區域內部 Proxy 網路負載平衡器是以 Proxy 為基礎的區域第 4 層負載平衡器,可讓您透過內部 IP 位址執行及調度 TCP 服務流量,且只有相同虛擬私有雲網路中的用戶端,或連線至虛擬私有雲網路的用戶端可以存取該 IP 位址。
本指南說明如何設定具有代管執行個體群組 (MIG) 後端的區域內部 Proxy 網路負載平衡器。
開始前,請先閱讀區域性內部 Proxy 網路負載平衡器總覽。
總覽
在本範例中,我們將使用負載平衡器,在 REGION_A
區域的兩個區域代管執行個體群組中,分配 TCP 流量給後端 VM。這個範例使用一組設為透過通訊埠 110
回應要求的 Apache 伺服器來提供服務。許多瀏覽器都不接受通訊埠 110
,因此測試部分使用 curl
。
在本範例中,您將設定下列部署作業:
區域性內部 Proxy 網路負載平衡器是區域性負載平衡器,所有負載平衡器元件 (後端執行個體群組、後端服務、目標 Proxy 和轉送規則) 都必須位於相同區域。
權限
如要依照本指南的說明操作,您必須能在專案中建立執行個體與修改網路。您必須是專案擁有者或編輯者,或是必須具有以下所有 Compute Engine 身分與存取權管理角色:
工作 | 必要角色 |
---|---|
建立網路、子網路和負載平衡器元件 | 網路管理員 |
新增與移除防火牆規則 | 安全管理員 |
建立執行個體 | Compute 執行個體管理員 |
詳情請參閱下列指南:
設定網路和子網路
您需要具有兩個子網路的虛擬私有雲網路:一個用於負載平衡器的後端,另一個用於負載平衡器的 Proxy。區域性內部 Proxy 網路負載平衡器屬於區域性資源。如果流量來源位於與負載平衡器相同地區的子網路中,虛擬私有雲端網路內的流量會轉送至負載平衡器。
這個範例會使用以下虛擬私人雲端網路、地區和子網路:
電視網:網路是名為
lb-network
的自訂模式虛擬私有雲網路。後端專用的子網路。
REGION_A
地區中名為backend-subnet
的子網路使用10.1.2.0/24
做為其主要 IP 範圍。Proxy 專用子網路。
REGION_A
地區中名為proxy-only-subnet
的子網路使用10.129.0.0/23
做為其主要 IP 範圍。
為展示全域存取權,這個範例也會在不同區域 (REGION_B) 和主要 IP 位址範圍為 10.3.4.0/24
的子網路中,建立第二個測試用戶端 VM。
建立網路和子網路
主控台
在 Google Cloud 控制台中,前往「VPC networks」(虛擬私有雲網路) 頁面。
按一下「建立虛擬私有雲網路」。
在「Name」(名稱) 中輸入
lb-network
。在「Subnets」(子網路) 區段,將「Subnet creation mode」(子網路建立模式) 設為「Custom」(自訂)。
為負載平衡器的後端建立子網路。在「New subnet」(新的子網路) 區段中,輸入以下資訊:
- Name (名稱):
backend-subnet
- Region (區域):
REGION_A
- IP address range (IP 位址範圍):
10.1.2.0/24
- Name (名稱):
按一下 [完成]。
按一下 [新增子網路]。
建立子網路,示範全域存取。在「New subnet」(新的子網路) 區段中,輸入以下資訊:
- Name (名稱):
test-global-access-subnet
- Region (區域):
REGION_B
- IP address range (IP 位址範圍):
10.3.4.0/24
- Name (名稱):
按一下 [完成]。
點選「建立」。
gcloud
使用
gcloud compute networks create
指令建立自訂虛擬私有雲網路:gcloud compute networks create lb-network --subnet-mode=custom
使用
gcloud compute networks subnets create
指令,在REGION_A
地區的lb-network
網路中建立子網路:gcloud compute networks subnets create backend-subnet \ --network=lb-network \ --range=10.1.2.0/24 \ --region=REGION_A
將 REGION_A 替換為目標 Google Cloud 區域的名稱。
使用
gcloud compute networks subnets create
指令,在REGION_B
地區的lb-network
網路中建立子網路:gcloud compute networks subnets create test-global-access-subnet \ --network=lb-network \ --range=10.3.4.0/24 \ --region=REGION_B
將 REGION_B 替換為您要建立第二個子網路的 Google Cloud 區域名稱,以測試全域存取權。
建立僅限 Proxy 的子網路
僅限 Proxy 的子網路提供一組 IP 位址,供 Google 代表您執行 Envoy Proxy。Proxy 會終止來自用戶端的連線,並建立與後端的新連線。
lb-network
虛擬私有雲網路REGION_A
區域中的所有 Envoy 型負載平衡器,都會使用這個僅限 Proxy 的子網路。
主控台
如果您使用 Google Cloud 控制台,可以稍後在「Load balancing」(負載平衡) 頁面中建立僅限 Proxy 的子網路。
如要立即建立僅限 Proxy 的子網路,請按照下列步驟操作:
- 在 Google Cloud 控制台中,前往「VPC networks」(虛擬私有雲網路) 頁面。
前往「VPC networks」(虛擬私有雲網路) - 按一下共用虛擬私有雲網路的名稱:
lb-network
。 - 按一下 [新增子網路]。
- 在「Name」(名稱) 中輸入
proxy-only-subnet
。 - 在「Region」(區域) 中選取
REGION_A
。 - 將「用途」設為「區域受管理 Proxy」。
- 在「IP address range」(IP 位址範圍) 中,輸入
10.129.0.0/23
。 - 按一下「新增」。
gcloud
使用 gcloud compute networks subnets
create
指令建立僅限 Proxy 的子網路。
gcloud compute networks subnets create proxy-only-subnet \ --purpose=REGIONAL_MANAGED_PROXY \ --role=ACTIVE \ --region=REGION_A \ --network=lb-network \ --range=10.129.0.0/23
建立防火牆規則
這個範例需要下列防火牆規則:
fw-allow-ssh
. 輸入規則,適用於要進行負載平衡的執行個體,可在 TCP 通訊埠22
上允許來自任何位址的連入 SSH 連線。您可以為這項規則選擇較嚴格的來源 IP 範圍;例如,您可以僅指定要從其中啟動 SSH 工作階段之系統的 IP 範圍。本範例使用目標標記allow-ssh
。fw-allow-health-check
. 輸入規則,適用於要進行負載平衡的執行個體,可允許來自 Google Cloud健康狀態檢查系統 (位於130.211.0.0/22
和35.191.0.0/16
) 的所有 TCP 流量。這個範例使用目標標記allow-health-check
。fw-allow-proxy-only-subnet
. 允許連線從僅限 Proxy 的子網路傳送至後端的輸入規則。
如果沒有這些防火牆規則,預設拒絕輸入規則將會封鎖傳入至後端執行個體的流量。
目標標記會定義後端執行個體。如果沒有目標標記,防火牆規則會套用至虛擬私有雲網路中的所有後端執行個體。建立後端 VM 時,請務必加入指定的目標標記,如「建立代管執行個體群組」一文所示。
主控台
- 在 Google Cloud 控制台中,前往「Firewall policies」(防火牆政策) 頁面。
前往「防火牆政策」頁面 - 按一下「建立防火牆規則」,建立允許連入 SSH 連線的規則:
- Name (名稱):
fw-allow-ssh
- Network (網路):
lb-network
- Direction of traffic (流量方向):「Ingress」(輸入)
- 「Action on match」(相符時執行的動作):允許
- 目標:指定的目標標記
- 「Target tags」(目標標記):
allow-ssh
- 來源篩選器:IPv4 範圍
- Source IPv4 ranges (來源 IPv4 範圍):
0.0.0.0/0
- 通訊協定和通訊埠:
- 選擇「指定的通訊協定與通訊埠」。
- 勾選「TCP」核取方塊,然後輸入
22
做為「Port number」(通訊埠編號)。
- Name (名稱):
- 點選「建立」。
- 第二次按一下「Create firewall rule」(建立防火牆規則),以建立允許Google Cloud 健康狀態檢查的規則:
- Name (名稱):
fw-allow-health-check
- Network (網路):
lb-network
- Direction of traffic (流量方向):「Ingress」(輸入)
- 「Action on match」(相符時執行的動作):允許
- 目標:指定的目標標記
- 「Target tags」(目標標記):
allow-health-check
- 來源篩選器:IPv4 範圍
- Source IPv4 ranges (來源 IPv4 範圍):
130.211.0.0/22
和35.191.0.0/16
- 通訊協定和通訊埠:
- 選擇「指定的通訊協定與通訊埠」。
- 勾選「TCP」TCP核取方塊,然後輸入
80
做為通訊埠編號。
最佳做法是將這項規則限制為僅適用於與健康狀態檢查所用通訊協定和通訊埠相符的通訊協定和通訊埠。如果您將通訊協定和通訊埠指定為tcp:80
, Google Cloud 可以使用通訊埠80
上的 HTTP 與 VM 聯絡,但無法使用通訊埠443
上的 HTTPS 與 VM 聯絡。
- Name (名稱):
- 點選「建立」。
- 第三次按一下「Create firewall rule」(建立防火牆規則),以建立允許負載平衡器 Proxy 伺服器連結後端的規則:
- Name (名稱):
fw-allow-proxy-only-subnet
- Network (網路):
lb-network
- Direction of traffic (流量方向):「Ingress」(輸入)
- 「Action on match」(相符時執行的動作):允許
- 目標:指定的目標標記
- 「Target tags」(目標標記):
allow-proxy-only-subnet
- 來源篩選器:IPv4 範圍
- Source IPv4 ranges (來源 IPv4 範圍):
10.129.0.0/23
- 通訊協定和通訊埠:
- 選擇「指定的通訊協定與通訊埠」。
- 勾選「TCP」TCP核取方塊,然後輸入
80
做為通訊埠編號。
- Name (名稱):
- 點選「建立」。
gcloud
建立
fw-allow-ssh
防火牆規則,允許與具有allow-ssh
網路標記的 VM 建立 SSH 連線。若省略source-ranges
,Google Cloud 會將規則解讀為任何來源。gcloud compute firewall-rules create fw-allow-ssh \ --network=lb-network \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --rules=tcp:22
建立
fw-allow-health-check
規則,允許 Google Cloud健康狀態檢查。這個範例可允許來自健康狀態檢查探測器的所有 TCP 流量,但您可以根據自己的需求設定一組較少的通訊埠。gcloud compute firewall-rules create fw-allow-health-check \ --network=lb-network \ --action=allow \ --direction=ingress \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --target-tags=allow-health-check \ --rules=tcp:80
建立
fw-allow-proxy-only-subnet
規則,允許區域的 Envoy Proxy 連線至後端。將--source-ranges
設為僅限 Proxy 子網路的已分配範圍,在本例中為10.129.0.0/23
。gcloud compute firewall-rules create fw-allow-proxy-only-subnet \ --network=lb-network \ --action=allow \ --direction=ingress \ --source-ranges=10.129.0.0/23 \ --target-tags=allow-proxy-only-subnet \ --rules=tcp:80
保留負載平衡器的 IP 位址
如要為負載平衡器保留靜態內部 IP 位址,請參閱「保留新的靜態內部 IPv4 或 IPv6 位址」。
建立代管執行個體群組
本節說明如何在負載平衡器的 REGION_A
地區中,建立兩個代管執行個體群組 (MIG) 後端。MIG 會提供 VM 執行個體,執行這個區域性內部 Proxy 網路負載平衡器的後端 Apache 伺服器。區域內部 Proxy 網路負載平衡器通常不會用於 HTTP 流量,但 Apache 軟體常用於測試。
主控台
建立執行個體範本。前往 Google Cloud 控制台的「Instance templates」(執行個體範本) 頁面。
前往「Instance templates」(執行個體範本) 頁面
- 點選「建立執行個體範本」。
- 在「Name」(名稱) 中輸入
int-tcp-proxy-backend-template
。 - 確認「開機磁碟」已設為 Debian 映像檔,例如「Debian GNU/Linux 12 (bookworm)」。這些操作說明使用僅在 Debian 上可用的指令,例如
apt-get
。 - 點選「進階選項」。
- 按一下「網路」,然後設定下列欄位:
- 在「Network tags」(網路標記) 中輸入
allow-ssh
、allow-health-check
和allow-proxy-only-subnet
。 - 在「網路介面」中,選取下列項目:
- Network (網路):
lb-network
- Subnet (子網路):
backend-subnet
- Network (網路):
- 在「Network tags」(網路標記) 中輸入
按一下 [Management] (管理)。在「Startup script」(開機指令碼) 欄位中輸入下列指令碼。
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
點選「建立」。
建立代管執行個體群組。前往 Google Cloud 控制台的「Instance groups」(執行個體群組) 頁面。
- 點選「建立執行個體群組」。
- 選取「New managed instance group (stateless)」(新增代管執行個體群組 (無狀態))。詳情請參閱「無狀態或有狀態的 MIG」。
- 在「Name」(名稱) 中輸入
mig-a
。 - 在「Location」(位置) 底下,選取 [Single zone] (單一區域)。
- 在「Region」(區域) 中選取
REGION_A
。 - 在「Zone」(可用區) 中選取
ZONE_A1
。 - 在「Instance template」(執行個體範本) 下,選取
int-tcp-proxy-backend-template
。 指定要在群組中建立的執行個體數量。
在本範例中,請在「Autoscaling」(自動調度資源) 底下指定下列選項:
- 針對「Autoscaling mode」(自動調度資源模式),選取
Off:do not autoscale
。 - 在「Maximum number of instances」(執行個體數量上限) 中輸入
2
。
- 針對「Autoscaling mode」(自動調度資源模式),選取
在「Port mapping」(通訊埠對應) 部分,按一下「Add port」(新增通訊埠)。
- 在「Port name」(通訊埠名稱) 輸入
tcp80
。 - 在「Port number」(通訊埠編號) 部分輸入
80
。
- 在「Port name」(通訊埠名稱) 輸入
點選「建立」。
重複步驟 2,建立第二個代管執行個體群組,並使用下列設定:
- Name (名稱):
mig-c
- 可用區:
ZONE_A2
保留其他欄位的設定值。
- Name (名稱):
gcloud
本指南中的 gcloud
指示假設您使用 Cloud Shell 或已安裝 bash 的其他環境。
使用
gcloud compute instance-templates create
指令,建立含有 HTTP 伺服器的 VM 執行個體範本。gcloud compute instance-templates create int-tcp-proxy-backend-template \ --region=REGION_A \ --network=lb-network \ --subnet=backend-subnet \ --tags=allow-ssh,allow-health-check,allow-proxy-only-subnet \ --image-family=debian-12 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
在
ZONE_A1
可用區建立代管執行個體群組。gcloud compute instance-groups managed create mig-a \ --zone=ZONE_A1 \ --size=2 \ --template=int-tcp-proxy-backend-template
將 ZONE_A1 替換為目標 Google Cloud 區域中的區域名稱。
在
ZONE_A2
可用區建立代管執行個體群組。gcloud compute instance-groups managed create mig-c \ --zone=ZONE_A2 \ --size=2 \ --template=int-tcp-proxy-backend-template
將 ZONE_A2 替換為目標 Google Cloud 區域中的另一個可用區名稱。
設定負載平衡器
主控台
開始設定
前往 Google Cloud 控制台的「Load balancing」(負載平衡)頁面。
- 點選「建立負載平衡器」。
- 在「負載平衡器類型」部分,選取「網路負載平衡器 (TCP/UDP/SSL)」,然後點選「下一步」。
- 在「Proxy or passthrough」(直通或使用 Proxy) 部分,選取「Proxy load balancer」(Proxy 負載平衡器),然後點選「Next」(下一步)。
- 在「公開或內部」部分,選取「內部」,然後點選「下一步」。
- 在「Cross-region or single region deployment」(跨區域或單一區域部署) 部分,選取「Best for regional workloads」(最適合區域工作負載),然後點選「Next」(下一步)。
- 按一下「Configure」(設定)。
基本設定
- 在「Name」(名稱) 中輸入
my-int-tcp-lb
。 - 在「Region」(區域) 中選取
REGION_A
。 - 在「Network」(網路) 中選取
lb-network
。
保留僅限 Proxy 子網路
如要保留僅限 Proxy 的子網路,請按照下列步驟操作:
- 按一下「保留子網路」。
- 在「Name」(名稱) 中輸入
proxy-only-subnet
。 - 在「IP address range」(IP 位址範圍) 中,輸入
10.129.0.0/23
。 - 按一下「新增」。
後端設定
- 按一下「後端設定」。
- 在「Backend type」(後端類型) 部分,選取「Instance group」(執行個體群組)。
- 在「Protocol」(通訊協定) 欄中,選取「TCP」。
- 在「Named port」(已命名通訊埠) 欄位輸入
tcp80
。 - 在「健康狀態檢查」清單中,按一下「建立健康狀態檢查」,然後輸入下列資訊:
- Name (名稱):
tcp-health-check
- 「Protocol」(通訊協定):TCP
- Port (通訊埠):
80
- Name (名稱):
- 點選「建立」。
- 設定第一個後端:
- 在「New backend」(新增後端) 下方,選取執行個體群組
mig-a
。 - 在「Port numbers」(通訊埠編號) 的部分,輸入
80
。 - 保留其餘預設值,然後按一下「完成」。
- 在「New backend」(新增後端) 下方,選取執行個體群組
- 設定第二個後端:
- 點選「新增後端」。
- 在「New backend」(新增後端) 下方,選取執行個體群組
mig-c
。 - 在「Port numbers」(通訊埠編號) 的部分,輸入
80
。 - 保留其餘預設值,然後按一下「完成」。
- 在 Google Cloud 控制台中,確認「後端設定」旁顯示勾號。如未顯示,請重新檢查一遍,確認是否已完成所有步驟。
前端設定
- 按一下「前端設定」。
- 在「Name」(名稱) 中輸入
int-tcp-forwarding-rule
。 - 在「Subnetwork」(子網路) 中,選取「backend-subnet」。
- 在「IP address」(IP 位址) 的部分,選取先前預留的 IP 位址: LB_IP_ADDRESS
- 在「Port number」(通訊埠編號) 部分輸入
110
。轉送規則只會轉送目的地通訊埠相符的封包。 - 在本範例中,請勿啟用「Proxy 通訊協定」,因為這項通訊協定不適用於 Apache HTTP Server 軟體。詳情請參閱「Proxy 通訊協定」。
- 按一下 [完成]。
- 在 Google Cloud 控制台中,確認「Frontend configuration」(前端設定) 旁顯示勾號。如未顯示,請重新檢查一遍,確認您是否已完成上述所有步驟。
檢查並完成
- 按一下「檢查並完成」。
- 查看負載平衡器配置設定。
- 選用:按一下「對等程式碼」,即可查看用於建立負載平衡器的 REST API 要求。
- 點選「建立」。
gcloud
建立地區健康狀態檢查。
gcloud compute health-checks create tcp tcp-health-check \ --region=REGION_A \ --use-serving-port
建立後端服務。
gcloud compute backend-services create internal-tcp-proxy-bs \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=TCP \ --region=REGION_A \ --health-checks=tcp-health-check \ --health-checks-region=REGION_A
將執行個體群組新增至後端服務。
gcloud compute backend-services add-backend internal-tcp-proxy-bs \ --region=REGION_A \ --instance-group=mig-a \ --instance-group-zone=ZONE_A1 \ --balancing-mode=UTILIZATION \ --max-utilization=0.8
gcloud compute backend-services add-backend internal-tcp-proxy-bs \ --region=REGION_A \ --instance-group=mig-c \ --instance-group-zone=ZONE_A2 \ --balancing-mode=UTILIZATION \ --max-utilization=0.8
建立內部目標 TCP Proxy。
gcloud compute target-tcp-proxies create int-tcp-target-proxy \ --backend-service=internal-tcp-proxy-bs \ --proxy-header=NONE \ --region=REGION_A
如要啟用 Proxy 標頭,請將其設為
PROXY_V1
(而非NONE
)。在本範例中,請勿啟用 Proxy 通訊協定,因為該通訊協定不適用於 Apache HTTP Server 軟體。詳情請參閱「Proxy 通訊協定」。建立轉送規則。如為
--ports
,請指定介於 1 至 65535 之間的單一通訊埠編號。本範例使用通訊埠110
。轉送規則只會轉送目的地通訊埠相符的封包。gcloud compute forwarding-rules create int-tcp-forwarding-rule \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=lb-network \ --subnet=backend-subnet \ --region=REGION_A \ --target-tcp-proxy=int-tcp-target-proxy \ --target-tcp-proxy-region=REGION_A \ --address=int-tcp-ip-address \ --ports=110
測試負載平衡器
如要測試負載平衡器,請在與負載平衡器相同的地區中建立用戶端 VM。然後將流量從用戶端傳送至負載平衡器。
建立用戶端 VM
在與負載平衡器相同的地區中建立用戶端 VM (client-vm
)。
主控台
前往 Google Cloud 控制台的「VM instances」(VM 執行個體) 頁面。
點選「建立執行個體」。
將「Name」(名稱) 設定為
client-vm
。將「Zone」(區域) 設為
ZONE_A1
。點選「進階選項」。
按一下「網路」並設定下列欄位:
- 在「網路標記」部分輸入
allow-ssh
。 - 在「網路介面」中,選取下列項目:
- Network (網路):
lb-network
- Subnet (子網路):
backend-subnet
- Network (網路):
- 在「網路標記」部分輸入
點選「建立」。
gcloud
用戶端 VM 必須與負載平衡器位於相同的 VPC 網路和區域。不一定要位於相同子網路或區域。用戶端使用的子網路與後端 VM 相同。
gcloud compute instances create client-vm \ --zone=ZONE_A1 \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-ssh \ --subnet=backend-subnet
將流量傳送至負載平衡器
您已設定好負載平衡器,現在可以測試將流量傳送至負載平衡器的 IP 位址。
使用 SSH 連線至用戶端執行個體。
gcloud compute ssh client-vm \ --zone=ZONE_A1
確認負載平衡器是否正常提供後端主機名稱。
使用
compute addresses describe
指令查看負載平衡器的 IP 位址:gcloud compute addresses describe int-tcp-ip-address \ --region=REGION_A
記下 IP 位址。
將流量傳送至負載平衡器。將 IP_ADDRESS 替換為負載平衡器的 IP 位址。
curl IP_ADDRESS:110
額外設定選項
本節會延伸說明設定範例,並提供替代和其他設定選項。所有工作都是選擇性的。您可以按任何順序執行這些工作。
啟用全域存取權
您可以為負載平衡器啟用全域存取權,讓所有區域的用戶端都能存取。範例負載平衡器的後端仍須位於單一區域 (REGION_A
)。
您無法修改現有的區域轉送規則,啟用全域存取權。 您必須為此建立新的轉送規則。此外,啟用全域存取權建立轉送規則後,就無法修改。如要停用全域存取權,您必須建立新的區域存取轉送規則,並刪除先前的全域存取轉送規則。
如要設定全域存取權,請進行下列設定變更。
主控台
為負載平衡器建立新的轉送規則:
前往 Google Cloud 控制台的「Load balancing」(負載平衡)頁面。
在「名稱」欄中,按一下負載平衡器。
按一下「前端設定」。
按一下 [Add frontend IP and port] (新增前端 IP 和通訊埠)。
輸入新轉送規則的名稱和子網路詳細資料。
在「Subnetwork」(子網路) 中,選取「backend-subnet」。
在「IP address」(IP 位址) 部分,您可以選取與現有轉送規則相同的 IP 位址、預留新的 IP 位址,或使用臨時 IP 位址。如要讓多個轉送規則共用同一個 IP 位址,您只能在建立 IP 位址時,將 IP 位址
--purpose
旗標設為SHARED_LOADBALANCER_VIP
。在「Port number」(通訊埠編號) 部分輸入
110
。在「全域存取權」部分,選取「啟用」。
按一下 [完成]。
按一下「Update」。
gcloud
使用
--allow-global-access
旗標為負載平衡器建立新的轉送規則。gcloud compute forwarding-rules create int-tcp-forwarding-rule-global-access \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=lb-network \ --subnet=backend-subnet \ --region=REGION_A \ --target-tcp-proxy=int-tcp-target-proxy \ --target-tcp-proxy-region=REGION_A \ --address=int-tcp-ip-address \ --ports=110 \ --allow-global-access
您可以使用
gcloud compute forwarding-rules describe
指令,判斷轉送規則是否已啟用全域存取權。例如:gcloud compute forwarding-rules describe int-tcp-forwarding-rule-global-access \ --region=REGION_A \ --format="get(name,region,allowGlobalAccess)"
啟用全域存取權後,輸出內容的轉送規則名稱和區域後面會顯示
True
。
建立用戶端 VM 來測試全域存取權
主控台
前往 Google Cloud 控制台的「VM instances」(VM 執行個體) 頁面。
點選「建立執行個體」。
將「Name」(名稱) 設定為
test-global-access-vm
。將「Zone」(區域) 設為
ZONE_B1
。點選「進階選項」。
按一下「網路」並設定下列欄位:
- 在「網路標記」部分輸入
allow-ssh
。 - 在「網路介面」中,選取下列項目:
- Network (網路):
lb-network
- Subnet (子網路):
test-global-access-subnet
- Network (網路):
- 在「網路標記」部分輸入
點選「建立」。
gcloud
在 ZONE_B1
可用區建立用戶端 VM。
gcloud compute instances create test-global-access-vm \ --zone=ZONE_B1 \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-ssh \ --subnet=test-global-access-subnet
將 ZONE_B1 替換為 REGION_B 地區中的區域名稱。
連線至用戶端 VM 並測試連線
使用
ssh
連線至用戶端執行個體:gcloud compute ssh test-global-access-vm \ --zone=ZONE_B1
使用
gcloud compute addresses describe
指令取得負載平衡器的 IP 位址:gcloud compute addresses describe int-tcp-ip-address \ --region=REGION_A
記下 IP 位址。
將流量傳送至負載平衡器;請將 IP_ADDRESS 替換為負載平衡器的 IP 位址:
curl IP_ADDRESS:110
保留用戶端連線資訊的 Proxy 通訊協定
Proxy 網路負載平衡器會終止來自用戶端的 TCP 連線,並建立與執行個體的新連線。根據預設,系統不會保留原本的用戶端 IP 和通訊埠資訊。
如要保留原始連線資訊並傳送至您的執行個體,請啟用 PROXY 通訊協定版本 1。這個通訊協定會將另一個標頭 (當中包含來源 IP 位址、目的地 IP 位址和通訊埠編號) 做為要求的一部分傳送給執行個體。
請確認 Proxy 網路負載平衡器的後端執行個體正在執行支援 PROXY 通訊協定標頭的伺服器。如果伺服器未設定為支援 PROXY 通訊協定標頭,後端執行個體會傳回空白回應。
如果您為使用者流量設定了 PROXY 通訊協定,也可以為健康狀態檢查設定該通訊協定。如要在同一個通訊埠上提供流量及檢查健康狀態,請將健康狀態檢查的 --proxy-header
設為與負載平衡器設定相符。
PROXY 通訊協定標頭通常是一行使用者可以理解的文字,格式如下:
PROXY TCP4 <client IP> <load balancing IP> <source port> <dest port>\r\n
以下範例顯示 PROXY 通訊協定:
PROXY TCP4 192.0.2.1 198.51.100.1 15221 110\r\n
在上述範例中,用戶端 IP 為 192.0.2.1
,負載平衡 IP 為 198.51.100.1
,用戶端通訊埠為 15221
,目標通訊埠為 110
。
如果用戶端的 IP 位址不明,負載平衡器將會產生下列格式的 PROXY 通訊協定標頭:
PROXY UNKNOWN\r\n
更新目標 Proxy 的 Proxy 通訊協定標頭
您無法更新現有目標 Proxy 中的 Proxy 通訊協定標頭。您必須建立新的目標 Proxy,並為 Proxy 通訊協定標頭設定必要設定。請按照下列步驟,使用必要設定建立新的前端:
控制台
前往 Google Cloud 控制台的「Load balancing」(負載平衡)頁面。
- 按一下要編輯的負載平衡器名稱。
- 按一下所需負載平衡器的「Edit」(編輯) 。
- 按一下「前端設定」。
- 刪除舊的前端 IP 和通訊埠。
- 按一下「新增前端 IP 和通訊埠」。
- 在「Name」(名稱) 中輸入
int-tcp-forwarding-rule
。 - 在「Subnetwork」(子網路) 中,選取「backend-subnet」。
- 在「IP address」(IP 位址) 的部分,選取先前預留的 IP 位址: LB_IP_ADDRESS
- 在「Port number」(通訊埠編號) 部分輸入
110
。轉送規則只會轉送目的地通訊埠相符的封包。 - 將「Proxy protocol」(Proxy 通訊協定) 欄位的值變更為「On」(開啟)。
- 按一下 [完成]。
- 在「Name」(名稱) 中輸入
- 按一下 [Update] (更新),儲存您所做的變更。
gcloud
在下列指令中,編輯
--proxy-header
欄位,並根據需求將其設為NONE
或PROXY_V1
。gcloud compute target-tcp-proxies create TARGET_PROXY_NAME \ --backend-service=BACKEND_SERVICE \ --proxy-header=[NONE | PROXY_V1] \ --region=REGION
刪除現有的轉送規則。
gcloud compute forwarding-rules delete int-tcp-forwarding-rule \ --region=REGION
建立新的轉送規則,並與目標 Proxy 建立關聯。
gcloud compute forwarding-rules create int-tcp-forwarding-rule \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=lb-network \ --subnet=backend-subnet \ --region=REGION \ --target-tcp-proxy=TARGET_PROXY_NAME \ --target-tcp-proxy-region=REGION \ --address=LB_IP_ADDRESS \ --ports=110
啟用工作階段相依性
範例設定會建立沒有工作階段相依性的後端服務。
這些程序說明如何更新範例區域性內部 Proxy 網路負載平衡器的後端服務,以使後端服務使用用戶端 IP 相依性或產生的 Cookie 相依性。
啟用用戶端 IP 相依性後,負載平衡器會根據從用戶端 IP 位址和負載平衡器 IP 位址 (內部轉送規則的內部 IP 位址) 建立的雜湊,將特定用戶端的要求導向至同一個後端 VM。
控制台
如何啟用用戶端 IP 工作階段相依性:
- 前往 Google Cloud 控制台的「Load balancing」(負載平衡)頁面。
前往「Load balancing」(負載平衡) - 點選「後端」。
- 按一下「internal-tcp-proxy-bs」 (您為本範例建立的後端服務名稱),然後按一下「編輯」。
- 在「後端服務詳細資料」頁面中,按一下「進階設定」。
- 在「工作階段相依性」下方,從選單中選取「用戶端 IP」。
- 按一下「Update」。
gcloud
使用下列 Google Cloud CLI 指令更新 internal-tcp-proxy-bs
後端服務,並指定用戶端 IP 工作階段相依性:
gcloud compute backend-services update internal-tcp-proxy-bs \ --region=REGION_A \ --session-affinity=CLIENT_IP
啟用連線排除功能
您可以啟用後端服務的連線排除功能,確保提供流量的執行個體在停止運作、遭到手動移除或由自動配置器移除時,使用者經歷的干擾可降至最低程度。如要進一步瞭解連線排除功能,請參閱「啟用連線排除功能」說明文件。