Configura un bilanciatore del carico TCP interno a livello di regione con backend NEG di zona

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Il bilanciatore del carico TCP a livello di regione interno è un bilanciatore del carico di livello 4 a livello di proxy che ti consente di eseguire e scalare il traffico di servizio TCP dietro un indirizzo IP interno accessibile solo ai client nella stessa rete VPC o ai client connessi alla tua rete VPC.

Questa guida contiene le istruzioni per configurare un bilanciatore del carico TCP proxy a livello di regione interno con un backend NEG (Network endpoint Group). Prima di iniziare:

Panoramica

In questo esempio utilizzeremo il bilanciatore del carico per distribuire il traffico TCP nelle VM di backend in due NEG di zona nella regione us-west1. Ai fini dell'esempio, il servizio è un insieme di server Apache configurati per rispondere sulla porta 80.

In questo esempio, configurerai il deployment seguente:

Esempio di configurazione del bilanciatore del carico del proxy TCP a livello interno con backend NEG di zona.
Configurazione di esempio del bilanciatore del carico TCP a livello di regione interna con backend NEG di zona.

Il bilanciatore del carico del proxy TCP interno è un bilanciatore del carico a livello di area geografica. Tutti i componenti del bilanciatore del carico (gruppi di istanze di backend, servizio di backend, proxy di destinazione e regola di forwarding) devono trovarsi nella stessa regione.

Autorizzazioni

Per seguire questa guida, devi poter creare istanze e modificare una rete in un progetto. Devi essere il proprietario o l'editor di un progetto oppure devi disporre di tutti i seguenti ruoli IAM di Compute Engine:

Attività Ruolo obbligatorio
Crea reti, subnet e componenti del bilanciatore del carico Amministratore rete
Aggiungere e rimuovere regole firewall Amministratore sicurezza
Creare istanze Amministratore istanze Compute

Per saperne di più, consulta le seguenti guide:

Configura la rete e le subnet

È necessaria una rete VPC con due subnet: una per i backend del bilanciatore del carico e l'altra per i proxy del bilanciatore del carico. Un bilanciatore del carico TCP interno a livello di regione è a livello di regione. Il traffico all'interno della rete VPC viene instradato al bilanciatore del carico, se la sorgente del traffico si trova in una subnet nella stessa regione del bilanciatore del carico.

In questo esempio vengono utilizzati la rete, la regione e le subnet VPC seguenti:

  • Rete. La rete è una rete VPC in modalità personalizzata denominata lb-network.

  • Subnet per i backend. Una subnet denominata backend-subnet nella regione us-west1 utilizza 10.1.2.0/24 per l'intervallo IP principale.

  • Subnet per i proxy. Una subnet denominata proxy-only-subnet nella regione us-west1 utilizza 10.129.0.0/23 per l'intervallo IP principale.

Crea la rete e la subnet per i backend

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.
    Vai a Reti VPC
  2. Fai clic su Crea rete VPC.
  3. In Nome, inserisci lb-network.
  4. Nella sezione Subnet:
    • Imposta Modalità di creazione subnet su Personalizzata.
    • Nella sezione Nuova subnet, inserisci le seguenti informazioni:
      • Nome: backend-subnet
      • Regione: us-west1
      • Intervallo di indirizzi IP: 10.1.2.0/24
    • Fai clic su Fine.
  5. Fai clic su Crea.

gcloud

  1. Crea la rete VPC personalizzata con il comando gcloud compute networks create:

    gcloud compute networks create lb-network --subnet-mode=custom
    
  2. Crea una subnet nella rete lb-network nella regione us-west1 con il comando gcloud compute networks subnets create:

    gcloud compute networks subnets create backend-subnet \
        --network=lb-network \
        --range=10.1.2.0/24 \
        --region=us-west1
    

Crea una subnet solo proxy

Una subnet solo proxy fornisce un insieme di indirizzi IP utilizzati da Google per eseguire i proxy Envoy per tuo conto. I proxy interrompono le connessioni dal client e creano nuove connessioni ai backend.

Questa subnet solo proxy è utilizzata da tutti i bilanciatori del carico basati su Envoy nell'area geografica us-west1 della rete VPC lb-network.

Console

Se utilizzi la console Google Cloud, puoi attendere e creare la subnet solo proxy in un secondo momento nella pagina Bilanciamento del carico.

Se vuoi creare subito la subnet solo proxy, segui questi passaggi:

  1. Nella console Google Cloud, vai alla pagina Reti VPC.
    Vai a Reti VPC
  2. Fai clic sul nome della rete VPC condivisa: lb-network.
  3. Fai clic su Aggiungi subnet.
  4. In Nome, inserisci proxy-only-subnet.
  5. Per Area geografica, seleziona us-west1.
  6. Imposta Finalità su Proxy gestito a livello di area geografica.
  7. In Intervallo di indirizzi IP, inserisci 10.129.0.0/23.
  8. Fai clic su Add (Aggiungi).

gcloud

Crea la subnet solo proxy con il comando gcloud compute networks subnets create.

gcloud compute networks subnets create proxy-only-subnet \
    --purpose=REGIONAL_MANAGED_PROXY \
    --role=ACTIVE \
    --region=us-west1 \
    --network=lb-network \
    --range=10.129.0.0/23

Creazione di regole firewall

In questo esempio vengono create le seguenti regole firewall:

  • fw-allow-health-check: una regola in entrata, applicabile alle istanze di Google Cloud che vengono bilanciate del carico, che consente il traffico dal bilanciatore del carico e dai sistemi di controllo di integrità di Google Cloud (130.211.0.0/22 e 35.191.0.0/16). Questo esempio utilizza il tag di destinazione allow-health-check per identificare le VM di backend a cui deve essere applicato.
  • fw-allow-ssh: una regola in entrata che consente la connettività SSH in entrata sulla porta TCP 22 da qualsiasi indirizzo. Puoi scegliere un intervallo IP di origine più restrittivo per questa regola, ad esempio puoi specificare solo gli intervalli IP dei sistemi da cui avvii le sessioni SSH. Questo esempio utilizza il tag di destinazione allow-ssh per identificare le VM a cui deve essere applicato.
  • fw-allow-proxy-only-subnet: crea una regola di firewall per il traffico in entrata per la subnet solo proxy per consentire al bilanciatore del carico di comunicare con le istanze di backend sulla porta TCP 80. Questo esempio utilizza il tag di destinazione allow-proxy-only-subnet per identificare le VM di backend a cui deve essere applicato.

Console

  1. Nella console Google Cloud, vai alla pagina Firewall.
    Vai a Firewall
  2. Fai clic su Crea regola firewall:
    1. Inserisci un Nome: fw-allow-health-check.
    2. In Rete, seleziona lb-network.
    3. In Destinazioni, seleziona Tag di destinazione specificati.
    4. Compila il campo Tag di destinazione con allow-health-check.
    5. Imposta Filtro di origine su Intervalli IPv4.
    6. Imposta Intervalli IPv4 di origine su 130.211.0.0/22 e 35.191.0.0/16.
    7. In Protocolli e porte, seleziona Protocolli e porte specificati.
    8. Seleziona la casella di controllo TCP e inserisci 80 per i numeri di porta.
    9. Fai clic su Crea.
  3. Fai di nuovo clic su Crea regola firewall per creare la regola per consentire le connessioni SSH in entrata:
    • Nome: fw-allow-ssh
    • Rete: lb-network
    • Priorità: 1000
    • Direzione del traffico: in entrata
    • Azione in caso di corrispondenza: consenti
    • Target: Tag di destinazione specificati
    • Tag di destinazione: allow-ssh
    • Filtro di origine: intervalli IPv4
    • Intervalli IPv4 di origine: 0.0.0.0/0
    • Protocolli e porte: scegli Protocolli e porte specificati, poi digita: tcp:22
  4. Fai clic su Crea.
  5. Fai di nuovo clic su Crea regola firewall per creare la regola per consentire le connessioni in entrata dalla subnet solo proxy ai backend di Google Cloud:
    • Nome: fw-allow-proxy-only-subnet
    • Rete: lb-network
    • Priorità: 1000
    • Direzione del traffico: in entrata
    • Azione in caso di corrispondenza: consenti
    • Target: Tag di destinazione specificati
    • Tag di destinazione: allow-proxy-only-subnet
    • Filtro di origine: intervalli IPv4
    • Intervalli IPv4 di origine: 10.129.0.0/23
    • Protocolli e porte: scegli Protocolli e porte specificati, poi digita: tcp:80
  6. Fai clic su Crea.

gcloud

  1. Crea la regola fw-allow-health-check per consentire ai controlli di integrità di Google Cloud di raggiungere le istanze di backend su una porta TCP 80:

    gcloud compute firewall-rules create fw-allow-health-check \
        --network=lb-network \
        --action=allow \
        --direction=ingress \
        --target-tags=allow-health-check \
        --source-ranges=130.211.0.0/22,35.191.0.0/16 \
        --rules=tcp:80
    
  2. Crea la regola firewall fw-allow-ssh per consentire la connettività SSH alle VM con tag allow-ssh. Quando ometti source-ranges, Google Cloud interpreta la regola nel senso di qualsiasi origine.

    gcloud compute firewall-rules create fw-allow-ssh \
        --network=lb-network \
        --action=allow \
        --direction=ingress \
        --target-tags=allow-ssh \
        --rules=tcp:22
    
  3. Crea una regola firewall di accesso in entrata per la subnet solo proxy per consentire al bilanciatore del carico di comunicare con le istanze di backend sulla porta TCP 80:

    gcloud compute firewall-rules create fw-allow-proxy-only-subnet \
        --network=lb-network \
        --action=allow \
        --direction=ingress \
        --target-tags=allow-proxy-only-subnet \
        --source-ranges=10.129.0.0/23 \
        --rules=tcp:80
    

Prenota l'indirizzo IP del bilanciatore del carico

Console

Puoi prenotare un indirizzo IP interno utilizzando la console Google Cloud.

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sulla rete utilizzata per configurare la connettività ibrida tra gli ambienti.
  3. Fai clic su Indirizzi IP interni statici, quindi su Prenota indirizzo statico.
  4. In Nome, inserisci int-tcp-ip-address.
  5. Per Subnet, seleziona backend-subnet.
  6. Se vuoi specificare quale indirizzo IP prenotare, in Indirizzo IP statico, seleziona Fammi scegliere, poi inserisci un indirizzo IP personalizzato. In caso contrario, il sistema assegna automaticamente un indirizzo IP nella subnet.
  7. Se vuoi utilizzare questo indirizzo IP con più regole di forwarding, in Finalità scegli Condivisi.
  8. Fai clic su Prenota per completare il processo.

gcloud

Prenotare un indirizzo IP interno a livello di regione per la regola di forwarding del bilanciatore del carico.

gcloud compute addresses create int-tcp-ip-address \
    --region=us-west1 \
    --subnet=backend-subnet \
    --purpose=SHARED_LOADBALANCER_VIP

Configura il NEG di zona

Configura un NEG di zona (con endpoint di tipo GCE_VM_IP_PORT) nella regione us-west1. Per prima cosa, crea le VM. Quindi crea un NEG di zona e aggiungi gli endpoint di rete delle VM al NEG.

Crea VM

Console

  1. Nella console Google Cloud, vai alla pagina Istanze VM.
    Vai alle istanze VM
  2. Fai clic su Crea istanza.
  3. Imposta il Nome su vm-a1.
  4. Per Area geografica, seleziona us-west1.
  5. Per la zona, vedi us-west1-a.
  6. Nella sezione Disco di avvio, assicurati che il sistema operativo Debian e la versione 10 (buster) siano selezionati per le opzioni del disco di avvio. Fai clic su Scegli per cambiare l'immagine, se necessario.
  7. Fai clic su Opzioni avanzate.
  8. Fai clic su Networking e configura i seguenti campi:
    1. In Tag di rete, inserisci allow-ssh, allow-health-check e allow-proxy-only-subnet.
    2. In Interfacce di rete, seleziona quanto segue:
      • Rete: lb-network
      • Subnet: backend-subnet
  9. Fai clic su Gestione. Inserisci il seguente script nel campo Script di avvio.

    #! /bin/bash
    sudo apt-get update
    sudo apt-get install apache2 -y
    sudo a2ensite default-ssl
    sudo a2enmod ssl
    vm_hostname="$(curl -H "Metadata-Flavor:Google" \
    http://metadata.google.internal/computeMetadata/v1/instance/name)"
    sudo echo "Page served from: $vm_hostname" | \
    tee /var/www/html/index.html
    sudo systemctl restart apache2
    
  10. Fai clic su Crea.

  11. Ripeti i passaggi seguenti per creare altre 3 VM, utilizzando le seguenti combinazioni di nome e zona:

    • Nome: vm-a2, zona: us-west1-a
    • Nome: vm-c1, zona: us-west1-c
    • Nome: vm-c2, zona: us-west1-c

gcloud

Crea le VM eseguendo due volte il comando seguente, utilizzando queste combinazioni per VM_NAME e ZONE. I contenuti dello script sono identici per entrambe le VM.

  • VM_NAME: vm-a1 e ZONE: us-west1-a
  • VM_NAME: vm-a2 e ZONE: us-west1-a
  • VM_NAME: vm-c1 e ZONE: us-west1-c
  • VM_NAME: vm-c2 e ZONE: us-west1-c

    gcloud compute instances create VM_NAME \
        --zone=ZONE \
        --image-family=debian-10 \
        --image-project=debian-cloud \
        --tags=allow-ssh,allow-health-check,allow-proxy-only-subnet \
        --subnet=backend-subnet \
        --metadata=startup-script='#! /bin/bash
         sudo apt-get update
         sudo apt-get install apache2 -y
         sudo a2ensite default-ssl
         sudo a2enmod ssl
         vm_hostname="$(curl -H "Metadata-Flavor:Google" \
         http://metadata.google.internal/computeMetadata/v1/instance/name)"
         sudo echo "Page served from: $vm_hostname" | \
         tee /var/www/html/index.html
         sudo systemctl restart apache2'
    

Crea i NEG di zona

Console

Per creare un gruppo di endpoint di rete a livello di zona:

  1. Vai alla pagina Gruppi di endpoint di rete nella console Google Cloud.
    Vai alla pagina Gruppi di endpoint di rete
  2. Fai clic su Crea gruppo di endpoint di rete.
  3. In Nome, inserisci zonal-neg-a.
  4. In Tipo di gruppo di endpoint di rete, seleziona Gruppo di endpoint di rete (a livello di zona).
  5. In Rete, seleziona lb-network.
  6. In Subnet, seleziona backend-subnet.
  7. In Zona, seleziona us-west1-a.
  8. Inserisci la porta predefinita: 80.
  9. Fai clic su Crea.
  10. Ripeti tutti i passaggi di questa sezione per creare un secondo NEG di zona con le seguenti modifiche alle impostazioni:
    • Nome: zonal-neg-c
    • Zona: us-west1-c

Aggiungi endpoint ai NEG di zona:

  1. Vai alla pagina Gruppi di endpoint di rete nella console Google Cloud.
    Vai ai gruppi di endpoint di rete
  2. Fai clic sul nome del gruppo di endpoint di rete creato nel passaggio precedente (ad esempio, zonal-neg-a). Viene visualizzata la pagina Dettagli gruppo di endpoint di rete.
  3. Nella sezione Endpoint di rete in questo gruppo, fai clic su Aggiungi endpoint di rete. Viene visualizzata la pagina Aggiungi endpoint di rete.
  4. Seleziona un'istanza VM (ad esempio vm-a1). Nella sezione Interfaccia di rete, vengono visualizzati il nome, la zona e la subnet della VM.
    1. Inserisci l'indirizzo IP del nuovo endpoint di rete. Puoi fare clic su Verifica gli indirizzi IP principali e l'intervallo IP alias in nic0 per l'indirizzo IP.
    2. In Tipo di porta, seleziona Predefinito, che utilizza la porta predefinita 80 per tutti gli endpoint nel gruppo di endpoint di rete. Questo è sufficiente per il nostro esempio perché il server Apache gestisce le richieste alla porta 80.
    3. Fai clic su Crea.
  5. Fai di nuovo clic su Aggiungi endpoint di rete. Seleziona la seconda istanza VM, vm-a2, e ripeti questi passaggi per aggiungere i suoi endpoint a zonal-neg-a.
  6. Ripeti tutti i passaggi in questa sezione per aggiungere endpoint da vm-c1 e vm-c2 a zonal-neg-c.

gcloud

  1. Crea un NEG di zona nella zona us-west1-a con GCE_VM_IP_PORTendpoint.

    gcloud compute network-endpoint-groups create zonal-neg-a \
       --network-endpoint-type=GCE_VM_IP_PORT \
       --zone=us-west1-a \
       --network=lb-network \
       --subnet=backend-subnet
    

    Puoi specificare il --default-port durante la creazione del NEG oppure specificare un numero di porta per ogni endpoint come mostrato nel passaggio successivo.

  2. Aggiungi endpoint al NEG di zona.

    gcloud compute network-endpoint-groups update zonal-neg-a \
        --zone=us-west1-a \
        --add-endpoint='instance=vm-a1,port=80' \
        --add-endpoint='instance=vm-a2,port=80'
    
  3. Crea un NEG di zona nella zona us-west1-c con GCE_VM_IP_PORTendpoint.

    gcloud compute network-endpoint-groups create zonal-neg-c \
        --network-endpoint-type=GCE_VM_IP_PORT \
        --zone=us-west1-c \
        --network=lb-network \
        --subnet=backend-subnet
    

    Puoi specificare il --default-port durante la creazione del NEG oppure specificare un numero di porta per ogni endpoint come mostrato nel passaggio successivo.

  4. Aggiungi endpoint al NEG di zona.

    gcloud compute network-endpoint-groups update zonal-neg-c \
        --zone=us-west1-c \
        --add-endpoint='instance=vm-c1,port=80' \
        --add-endpoint='instance=vm-c2,port=80'
    

Configura il bilanciatore del carico

Console

Avvia la configurazione

  1. Vai alla pagina Bilanciamento del carico nella console Google Cloud.
    Vai alla pagina Bilanciamento del carico
  2. Fai clic su Crea bilanciatore del carico.
  3. In Bilanciamento del carico TCP, fai clic su Avvia configurazione.
  4. In Per Internet o solo interno, seleziona Solo tra le mie VM.
  5. In Più aree geografiche o area geografica singola, seleziona Area geografica singola.
  6. In Tipo di bilanciatore del carico, seleziona Proxy.
  7. Fai clic su Continua.
  8. In Nome, inserisci my-int-tcp-lb.
  9. In Regione, seleziona us-west1.
  10. In Rete, seleziona lb-network.

Prenota una subnet solo proxy

Per prenotare una subnet solo proxy:

  1. Fai clic su Prenota subnet.
  2. In Nome, inserisci proxy-only-subnet.
  3. In Intervallo di indirizzi IP, inserisci 10.129.0.0/23.
  4. Fai clic su Add (Aggiungi).

Configurazione backend

  1. Fai clic su Configurazione backend.
  2. In Tipo di backend, seleziona Gruppo di endpoint di rete a livello di zona.
  3. In Protocollo, seleziona TCP.
  4. Configura il primo backend:
    1. In Nuovo backend, seleziona NEG di zona zonal-neg-a.
    2. Mantieni i restanti valori predefiniti e fai clic su Fine.
  5. Configura il secondo backend:
    1. Fai clic su Aggiungi backend.
    2. In Nuovo backend, seleziona il gruppo di istanze zonal-neg-c.
    3. Mantieni i restanti valori predefiniti e fai clic su Fine.
  6. Configura il controllo di integrità:
    1. In Controllo di integrità, seleziona Crea un controllo di integrità.
    2. Imposta il Nome del controllo di integrità su tcp-health-check.
    3. In Protocollo, seleziona TCP.
    4. In Porta, inserisci 80.
  7. Mantieni i restanti valori predefiniti e fai clic su Salva.
  8. Nella console Google Cloud, verifica che sia presente un segno di spunta accanto a Configurazione backend. In caso contrario, assicurati di aver completato tutti i passaggi.

Configurazione frontend

  1. Fai clic su Configurazione frontend.
  2. In Nome, inserisci int-tcp-forwarding-rule.
  3. In Subnet, seleziona backend-subnet.
  4. In Indirizzo IP, seleziona int-tcp-ip-address.
  5. In Numero porta, inserisci 9090. La regola di forwarding inoltra solo i pacchetti con una porta di destinazione corrispondente.
  6. In questo esempio, non abilitare Proxy Protocol perché non funziona con il software Apache HTTP Server. Per ulteriori informazioni, consulta la sezione Protocollo proxy.
  7. Fai clic su Fine.
  8. Nella console Google Cloud, verifica che sia presente un segno di spunta accanto a Configurazione frontend. In caso contrario, assicurati di aver completato tutti i passaggi precedenti.

Esamina e finalizza

  1. Fai clic su Esamina e finalizza.
  2. Ricontrolla le impostazioni.
  3. Fai clic su Crea.

gcloud

  1. Creare un controllo di integrità a livello di regione per i backend.

    gcloud compute health-checks create tcp tcp-health-check \
        --region=us-west1 \
        --use-serving-port
    
  2. Crea un servizio di backend.

    gcloud compute backend-services create internal-tcp-proxy-bs \
       --load-balancing-scheme=INTERNAL_MANAGED \
       --protocol=TCP \
       --region=us-west1 \
       --health-checks=tcp-health-check \
       --health-checks-region=us-west1
    
  3. Aggiungi il NEG di zona nella zona us-west1-a al servizio di backend.

    gcloud compute backend-services add-backend internal-tcp-proxy-bs \
       --network-endpoint-group=zonal-neg-a \
       --network-endpoint-group-zone=us-west1-a \
       --balancing-mode=CONNECTION \
       --max-connections-per-endpoint=50 \
       --region=us-west1
    
  4. Aggiungi il NEG di zona nella zona us-west1-c al servizio di backend.

    gcloud compute backend-services add-backend internal-tcp-proxy-bs \
       --network-endpoint-group=zonal-neg-c \
       --network-endpoint-group-zone=us-west1-c \
       --balancing-mode=CONNECTION \
       --max-connections-per-endpoint=50 \
       --region=us-west1
    
  5. Crea il proxy TCP di destinazione.

    gcloud compute target-tcp-proxies create int-tcp-target-proxy \
       --backend-service=internal-tcp-proxy-bs \
       --region=us-west1
    
  6. Crea la regola di forwarding. Per --ports, specifica un solo numero di porta compreso tra 1 e 65535. In questo esempio viene utilizzata la porta 9090. La regola di forwarding inoltra solo i pacchetti con una porta di destinazione corrispondente.

    gcloud compute forwarding-rules create int-tcp-forwarding-rule \
      --load-balancing-scheme=INTERNAL_MANAGED \
      --network=lb-network \
      --subnet=backend-subnet \
      --address=int-tcp-ip-address \
      --ports=9090 \
      --region=us-west1 \
      --target-tcp-proxy=int-tcp-target-proxy \
      --target-tcp-proxy-region=us-west1
    

Testa il bilanciatore del carico

Per testare il bilanciatore del carico, crea una VM client nella stessa regione del bilanciatore del carico. Quindi invia il traffico dal client al bilanciatore del carico.

Crea una VM client

Crea una VM client (client-vm) nella stessa regione del bilanciatore del carico.

Console

  1. Nella console Google Cloud, vai alla pagina Istanze VM.

    Vai alle istanze VM

  2. Fai clic su Crea istanza.

  3. Imposta Nome su client-vm.

  4. Imposta Zona su us-west1-a.

  5. Fai clic su Opzioni avanzate.

  6. Fai clic su Networking e configura i seguenti campi:

    1. In Tag di rete, inserisci allow-ssh.
    2. In Interfacce di rete, seleziona quanto segue:
      • Rete: lb-network
      • Subnet: backend-subnet
  7. Fai clic su Crea.

gcloud

La VM client deve trovarsi nella stessa rete VPC e nella stessa area geografica del bilanciatore del carico. Non è necessario che si trovino nella stessa subnet o zona. Il client utilizza la stessa subnet delle VM di backend.

gcloud compute instances create client-vm \
    --zone=us-west1-a \
    --image-family=debian-10 \
    --image-project=debian-cloud \
    --tags=allow-ssh \
    --subnet=backend-subnet

Invia traffico al bilanciatore del carico

Ora che hai configurato il bilanciatore del carico, puoi testare l'invio del traffico all'indirizzo IP del bilanciatore del carico.

  1. Connettiti tramite SSH all'istanza client.

    gcloud compute ssh client-vm \
      --zone=us-west1-a
    
  2. Verifica che il bilanciatore del carico stia pubblicando i nomi host di backend come previsto.

    1. Utilizza il comando compute addresses describe per visualizzare l'indirizzo IP del bilanciatore del carico:

      gcloud compute addresses describe int-tcp-ip-address \
        --region=us-west1
      

      Prendi nota dell'indirizzo IP.

    2. Inviare traffico al bilanciatore del carico. Sostituisci IP_ADDRESS con l'indirizzo IP del bilanciatore del carico.

      curl IP_ADDRESS:9090
      

Passaggi successivi