità.

Un router Cloud con funzionalità dinamiche globali calcolo itinerario apprende l'endpoint specifico tramite il Border Gateway Protocol (BGP) la programmi nella tua rete VPC di Google Cloud. A livello di regione il routing dinamico non è supportato. Anche le route statiche non sono supportate.

La rete VPC che utilizzi per configurare Cloud Interconnect o Cloud VPN è la stessa rete che utilizzerai per configurare il deployment del bilanciamento del carico ibrido. Assicurati che gli intervalli CIDR della subnet della tua rete VPC non siano in conflitto con gli intervalli CIDR remoti. Quando gli indirizzi IP si sovrappongono, le route di subnet con priorità rispetto alla connettività remota.

Per istruzioni, consulta la seguente documentazione:

Configura l'ambiente esterno a Google Cloud

Esegui i seguenti passaggi per configurare il tuo ambiente on-premise o un altro ambiente per il bilanciamento del carico ibrido:

  • Configurare gli endpoint di rete per esporre i servizi on-premise Google Cloud (IP:Port).
  • Configura le regole del firewall sul tuo ambiente on-premise o in un altro ambiente cloud.
  • Configura il router Cloud per pubblicizzare determinate route richieste al tuo in un ambiente privato.

Configura gli endpoint di rete

Dopo aver configurato la connettività ibrida, devi configurare uno più endpoint di rete all'interno dell'ambiente on-premise o di altri ambienti cloud che sono raggiungibili tramite Cloud Interconnect o Cloud VPN utilizzando un Combinazione IP:port. Questa combinazione IP:port è configurata come uno o più endpoint per il NEG di connettività ibrida creato Google Cloud più avanti in questo processo.

Se sono presenti più percorsi all'endpoint IP, segue il comportamento descritto in Router Cloud Panoramica.

Configura le regole firewall

Devi creare le seguenti regole firewall nel tuo ambiente on-premise o altro ambiente cloud:

  • Crea una regola firewall di autorizzazione in entrata in ambienti on-premise o in un altro cloud per consentire il traffico proveniente dall'ambiente una subnet solo proxy a raggiungere gli endpoint.
  • Non è necessario aggiungere gli intervalli di probe del controllo di integrità di Google a una lista consentita per gli ambienti ibridi NEG. Tuttavia, se utilizzi una combinazione di NEG ibridi e a livello di zona un unico servizio di backend, devi aggiungere la classe Google intervalli di probe del controllo di integrità a una lista consentita per i NEG a livello di zona.

Configura il router Cloud per pubblicizzare il seguente indirizzo IP personalizzato intervallo di date ambiente on-premise o un altro ambiente cloud:

  • L'intervallo della subnet solo proxy della regione.

Configura il tuo ambiente Google Cloud

Per i passaggi seguenti, assicurati di utilizzare la stessa rete VPC (denominato NETWORK in questa procedura) è stato utilizzato per configurare la connettività ibrida tra gli ambienti. Puoi seleziona una subnet da questa rete per prenotare l'indirizzo IP del bilanciatore del carico e creiamo il bilanciatore del carico. La subnet in questa procedura viene denominata LB_SUBNET.

Inoltre, assicurati che la regione utilizzata (chiamata REGION in questo ) è la stessa utilizzata per creare il tunnel Cloud VPN Collegamento VLAN di Cloud Interconnect.

Configura la subnet solo proxy

Una subnet solo proxy fornisce una insieme di indirizzi IP che Google utilizza per eseguire proxy Envoy per tuo conto. La i proxy terminano le connessioni dal client e creano nuove connessioni di backend.

La subnet solo proxy viene utilizzata da tutto il carico regionale basato su Envoy bilanciatori nella regione REGION della rete VPC NETWORK.

Può esserci una sola subnet solo proxy attiva per regione, per rete VPC. Puoi saltare questo passaggio se è già presente una subnet solo proxy in questa regione.

Console

Se utilizzi la console Google Cloud, puoi attendere e creare una subnet solo proxy in un secondo momento nella pagina Bilanciamento del carico.

Se vuoi creare ora la subnet solo proxy, segui questi passaggi:

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai alle reti VPC

  2. Vai alla rete utilizzata per la configurazione e la connettività ibrida tra gli ambienti.

  3. Fai clic su Aggiungi subnet.

  4. Inserisci un Nome: PROXY_ONLY_SUBNET_NAME.

  5. Seleziona una Regione: REGION.

  6. Imposta Purpose su Regional Managed Proxy (Proxy gestito a livello di regione).

  7. Inserisci un intervallo di indirizzi IP: PROXY_ONLY_SUBNET_RANGE.

  8. Fai clic su Aggiungi.

gcloud

Crea la subnet solo proxy con il comando gcloud compute networks subnets create.

gcloud compute networks subnets create PROXY_ONLY_SUBNET_NAME \
    --purpose=REGIONAL_MANAGED_PROXY \
    --role=ACTIVE \
    --region=REGION \
    --network=NETWORK \
    --range=PROXY_ONLY_SUBNET_RANGE

Prenota l'indirizzo IP del bilanciatore del carico

Per impostazione predefinita, viene utilizzato un indirizzo IP per ogni regola di forwarding. Puoi prenotare un indirizzo IPv4 condiviso, che ti consente di utilizzare lo stesso indirizzo con più regole di forwarding. Tuttavia, se vuoi usa Private Service Connect per pubblicare il carico bilanciatore del carico, quindi non utilizzare un indirizzo IPv4 condiviso per la regola di forwarding.

Per prenotare un indirizzo IPv4 interno statico per il bilanciatore del carico, consulta Prenota un nuovo IPv4 o IPv6 interno statico .

Configura il NEG di connettività ibrida

Quando crei il NEG, utilizza un ZONE che minimizzi il distanza geografica tra Google Cloud e la tua struttura on-premise nell'ambiente cloud. Ad esempio, se ospiti un servizio in un ambiente on-premise a Francoforte, in Germania, puoi specificare l'ambiente europe-west3-a zona Google Cloud quando crei il NEG.

Inoltre, i valori ZONE utilizzati per creare il NEG deve trovarsi nella stessa regione in cui Cloud VPN tunnel o del collegamento VLAN Cloud Interconnect per e la connettività ibrida.

Per conoscere le regioni e le zone disponibili, consulta Compute Engine documentazione: Regioni e regioni disponibili zone.

Console

Per creare un NEG di connettività ibrida:

  1. Nella console Google Cloud, vai alla pagina Gruppi di endpoint di rete.

    Vai a Gruppi di endpoint di rete

  2. Fai clic su Crea gruppo di endpoint di rete.

  3. Inserisci un nome per il NEG ibrido. Definito come HYBRID_NEG_NAME in questo .

  4. Seleziona il Tipo di gruppo di endpoint di rete: Rete con connettività ibrida gruppo di endpoint (a livello di zona).

  5. Seleziona la Rete: NETWORK

  6. Seleziona la Subnet: LB_SUBNET

  7. Seleziona la zona: HYBRID_NEG_ZONE.

  8. Inserisci la Porta predefinita.

  9. Fai clic su Crea

Aggiungi endpoint al NEG di connettività ibrida:

  1. Nella console Google Cloud, vai alla pagina Gruppi di endpoint di rete.

    Vai a Gruppi di endpoint di rete

  2. Fai clic sul nome del gruppo di endpoint di rete creato nella precedente (HYBRID_NEG_NAME). Tu consulta la pagina Dettagli gruppo di endpoint di rete.

  3. Nella sezione Endpoint di rete in questo gruppo, fai clic su Aggiungi rete endpoint. Viene visualizzata la pagina Aggiungi endpoint di rete.

  4. Inserisci l'indirizzo IP del nuovo endpoint di rete.

  5. Seleziona il Tipo di porta.

    1. Se selezioni Predefinita, l'endpoint utilizza la porta predefinita per tutti gli endpoint nel gruppo di endpoint di rete.
    2. Se selezioni Personalizzato, puoi inserire un numero di porta diverso per l'endpoint.
  6. Per aggiungere altri endpoint, fai clic su Aggiungi endpoint di rete e ripeti il comando passaggi precedenti.

  7. Dopo aver aggiunto tutti gli endpoint non Google Cloud, fai clic su Crea.

gcloud

  1. Crea un NEG di connettività ibrida utilizzando gcloud compute network-endpoint-groups create .

    gcloud compute network-endpoint-groups create HYBRID_NEG_NAME \
       --network-endpoint-type=NON_GCP_PRIVATE_IP_PORT \
       --zone=HYBRID_NEG_ZONE \
       --network=NETWORK
    
  2. Aggiungi l'endpoint IP:Port on-premise al NEG ibrido:

    gcloud compute network-endpoint-groups update HYBRID_NEG_NAME \
        --zone=HYBRID_NEG_ZONE \
        --add-endpoint="ip=ENDPOINT_IP_ADDRESS,port=ENDPOINT_PORT"
    

Puoi utilizzare questo comando per aggiungere gli endpoint di rete che hai usato in precedenza configurate on-premise o nel cloud. Ripeti --add-endpoint tutte le volte necessarie.

Se necessario, puoi ripetere questi passaggi per creare più NEG ibridi.

Configura il bilanciatore del carico

Console

Avvia la configurazione

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai a Bilanciamento del carico

  2. Fai clic su Crea bilanciatore del carico.
  3. Per Tipo di bilanciatore del carico, seleziona Bilanciatore del carico di rete (TCP/UDP/SSL) e fai clic su Avanti.
  4. Per Proxy o passthrough, seleziona Bilanciatore del carico proxy e fai clic su Avanti.
  5. Per Pubblico o interno, seleziona Interno e fai clic Avanti.
  6. Per Deployment tra più regioni o in una singola regione, seleziona Ideale per regionali e fai clic su Avanti.
  7. Fai clic su Configura.

Configurazione di base

  1. Inserisci un Nome per il bilanciatore del carico.
  2. Seleziona la Regione: REGION.
  3. Seleziona la Rete: NETWORK.

Riserva una subnet solo proxy

.

Per prenotare una subnet solo proxy:

  1. Fai clic su Prenota subnet.
  2. Inserisci il Nome: PROXY_ONLY_SUBNET_NAME.
  3. Inserisci un intervallo di indirizzi IP: PROXY_ONLY_SUBNET_RANGE.
  4. Fai clic su Aggiungi.

Configurazione backend

  1. Fai clic su Configurazione backend.
  2. Per Tipo di backend, seleziona Endpoint di rete con connettività ibrida (a livello di zona).
  3. Per Protocollo, seleziona TCP.
  4. In Nuovo backend, seleziona il NEG ibrido creato in precedenza: HYBRID_NEG_NAME. Oppure Puoi fare clic su Crea un gruppo di endpoint di rete per creare il NEG ibrido per ora. Per indicazioni sulla configurazione del NEG, consulta Configurare il modello ibrido NEG.
  5. Conserva i restanti valori predefiniti e fai clic su Fine.
  6. Configura il controllo di integrità:
    1. In Controllo di integrità, seleziona Crea un controllo di integrità.
    2. Inserisci un nome per il controllo di integrità.
    3. Per Protocollo, seleziona TCP.
    4. In Porta, inserisci 80.
  7. Conserva i valori predefiniti rimanenti e fai clic su Salva.
  8. Nella console Google Cloud, verifica che sia presente un segno di spunta accanto a Configurazione backend. In caso contrario, assicurati di aver completato tutti i passaggi.

Configurazione frontend

  1. Fai clic su Configurazione frontend.
  2. Inserisci un nome per la regola di forwarding.
  3. In corrispondenza di Subnet, seleziona LB_SUBNET.
  4. In Indirizzo IP, seleziona LB_IP_ADDRESS
  5. Per Numero di porta, inserisci un numero di porta compreso tra 1 e 65535. L'inoltro inoltra solo i pacchetti con una porta di destinazione corrispondente.
  6. Attiva Proxy Protocol solo se funziona con il servizio in esecuzione su da endpoint on-premise o da altri endpoint cloud. Ad esempio, protocollo PROXY non funziona con il software Apache HTTP Server. Per ulteriori informazioni, consulta Protocollo proxy.
  7. Fai clic su Fine.
  8. Nella console Google Cloud, verifica che sia presente un segno di spunta accanto a Configurazione frontend. In caso contrario, assicurati di aver completato tutti i passaggi precedenti.

Esamina e finalizza

  1. Fai clic su Esamina e finalizza.
  2. Controlla le impostazioni.
  3. Fai clic su Crea.

gcloud

  1. Crea un controllo di integrità a livello di regione per i backend.

    gcloud compute health-checks create tcp TCP_HEALTH_CHECK_NAME \
        --region=REGION \
        --use-serving-port
    

    I probe del controllo di integrità per i backend NEG ibridi provengono da proxy Envoy nella subnet solo proxy.

  2. Crea un servizio di backend.

    gcloud compute backend-services create BACKEND_SERVICE_NAME \
       --load-balancing-scheme=INTERNAL_MANAGED \
       --protocol=TCP \
       --region=REGION \
       --health-checks=TCP_HEALTH_CHECK_NAME \
       --health-checks-region=REGION
    
  3. Aggiungi il backend del NEG ibrido al servizio di backend.

    gcloud compute backend-services add-backend BACKEND_SERVICE_NAME \
       --network-endpoint-group=HYBRID_NEG_NAME \
       --network-endpoint-group-zone=HYBRID_NEG_ZONE \
       --region=REGION \
       --balancing-mode=CONNECTION \
       --max-connections=MAX_CONNECTIONS
    

    Per MAX_CONNECTIONS, inserisci il numero massimo di istanze simultanee e le connessioni che il backend deve gestire.

  4. Crea il proxy TCP di destinazione.

    gcloud compute target-tcp-proxies create TARGET_TCP_PROXY_NAME \
       --backend-service=BACKEND_SERVICE_NAME \
       --region=REGION
    
  5. Crea la regola di forwarding.

    Crea la regola di forwarding utilizzando gcloud compute forwarding-rules create .

    Sostituisci FWD_RULE_PORT con un singolo numero di porta da 1-65535. La regola di forwarding inoltra solo i pacchetti con una destinazione corrispondente una porta.

    gcloud compute forwarding-rules create FORWARDING_RULE \
       --load-balancing-scheme=INTERNAL_MANAGED \
       --network=NETWORK \
       --subnet=LB_SUBNET \
       --address=LB_IP_ADDRESS \
       --ports=FWD_RULE_PORT \
       --region=REGION \
       --target-tcp-proxy=TARGET_TCP_PROXY_NAME \
       --target-tcp-proxy-region=REGION
    

Testa il bilanciatore del carico

Per testare il bilanciatore del carico, crea una VM client nella stessa regione del con il bilanciatore del carico di rete passthrough esterno regionale. Quindi, invia il traffico dal client al bilanciatore del carico.

Crea una VM client

Crea una VM client (client-vm) nella stessa regione del bilanciatore del carico.

Console

  1. Nella console Google Cloud, vai alla pagina Istanze VM.

    Vai a Istanze VM

  2. Fai clic su Crea istanza.

  3. Imposta Nome su client-vm.

  4. Imposta Zona su CLIENT_VM_ZONE.

  5. Fai clic su Opzioni avanzate.

  6. Fai clic su Networking e configura i seguenti campi:

    1. In Tag di rete, inserisci allow-ssh.
    2. In Interfacce di rete, seleziona quanto segue:
        .
      • Rete: NETWORK
      • Subnet: LB_SUBNET
  7. Fai clic su Crea.

gcloud

La VM client deve trovarsi nella stessa rete VPC e nella stessa regione tramite il bilanciatore del carico. Non è necessario che si trovi nella stessa subnet o zona. La utilizza la stessa subnet delle VM di backend.

gcloud compute instances create client-vm \
    --zone=CLIENT_VM_ZONE \
    --image-family=debian-12 \
    --image-project=debian-cloud \
    --tags=allow-ssh \
    --subnet=LB_SUBNET

Consenti il traffico SSH alla VM di test

In questo esempio, crei la seguente regola firewall:

  • fw-allow-ssh: una regola in entrata che consente la connettività SSH in entrata su TCP alla porta 22 da qualsiasi indirizzo. Puoi scegliere un intervallo IP di origine più restrittivo per questa regola; Ad esempio, puoi specificare solo gli intervalli IP dei sistemi da cui avvierai le sessioni SSH. Questo esempio utilizza il tag di destinazione allow-ssh per identificare la VM del client di test a cui deve essere applicata.

Console

  1. Nella console Google Cloud, vai alla pagina Criteri firewall. Vai ai criteri firewall
  2. Fai clic su Crea regola firewall per creare la regola in modo da consentire le richieste in entrata Connessioni SSH:
      .
    1. Nome: fw-allow-ssh
    2. Rete: NETWORK
    3. Priorità: 1000
    4. Direzione del traffico: in entrata
    5. Azione in caso di corrispondenza: consenti
    6. Target: Tag di destinazione specificati
    7. Tag di destinazione: allow-ssh
    8. Filtro di origine: Intervalli IPv4
    9. Intervalli IPv4 di origine: 0.0.0.0/0
    10. Protocolli e porte: scegli Protocolli e porte specificati, e inserisci tcp:22.
    11. Fai clic su Crea.

gcloud

  1. Crea la regola firewall fw-allow-ssh per consentire la connettività SSH a VM con il tag di rete allow-ssh.

    gcloud compute firewall-rules create fw-allow-ssh \
        --network=NETWORK \
        --action=allow \
        --direction=ingress \
        --target-tags=allow-ssh \
        --rules=tcp:22
    

Invia traffico al bilanciatore del carico

Ora che hai configurato il bilanciatore del carico, puoi testare l'invio all'indirizzo IP del bilanciatore del carico.

  1. Connettiti all'istanza client tramite SSH.

    gcloud compute ssh client-vm \
      --zone=CLIENT_VM_ZONE
    
  2. Verifica che il bilanciatore del carico fornisca i nomi host di backend come previsto.

    1. Utilizza la compute addresses describe comando per visualizzare l'indirizzo IP del bilanciatore del carico:

      gcloud compute addresses describe LB_IP_ADDRESS \
        --region=REGION
      

      Prendi nota dell'indirizzo IP.

    2. Invia il traffico al bilanciatore del carico sull'indirizzo IP e sulla porta specificati durante la creazione della regola di forwarding del bilanciatore del carico. Verificare se i backend NEG ibridi rispondono alle richieste dipendono dal servizio in esecuzione su endpoint non Google Cloud.

(Facoltativo) Pubblica il servizio utilizzando Private Service Connect

Un bilanciatore del carico di rete proxy interno regionale con connettività ibrida ti consente di creare un servizio ospitati in ambienti on-premise o in altri ambienti cloud disponibili per i client nel tuo rete VPC.

Se vuoi rendere disponibile il servizio ibrido in altri VPC reti, puoi usare Private Service Connect pubblicare il servizio. Inserendo un collegamento a un servizio davanti al bilanciatore del carico di rete proxy interno regionale, puoi consentire in altre reti VPC raggiungono i servizi ibridi in esecuzione in ambienti on-premise o in altri ambienti cloud.

Utilizzo di Private Service Connect per pubblicare un servizio ibrido.
Utilizzo di Private Service Connect per pubblicare un servizio ibrido (fai clic per ingrandire).

Passaggi successivi