El balanceo de cargas del proxy TCP de Google Cloud te permite usar una sola dirección IP para todos los usuarios a nivel global. El balanceo de cargas del proxy TCP enruta de forma automática el tráfico a las instancias que están más cerca del usuario.
Esta guía contiene instrucciones para configurar TCP Proxy Load Balancing. Antes de comenzar, consulta la descripción general del balanceo de cargas del proxy TCP para obtener información sobre cómo funciona este servicio.
Descripción general
En este ejemplo, se demuestra cómo configurar el balanceo de cargas del proxy TCP global en un servicio simple que existe en dos regiones: us-central1
y us-east1
.
En este ejemplo en particular, el servicio consiste en un conjunto de servidores Apache configurados para responder en el puerto 110
. Muchos navegadores no admiten el puerto 110
, por lo que, en la sección de prueba, se usa curl
.
En este ejemplo, debes configurar lo siguiente:
- Cuatro instancias distribuidas entre dos regiones
- Grupos de instancias
- Una verificación de estado para confirmar el funcionamiento de las instancias
- Un servicio de backend que supervisa las instancias y les impide superar el uso configurado
- El proxy TCP de destino
- Una dirección IPv4 externa estática y una regla de reenvío que envía el tráfico del usuario al proxy
- Una dirección IPv6 externa estática y una regla de reenvío que envía el tráfico del usuario al proxy
- Una regla de firewall que permite que el tráfico del balanceador de cargas y el verificador de estado llegue a las instancias
Una vez configurado el balanceador de cargas, debes probar la configuración.
Permisos
Para seguir esta guía, debes poder crear instancias y modificar una red en un proyecto. Debes ser propietario o editor de un proyecto o tener todas las siguientes funciones de IAM de Compute Engine:
Tarea | Función requerida |
---|---|
Crear redes, subredes y componentes del balanceador de cargas | Administrador de redes |
Agregar y quitar reglas de firewall | Administrador de seguridad |
Crea instancias | Administrador de instancias de Compute |
Si deseas obtener más información, consulta las siguientes guías:
Configura instancias y grupos de instancias
En esta sección verás cómo crear grupos de instancias simples, agregarles instancias y, luego, agregar esas instancias a un servicio de backend con una verificación de estado. Por lo general, en un sistema de producción, se usan grupos de instancias administrados basados en plantillas de instancias, pero esta configuración es más rápida para las pruebas iniciales.
Configura instancias
Para la prueba, instala Apache en cuatro instancias, dos en cada grupo de instancias. Por lo general, el balanceo de cargas del proxy TCP no se usa para el tráfico HTTP, pero Apache es un software de uso común y es fácil de configurar a fin de realizar pruebas.
En este ejemplo, las instancias se crean con la etiqueta tcp-lb
. Esta etiqueta se usa más adelante en la regla de firewall.
Console
Crea instancias
- Ve a la página Instancias de VM en Google Cloud Console.
Ir a la página Instancias de VM - Haz clic en Crear instancia.
- Establece el Nombre en
ig-us-central1-1
. - Establece la Región en
us-central1
. - Establece el campo Zona en
us-central1-b
. - Haz clic en Administración, seguridad, discos, redes, instancia única para que se muestre la configuración avanzada.
- En Administración, haz clic en Herramientas de redes y completa el campo Etiquetas con
tcp-lb
. - Haz clic en Administración y, luego, ingresa la siguiente secuencia de comandos en el campo Secuencia de comandos de inicio:
sudo apt-get update sudo apt-get install apache2 -y sudo sed -i '/Listen 80/c\Listen 110' /etc/apache2/ports.conf sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-central1-1</h1></body></html>' | sudo tee /var/www/html/index.html
- Deja los valores predeterminados para el resto de los campos.
- Haz clic en Crear.
- Crea
ig-us-central1-2
con la misma configuración, pero con la siguiente secuencia de comandos en el campo Secuencia de comandos de inicio:sudo apt-get update sudo apt-get install apache2 -y sudo sed -i '/Listen 80/c\Listen 110' /etc/apache2/ports.conf sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-central1-2</h1></body></html>' | sudo tee /var/www/html/index.html
- Crea
ig-us-east1-1
con la misma configuración, pero establece Región enus-east1
y Zona, enus-east1-b
. Ingresa la siguiente secuencia de comandos en el campo Secuencia de comandos de inicio:sudo apt-get update sudo apt-get install apache2 -y sudo sed -i '/Listen 80/c\Listen 110' /etc/apache2/ports.conf sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-east1-1</h1></body></html>' | sudo tee /var/www/html/index.html
- Crea
ig-us-east1-2
con la misma configuración, pero establece Región enus-east1
y Zona, enus-east1-b
. Ingresa la siguiente secuencia de comandos en el campo Secuencia de comandos de inicio:sudo apt-get update sudo apt-get install apache2 -y sudo sed -i '/Listen 80/c\Listen 110' /etc/apache2/ports.conf sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-east1-2</h1></body></html>' | sudo tee /var/www/html/index.html
gcloud
Crea
ig-us-central1-1
en la zonaus-central1-b
.gcloud compute instances create ig-us-central1-1 \ --image-family debian-9 \ --image-project debian-cloud \ --tags tcp-lb \ --zone us-central1-b \ --metadata startup-script="#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo sed -i '/Listen 80/c\Listen 110' /etc/apache2/ports.conf sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-central1-1</h1></body></html>' | tee /var/www/html/index.html EOF"
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/zones/us-central1-b/instances/ig-us-central1-1]. NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS ig-us-central1-1 us-central1-b n1-standard-1 10.240.0.8 23.251.150.133 RUNNING
Crea
ig-us-central1-2
en la zonaus-central1-b
.gcloud compute instances create ig-us-central1-2 \ --image-family debian-9 \ --image-project debian-cloud \ --tags tcp-lb \ --zone us-central1-b \ --metadata startup-script="#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo sed -i '/Listen 80/c\Listen 110' /etc/apache2/ports.conf sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-central1-2</h1></body></html>' | tee /var/www/html/index.html EOF"
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/zones/us-central1-b/instances/ig-us-central1-2]. NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS ig-us-central1-2 us-central1-b n1-standard-1 10.240.0.11 23.251.148.160 RUNNING
Crea
ig-us-east1-1
en la zonaus-east1-b
.gcloud compute instances create ig-us-east1-1 \ --image-family debian-9 \ --image-project debian-cloud \ --tags tcp-lb \ --zone us-east1-b \ --metadata startup-script="#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo sed -i '/Listen 80/c\Listen 110' /etc/apache2/ports.conf sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-east1-1</h1></body></html>' | tee /var/www/html/index.html EOF"
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/zones/us-east1-b/instances/ig-us-east1-1]. NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS ig-us-east1-1 us-east1-b n1-standard-1 10.240.0.12 104.196.31.214 RUNNING
Crea
ig-us-east1-2
en la zonaus-east1-b
.gcloud compute instances create ig-us-east1-2 \ --image-family debian-9 \ --image-project debian-cloud \ --tags tcp-lb \ --zone us-east1-b \ --metadata startup-script="#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo sed -i '/Listen 80/c\Listen 110' /etc/apache2/ports.conf sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-east1-2</h1></body></html>' | tee /var/www/html/index.html EOF"
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/zones/us-east1-b/instances/ig-us-east1-2]. NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS ig-us-east1-2 us-east1-b n1-standard-1 10.240.0.13 104.196.25.101 RUNNING
Crea un grupo de instancias por cada zona y agrega las instancias
Console
- Ve a la página Grupos de instancias en Cloud Console.
Ir a la página Grupos de instancias - Haz clic en Crear grupo de instancias.
- Haz clic en Crea un nuevo grupo de instancias no administrado.
- Ingresa
us-ig1
en Nombre. - En Zona establece
us-central1-b
. - Haz clic en Especificar la asignación del nombre de puerto.
Un balanceador de cargas envía tráfico a un grupo de instancias a través de un puerto con nombre.
Crea un puerto con nombre para asignar el tráfico entrante a un número de puerto específico.
- Configura el campo Nombre del puerto como
tcp110
. - Establece Números de puerto en
110
.
- Configura el campo Nombre del puerto como
- En Instancias de VM, selecciona
ig-us-central1-1
yig-us-central1-2
. - Deja el resto de la configuración como está.
- Haz clic en Crear.
- Repite los pasos, pero configura los siguientes valores:
- Nombre:
us-ig2
- Región:
us-east1
- Zona:
us-east1-b
- Nombre del puerto:
tcp110
- Números de puerto:
110
- Instancias: ig-us-east1-1 e ig-us-east1-2.
- Nombre:
gcloud
Crea el grupo de instancias
us-ig1
.gcloud compute instance-groups unmanaged create us-ig1 \ --zone us-central1-b
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/zones/us-central1-b/instanceGroups/us-ig1]. NAME LOCATION SCOPE NETWORK MANAGED INSTANCES us-ig1 us-central1-b zone 0
Crea un puerto con nombre para el grupo de instancias.
gcloud compute instance-groups set-named-ports us-ig1 \ --named-ports tcp110:110 \ --zone us-central1-b
Updated [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/zones/us-east1-b/instanceGroups/us-ig2].
Agrega
ig-us-central1-1
eig-us-central1-2
aus-ig1
.gcloud compute instance-groups unmanaged add-instances us-ig1 \ --instances ig-us-central1-1,ig-us-central1-2 \ --zone us-central1-b
Updated [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/zones/us-central1-b/instanceGroups/us-ig1].
Crea el grupo de instancias
us-ig2
.gcloud compute instance-groups unmanaged create us-ig2 \ --zone us-east1-b
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/zones/us-east1-b/instanceGroups/us-ig2]. NAME LOCATION SCOPE NETWORK MANAGED INSTANCES us-ig2 us-east1-b zone 0
Crea un puerto con nombre para el grupo de instancias.
gcloud compute instance-groups set-named-ports us-ig2 \ --named-ports tcp110:110 \ --zone us-east1-b
Updated [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/zones/us-east1-b/instanceGroups/us-ig2].
Agrega
ig-us-east1-1
eig-us-east1-2
aus-ig2
.gcloud compute instance-groups unmanaged add-instances us-ig2 \ --instances ig-us-east1-1,ig-us-east1-2 \ --zone us-east1-b
Updated [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/zones/us-east1-b/instanceGroups/us-ig2].
Ahora tienes un grupo de instancias por región y cada grupo de instancias tiene dos instancias de VM.
Configura el balanceador de cargas
Console
Crea el balanceador de cargas y configura un servicio de backend
- Ve a la página Balanceo de cargas en Google Cloud Console.
Ir a la página Balanceo de cargas - Haz clic en Crear balanceador de cargas.
- Inicia la configuración del balanceador de cargas:
- En Balanceo de cargas de TCP, haz clic en Iniciar configuración.
- Configura Orientado a Internet o solo interno como De Internet a mis VM.
- Configura Varias regiones o una sola región como Varias regiones.
- Haz clic en Continuar.
- Configura el campo Nombre como
my-tcp-lb
. - Haz clic en Configuración de backend.
- En Tipo de backend, selecciona Grupos de instancias.
- En Protocolo, selecciona TCP.
- Configura el primer backend:
- En Nuevo backend, selecciona el grupo de instancias
us-ig1
. - Conserva los valores predeterminados restantes.
- En Nuevo backend, selecciona el grupo de instancias
- Configura el segundo backend:
- Haz clic en Agregar backend.
- Selecciona el grupo de instancias
us-ig2
. - En Números de puerto, borra
80
y agrega110
.
- Configura la verificación de estado:
- En Verificación de estado, selecciona Crear verificación de estado.
- Establece el campo Nombre de la verificación de estado en
my-tcp-health-check
. - En Protocolo, selecciona TCP.
- Configura el campo Puerto como
110
.
- Conserva los valores predeterminados restantes.
- Haz clic en Guardar y continuar.
- En Google Cloud Console, verifica que haya una marca de verificación junto a Configuración de backend. De lo contrario, verifica que hayas completado todos los pasos.
Configura servicios de frontend
- Haz clic en Configuración de frontend.
- Agrega la primera regla de reenvío:
- Ingresa
my-tcp-lb-forwarding-rule
en Nombre. - En Protocolo, selecciona TCP.
- En Dirección IP, selecciona Crear dirección IP:
- Ingresa
tcp-lb-static-ip
en Nombre. - Haz clic en Reservar.
- Ingresa
- Configura el campo Puerto como
110
. - En Protocolo de proxy, selecciona Activado (opcional). Para obtener más información, consulta Protocolo de proxy.
- Haz clic en Listo.
- Ingresa
- Agrega la segunda regla de reenvío:
- Haz clic en Agregar IP y puerto de frontend.
- Ingresa
my-tcp-lb-ipv6-forwarding-rule
en Nombre. - En Protocolo, selecciona TCP.
- Establece Versión de IP en
IPv6
. - En Dirección IP, haz clic en Crear dirección IP.
- Ingresa un nombre de
tcp-lb-ipv6-static-ip
. - Haz clic en Reservar.
- Ingresa un nombre de
- Configura el campo Puerto como
110
. - En Protocolo de proxy, selecciona Activado (opcional).
- Haz clic en Listo.
- En Google Cloud Console, verifica que haya una marca de verificación junto a Configuración de frontend. De lo contrario, verifica que hayas completado todos los pasos anteriores.
Revisa y finaliza
- Haz clic en Revisar y finalizar.
- Vuelve a verificar la configuración.
- Haz clic en Crear.
gcloud
Crea una verificación de estado
gcloud compute health-checks create tcp my-tcp-health-check --port 110
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/healthChecks/my-tcp-health-check]. NAME PROTOCOL my-tcp-health-check TCP
Crea un servicio de backend
gcloud compute backend-services create my-tcp-lb \
--global-health-checks \
--global \
--protocol TCP \
--health-checks my-tcp-health-check \
--timeout 5m \
--port-name tcp110
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/backendServices/my-tcp-lb]. NAME BACKENDS PROTOCOL my-tcp-lb TCP
Como alternativa, puedes usar --protocol SSL
para configurar la comunicación encriptada entre el balanceador de cargas y las instancias.
Agrega grupos de instancias a tu servicio de backend
gcloud compute backend-services add-backend my-tcp-lb \
--global \
--instance-group us-ig1 \
--instance-group-zone us-central1-b \
--balancing-mode UTILIZATION \
--max-utilization 0.8
Updated [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/backendServices/my-tcp-lb].
gcloud compute backend-services add-backend my-tcp-lb \
--global \
--instance-group us-ig2 \
--instance-group-zone us-east1-b \
--balancing-mode UTILIZATION \
--max-utilization 0.8
Updated [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/backendServices/my-tcp-lb].
Configura un proxy TCP de destino
Si quieres activar el encabezado de proxy, configúralo como PROXY_V1
en lugar de none
.
gcloud compute target-tcp-proxies create my-tcp-lb-target-proxy \
--backend-service my-tcp-lb \
--proxy-header NONE
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/targetTcpProxies/my-tcp-lb-target-proxy]. NAME PROXY_HEADER SERVICE my-tcp-lb-target-proxy NONE my-tcp-lb
Reserva direcciones IPv4 e IPv6 estáticas globales
Tus clientes pueden usar estas direcciones IP para llegar a tu servicio con balanceo de cargas.
gcloud compute addresses create tcp-lb-static-ipv4 \
--ip-version=IPV4 \
--global
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/addresses/tcp-lb-static-ipv4]. NAME REGION ADDRESS STATUS tcp-lb-static-ip [LB_STATIC_IPV4] RESERVED
gcloud compute addresses create tcp-lb-static-ipv6 \
--ip-version=IPV6 \
--global
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/addresses/tcp-lb-static-ipv6]. NAME REGION ADDRESS STATUS tcp-lb-static-ip-ipv6 [LB_STATIC_IPV6] RESERVED
Configura reglas de reenvío globales para ambas direcciones
En lugar de [LB_STATIC_IPV4] y [LB_STATIC_IPV6], ingresa las direcciones IP relevantes. Puedes usar gcloud compute addresses list
para buscarlas.
gcloud beta compute forwarding-rules create my-tcp-lb-ipv4-forwarding-rule \
--global \
--target-tcp-proxy my-tcp-lb-target-proxy \
--address [LB_STATIC_IPV4] \
--ports 110
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/forwardingRules/my-tcp-lb-ipv4-forwarding-rule]. NAME REGION IP_ADDRESS IP_PROTOCOL TARGET my-tcp-lb-ipv4-forwarding-rule [LB_STATIC_IPV4] TCP my-tcp-lb-target-proxy
gcloud beta compute forwarding-rules create my-tcp-lb-ipv6-forwarding-rule \
--global \
--target-tcp-proxy my-tcp-lb-target-proxy \
--address [LB_STATIC_IPV6] \
--ports 110
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/forwardingRules/my-tcp-lb-ipv6-forwarding-rule]. NAME REGION IP_ADDRESS IP_PROTOCOL TARGET my-tcp-lb-ipv6-forwarding-rule [LB_STATIC_IPV6] TCP my-tcp-lb-target-proxy
Crea una regla de firewall para el balanceador de cargas del proxy TCP
Configura el firewall para permitir el tráfico del balanceador de cargas y el verificador de estado a las instancias. En este caso, abriremos el puerto TCP 110. La verificación de estado utilizará el mismo puerto. Debido a que el tráfico entre el balanceador de cargas y tus instancias usa IPv4, solo es necesario abrir los rangos de IPv4.
Console
- Ve a la página Firewall en Google Cloud Console.
Ir a la página Firewall - Haz clic en Crear regla de firewall.
- Ingresa un Nombre de
allow-tcp-lb-and-health
. - En Red selecciona
default
. - En Destinos selecciona Etiquetas de destino especificadas.
- Configura las Etiquetas de destino como
tcp-lb
. - Establece Filtro de origen en
IP ranges
. - Configura Rangos de IP de origen como
130.211.0.0/22
y35.191.0.0/16
. - Establece el campo Protocolos y puertos permitidos en
tcp:110
. - Haz clic en Crear.
gcloud
gcloud compute firewall-rules create allow-tcplb-and-health \
--source-ranges 130.211.0.0/22,35.191.0.0/16 \
--target-tags tcp-lb \
--allow tcp:110
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/firewalls/allow-tcp110-130-211-0-0-22]. NAME NETWORK SRC_RANGES RULES SRC_TAGS TARGET_TAGS allow-tcplb-and-health default 130.211.0.0/22,35.191.0.0/16 tcp:110 tcp-lb
Prueba el balanceador de cargas
Después de reemplazar LB_IP
por la dirección IPv4 o IPv6 del balanceador de cargas desde el campo IP:Puerto, puedes acceder al balanceador de cargas si ejecutas el siguiente comando:
curl LB_IP:110
Crea verificaciones de estado
Las verificaciones de estado determinan qué instancias pueden recibir conexiones nuevas. Puedes configurar una verificación de estado TCP, SSL, HTTP o HTTPS para determinar el estado de tus instancias.
- Si el servicio que se ejecuta en tus instancias de backend se basa en HTTP, usa una verificación de estado HTTP.
- Si el servicio que se ejecuta en tus instancias de backend se basa en HTTPS, usa una verificación de estado HTTPS.
- Si el servicio que se ejecuta en tus instancias de backend se basa en HTTP/2, usa una verificación de estado HTTP/2.
- Si el servicio que se ejecuta en tus instancias de backend se basa en SSL, usa una verificación de estado SSL.
- Usa una verificación de estado TCP siempre que no tengas un motivo específico para usar otro tipo.
Reglas de firewall para verificaciones de estado
Los sondeos de verificación de estado realizados en las instancias con balanceo de cargas provienen de las direcciones en los rangos 130.211.0.0/22
y 35.191.0.0/16
. Estos son los rangos de direcciones IP que el balanceador de cargas usa para conectarse a instancias de backend. Tus reglas de firewall deben permitir estas conexiones en el puerto relevante.
Consulta la página Verificaciones de estado para obtener más información.
Opciones de configuración adicionales
En esta sección se expande el ejemplo de configuración para proporcionar opciones de configuración alternativas y adicionales. Todas las tareas son opcionales. Puedes realizarlas en cualquier orden.
Protocolo PROXY para retener información de conexión del cliente
TCP Proxy Load Balancing finaliza las conexiones TCP desde el cliente y crea conexiones nuevas a las instancias. De forma predeterminada, no se conservan la IP de cliente original y la información del puerto.
Para conservar y enviar la información de conexión original a tus instancias, habilita el protocolo PROXY (versión 1). Este protocolo envía un encabezado adicional que contiene la dirección IP de origen, la dirección IP de destino y los números de puerto a la instancia como parte de la solicitud.
Si configuras el protocolo PROXY para el tráfico de los usuarios, también debes configurarlo para las verificaciones de estado si estás entregando tráfico y comprobando el estado en el mismo puerto.
El encabezado del protocolo PROXY generalmente será una sola línea de texto legible con el siguiente formato:
PROXY TCP4 <client IP> <load balancing IP> <source port> <dest port>\r\n
A continuación, se muestra un ejemplo del protocolo PROXY:
PROXY TCP4 192.0.2.1 198.51.100.1 15221 110\r\n
Cuando la IP de cliente es 192.0.2.1
, la IP de balanceo de cargas es 198.51.100.1
, el puerto del cliente es 15221
y el puerto de destino es 110
.
Cuando no se conoce la IP de cliente, el balanceador de cargas genera un encabezado de protocolo PROXY que tiene el siguiente formato:
PROXY UNKNOWN\r\n
Si verificas el estado y entregas contenido en el mismo puerto, puedes configurar el --proxy-header
de la verificación de estado de modo que coincida con la configuración del balanceador de cargas. En este instructivo, se usa el puerto 110 para verificar el estado y entregar contenido.
Si usas puertos diferentes, puedes configurar esto para tu verificación de estado o no, según resulte apropiado.
Habilita la afinidad de sesión
En la configuración de ejemplo, se crea un servicio de backend sin afinidad de sesión.
En estos procedimientos, se muestran cómo actualizar un servicio de backend para el balanceador de cargas de proxy TCP de ejemplo a fin de que el servicio de backend use la afinidad de IP de cliente o la afinidad de cookie generada.
Cuando la afinidad de IP de cliente está habilitada, el balanceador de cargas dirige las solicitudes de un cliente en particular a la misma VM de backend según el hash que se generó en la dirección IP del cliente y la dirección IP del balanceador de cargas (la dirección IP externa de una regla de reenvío externa).
Console
Para habilitar la afinidad de sesión de IP de cliente, sigue estos pasos:
- Ve a la página Balanceo de cargas en Google Cloud Console.
Ir a la página Balanceo de cargas - Haz clic en Backends.
- Haz clic en my-tcp-lb (el nombre del servicio de backend que creaste para este ejemplo) y haz clic en Editar.
- En la página Detalles del servicio de backend, haz clic en Configuración avanzada.
- En Afinidad de sesión, selecciona IP de cliente en el menú.
- Haz clic en Actualizar.
gcloud
Usa el siguiente comando de gcloud para actualizar el servicio de backend my-tcp-lb
y especificar la afinidad de sesión de IP de cliente:
gcloud compute backend-services update my-tcp-lb \ --global \ --session-affinity=CLIENT_IP
API
Para establecer la afinidad de sesión de IP de cliente, realiza una solicitud PATCH
al método backendServices/patch
.
PATCH https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/us-west1/backendServices/my-tcp-lb
{
"sessionAffinity": "CLIENT_IP"
}
Vaciado de conexiones
Puedes habilitar el desvío de conexiones en servicios de backend a fin de garantizar una interrupción mínima para tus usuarios cuando se finaliza una instancia que entrega tráfico, se quita de forma manual o la quita un escalador automático. Para obtener más información sobre el vaciado de conexiones, consulta la documentación Habilita el vaciado de conexiones.
Balanceo de cargas del proxy TCP y firewalls de Google Cloud
A diferencia de Network Load Balancing, no se puede controlar el acceso a TCP Proxy Load Balancing con reglas de firewall. Esto se debe a que el balanceo de cargas del proxy TCP se implementa en el perímetro de Google Cloud, mientras que las reglas de firewall se implementan en instancias en el centro de datos.
Supervisión
Para configurar la supervisión del balanceador de cargas de proxy TCP, consulta Usa la supervisión.
Soluciona problemas
Las páginas no se cargan desde la IP del balanceador de cargas
Debido a que el puerto 110 es un puerto restringido para muchos navegadores, debes usar una herramienta como curl
a fin de probar el balanceador de cargas. Si no puedes acceder a las páginas mediante curl
, en el resto de esta sección, se incluyen algunos pasos para solucionar el problema.
Verifica el estado de las instancias
Verifica que las instancias tengan el estado HEALTHY.
gcloud compute backend-services get-health [BACKEND-SERVICE]
Confirma que la regla de firewall sea correcta
- El verificador de estado y el balanceador de cargas necesitan que
130.211.0.0/22
y35.191.0.0/16
estén abiertas. - Si usas etiquetas de instancia, asegúrate de que la etiqueta aparezca dentro de TARGET_TAGS en la regla de firewall y revisa que todas las instancias la tengan. En este ejemplo, las instancias tienen la etiqueta
tcp-lb
.
gcloud compute firewall-rules list
NAME NETWORK SRC_RANGES RULES SRC_TAGS TARGET_TAGS allow-tcplb-and-health default 130.211.0.0/22,35.191.0.0/16 tcp:110 tcp-lb
Intenta acceder a instancias individuales
De manera temporal, configura una regla de firewall que te permita acceder a las instancias de forma individual y, luego, intenta cargar una página desde una instancia en particular.
Abre el firewall para permitir el tráfico de cualquier origen a las instancias etiquetadas. Con ese fin, crea un filtro de origen que establezca el rango de IP de origen en
0.0.0.0/0
para el tráfico de TCP en el puerto110
hacia las instancias con la etiquetatcp-lb
.gcloud compute firewall-rules create allow-tcp110-0-0-0-0 \ --source-ranges 0.0.0.0/0 \ --target-tags tcp-lb \ --allow tcp:110
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/firewalls/allow-tcp110-0-0-0-0]. NAME NETWORK SRC_RANGES RULES SRC_TAGS TARGET_TAGS allow-tcp110-0-0-0-0 default 0.0.0.0/0 tcp:110 tcp-lb
Busca la dirección EXTERNAL_IP de una de las instancias.
gcloud compute instances list
NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS ig-us-central1-1 us-central1-b n1-standard-1 10.240.0.8 EXTERNAL_IP RUNNING ig-us-central1-2 us-central1-b n1-standard-1 10.240.0.11 EXTERNAL_IP RUNNING ig-us-east1-1 us-east1-b n1-standard-1 10.240.0.12 EXTERNAL_IP RUNNING ig-us-east1-2 us-east1-b n1-standard-1 10.240.0.13 EXTERNAL_IP RUNNING
Accede a una o más instancias directamente desde el navegador.
curl [EXTERNAL_IP]:110
Si no puedes acceder a tus instancias con este método, revisa si el software funciona de manera correcta. Si puedes acceder a tus instancias individualmente, verifica que tu regla de firewall del balanceador de cargas sea correcta.
gcloud compute firewall-rules describe allow-tcp-lb-and-health
allowed: IPProtocol: tcp ports: '110' creationTimestamp: '2017-03-16T15:21:34.119-07:00' description: '' id: '8144207668574597377' kind: compute#firewall name: allow-tcp-lb-and-health network: https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/networks/default selfLink: https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/firewalls/allow-tcp-lb-and-health sourceRanges: 130.211.0.0/22 35.191.0.0/16 targetTags: tcp-lb
Cuando estés seguro de que las instancias funcionan, quita la regla de firewall que permite el acceso desde cualquier lugar.
gcloud compute firewall-rules delete allow-tcp110-0-0-0-0
The following firewalls will be deleted: [allow-tcp110-0-0-0-0] Do you want to continue (Y/n)? y Deleted [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/firewalls/allow-tcp110-0-0-0-0].
¿Qué sigue?
- Para obtener información sobre cómo funciona el balanceo de cargas de proxy TCP, consulta esta página.
- Limpia la configuración del balanceador de cargas.