Regionalen internen Proxy-Network Load Balancer mit einem externen Backend einrichten

Bevor Sie dieser Anleitung folgen, sollten Sie sich mit der Internet-NEG-Übersicht und den Einschränkungen vertraut machen.

Das folgende Architekturdiagramm zeigt ein regionales internes Proxy-Network Load Balancer-Frontend mit einem externen Backend.

Ein regionaler Network Load Balancer des internen Proxys mit einem externen Backend.
Abbildung 1. A regional internal proxy Network Load Balancer with an external backend (click to enlarge).

Berechtigungen

Für diese Anleitung müssen Sie eine Internet-NEG erstellen und einen Proxy-Network Load Balancer in einem Projekt erstellen oder ändern. Sie sollten entweder Inhaber oder Bearbeiter (roles/owner oder roles/editor) des Projekts sein oder alle folgenden IAM-Rollen in Compute Engine haben:

Task Erforderliche Rolle
Load-Balancer-Komponenten erstellen und ändern Compute-Netzwerkadministrator
(roles/compute.networkAdmin)
NEGs erstellen und ändern Compute-Instanzadministrator
(roles/compute.instanceAdmin)

Externe Backend-Umgebung außerhalb von Google Cloud einrichten

In den folgenden Abschnitten erfahren Sie, wie Sie Ihre externe Backend-Umgebung einrichten.

Netzwerkendpunkte konfigurieren

Konfigurieren Sie einen Netzwerkendpunkt, um Ihr externes Backend für Google Cloud verfügbar zu machen. Achten Sie darauf, dass der Endpunkt – entweder eine Kombination aus IP:Port oder einem vollqualifizierten Domainnamen (FQDN) und Port – über das Internet erreichbar ist. Dieser Endpunkt wird später von der Internet-NEG referenziert.

Ausführliche Konfigurationsanforderungen für Internet-NEG-Endpunkte finden Sie in der Übersicht über Internet-NEGs.

Externem Backend Traffic von Google Cloud erlauben

Dieser Schritt kann ausgeführt werden, nachdem Sie das Nur-Proxy-Subnetz erstellt und das Cloud NAT-Gateway eingerichtet haben.

Führen Sie die folgenden Schritte aus, damit Anfragen von Google Cloud Ihr externes Backend erreichen können:

  1. Konfigurieren Sie ein Cloud NAT-Gateway mit IP-Adressen, die für ausgehenden Traffic von Google Cloud verwendet werden. Das Gateway ordnet den Nur-Proxy-Subnetzbereich den externen IP-Adressen zu. Die Anleitung finden Sie unter Cloud NAT-Gateway einrichten.
  2. Achten Sie darauf, dass Ihre externe Backend-Umgebung so konfiguriert ist, dass Traffic von Google Cloud das externe Backend erreichen kann. Wenn Sie beispielsweise reservierte IP-Adressen für das NAT-Gateway verwendet haben, setzen Sie diese IP-Adressen in Ihrer externen Umgebung auf die Zulassungsliste. Sie müssen wahrscheinlich mit dem Netzwerk- oder Sicherheitsadministrator Ihrer externen Umgebung zusammenarbeiten, um diese Einrichtung vorzunehmen

Google Cloud-Umgebung einrichten

Sie benötigen ein VPC-Netzwerk mit zwei Subnetzen: eines für die Komponenten des Load Balancers und eines für das Nur-Proxy-Subnetz der Region. Anschließend erstellen Sie den Load Balancer mit einem Internet-NEG-Backend.

VPC-Netzwerk und Subnetz erstellen

Dieses Subnetz wird zum Erstellen der Komponenten des Load Balancers verwendet.

Cloud Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“
  2. Klicken Sie auf VPC-Netzwerk erstellen.
  3. Geben Sie einen Namen ein: LB_NETWORK.
  4. Im Bereich Subnetze:
    • Legen Sie Modus für Subnetzerstellung auf Benutzerdefiniert fest.
    • Geben Sie im Bereich Neues Subnetz folgende Informationen ein:
      • Name: LB_SUBNET_NAME
      • Region: REGION
      • IP-Adressbereich: LB_SUBNET_RANGE
    • Klicken Sie auf Fertig.
  5. Klicken Sie auf Erstellen.

gcloud

  1. Erstellen Sie das benutzerdefinierte VPC-Netzwerk mit dem Befehl gcloud compute networks create:

    gcloud compute networks create LB_NETWORK \
      --subnet-mode=custom
    
  2. Erstellen Sie ein Subnetz im Netzwerk LB_NETWORK.

    gcloud compute networks subnets create LB_SUBNET_NAME \
      --network=LB_NETWORK \
      --range=LB_SUBNET_RANGE \
      --region=REGION
    

Nur-Proxy-Subnetz konfigurieren

Dieses Nur-Proxy-Subnetz wird für alle regionalen Envoy-basierten Load-Balancer in der Region REGION verwendet.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“
  2. Wählen Sie ein Netzwerk aus der Liste aus.
  3. Klicken Sie auf Subnetz hinzufügen.
  4. Geben Sie einen Namen ein: PROXY_ONLY_SUBNET_NAME.
  5. Wählen Sie eine Region aus: REGION.
  6. Setzen Sie Zweck auf Regional verwalteter Proxy.
  7. Geben Sie einen IP-Adressbereich ein: PROXY_ONLY_SUBNET_RANGE
  8. Klicken Sie auf Hinzufügen.

gcloud

Erstellen Sie das Nur-Proxy-Subnetz mit dem Befehl gcloud compute networks subnets create.

gcloud compute networks subnets create PROXY_ONLY_SUBNET_NAME \
  --purpose=REGIONAL_MANAGED_PROXY \
  --role=ACTIVE \
  --region=REGION \
  --network=LB_NETWORK \
  --range=PROXY_ONLY_SUBNET_RANGE

Cloud NAT-Gateway einrichten

Bevor Sie das Cloud NAT-Gateway konfigurieren, sollten Sie die zugehörigen Einschränkungen und Überlegungen zu Preisen gelesen haben. Weitere Informationen finden Sie unter Regionale NEGs: Cloud NAT-Gateway verwenden.

In den folgenden Befehlen wird beschrieben, wie Sie ein Cloud NAT-Gateway einrichten. Das Cloud NAT-Gateway kann so konfiguriert werden, dass es entweder automatische oder externe NAT-IP-Adressen verwendet, bei denen die Zuweisung nach Bedarf erfolgt, oder dass ein manuell vorab reservierter Satz externer IP-Adressen verwendet wird. Das Gateway ordnet den Nur-Proxy-Subnetzbereich den externen IP-Adressen zu.

Automatische zugewiesene NAT-IP-Adressen einrichten

Wenn Sie ein Cloud NAT-Gateway mit automatischer NAT-IP-Adresszuweisung erstellen, können Sie die Netzwerkdienststufen (Premium- oder Standardstufe) angeben, von denen das Cloud NAT-Gateway weist die IP-Adressen zu.

Console

  1. Wechseln Sie in der Google Cloud Console zur Seite Cloud NAT.

    Zur Seite "Cloud NAT"

  2. Klicken Sie auf Erste Schritte oder NAT-Gateway erstellen.

  3. Geben Sie Name des Gateways ein.LB_NAT_CONFIG

  4. Wählen Sie für NAT-Typ die Option Öffentlich aus.

  5. Wählen Sie in der Liste Netzwerk die Option LB_NETWORK aus.

  6. Wählen Sie in der Liste Region REGION aus.

  7. Erstellen Sie einen Cloud Router in der Region.

  8. Wählen Sie für Quellendpunkttyp die Option Verwaltete Proxy-Load Balancer aus.

  9. Wählen Sie in der Liste Quelle die Option Benutzerdefiniert aus.

    • Wählen Sie für Subnetze PROXY_ONLY_SUBNET_NAME aus.
  10. Wählen Sie in der Liste Cloud NAT-IP-Adressen die Option Automatisch (empfohlen) aus.

  11. Wählen Sie für Netzwerkdienststufe entweder Premium oder Standard aus.

  12. Klicken Sie auf Erstellen.

gcloud

Verwenden Sie dynamisch zugeordnete IP-Adressen, wenn Sie in Ihrer externen Backend-Umgebung keine bestimmten Google Cloud-IP-Adressen zulassen müssen, die Traffic an das externe Backend senden können.

  1. Erstellen Sie einen Cloud Router:

    gcloud beta compute routers create ROUTER_NAME \
      --network=LB_NETWORK \
      --region=REGION
  2. Richten Sie das Cloud NAT-Gateway ein.

    gcloud beta compute routers nats create LB_NAT_CONFIG \
      --router=ROUTER_NAME \
      --endpoint-types=ENDPOINT_TYPE_MANAGED_PROXY_LB \
      --nat-custom-subnet-ip-ranges=PROXY_ONLY_SUBNET_NAME \
      --auto-allocate-nat-external-ips \
      --region=REGION
    

Ersetzen Sie Folgendes:

  • LB_NAT_CONFIG: Der Name Ihrer NAT-Konfiguration.

  • ROUTER_NAME: Der Name Ihres Cloud Routers.

  • REGION: Die Region der zu erstellenden NAT. Wenn keine Angabe erfolgt, werden Sie möglicherweise aufgefordert, eine Region auszuwählen (nur interaktiver Modus).

  • PROXY_ONLY_SUBNET_NAME: Der Name Ihres Nur-Proxy-Subnetzes.

Manuell zugewiesene IP-Adressen einrichten

Verwenden Sie manuell zugeordnete IP-Adressen nur, wenn Ihre externe Backend-Umgebung erfordert, dass Sie für bestimmte Google Cloud-IP-Adressen eine Zulassungsliste verwenden. Wenn die externe Backend-Umgebung keine Zulassungsliste erfordert, verwenden Sie stattdessen die dynamische Zuordnung, wie oben gezeigt.

Beim Erstellen eines Cloud NAT-Gateways können Sie NAT-IP-Adressen entweder von der Premium- oder der Standardstufe oder von beiden manuell zuweisen, wenn bestimmte Bedingungen erfüllt sind.

Console

  1. Wechseln Sie in der Google Cloud Console zur Seite Cloud NAT.

    Zur Seite "Cloud NAT"

  2. Klicken Sie auf Erste Schritte oder NAT-Gateway erstellen.

  3. Geben Sie Name des Gateways ein.LB_NAT_CONFIG

  4. Wählen Sie in der Liste Netzwerk die Option LB_NETWORK aus.

  5. Wählen Sie in der Liste Region REGION aus.

  6. Wählen Sie einen Cloud Router in der Region aus oder erstellen Sie einen.

  7. Wählen Sie für Quellendpunkttyp die Option Verwaltete Proxy-Load Balancer aus.

  8. Wählen Sie in der Liste Quelle die Option Benutzerdefiniert aus.

    • Wählen Sie in den Subnetzen PROXY_ONLY_SUBNET_NAME aus.
  9. Wählen Sie in der Liste Cloud NAT-IP-Adressen die Option Manuell aus.

  10. Wählen Sie für Netzwerkdienststufe entweder Premium oder Standard aus.

  11. Wählen Sie eine statische reservierte externe IP-Adresse aus, die für NAT verwendet werden soll, oder erstellen sie eine.

  12. Wenn Sie zusätzliche IP-Adressen angeben möchten, klicken Sie auf IP-Adresse hinzufügen und wählen Sie dann eine zusätzliche statische reservierte externe IP-Adresse aus, oder erstellen Sie eine.

  13. Klicken Sie auf Erstellen.

gcloud

  1. Erstellen Sie die IP-Adressen. Da das Gateway eine 1:1-NAT-Übersetzung durchführt, müssen Sie darauf achten, dass der Pool reservierter IP-Adressen groß genug ist, um den erwarteten Traffic zu bewältigen. Eine unzureichende Anzahl zugeordneter NAT-IP-Adressen kann zu Trafficverlusten führen.

    gcloud compute addresses create IP_ADDRESS_NAME_1 IP_ADDRESS_NAME_2 [IP_ADDRESS_NAME_3 ...] \
      --region=REGION
    
  2. Erstellen Sie einen Cloud Router:

    gcloud compute routers create ROUTER_NAME \
      --network=LB_NETWORK \
      --region=REGION
  3. Richten Sie das Cloud NAT-Gateway ein.

    gcloud beta compute routers nats create LB_NAT_CONFIG \
      --router=ROUTER_NAME \
      --endpoint-types=ENDPOINT_TYPE_MANAGED_PROXY_LB \
      --nat-custom-subnet-ip-ranges=PROXY_ONLY_SUBNET_NAME \
      --nat-external-ip-pool=IP_ADDRESS_NAME_1,IP_ADDRESS_NAME_2,[IP_ADDRESS_NAME_3 ...] \
      --region=REGION
    

    Ersetzen Sie Folgendes:

  • LB_NAT_CONFIG: Der Name Ihrer NAT-Konfiguration.

  • ROUTER_NAME: Der Name Ihres Cloud Routers.

  • PROXY_ONLY_SUBNET_NAME: Der Name Ihres Nur-Proxy-Subnetzes.

  • REGION: Die Region der zu erstellenden NAT. Wenn keine Angabe erfolgt, werden Sie möglicherweise aufgefordert, eine Region auszuwählen (nur interaktiver Modus).

Weitere Informationen finden Sie unter Subnetzbereiche für NAT angeben in der Cloud NAT-Dokumentation.

Verwenden Sie eine Zulassungsliste für die NAT-IP-Adressbereiche in Ihrer externen Backend-Umgebung, damit Ihr externes Backend Traffic von Google Cloud empfangen kann.

IP-Adresse des Load-Balancers reservieren

Reservieren Sie eine interne IP-Adresse für den Load Balancer.

Console

Sie können eine eigenständige interne IP-Adresse über die Google Cloud Console reservieren.

  1. Rufen Sie die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf das Netzwerk, das zum Konfigurieren der Hybridkonnektivität zwischen den Umgebungen verwendet wurde.
  3. Klicken Sie auf Statische interne IP-Adressen und dann auf Statische Adresse reservieren.
  4. Geben Sie einen Namen ein: LB_IP_ADDRESS.
  5. Wählen Sie LB_SUBNET_NAME als Subnetz aus.
  6. Wenn Sie angeben möchten, welche IP-Adresse reserviert werden soll, wählen Sie unter Statische IP-Adresse die Option Selbst auswählen aus und geben Sie dann eine benutzerdefinierte IP-Adresse ein. Andernfalls weist das System automatisch eine IP-Adresse im Subnetz zu.
  7. Wenn Sie diese IP-Adresse mit mehreren Weiterleitungsregeln verwenden möchten, wählen Sie unter Zweck die Option Freigegeben aus.
  8. Klicken Sie auf Reservieren, um den Vorgang abzuschließen.

gcloud

  1. Führen Sie in der gcloud CLI den Befehl compute addresses create aus:

    gcloud compute addresses create LB_IP_ADDRESS \
      --region=REGION \
      --subnet=LB_SUBNET_NAME \
    
  2. Verwenden Sie den Befehl compute addresses describe, um die zugewiesene IP-Adresse aufzurufen:

    gcloud compute addresses describe LB_IP_ADDRESS \
      --region=REGION
    

Internet-NEG einrichten

Sie können eine Internet-NEG mit INTERNET_FQDN_PORT-Endpunkten oder INTERNET_IP_PORT-Endpunkten erstellen.

Console

NEG mit INTERNET_FQDN_PORT-Endpunkten erstellen

  1. Rufen Sie in der Google Cloud Console die Seite Netzwerk-Endpunktgruppe auf.

    Zu „Netzwerk-Endpunktgruppe“

  2. Klicken Sie auf Netzwerk-Endpunktgruppe erstellen.

  3. Geben Sie einen INTERNET_NEG_NAME für Ihre Internet-NEG an. Weitere Informationen finden Sie unter Namenskonvention für Ressourcen.

  4. Wählen Sie in der Liste Typ der Netzwerk-Endpunktgruppe die Option Netzwerk-Endpunktgruppe (Internet) aus und gehen Sie dann so vor:

    • Wählen Sie in der Liste Bereich die Option Regional aus.
    • Ändern Sie optional in der Liste Region die REGION für diese NEG.
    • Wählen Sie in der Liste Netzwerk die Option LB_NETWORK aus.
    • Geben Sie in das Feld Standardport den Wert DEFAULT_PORT_NUMBER ein.
    • Wählen Sie in der Liste Endpunkte hinzufügen über die Option Voll qualifizierter Domainname und Port aus.
  5. Wählen Sie Erstellen aus.

Fügen Sie der NEG INTERNET_FQDN_PORTEndpunkte hinzu.

  1. Rufen Sie in der Google Cloud Console die Seite Netzwerk-Endpunktgruppe auf.

    Zu „Netzwerk-Endpunktgruppe“

  2. Klicken Sie auf INTERNET_NEG_NAME.
  3. Geben Sie den voll qualifizierten Domainnamen ein, z. B. myorg.example.com. FQDN-Objekte müssen in der Standard-FQDN-Syntax angegeben werden.

  4. Optional: Wählen Sie als Porttyp die Option Benutzerdefiniert aus. Wenn der Porttyp Default ist, wird der Standardport der NEG verwendet.

  5. Geben Sie im Feld Portnummer den Wert PORT_NUMBER_1 ein.
  6. Wählen Sie Erstellen aus.

NEG mit INTERNET_IP_PORT-Endpunkten erstellen

  1. Rufen Sie in der Google Cloud Console die Seite Netzwerk-Endpunktgruppe auf.

    Zu „Netzwerk-Endpunktgruppe“

  2. Klicken Sie auf Netzwerk-Endpunktgruppe erstellen.

  3. Geben Sie einen Namen INTERNET_NEG_NAME für Ihre Internet-NEG an. Weitere Informationen finden Sie unter Namenskonvention für Ressourcen.

  4. Wählen Sie in der Liste Typ der Netzwerk-Endpunktgruppe die Option Netzwerk-Endpunktgruppe (Internet) aus und gehen Sie dann so vor:

    • Wählen Sie in der Liste Bereich die Option Regional aus.
    • Ändern Sie optional in der Liste Region die REGION für diese NEG.
    • Wählen Sie in der Liste Netzwerk die Option LB_NETWORK aus.
    • Geben Sie in das Feld Standardport den Wert DEFAULT_PORT_NUMBER ein.
    • Wählen Sie in der Liste Endpunkte hinzufügen über die Option IP und Port aus.
  5. Wählen Sie Erstellen aus.

Fügen Sie der NEG INTERNET_IP_PORTEndpunkte hinzu.

  1. Rufen Sie in der Google Cloud Console die Seite Netzwerk-Endpunktgruppe auf.

    Zu „Netzwerk-Endpunktgruppe“

  2. Klicken Sie auf INTERNET_NEG_NAME.
  3. Geben Sie im Feld IP-Adresse IP_ADDRESS_1 ein.
  4. Optional: Wählen Sie in der Liste Porttyp die Option Benutzerdefiniert aus. Wenn der Porttyp Default ist, wird der Standardport der NEG verwendet.

  5. Geben Sie im Feld Portnummer den Wert PORT_NUMBER_1 ein.
  6. Wählen Sie Erstellen aus.

gcloud

So erstellen Sie eine NEG mit INTERNET_FQDN_PORT-Endpunkten:

  1. Erstellen Sie die NEG-Ressource.

    gcloud beta compute network-endpoint-groups create INTERNET_NEG_NAME \
        --network-endpoint-type=INTERNET_FQDN_PORT \
        --default-port=DEFAULT_PORT_NUMBER \
        --network=LB_NETWORK \
        --region=REGION
    
  2. Fügen Sie der NEG Endpunkte hinzu. Wenn kein Port angegeben ist, wird der Standardport der NEG verwendet.

    gcloud beta compute network-endpoint-groups update INTERNET_NEG_NAME \
        --add-endpoint="fqdn=FULLY_QUALIFIED_DOMAIN_NAME_1,port=PORT_NUMBER_1" \
        [--add-endpoint="fqdn=FULLY_QUALIFIED_DOMAIN_NAME_2,port=PORT_NUMBER_2" \]
        --region=REGION
    

    Ersetzen Sie Folgendes:

    • FULLY_QUALIFIED_DOMAIN_NAME: der voll qualifizierte Domainname für den Endpunkt
    • PORT_NUMBER: die Portnummer für den Endpunkt

    Sie können bis zu 256 Endpunkte pro NEG hinzufügen.

Wenn Ihre Domain über das Internet aufgelöst werden kann, ist keine weitere Konfiguration erforderlich, um DNS einzurichten. Wenn Sie jedoch private FQDNs verwenden, müssen Sie Cloud DNS so konfigurieren, dass die DNS-Auflösung vereinfacht wird. Der Name muss in Cloud DNS gehostet werden oder durch die DNS-Weiterleitung von Cloud DNS zu einem lokalen DNS aufgelöst werden können.

Erstellen Sie zuerst eine Cloud DNS-Zone, um die DNS-Einträge in Ihrem Projekt zu hosten. Fügen Sie dann die DNS-Einträge hinzu. Informationen zu spezifischen Konfigurationsschritten finden Sie in der Cloud DNS-Dokumentation.

So erstellen Sie eine NEG mit INTERNET_IP_PORT-Endpunkten:

  1. Erstellen Sie die NEG-Ressource.

    gcloud beta compute network-endpoint-groups create INTERNET_NEG_NAME \
        --network-endpoint-type=INTERNET_IP_PORT \
        --default-port=DEFAULT_PORT_NUMBER \
        --network=LB_NETWORK \
        --region=REGION
    
  2. Fügen Sie der NEG Endpunkte hinzu. Wenn kein Port angegeben ist, wird der Standardport der NEG verwendet.

    gcloud beta compute network-endpoint-groups update INTERNET_NEG_NAME \
        --add-endpoint="ip=IP_ADDRESS_1,port=PORT_NUMBER_1" \
        [--add-endpoint="ip=IP_ADDRESS_2,port=PORT_NUMBER_2" \]
        --region=REGION
    

    Ersetzen Sie Folgendes:

    • IP_ADDRESS: die IP-Adresse für den Endpunkt
    • PORT_NUMBER: die Portnummer für den Endpunkt

    Sie können diesen Schritt wiederholen, um bis zu 256 Endpunkte pro NEG hinzuzufügen.

Load-Balancer erstellen

Console

Konfiguration starten

  1. Rufen Sie in der Google Cloud Console die Seite Load-Balancing auf.

    Load-Balancing aufrufen

  2. Klicken Sie auf Load-Balancer erstellen.
  3. Wählen Sie unter Typ des Load Balancers die Option Network Load Balancer (TCP/UDP/SSL) aus und klicken Sie auf Weiter.
  4. Wählen Sie unter Proxy oder Passthrough die Option Proxy-Load Balancer aus und klicken Sie auf Weiter.
  5. Wählen Sie für Öffentlich oder intern die Option Intern aus und klicken Sie auf Weiter.
  6. Wählen Sie für Regionenübergreifende oder Einzelregion-Bereitstellung die Option Am besten für regionale Arbeitslasten aus und klicken Sie auf Weiter.
  7. Klicken Sie auf Konfigurieren.

Grundlegende Konfiguration

  1. Geben Sie im Feld Name des Load Balancers einen Namen ein.
  2. Wählen Sie bei Region die Option REGION aus.
  3. Wählen Sie für Netzwerk die Option LB_NETWORK aus.

Nur-Proxy-Subnetz reservieren

So reservieren Sie ein Nur-Proxy-Subnetz:

  1. Klicken Sie auf Subnetz reservieren.
  2. Geben Sie für Name PROXY_ONLY_SUBNET_NAME ein.
  3. Geben Sie PROXY_ONLY_SUBNET_RANGE als IP-Adressbereich ein.
  4. Klicken Sie auf Hinzufügen.

Frontend-Konfiguration

  1. Klicken Sie auf Frontend-Konfiguration.
  2. Geben Sie einen Namen ein.
  3. Wählen Sie für Subnetzwerk die Option LB_SUBNET_NAME aus.
  4. Wählen Sie unter IP-Adresse die zuvor reservierte IP-Adresse aus: LB_IP_ADDRESS
  5. Geben Sie als Portnummer eine einzelne Portnummer zwischen 1 und 65535 an. Die Weiterleitungsregel leitet nur Pakete mit einem übereinstimmenden Zielport weiter.
  6. Klicken Sie auf Fertig.

Backend-Konfiguration

  1. Klicken Sie auf Backend-Konfiguration.
  2. Klicken Sie auf Backend-Dienste und Backend-Buckets.
  3. Klicken Sie auf Backend-Dienst erstellen.
  4. Geben Sie einen Namen ein.
  5. Wählen Sie als Backend-Typ die Option Internetnetzwerk-Endpunktgruppe aus.
  6. Wählen Sie für Protocol die Option TCP aus.
  7. Wählen Sie unter Back-Ends im Fenster Neues Backend die im vorherigen Schritt erstellte Regionale Internetnetzwerk-Endpunktgruppe aus.
  8. Klicken Sie auf Fertig.
  9. Systemdiagnose konfigurieren:
    1. Klicken Sie bei Systemdiagnose auf Systemdiagnose erstellen.
    2. Geben Sie TCP_HEALTH_CHECK_NAME als Name für die Systemdiagnose an.
    3. Wählen Sie für Protocol die Option TCP aus.
    4. Legen Sie für Port den Wert 80 fest.
    5. Übernehmen Sie die verbleibenden Standardwerte und klicken Sie dann auf Speichern.
  10. Klicken Sie auf Erstellen.

Überprüfen und abschließen

  1. Klicken Sie auf Prüfen und abschließen.
  2. Wenn alles korrekt aussieht, klicken Sie auf Erstellen.

gcloud

  1. Optional: Erstellen Sie eine Systemdiagnose. Die Systemdiagnoseprüfungen für externe Back-Ends verwenden verteilte Envoy-Systemdiagnosen und werden später mit NAT übersetzt.
      gcloud compute health-checks create tcp TCP_HEALTH_CHECK_NAME \
          --region=REGION \
          --use-serving-port
      
  2. Erstellen Sie einen Backend-Dienst:
      gcloud compute backend-services create BACKEND_SERVICE \
          --load-balancing-scheme=INTERNAL_MANAGED \
          --health-checks=TCP_HEALTH_CHECK_NAME \
          --health-checks-region=REGION \
          --region=REGION
      
  3. Fügen Sie dem Backend-Dienst die Internet-NEG hinzu:
      gcloud compute backend-services add-backend BACKEND_SERVICE \
          --network-endpoint-group=INTERNET_NEG_NAME \
          --network-endpoint-group-region=REGION \
          --region=REGION
       
      gcloud compute backend-services add-backend BACKEND_SERVICE \
          --network-endpoint-group=INTERNET_NEG_NAME \
          --network-endpoint-group-region=REGION \
          --region=REGION
       
  4. Erstellen Sie einen Ziel-TCP-Proxy, um Anfragen an Ihren Backend-Dienst weiterzuleiten.

      gcloud compute target-tcp-proxies create TARGET_TCP_PROXY_NAME \
          --backend-service=BACKEND_SERVICE \
          --region=REGION
      
  5. Erstellen Sie eine Weiterleitungsregel, um eingehende Anfragen an den Proxy weiterzuleiten. Geben Sie für `--ports` eine einzelne Portnummer zwischen 1 und 65535 an. Die Weiterleitungsregel leitet nur Pakete mit einem übereinstimmenden Zielport weiter.

      gcloud compute forwarding-rules create FORWARDING_RULE_NAME \
          --load-balancing-scheme=INTERNAL_MANAGED \
          --network-tier=PREMIUM \
          --network=LB_NETWORK \
          --subnet=LB_SUBNET_NAME \
          --address=LB_IP_ADDRESS \
          --target-tcp-proxy=TARGET_TCP_PROXY_NAME \
          --target-tcp-proxy-region=REGION \
          --region=REGION \
          --ports=PORT_NUMBER
      

Load-Balancer testen

Nachdem Sie den Load-Balancer konfiguriert haben, können Sie Traffic an die IP-Adresse des Load-Balancers senden.

Client-VM erstellen

In diesem Beispiel wird eine Client-VM (vm-client) in derselben Region wie der Load-Balancer erstellt. Der Client validiert die Konfiguration des Load-Balancers und demonstriert das erwartete Verhalten.

gcloud

Die Client-VM kann sich in einer beliebigen Zone in derselben REGION wie der Load-Balancer befinden. Außerdem kann sie jedes Subnetz im selben VPC-Netzwerk verwenden.

gcloud compute instances create vm-client \
    --image-family=debian-10 \
    --image-project=debian-cloud \
    --tags=allow-ssh \
    --network=LB_NETWORK \
    --subnet=LB_SUBNET_NAME \
    --zone=ZONE

Traffic an den Load-Balancer senden

Es kann einige Minuten dauern, bis die Load-Balancer-Konfiguration nach der ersten Bereitstellung übernommen wird.

  1. Stellen Sie über SSH eine Verbindung zur Clientinstanz her.

    gcloud compute ssh vm-client \
      --zone=ZONE
    
  2. Prüfen Sie, ob der Load-Balancer die Backend-Hostnamen wie erwartet bereitstellt.

    1. Verwenden Sie den Befehl compute addresses describe, um die IP-Adresse des Load-Balancers aufzurufen:

      gcloud compute addresses describe LB_IP_ADDRESS \
        --region=REGION
      

      Notieren Sie sich die IP-Adresse.

    2. Sie können curl verwenden, um Traffic an den Load Balancer über die IP-Adresse und den Port zu senden, die beim Erstellen der Weiterleitungsregel für den Load Balancer angegeben werden. Ob die Internet-NEG-Backends auf Anfragen reagieren, hängt davon ab, ob der Dienst auf den externen Endpunkten ausgeführt wird.

Zusätzliche Konfigurationsoptionen

Weitere Funktionen für Ihren regionalen internen Proxy-Network Load Balancer, z. B. den globalen Zugriff, wenn sich Ihre Clients in einer anderen Region befinden, finden Sie unter Internen Application Load Balancer mit VM-Instanzgruppen-Back-Ends einrichten: Zusätzliche Konfiguration.

Nächste Schritte