本页面介绍如何部署跨区域内部代理网络负载均衡器,以将流量负载均衡到位于本地或其他公有云的网络端点以及可通过使用混合连接访问的网络端点。
如果您尚未设置混合连接性 NEG,请查看混合连接性 NEG 概览,以了解设置混合负载均衡的网络要求。
设置概览
以下示例设置了同时使用可用区级和混合连接 NEG 后端的跨区域内部代理网络负载均衡器,如下图所示:
您必须先配置混合连接,然后才能设置混合负载均衡部署。根据您选择的混合连接产品,请使用 Cloud VPN 或 Cloud Interconnect(专用或合作伙伴)。
权限
如需设置混合负载均衡,您必须拥有以下权限:
在 Google Cloud 上
- 在 Google Cloud 与本地环境或其他云环境之间建立混合连接的权限。如需查看所需的权限列表,请参阅相关的 Network Connectivity 产品文档。
- 创建混合连接 NEG 和负载均衡器的权限。Compute Load Balancer Admin 角色 (
roles/compute.loadBalancerAdmin
) 可提供执行本指南中描述的任务所需的权限。
在本地环境或其他非 Google Cloud 云环境中
- 配置网络端点的权限,以允许使用
IP:Port
组合从 Google Cloud 访问本地环境或其他云环境中的服务。如需了解详情,请与您的环境的网络管理员联系。 - 在本地环境或其他云环境中创建防火墙规则的权限,以允许 Google 的健康检查探测到达端点。
- 配置网络端点的权限,以允许使用
此外,如需完成本页面上的说明,您需要创建混合连接 NEG、负载均衡器和可用区级 NEG(及其端点),以用作负载均衡器的基于 Google Cloud 的后端。
您应该是项目的 Owner 或 Editor,或者应具有以下 Compute Engine IAM 角色。
任务 | 所需角色 |
---|---|
创建网络、子网和负载均衡器组件 | Compute Network Admin
(roles/compute.networkAdmin ) |
添加和移除防火墙规则 | Compute Security Admin
(roles/compute.securityAdmin ) |
创建实例 | Compute Instance Admin
(roles/compute.instanceAdmin ) |
建立混合连接
您必须将 Cloud Interconnect VLAN 连接或 Cloud VPN 隧道与 Cloud Router 结合使用通过混合连接来连接 Google Cloud 和本地环境或其他云环境。我们建议您使用高可用性连接。
通过全球动态路由启用的 Cloud Router 路由器会通过边界网关协议 (BGP) 获知特定端点并将其编程到您的 Google Cloud VPC 网络中。不支持区域动态路由。也不支持静态路由。
您用于配置 Cloud Interconnect 或 Cloud VPN 的 VPC 网络与您用于配置混合负载均衡部署的网络相同。确保您的 VPC 网络的子网 CIDR 范围与远程 CIDR 范围无冲突。当 IP 地址重叠时,子网路由优先于远程连接。
如需查看相关说明,请参阅以下文档:
设置 Google Cloud 外部的环境
执行以下步骤,设置本地环境或其他云环境以用于混合负载均衡:
- 将网络端点配置为向 Google Cloud 公开本地服务 (
IP:Port
)。 - 在本地环境或其他云环境中配置防火墙规则。
- 将 Cloud Router 路由器配置为向专用环境通告所需的特定路由。
设置网络端点
设置混合连接后,您可以在本地环境或其他云环境中配置一个或多个网络端点,这些端点可使用 IP:port
组合通过 Cloud Interconnect 或 Cloud VPN 进行访问。此 IP:port
组合将配置为混合连接 NEG(稍后将在此流程中在 Google Cloud 中创建)的一个或多个端点。
如果 IP 端点有多个路径,则路由将遵循 Cloud Router 概览中所述的行为。
设置防火墙规则
您必须在本地环境或其他云环境中创建以下防火墙规则:
- 在本地环境或其他云环境中创建入站流量允许防火墙规则,以允许来自区域的代理专用子网的流量到达端点。
对于混合 NEG,无需将 Google 的健康检查探测范围列入许可名单。但是,如果您在单个后端服务中结合使用混合和可用区级 NEG,则需要将可用区级 NEG 的 Google 健康检查探测范围列入许可名单。
通告路由
将 Cloud Router 配置为向本地环境或其他云环境通告以下自定义 IP 范围:
- 区域的代理专用子网的范围。
设置 Google Cloud 环境
对于以下步骤,请确保使用用于在环境之间配置混合连接的同一 VPC 网络(在此过程中称为 NETWORK
)。
此外,确保使用的区域(在此过程中称为 REGION_A
和 REGION_B
)与用于创建 Cloud VPN 隧道或 Cloud Interconnect VLAN 连接的区域相同。
配置后端子网
使用此子网创建负载均衡器的可用区级 NEG 后端:
控制台
在 Google Cloud 控制台中,进入 VPC 网络页面。
找到用于配置环境之间的混合连接的网络。
在子网部分中执行以下操作:
- 将子网创建模式设置为自定义。
- 在新子网部分中,输入以下信息:
- 为子网提供名称。
- 选择区域:REGION_A
- 输入一个 IP 地址范围。
- 点击完成。
点击创建。
如需在不同区域中添加更多子网,请点击添加子网,然后对 REGION_B 重复执行上述步骤
gcloud
在用于配置环境之间的混合连接的网络中创建子网。
gcloud compute networks subnets create SUBNET_A \ --network=NETWORK \ --range=LB_SUBNET_RANGE1 \ --region=REGION_A
gcloud compute networks subnets create SUBNET_B \ --network=NETWORK \ --range=LB_SUBNET_RANGE2 \ --region=REGION_B
API
向 subnetworks.insert
方法发出 POST
请求。请将 PROJECT_ID
替换为您的项目 ID。
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_A/subnetworks { "name": "SUBNET_A", "network": "projects/PROJECT_ID/global/networks/NETWORK", "ipCidrRange": "LB_SUBNET_RANGE1", "region": "projects/PROJECT_ID/regions/REGION_A", }
向 subnetworks.insert
方法发出 POST
请求。请将 PROJECT_ID
替换为您的项目 ID。
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_B/subnetworks { "name": "SUBNET_B", "network": "projects/PROJECT_ID/global/networks/NETWORK", "ipCidrRange": "LB_SUBNET_RANGE2", "region": "projects/PROJECT_ID/regions/REGION_B", }
替换以下内容:
SUBNET_A
和SUBNET_B
:子网的名称LB_SUBNET_RANGE1
和LB_SUBNET_RANGE2
:子网的 IP 地址范围REGION_A
和REGION_B
:您在其中配置了负载均衡器的区域
配置代理专用子网
代理专用子网提供了一组 IP 地址,供 Google 用于代表您运行 Envoy 代理。代理会终结来自客户端的连接并创建与后端的新连接。
此代理专用子网用于 VPC 网络的同一区域中的所有基于 Envoy 的区域级负载均衡器。在每个网络中,每个区域只能有一个活跃代理专用子网用于给定目的。
控制台
如果您使用的是 Google Cloud 控制台,则可以稍后在负载均衡页面上创建代理专用子网。
如需立即创建代理专用子网,请按以下步骤操作:
在 Google Cloud 控制台中,转到 VPC 网络页面。
- 点击 VPC 网络的名称。
- 在子网标签页上,点击添加子网。
- 为代理专用子网提供名称。
- 在区域列表中,选择 REGION_A。
- 在用途列表中,选择跨区域托管式代理。
- 在 IP 地址范围字段中,输入
10.129.0.0/23
。 - 点击添加。
在 REGION_B 中创建代理专用子网
- 点击添加子网。
- 为代理专用子网提供名称。
- 在区域列表中,选择 REGION_B。
- 在用途列表中,选择跨区域托管式代理。
- 在 IP 地址范围字段中,输入
10.130.0.0/23
。 - 点击添加。
gcloud
使用 gcloud compute networks subnets create
命令创建代理专用子网。
gcloud compute networks subnets create PROXY_SN_A \ --purpose=GLOBAL_MANAGED_PROXY \ --role=ACTIVE \ --region=REGION_A \ --network=NETWORK \ --range=PROXY_ONLY_SUBNET_RANGE1
gcloud compute networks subnets create PROXY_SN_B \ --purpose=GLOBAL_MANAGED_PROXY \ --role=ACTIVE \ --region=REGION_B \ --network=NETWORK \ --range=PROXY_ONLY_SUBNET_RANGE2
请替换以下内容:
PROXY_SN_A
和PROXY_SN_B
:代理专用子网的名称PROXY_ONLY_SUBNET_RANGE1
和PROXY_ONLY_SUBNET_RANGE2
:代理专用子网的 IP 地址范围REGION_A
和REGION_B
:您在其中配置了负载均衡器的区域
API
使用 subnetworks.insert
方法创建代理专用子网,并将 PROJECT_ID
替换为您的项目 ID。
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_A/subnetworks { "name": "PROXY_SN_A", "ipCidrRange": "PROXY_ONLY_SUBNET_RANGE1", "network": "projects/PROJECT_ID/global/networks/NETWORK", "region": "projects/PROJECT_ID/regions/REGION_A", "purpose": "GLOBAL_MANAGED_PROXY", "role": "ACTIVE" }
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_B/subnetworks { "name": " PROXY_SN_B", "ipCidrRange": "PROXY_ONLY_SUBNET_RANGE2", "network": "projects/PROJECT_ID/global/networks/NETWORK", "region": "projects/PROJECT_ID/regions/REGION_B", "purpose": "GLOBAL_MANAGED_PROXY", "role": "ACTIVE" }
创建防火墙规则
在此示例中,您将为 Google Cloud 上的可用区级 NEG 后端创建以下防火墙规则:
fw-allow-health-check
:适用于负载均衡实例的入站流量规则,该规则允许来自 Google Cloud 健康检查系统(130.211.0.0/22
和35.191.0.0/16
)的流量。此示例使用目标标记allow-health-check
来标识它应该应用于的可用区级 NEG。fw-allow-ssh
:一个入站流量规则,用于允许从任何地址到 TCP 端口 22 的传入 SSH 连接。您可以为此规则选择限制性更高的源 IP 地址范围;例如,您可以仅指定要从中启动 SSH 会话的系统的 IP 地址范围。此示例使用目标标记allow-ssh
来标识应该应用该规则的虚拟机。fw-allow-proxy-only-subnet
:入站流量规则,允许来自代理专用子网的连接到达可用区级 NEG 后端。
控制台
在 Google Cloud 控制台中,转到防火墙页面。
点击创建防火墙规则,以创建允许来自健康检查探测的流量的规则:
- 输入
fw-allow-health-check
作为名称。 - 对于网络,请选择 NETWORK。
- 对于目标,选择 Specified target tags。
- 使用
allow-health-check
填充目标标记字段。 - 将来源过滤条件设置为 IPv4 范围。
- 将来源 IPv4 范围设置为
130.211.0.0/22
和35.191.0.0/16
。 - 在协议和端口部分,选择指定的协议和端口。
- 选择 TCP,然后输入
80
作为端口号。 - 点击创建。
- 输入
再次点击创建防火墙规则,以创建允许传入 SSH 连接的规则:
- 名称:
fw-allow-ssh
- 网络:NETWORK
- 优先级:
1000
- 流量方向:入站
- 对匹配项执行的操作:允许
- 目标:指定的目标标记
- 目标标记:
allow-ssh
- 来源过滤条件:IPv4 范围
- 来源 IPv4 范围:
0.0.0.0/0
- 协议和端口:选择指定的协议和端口。
- 选择 TCP,然后输入
22
作为端口号。 - 点击创建。
- 名称:
再次点击创建防火墙规则,以创建允许来自代理专用子网的传入连接的规则:
- 名称:
fw-allow-proxy-only-subnet
- 网络:NETWORK
- 优先级:
1000
- 流量方向:入站
- 对匹配项执行的操作:允许
- 目标:指定的目标标记
- 目标标记:
allow-proxy-only-subnet
- 来源过滤条件:IPv4 范围
- 来源 IPv4 范围:PROXY_ONLY_SUBNET_RANGE1 和 PROXY_ONLY_SUBNET_RANGE2
- 协议和端口:选择指定的协议和端口
- 选择 TCP,然后输入
80
作为端口号。 - 点击创建。
- 名称:
gcloud
创建
fw-allow-health-check-and-proxy
规则,以允许 Google Cloud 健康检查通过 TCP 端口80
访问后端实例:gcloud compute firewall-rules create fw-allow-health-check \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --rules=tcp:80
创建
fw-allow-ssh
防火墙规则,允许通过 SSH 连接到网络标记为allow-ssh
的虚拟机。如果省略source-ranges
,Google Cloud 会将规则解释为表示所有来源。gcloud compute firewall-rules create fw-allow-ssh \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --rules=tcp:22
为代理专用子网创建入站流量允许防火墙规则,以允许负载均衡器与 TCP 端口
80
上的后端实例进行通信:gcloud compute firewall-rules create fw-allow-proxy-only-subnet \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-proxy-only-subnet \ --source-ranges=PROXY_ONLY_SUBNET_RANGE1,PROXY_ONLY_SUBNET_RANGE2 \ --rules=tcp:80
设置可用区级 NEG
对于基于 Google Cloud 的后端,我们建议您在配置混合连接的同一区域中配置多个可用区级 NEG。
在此示例中,我们在 REGION1
中设置了一个可用区级 NEG(具有 GCE_VM_IP_PORT
类型的端点)。首先在 NEG_ZONE1
可用区创建虚拟机。然后,在 NEG_ZONE2
中创建可用区级 NEG,并将虚拟机的网络端点添加到此 NEG。为了支持高可用性,我们在 REGION2 区域中设置了类似的可用区级 NEG。如果一个区域中的后端发生故障,则流量会故障切换到另一个区域。
创建虚拟机
控制台
在 Google Cloud 控制台中,转到虚拟机实例页面。
使用以下名称和可用区组合对每个虚拟机重复执行第 3 步到第 8 步。
- 名称:
vm-a1
- 可用区:区域 REGION_A 中的 NEG_ZONE1
- 子网:SUBNET_A
- 名称:
vm-b1
- 可用区:区域 REGION_B 中的 NEG_ZONE2
- 子网:SUBNET_B
- 名称:
点击创建实例。
按照上一步中的说明设置名称。
在区域部分,按照上一步中的说明进行选择。
在可用区部分,按照上一步中的说明进行选择。
在启动磁盘部分中,确保为启动磁盘选项选择了 Debian GNU/Linux 12 (bookworm)。如有必要,请点击选择以更改映像。
在高级选项部分中,展开网络,然后执行以下操作:
- 添加以下网络标记:
allow-ssh
、allow-health-check
和allow-proxy-only-subnet
。 - 在网络接口部分中,点击添加网络接口以进行以下更改,然后点击完成:
- 网络:NETWORK
- 子网:如上述步骤所示。
- 主要内部 IP:临时(自动)
- 外部 IP:临时
展开管理。 在自动化字段中,复制并粘贴以下脚本内容。所有虚拟机的脚本内容均相同:
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
- 添加以下网络标记:
点击创建。
gcloud
使用虚拟机名称及其可用区的以下组合,通过运行以下命令来创建虚拟机。两个虚拟机的脚本内容相同。
VM_NAME
为vm-a1
- 可用区
GCP_NEG_ZONE
作为区域REGION_A
中的 NEG_ZONE1 - 子网
LB_SUBNET_NAME
作为 SUBNET_A
- 可用区
VM_NAME
/vm-b1
- 可用区
GCP_NEG_ZONE
作为区域REGION_B
中的 NEG_ZONE2 - 子网
LB_SUBNET_NAME
作为 SUBNET_B
gcloud compute instances create VM_NAME \ --zone=GCP_NEG_ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-ssh,allow-health-check,allow-proxy-only-subnet \ --subnet=LB_SUBNET_NAME \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
- 可用区
创建可用区级 NEG
控制台
如需创建可用区级网络端点组,请执行以下操作:
在 Google Cloud 控制台中,转到网络端点组页面。
使用以下名称和可用区组合对每个可用区级 NEG 重复执行第 3 步到第 8 步:
- 名称:
neg-1
- 可用区:区域 NEG_ZONE1 中的
REGION_A
- 子网:SUBNET_A
- 可用区:区域 NEG_ZONE1 中的
- 名称:
neg-2
- 可用区:区域 NEG_ZONE2 中的
REGION_B
- 子网:SUBNET_B
- 可用区:区域 NEG_ZONE2 中的
- 名称:
点击创建网络端点组。
按照上一步中的说明设置名称。
选择网络端点组类型:网络端点组(可用区级)。
选择网络:NETWORK
按照上一步中的说明选择子网。
按照上一步中的说明选择可用区。
输入默认端口:
80
。点击创建。
将端点添加到可用区级 NEG:
在 Google Cloud 控制台中,转到网络端点组页面。
点击上一步中创建的网络端点组的名称。随即会出现网络端点组详情页面。
在此组中的网络端点部分,点击添加网络端点。您会看到添加网络端点页面。
选择一个虚拟机实例,将其内部 IP 地址添加为网络端点。网络接口部分会显示虚拟机的名称、可用区和子网。
输入新网络端点的 IP 地址。
选择端口类型。
- 如果您选择默认,端点会使用网络端点组中所有端点的默认端口
80
。这足以满足我们的示例需求,因为 Apache 服务器在端口80
处理请求。 - 如果您选择自定义,请输入要供端点使用的端口号。
- 如果您选择默认,端点会使用网络端点组中所有端点的默认端口
如需添加更多端点,请点击添加网络端点,并重复上述步骤。
添加所有端点后,点击创建。
gcloud
使用名称、可用区和子网组合创建可用区级 NEG(具有
GCE_VM_IP_PORT
端点)。使用gcloud compute network-endpoint-groups create
命令。- 名称:
neg-1
- 可用区
GCP_NEG_ZONE
:区域REGION_A
中的 NEG_ZONE1 - 子网
LB_SUBNET_NAME
:SUBNET_A
- 可用区
- 名称:
neg-2
- 可用区
GCP_NEG_ZONE
:区域REGION_B
中的 NEG_ZONE2 - 子网
LB_SUBNET_NAME
:SUBNET_B
- 可用区
gcloud compute network-endpoint-groups create GCP_NEG_NAME \ --network-endpoint-type=GCE_VM_IP_PORT \ --zone=GCP_NEG_ZONE \ --network=NETWORK \ --subnet=LB_SUBNET_NAME
您可以在创建 NEG 时使用
--default-port
选项指定端口,也可以为每个端点指定端口号,如下一步所示。- 名称:
将端点添加到
neg1
和neg2
。gcloud compute network-endpoint-groups update neg1 \ --zone=NEG_ZONE1 \ --add-endpoint='instance=vm-a1,port=80'
gcloud compute network-endpoint-groups update neg2 \ --zone=NEG_ZONE2 \ --add-endpoint='instance=vm-b1,port=80'
设置混合连接 NEG
创建 NEG 时,请使用使 Google Cloud 与您的本地或其他云环境之间的地理距离最短的可用区。
如果您使用的是 Cloud Interconnect,则用于创建 NEG 的可用区位于在其中配置了 Cloud Interconnect 连接的区域。
混合 NEG 仅支持分布式 Envoy 健康检查。
控制台
如需创建混合连接网络端点组,请执行以下操作:
在 Google Cloud 控制台中,转到网络端点组页面。
点击创建网络端点组。
使用以下名称和可用区组合对每个混合 NEG 重复执行第 4 步到第 9 步。
- 名称 ON_PREM_NEG_NAME:
hybrid-1
- 可用区:ON_PREM_NEG_ZONE1
- 子网:SUBNET_A
- 名称 ON_PREM_NEG_NAME:
hybrid-2
- 可用区:ON_PREM_NEG_ZONE2
- 子网:SUBNET_B
- 名称 ON_PREM_NEG_NAME:
按照上一步中的说明设置名称。
选择网络端点组类型:混合连接网络端点组(可用区级)。
选择网络:NETWORK
在子网部分,按照上一步中的说明进行选择。
在可用区部分,按照上一步中的说明进行选择。
输入默认端口。
点击创建
将端点添加到混合连接 NEG:
在 Google Cloud 控制台中,转到网络端点组页面。
点击上一步中创建的网络端点组的名称。随即会出现网络端点组详情页面。
在此组中的网络端点部分,点击添加网络端点。您会看到添加网络端点页面。
输入新网络端点的 IP 地址。
选择端口类型。
- 如果您选择默认,端点会使用网络端点组中所有端点的默认端口。
- 如果您选择自定义,可以输入其他端口号以供端点使用。
如需添加更多端点,请点击添加网络端点,并重复上述步骤。
添加所有非 Google Cloud 端点后,点击创建。
gcloud
创建使用以下名称组合的混合连接 NEG。使用
gcloud compute network-endpoint-groups create
命令。- 名称
ON_PREM_NEG_NAME
:hybrid-1
- 可用区
ON_PREM_NEG_ZONE
:ON_PREM_NEG_ZONE1
- 可用区
- 名称
ON_PREM_NEG_NAME
:hybrid-2
- 可用区
GCP_NEG_ZONE
:ON_PREM_NEG_ZONE2
- 可用区
gcloud compute network-endpoint-groups create ON_PREM_NEG_NAME \ --network-endpoint-type=NON_GCP_PRIVATE_IP_PORT \ --zone=ON_PREM_NEG_ZONE \ --network=NETWORK
- 名称
将本地后端虚拟机端点添加到 ON_PREM_NEG_NAME:
gcloud compute network-endpoint-groups update ON_PREM_NEG_NAME \ --zone=ON_PREM_NEG_ZONE \ --add-endpoint="ip=ON_PREM_IP_ADDRESS_1,port=PORT_1" \ --add-endpoint="ip=ON_PREM_IP_ADDRESS_2,port=PORT_2"
您可以使用此命令添加之前在本地环境或云环境中配置的网络端点。根据需要重复执行 --add-endpoint
。
配置负载平衡器
控制台
gcloud
使用
gcloud compute health-checks create tcp
命令定义 TCP 健康检查。gcloud compute health-checks create tcp gil4-basic-check \ --use-serving-port \ --global
使用
gcloud compute backend-services create
命令创建后端服务并启用日志记录功能。gcloud compute backend-services create BACKEND_SERVICE \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=TCP \ --enable-logging \ --logging-sample-rate=1.0 \ --health-checks=gil4-basic-check \ --global-health-checks \ --global
使用
gcloud compute backend-services add-backend
命令将后端添加到后端服务。gcloud compute backend-services add-backend BACKEND_SERVICE \ --global \ --balancing-mode=CONNECTION \ --max-connections-per-endpoint=MAX_CONNECTIONS \ --network-endpoint-group=neg1 \ --network-endpoint-group-zone=NEG_ZONE1 \ --network-endpoint-group=neg2 \ --network-endpoint-group-zone=NEG_ZONE2
如需详细了解如何配置均衡模式,请参阅 gcloud CLI 文档中的
--max-connections-per-endpoint
标志。对于 MAX_CONNECTIONS,输入后端要处理的最大并发连接数。将混合 NEG 作为后端添加到后端服务。
gcloud compute backend-services add-backend BACKEND_SERVICE \ --global \ --balancing-mode=CONNECTION \ --max-connections-per-endpoint=MAX_CONNECTIONS \ --network-endpoint-group=hybrid1 \ --network-endpoint-group-zone=ON_PREM_NEG_ZONE1 \ --network-endpoint-group=hybrid2 \ --network-endpoint-group-zone=ON_PREM_NEG_ZONE2 \
如需详细了解如何配置均衡模式,请参阅 gcloud CLI 文档中的
--max-connections-per-endpoint
参数。对于MAX_CONNECTIONS
,输入后端要处理的最大并发连接数。创建目标代理。
使用
gcloud compute target-tcp-proxies create
命令创建目标代理。gcloud compute target-tcp-proxies create gil4-tcp-proxy \ --url-map=gil4-map \ --global
创建两条转发规则,一条规则使用 REGION_A 中的 VIP IP_ADDRESS1,另一条规则使用
REGION_B
中的 VIP IP_ADDRESS2。对于转发规则的 IP 地址,请使用 LB_SUBNET_RANGE1 或 LB_SUBNET_RANGE2 IP 地址范围。如果您尝试使用代理专用子网,则转发规则创建会失败。对于自定义网络,必须在转发规则中引用子网。请注意,这是虚拟机子网,而非代理子网。
将
gcloud compute forwarding-rules create
命令与正确的标志结合使用。gcloud compute forwarding-rules create gil4-forwarding-rule-a \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=NETWORK \ --subnet=SUBNET_A \ --subnet-region=REGION_A \ --address=IP_ADDRESS1 \ --ports=80 \ --target-tcp-proxy=gil4-tcp-proxy \ --global
gcloud compute forwarding-rules create gil4-forwarding-rule-b \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=NETWORK \ --subnet=SUBNET_B \ --subnet-region=REGION_B \ --address=IP_ADDRESS2 \ --ports=80 \ --target-tcp-proxy=gil4-tcp-proxy \ --global
测试负载均衡器
创建虚拟机实例以测试连接性
在
REGION_A
和REGION_B
区域中创建客户端虚拟机:gcloud compute instances create l4-ilb-client-a \ --image-family=debian-12 \ --image-project=debian-cloud \ --network=NETWORK \ --subnet=SUBNET_A \ --zone=NEG_ZONE1 \ --tags=allow-ssh
gcloud compute instances create l4-ilb-client-b \ --image-family=debian-12 \ --image-project=debian-cloud \ --network=NETWORK \ --subnet=SUBNET_B \ --zone=NEG_ZONE2 \ --tags=allow-ssh
使用 SSH 连接到每个客户端实例。
gcloud compute ssh l4-ilb-client-a \ --zone=NEG_ZONE1
gcloud compute ssh l4-ilb-client-b \ --zone=NEG_ZONE2
验证 IP 地址是否提供其主机名。
验证客户端虚拟机是否可以访问以下两个 IP 地址。该命令应该会成功,并返回传送请求的后端虚拟机的名称:
curl IP_ADDRESS1
curl IP_ADDRESS2
运行 100 个请求
运行 100 个 curl 请求,并通过响应确认它们已进行负载均衡。
验证客户端虚拟机是否可以访问以下两个 IP 地址。该命令应该会成功,并返回传送请求的后端虚拟机的名称:
{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl --silent IP_ADDRESS1)" done echo "***" echo "*** Results of load-balancing to IP_ADDRESS1: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }
{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl --silent IP_ADDRESS2)" done echo "***" echo "*** Results of load-balancing to IP_ADDRESS2: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }
测试故障切换
当
REGION_B
中的后端健康状况不佳或无法访问时,验证故障切换到REGION_A
区域的后端。我们通过从REGION_B
中移除所有后端来进行模拟:gcloud compute backend-services remove-backend BACKEND_SERVICE \ --balancing-mode=CONNECTION \ --network-endpoint-group=neg2 \ --network-endpoint-group-zone=NEG_ZONE2
使用 SSH 连接到
REGION_B
中的客户端虚拟机。gcloud compute ssh l4-ilb-client-b \ --zone=NEG_ZONE2
向
REGION_B
区域中的负载均衡 IP 地址发送请求。命令输出应显示来自REGION_A
中的后端虚拟机的响应:{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl -k -s 'https://test.example.com:443' --connect-to test.example.com:443:IP_ADDRESS2:443)" done echo "***" echo "*** Results of load-balancing to IP_ADDRESS2: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }