O balanceador de carga de proxy TCP regional interno é um balanceador de carga de Camada 4 regional e baseado em proxy. Com ele, é possível executar e escalonar o tráfego do serviço TCP atrás de um endereço IP interno acessível apenas a clientes na mesma rede VPC ou aos clientes conectados à rede VPC.
Este guia contém instruções para configurar um balanceador de carga do proxy TCP regional com um back-end de grupo gerenciado de instâncias (MIG).
Antes de começar, leia a Visão geral do balanceador de carga do proxy TCP regional.
Visão geral
Neste exemplo, usaremos o balanceador de carga para distribuir o tráfego TCP entre
as VMs de back-end em dois grupos gerenciados de instâncias zonais na região us-west1
. Para o propósito deste exemplo, o serviço é um conjunto de servidores Apache configurados para responder na porta 110
.
Muitos navegadores não permitem a porta 110
, portanto, a seção de teste usa curl
.
Neste exemplo, você configura o seguinte:
O balanceador de carga do proxy TCP interno regional é um balanceador de carga regional. Todos os componentes do balanceador de carga (grupos de instâncias de back-end, serviço de back-end, proxy de destino e regra de encaminhamento) precisam estar na mesma região.
Permissões
Para seguir as instruções deste guia, você precisa ser capaz de criar instâncias e modificar uma rede em um projeto. É necessário ser um proprietário ou editor de projeto, ou ter todos os seguintes papéis do IAM do Compute Engine:
Tarefa | Papel necessário |
---|---|
Criar componentes do balanceador de carga, sub-redes e redes | Administrador de rede |
Adicionar e remover regras de firewall | Administrador de segurança |
Criar instâncias | Administrador da instância do Compute |
Para mais informações, consulte estes guias:
Configurar a rede e as sub-redes
Você precisa de uma rede VPC com duas sub-redes: uma para os back-ends do balanceador de carga e a outra para os proxies do balanceador de carga. Um balanceador de carga de proxy TCP regional interno é regional. O tráfego na rede VPC será direcionado ao balanceador de carga se a origem do tráfego estiver em uma sub-rede na mesma região que o balanceador de carga.
Neste exemplo, usamos a seguinte rede VPC, região e sub-redes:
Rede: uma rede VPC de modo personalizado chamada
lb-network
.Sub-rede para back-ends: uma sub-rede chamada
backend-subnet
na regiãous-west1
usa10.1.2.0/24
como o intervalo de IP primário.Sub-rede para proxies: uma sub-rede chamada
proxy-only-subnet
na regiãous-west1
usa10.129.0.0/23
como o intervalo de IP primário.
Para demonstrar o acesso global, este exemplo também cria uma segunda VM de cliente de teste em uma região e uma sub-rede diferentes:
- Região:
europe-west1
- Sub-rede:
europe-subnet
, com intervalo de endereços IP principal10.3.4.0/24
Criar a rede e as sub-redes
Console
No Console do Google Cloud, acesse a página Redes VPC.
Clique em Criar rede VPC.
Em Nome, insira
lb-network
.Na seção Sub-redes, defina o Modo de criação da sub-rede como Personalizado.
Crie uma sub-rede para os back-ends do balanceador de carga. Na seção Nova sub-rede, insira as informações a seguir:
- Name:
backend-subnet
- Região:
us-west1
- Intervalo de endereços IP:
10.1.2.0/24
- Name:
Clique em Concluído.
Clique em Add subnet.
Crie uma sub-rede para demonstrar o acesso global. Na seção Nova sub-rede, insira as informações a seguir:
- Name:
europe-subnet
- Região:
europe-west1
- Intervalo de endereços IP:
10.3.4.0/24
- Name:
Clique em Concluído.
Clique em Criar.
gcloud
Crie a rede VPC personalizada com o comando
gcloud compute networks create
:gcloud compute networks create lb-network --subnet-mode=custom
Crie uma sub-rede na rede
lb-network
na regiãous-west1
com o comandogcloud compute networks subnets create
:gcloud compute networks subnets create backend-subnet \ --network=lb-network \ --range=10.1.2.0/24 \ --region=us-west1
Crie uma sub-rede na rede
lb-network
na regiãoeurope-west1
com o comandogcloud compute networks subnets create
:gcloud compute networks subnets create europe-subnet \ --network=lb-network \ --range=10.3.4.0/24 \ --region=europe-west1
Criar a sub-rede somente proxy
Uma sub-rede somente proxy fornece um conjunto de endereços IP que o Google usa para executar proxies Envoy em seu nome. Os proxies encerram as conexões do cliente e criam novas conexões com os back-ends.
Essa sub-rede somente proxy é usada por todos os balanceadores
de carga regionais baseados no Envoy na
região us-west1
da rede VPC lb-network
.
Console
Se você estiver usando o console do Google Cloud, é possível esperar e criar a sub-rede somente proxy depois na página Balanceamento de carga.
Se você quiser criar a sub-rede somente proxy agora, siga estas etapas:
- No Console do Google Cloud, acesse a página Redes VPC.
Acessar redes VPC - Clique no nome da rede VPC compartilhada:
lb-network
. - Clique em Add subnet.
- Em Nome, insira
proxy-only-subnet
. - Em Região, selecione
us-west1
. - Defina Finalidade como Proxy gerenciado regional.
- Em Intervalo de endereços IP, insira
10.129.0.0/23
. - Clique em Adicionar.
gcloud
Crie a sub-rede somente proxy com o comando gcloud compute networks subnets
create
.
gcloud compute networks subnets create proxy-only-subnet \ --purpose=REGIONAL_MANAGED_PROXY \ --role=ACTIVE \ --region=us-west1 \ --network=lb-network \ --range=10.129.0.0/23
Crie regras de firewall
Este exemplo requer as seguintes regras de firewall:
fw-allow-ssh
: uma regra de entrada, aplicável às instâncias cuja carga está sendo balanceada, que permite a conectividade SSH de entrada na porta TCP22
proveniente de qualquer endereço. Escolha um intervalo de IP de origem mais restritivo para esta regra. Por exemplo, é possível especificar apenas os intervalos de IP do sistema do qual você inicia sessões SSH. Neste exemplo, usamos a tag de destinoallow-ssh
.fw-allow-health-check
: uma regra de entrada, aplicável às instâncias submetidas ao balanceamento de carga, que permite todo o tráfego TCP dos sistemas de verificação de integridade do Google Cloud (em130.211.0.0/22
e35.191.0.0/16
). Este exemplo usa a tag de destinoallow-health-check
.fw-allow-proxy-only-subnet
. uma regra de entrada que permite que as conexões da sub-rede somente proxy alcancem os back-ends.
Sem essas regras de firewall, a regra padrão de negação de entrada bloqueará o tráfego que chega para as instâncias de back-end.
As tags de destino definem as instâncias de back-end. Sem as tags de destino, as regras de firewall se aplicam a todas as instâncias de back-end na rede VPC. Ao criar as VMs de back-end, inclua as tags de destino especificadas, conforme mostrado em Como criar um grupo gerenciado de instâncias.
Console
- No Google Cloud Console, acesse a página Regras de firewall.
Acesse Regras de firewall - Clique em Criar regra de firewall novamente para criar uma regra que autorize conexões SSH de entrada:
- Nome:
fw-allow-ssh
- Rede:
lb-network
- Direção do tráfego: entrada
- Ação na correspondência: permitir
- Destinos: tags de destino especificadas
- Tags de meta:
allow-ssh
- Filtro de origem: intervalos IPv4
- Intervalos IPv4 de origem:
0.0.0.0/0
- Protocolos e portas:
- Escolha Protocolos e portas especificados.
- Marque a caixa de seleção tcp e insira
22
como o número da porta.
- Nome:
- Clique em Criar.
- Clique em Criar regra de firewall pela segunda vez para criar uma regra que autorize as verificações de integridade do Google Cloud:
- Nome:
fw-allow-health-check
- Rede:
lb-network
- Direção do tráfego: entrada
- Ação na correspondência: permitir
- Destinos: tags de destino especificadas
- Tags de meta:
allow-health-check
- Filtro de origem: intervalos IPv4
- Intervalos IPv4 de origem:
130.211.0.0/22
e35.191.0.0/16
- Protocolos e portas:
- Escolha Protocolos e portas especificados.
- Marque a caixa de seleção tcp e insira
80
como o número da porta.
Como prática recomendada, limite esta regra somente aos protocolos e portas que correspondem aos usados por sua verificação de integridade. Se você usartcp:80
para o protocolo e a porta, o Google Cloud poderá usar HTTP na porta80
para entrar em contato com suas VMs, mas não poderá usar HTTPS na porta443
para entrar em contato com elas.
- Nome:
- Clique em Criar.
- Clique em Criar regra de firewall uma terceira vez para criar a regra que permite que os servidores proxy do balanceador de carga se conectem aos back-ends:
- Nome:
fw-allow-proxy-only-subnet
- Rede:
lb-network
- Direção do tráfego: entrada
- Ação na correspondência: permitir
- Destinos: tags de destino especificadas
- Tags de meta:
allow-proxy-only-subnet
- Filtro de origem: intervalos IPv4
- Intervalos IPv4 de origem:
10.129.0.0/23
- Protocolos e portas:
- Escolha Protocolos e portas especificados.
- Marque a caixa de seleção tcp e insira
80
como os números da porta.
- Nome:
- Clique em Criar.
gcloud
Crie a regra de firewall
fw-allow-ssh
que permita a conectividade SSH para VMs com a tag de redeallow-ssh
. Se você omitirsource-ranges
, o Google Cloud interpretará que a regra autoriza a conexão proveniente de qualquer origem.gcloud compute firewall-rules create fw-allow-ssh \ --network=lb-network \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --rules=tcp:22
Crie a regra
fw-allow-health-check
para permitir verificações de integridade do Google Cloud. Neste exemplo, é permitido todo o tráfego TCP de sondagens de verificação de integridade. No entanto, é possível configurar um conjunto mais restrito de portas para atender às suas necessidades.gcloud compute firewall-rules create fw-allow-health-check \ --network=lb-network \ --action=allow \ --direction=ingress \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --target-tags=allow-health-check \ --rules=tcp:80
Crie a regra
fw-allow-proxy-only-subnet
para permitir que os proxies Envoy da região se conectem aos seus back-ends. Defina--source-ranges
como os intervalos alocados da sua sub-rede somente proxy, neste exemplo,10.129.0.0/23
.gcloud compute firewall-rules create fw-allow-proxy-only-subnet \ --network=lb-network \ --action=allow \ --direction=ingress \ --source-ranges=10.129.0.0/23 \ --target-tags=allow-proxy-only-subnet \ --rules=tcp:80
Reserve o endereço IP do balanceador de carga
Console
É possível reservar um endereço IP interno usando o console do Google Cloud.
- No Console do Google Cloud, acesse a página Redes VPC.
- Clique na rede usada para configurar a conectividade híbrida entre os ambientes.
- Clique em Endereços IP internos estáticos e em Reservar endereço estático.
- Em Nome, insira
int-tcp-ip-address
. - Em Sub-rede, selecione backend-subnet.
- Se quiser especificar o endereço IP a ser reservado, em Endereço IP estático , selecioneDeixe-me escolher e preencha com um Endereço IP personalizado. Caso contrário, o sistema atribui automaticamente um endereço IP na sub-rede para você.
- Se você quiser usar esse endereço IP com várias regras de encaminhamento, em Finalidade, selecione Compartilhada. Se você quiser ativar o acesso global para o balanceador de carga, selecione Compartilhado.
- Clique em Reservar para concluir o processo.
gcloud
Reserve um endereço IP interno regional para a regra de encaminhamento do balanceador de carga.
gcloud compute addresses create int-tcp-ip-address \ --region=us-west1 \ --subnet=backend-subnet \ --purpose=SHARED_LOADBALANCER_VIP
Criar um grupo gerenciado de instâncias
Nesta seção, mostramos como criar dois back-ends de grupos gerenciados de instâncias (MIG, na sigla em inglês)
na região us-west1
para o balanceador de carga. O MIG fornece instâncias de VM
que executam os servidores Apache de back-end para este balanceador de carga regional de proxy TCP regional de exemplo.
Normalmente, não é possível usar um balanceador de carga do proxy TCP regional interno no tráfego HTTP. No entanto, o Apache é um software muito utilizado e fácil de configurar para testes.
Console
Criar um modelo de instância. No console do Google Cloud, acesse a página Modelos de instância.
Acessar "Modelos de instância"
- Clique em Criar modelo de instância.
- Em Nome, insira
int-tcp-proxy-backend-template
. - Certifique-se de que o disco de inicialização esteja configurado como uma imagem Debian. Por exemplo, Debian GNU/Linux 9 (stretch). Estas instruções usam comandos que
estão disponíveis apenas no Debian, como
apt-get
. - Clique em Opções avançadas.
- Clique em Rede e configure os seguintes campos:
- Em Tags de rede, insira
allow-ssh
,allow-health-check
eallow-proxy-only-subnet
. - Em Interfaces de rede, selecione o seguinte:
- Rede:
lb-network
- Sub-rede:
backend-subnet
- Rede:
- Em Tags de rede, insira
Clique em Gerenciamento. Insira o script a seguir no campo Script de inicialização.
#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo a2ensite default-ssl sudo a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" sudo echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html sudo systemctl restart apache2
Clique em Criar.
Crie um grupo de instâncias gerenciadas. No console do Google Cloud, acesse a página Grupos de instâncias.
- Clique em Criar grupo de instâncias.
- Selecione Novo grupo gerenciado de instâncias (sem estado). Para mais informações, consulte MIGs sem estado ou com estado.
- Em Nome, insira
mig-a
. - Em Local, selecione Única zona.
- Em Região, selecione
us-west1
. - Em Zona, selecione
us-west1-a
. - Em Modelo de instância, selecione
int-tcp-proxy-backend-template
. Especifique o número de instâncias que você quer criar no grupo.
Neste exemplo, especifique as seguintes opções em Escalonamento automático:
- Em Modo de escalonamento automático, selecione
Off:do not autoscale
. - Em Número máximo de instâncias, insira
2
.
- Em Modo de escalonamento automático, selecione
Em Mapeamento de portas, clique em Adicionar porta.
- Em Nome da porta, insira
tcp80
. - Em Número da porta, digite
80
.
- Em Nome da porta, insira
Clique em Criar.
Repita a etapa 2 para criar um segundo grupo de instâncias gerenciadas com as seguintes configurações:
- Name:
mig-c
- Zona:
us-west1-c
Mantenha todas as outras configurações iguais.
- Name:
gcloud
As instruções gcloud
deste guia pressupõem que você está usando o Cloud
Shell ou outro ambiente com o bash instalado.
Crie um modelo de instância de VM com o servidor HTTP usando o comando
gcloud compute instance-templates create
.gcloud compute instance-templates create int-tcp-proxy-backend-template \ --region=us-west1 \ --network=lb-network \ --subnet=backend-subnet \ --tags=allow-ssh,allow-health-check,allow-proxy-only-subnet \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo a2ensite default-ssl sudo a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" sudo echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html sudo systemctl restart apache2'
Crie um grupo gerenciado de instâncias na zona
us-west1-a
.gcloud compute instance-groups managed create mig-a \ --zone=us-west1-a \ --size=2 \ --template=int-tcp-proxy-backend-template
Crie um grupo gerenciado de instâncias na zona
us-west1-c
.gcloud compute instance-groups managed create mig-c \ --zone=us-west1-c \ --size=2 \ --template=int-tcp-proxy-backend-template
Configurar o balanceador de carga
Console
Inicie a configuração
- Acesse a página Balanceamento de carga no Console do Google Cloud.
Acessar a página "Balanceamento de carga" - Clique em Criar balanceador de carga.
- Em Balanceamento de carga TCP, clique em Iniciar configuração.
- Em Para a Internet ou somente interno, selecione Apenas entre minhas VMs.
- Em Várias regiões ou região única, selecione Somente região única.
- Em Tipo de balanceador de carga, selecione Proxy.
- Clique em Continuar.
- Em Nome, insira
my-int-tcp-lb
. - Em Região, selecione
us-west1
. - Em Rede, selecione
lb-network
.
Reservar uma sub-rede somente proxy
Para reservar uma sub-rede somente proxy:
- Clique em Reservar sub-rede.
- Em Nome, insira
proxy-only-subnet
. - Em Intervalo de endereços IP, insira
10.129.0.0/23
. - Clique em Adicionar.
Configuração de back-end
- Clique em Configuração de back-end.
- Em Tipo de back-end, selecione Grupo de instâncias.
- Em Protocol, selecione TCP.
- Em Porta nomeada, insira
tcp80
. - Configure o primeiro back-end:
- Em Novo back-end, selecione o grupo de instâncias
mig-a
. - Em Números de portas, insira
80
. - Mantenha os valores padrão restantes e clique em Concluído.
- Em Novo back-end, selecione o grupo de instâncias
- Configure o segundo back-end:
- Clique em Adicionar back-end.
- Em Novo back-end, selecione o grupo de instâncias
mig-c
. - Em Números de portas, insira
80
. - Mantenha os valores padrão restantes e clique em Concluído.
- Configure a verificação de integridade:
- Em Verificação de integridade, selecione Criar verificação de integridade.
- Defina o Nome da verificação de integridade como
tcp-health-check
. - Em Protocol, selecione TCP.
- Defina a Porta como
80
.
- Mantenha os valores padrão restantes e clique em Salvar.
- No Console do Google Cloud, verifique se há uma marca de seleção ao lado de Configuração do back-end. Se não houver, verifique se você concluiu todas as etapas.
Configuração de front-end
- Clique em Configuração de front-end.
- Em Nome, insira
int-tcp-forwarding-rule
. - Em Sub-rede, selecione backend-subnet.
- Em Endereço IP, selecione o endereço IP reservado anteriormente: LB_IP_ADDRESS
- Em Número da porta, digite
110
. A regra de encaminhamento encaminha pacotes com uma porta de destino correspondente. - Neste exemplo, não ative o Protocolo de proxy, porque ele não funciona com o software servidor HTTP Apache. Para mais informações, consulte Protocolo de proxy.
- Clique em Concluído.
- No Console do Google Cloud, verifique se há uma marca de seleção ao lado de Configuração do front-end. Se não houver, verifique se você concluiu todas as etapas anteriores.
Revisar e finalizar
- Clique em Revisar e finalizar.
- Verifique suas configurações.
- Clique em Criar.
gcloud
Criar uma verificação de integridade regional
gcloud compute health-checks create tcp tcp-health-check \ --region=us-west1 \ --use-serving-port
Crie um serviço de back-end.
gcloud compute backend-services create internal-tcp-proxy-bs \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=TCP \ --region=us-west1 \ --health-checks=tcp-health-check \ --health-checks-region=us-west1
Adicionar grupos de instâncias ao serviço de back-end
gcloud compute backend-services add-backend internal-tcp-proxy-bs \ --region=us-west1 \ --instance-group=mig-a \ --instance-group-zone=us-west1-a \ --balancing-mode=UTILIZATION \ --max-utilization=0.8
gcloud compute backend-services add-backend internal-tcp-proxy-bs \ --region=us-west1 \ --instance-group=mig-c \ --instance-group-zone=us-west1-c \ --balancing-mode=UTILIZATION \ --max-utilization=0.8
Crie um proxy TCP de destino interno.
gcloud compute target-tcp-proxies create int-tcp-target-proxy \ --backend-service=internal-tcp-proxy-bs \ --proxy-header=NONE \ --region=us-west1
Se quiser ativar o cabeçalho proxy, defina-o como
PROXY_V1
em vez deNONE
. Neste exemplo, não ative o Protocolo de proxy, porque ele não funciona com o software servidor HTTP Apache. Para mais informações, consulte Protocolo de proxy.Crie a regra de encaminhamento. Para
--ports
, especifique um único número de porta de 1-65535. Este exemplo usa a porta110
. A regra de encaminhamento encaminha pacotes com uma porta de destino correspondente.gcloud compute forwarding-rules create int-tcp-forwarding-rule \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=lb-network \ --subnet=backend-subnet \ --region=us-west1 \ --target-tcp-proxy=int-tcp-target-proxy \ --target-tcp-proxy-region=us-west1 \ --address=int-tcp-ip-address \ --ports=110
Testar o balanceador de carga
Para testar o balanceador de carga, crie uma VM cliente na mesma região que o balanceador de carga. Em seguida, envie o tráfego do cliente para o balanceador de carga.
Criar uma VM cliente
Crie uma VM cliente (client-vm
) na mesma região do balanceador de carga.
Console
No Console do Google Cloud, acesse a página Instâncias de VMs.
Clique em Criar instância.
Defina o Nome como
client-vm
.Defina Zona como
us-west1-a
.Clique em Opções avançadas.
Clique em Rede e configure os seguintes campos:
- Em Tags de rede, insira
allow-ssh
. - Em Interfaces de rede, selecione o seguinte:
- Rede:
lb-network
- Sub-rede:
backend-subnet
- Rede:
- Em Tags de rede, insira
Clique em Criar.
gcloud
A VM do cliente precisa estar na mesma rede e região VPC que o balanceador de carga. Ele não precisa estar na mesma sub-rede ou zona. O cliente usa a mesma sub-rede que as VMs de back-end.
gcloud compute instances create client-vm \ --zone=us-west1-a \ --image-family=debian-10 \ --image-project=debian-cloud \ --tags=allow-ssh \ --subnet=backend-subnet
Enviar tráfego ao balanceador de carga
Agora que você configurou o balanceador de carga, é possível testar o envio de tráfego para o endereço IP dele.
Conecte-se via SSH à instância do cliente.
gcloud compute ssh client-vm \ --zone=us-west1-a
Verifique se o balanceador de carga está disponibilizando nomes de host de back-end conforme o esperado.
Use o comando
compute addresses describe
para ver o endereço IP do balanceador de carga:gcloud compute addresses describe int-tcp-ip-address \ --region=us-west1
Anote o endereço IP.
Enviar tráfego ao balanceador de carga Substitua IP_ADDRESS pelo endereço IP do balanceador de carga:
curl IP_ADDRESS:110
Outras opções de configuração
Nesta seção, o exemplo é detalhado para fornecer outras opções de configuração. Todas as tarefas são opcionais. É possível realizá-las em qualquer ordem.
Ativar o acesso global
É possível ativar o acesso global para o balanceador de carga para torná-lo acessível aos clientes em todas as regiões. Os back-ends do balanceador de carga de exemplo ainda precisam estar localizados em uma única região (us-west1
).
Não é possível modificar uma regra de encaminhamento regional para permitir o acesso global. Você precisa criar uma regra de encaminhamento para essa finalidade. Além disso, depois que uma regra de encaminhamento for criada com o acesso global ativado, ela não poderá ser modificada. Para desativar o acesso global, crie uma nova regra de encaminhamento de acesso regional e exclua a anterior.
Para configurar o acesso global, faça as seguintes alterações de configuração.
Console
Não é possível usar o Console do Google Cloud para ativar o acesso global. Use a CLI gcloud ou a API REST.
gcloud
Crie uma nova regra de encaminhamento para o balanceador de carga com a sinalização
--allow-global-access
.gcloud beta compute forwarding-rules create int-tcp-forwarding-rule-global-access \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=lb-network \ --subnet=backend-subnet \ --region=us-west1 \ --target-tcp-proxy=int-tcp-target-proxy \ --target-tcp-proxy-region=us-west1 \ --address=int-tcp-ip-address \ --ports=110 \ --allow-global-access
Use o comando
gcloud compute forwarding-rules describe
para determinar se uma regra de encaminhamento tem acesso global ativado. Por exemplo:gcloud compute forwarding-rules describe int-tcp-forwarding-rule-global-access \ --region=us-west1 \ --format="get(name,region,allowGlobalAccess)"
Quando o acesso global está ativado, a palavra
True
aparece na saída após o nome e a região da regra de encaminhamento.
Criar uma VM cliente para testar o acesso global
Console
No Console do Google Cloud, acesse a página Instâncias de VMs.
Clique em Criar instância.
Defina o Nome como
europe-client-vm
.Defina Zona como
europe-west1-b
.Clique em Opções avançadas.
Clique em Rede e configure os seguintes campos:
- Em Tags de rede, insira
allow-ssh
. - Em Interfaces de rede, selecione o seguinte:
- Rede:
lb-network
- Sub-rede:
europe-subnet
- Rede:
- Em Tags de rede, insira
Clique em Criar.
gcloud
Crie uma VM cliente na zona europe-west1-b
.
gcloud compute instances create europe-client-vm \ --zone=europe-west1-b \ --image-family=debian-10 \ --image-project=debian-cloud \ --tags=allow-ssh \ --subnet=europe-subnet
Conectar-se à instância de VM cliente e teste a conectividade
Use
ssh
para se conectar à instância do cliente.gcloud compute ssh europe-client-vm \ --zone=europe-west1-b
Use o comando
gcloud compute addresses describe
para ver o endereço IP do balanceador de carga:gcloud compute addresses describe int-tcp-ip-address \ --region=us-west1
Anote o endereço IP.
Enviar tráfego para o balanceador de carga. Substitua IP_ADDRESS pelo endereço IP do balanceador de carga:
curl IP_ADDRESS:110
Protocolo PROXY para manter informações de conexão do cliente
O balanceador de carga do proxy TCP regional interno encerra as conexões TCP do cliente e cria novas conexões com as instâncias. Por padrão, as informações de IP e porta do cliente original não são preservadas.
Para preservar e enviar as informações de conexão originais para suas instâncias, ative o protocolo PROXY (versão 1). Esse protocolo envia à instância como parte da solicitação um cabeçalho extra que contém os endereços IP de origem e de destino e os números de porta.
Verifique se as instâncias de back-end do balanceador de carga do proxy TCP regional estão executando servidores HTTP(S) compatíveis com cabeçalhos de protocolo PROXY. Se os servidores HTTP(S) não estiverem configurados para aceitar cabeçalhos de protocolo PROXY, as instâncias de back-end retornarão respostas vazias. Por exemplo, o protocolo PROXY não funciona com o software servidor Apache HTTP. É possível usar um software de servidor da Web diferente, como o Nginx.
Se você definir o protocolo PROXY para o tráfego de usuários, também precisará configurá-lo para as
verificações de integridade. Se você estiver verificando a integridade e a exibição
de conteúdo na mesma porta, defina o --proxy-header
da verificação de integridade para corresponder à
configuração do balanceador de carga.
O cabeçalho do protocolo PROXY costuma ser uma única linha de texto legível pelo usuário com o seguinte formato:
PROXY TCP4 <client IP> <load balancing IP> <source port> <dest port>\r\n
Um exemplo do protocolo PROXY é mostrado abaixo:
PROXY TCP4 192.0.2.1 198.51.100.1 15221 110\r\n
Em que o IP do cliente é 192.0.2.1
, o IP do balanceamento de carga é 198.51.100.1
, a porta do cliente é 15221
e a porta de destino é 110
.
Nos casos em que o IP do cliente não é conhecido, o balanceador de carga vai gerar um cabeçalho de protocolo PROXY no seguinte formato:
PROXY UNKNOWN\r\n
Atualizar o cabeçalho do protocolo PROXY para o proxy TCP de destino
O exemplo de configuração do balanceador de carga nesta página mostra como ativar o cabeçalho do protocolo PROXY ao criar o balanceador de carga do proxy TCP externo. Siga estas etapas para alterar o cabeçalho do protocolo PROXY para um proxy TCP de destino existente.
Console
No Console do Google Cloud, acesse a página Balanceamento de carga.
Clique em Editar
para seu balanceador de carga.Clique em Configuração de front-end.
Altere o valor do campo Protocolo de proxy para Ativado.
Clique em Update to save your changes.
gcloud
No comando a seguir, edite o campo --proxy-header
e defina-o como
NONE
ou PROXY
, dependendo do seu requisito.
gcloud compute target-ssl-proxies update int-tcp-target-proxy \ --proxy-header=[NONE | PROXY_V1]
Ativar a afinidade de sessão
A configuração de exemplo cria um serviço de back-end sem afinidade da sessão.
Nestes procedimentos, você verá um exemplo de como atualizar um serviço de back-end para um balanceador de carga de proxy TCP. Com isso, o serviço de back-end usa a afinidade de IP do cliente ou a afinidade de cookie gerado.
Quando a afinidade de IP do cliente está ativada, o balanceador de carga direciona as solicitações de um determinado cliente para a mesma VM de back-end. Isso é feito com base em um hash criado a partir do endereço IP do cliente e do endereço IP do balanceador de carga (o endereço IP externo de uma regra de encaminhamento externo).
Console
Para ativar a afinidade da sessão de IP do cliente:
- No Console do Google Cloud, acesse a página Balanceamento de carga.
Acessar balanceamento de carga - Clique em Back-ends.
- Clique em internal-tcp-proxy-bs (o nome do serviço de back-end criado para este exemplo) e clique em Editar.
- Na página Detalhes do serviço de back-end, clique em Configuração avançada.
- Em Afinidade da sessão, selecione IP do cliente no menu.
- Clique em Atualizar.
gcloud
Use o comando gcloud a seguir para atualizar o serviço de back-end internal-tcp-proxy-bs
,
especificando a afinidade da sessão de IP do cliente:
gcloud compute backend-services update internal-tcp-proxy-bs \ --region=us-west1 \ --session-affinity=CLIENT_IP
Ativar a diminuição da conexão
Ative a diminuição da conexão em serviços de back-end para garantir interrupção mínima aos usuários quando uma instância que está veiculando tráfego é encerrada, removida manualmente ou removida por um autoescalador. Para mais informações, leia sobre Como ativar a diminuição da conexão.
A seguir
- Para saber como funciona um balanceador de carga do proxy TCP regional interno, consulte esta página.
- Para configurar o monitoramento do balanceador de carga do proxy TCP regional interno, consulte Como usar o monitoramento.
- Limpe a configuração do balanceador de carga.