Dokumen ini menunjukkan cara men-deploy Network Load Balancer passthrough eksternal dengan backend grup endpoint jaringan (NEG) zona. NEG zona dengan endpoint GCE_VM_IP
memungkinkan Anda melakukan hal berikut:
- Teruskan paket ke antarmuka jaringan non-
nic0
dari instance virtual machine (VM) dengan merepresentasikan antarmuka jaringan instance VM sebagai endpoint backend. - Buat kumpulan fleksibel endpoint backend tempat endpoint dapat dilampirkan ke beberapa NEG, dan setiap NEG dapat memiliki kumpulan endpoint yang berbeda tetapi mungkin tumpang-tindih.
Sebelum mengikuti dokumen ini, pahami hal-hal berikut:
- NEG Zonal dalam Ringkasan Load Balancer Jaringan passthrough eksternal berbasis layanan backend
- Ringkasan grup endpoint jaringan zona
Izin
Untuk mengikuti langkah-langkah ini, Anda perlu membuat instance dan mengubah jaringan dalam project. Anda harus menjadi pemilik atau editor project, atau Anda harus memiliki semua peran IAM Compute Engine berikut:
Tugas | Peran yang diperlukan |
---|---|
Membuat jaringan, subnet, dan komponen load balancer | Compute Network Admin (roles/compute.networkAdmin )
|
Menambahkan dan menghapus aturan firewall | Compute Security Admin (roles/compute.securityAdmin )
|
Membuat instance | Compute Instance Admin (roles/compute.instanceAdmin )
|
Untuk informasi lebih lanjut, lihat halaman berikut:
Ringkasan penyiapan
Dokumen ini menunjukkan cara mengonfigurasi dan menguji Network Load Balancer passthrough eksternal yang menggunakan backend NEG zonal GCE_VM_IP
. Langkah-langkah dalam bagian ini menjelaskan cara mengonfigurasi hal berikut:
- Contoh jaringan VPC bernama
lb-network
dengan subnet kustom. - Aturan firewall yang mengizinkan koneksi masuk ke VM backend.
- Empat VM:
- VM
vm-a1
danvm-a2
di zonaus-west1-a
- VM
vm-c1
danvm-c2
di zonaus-west1-c
- VM
- Dua NEG zona backend,
neg-a
di zonaus-west1-a
, danneg-c
di zonaus-west1-c
. Setiap NEG memiliki endpoint berikut:neg-a
berisi dua endpoint ini:nic1
VMvm-a1
yang diidentifikasi berdasarkan alamat IP internal utamanyanic1
VMvm-a2
yang diidentifikasi berdasarkan alamat IP internal utamanya
neg-c
berisi dua endpoint ini:nic1
VMvm-c1
yang diidentifikasi berdasarkan alamat IP internal utamanyanic1
VMvm-c2
yang diidentifikasi berdasarkan alamat IP internal utamanya
- Satu VM klien (
vm-client
) dius-west1-a
untuk menguji koneksi - Komponen load balancer berikut:
- Layanan backend eksternal di region
us-west1
untuk mengelola distribusi koneksi ke dua NEG zonal - Aturan penerusan eksternal dan alamat IP untuk frontend load balancer
- Layanan backend eksternal di region
Load Balancer Jaringan passthrough eksternal adalah load balancer regional. Semua komponen load balancer (VM backend, layanan backend, dan aturan penerusan) harus berada di region yang sama.
Arsitektur untuk contoh ini terlihat seperti ini:
Sebelum memulai
Instal Google Cloud CLI. Untuk mengetahui ringkasan lengkap alat ini, lihat ringkasan gcloud CLI. Anda dapat menemukan perintah terkait load balancing di referensi API dan gcloud.
Jika Anda belum pernah menjalankan gcloud CLI sebelumnya, jalankan
perintah gcloud init
terlebih dahulu untuk melakukan autentikasi.
Halaman ini mengasumsikan bahwa Anda sudah memahami bash.
Menyiapkan jaringan dan subnet
Contoh di halaman ini menggunakan jaringan VPC mode kustom bernama lb-network
. Jika hanya ingin menangani traffic IPv4, Anda dapat menggunakan jaringan VPC mode otomatis.
Namun, traffic IPv6 memerlukan subnet
mode kustom.
Traffic IPv6 juga memerlukan subnet stack ganda (stack-type
ditetapkan ke
IPV4_IPV6
). Saat membuat subnet stack ganda di jaringan VPC mode kustom, Anda memilih jenis akses IPv6 untuk subnet. Untuk contoh ini, kita menetapkan parameter ipv6-access-type
subnet ke
EXTERNAL
. Artinya, VM baru di subnet ini dapat diberi alamat IPv4 eksternal dan alamat IPv6 eksternal. Aturan penerusan juga dapat
ditetapkan alamat IPv4 eksternal dan alamat IPv6 eksternal.
Komponen backend dan load balancer yang digunakan untuk contoh ini berada di region dan subnet berikut:
- Region:
us-central1
- Subnet:
lb-subnet
, dengan rentang alamat IPv4 utama 10.1.2.0/24. Meskipun Anda memilih rentang alamat IPv4 yang dikonfigurasi di subnet, rentang alamat IPv6 ditetapkan secara otomatis. Google menyediakan blok CIDR IPv6 berukuran tetap (/64).
Untuk membuat contoh jaringan dan subnet, ikuti langkah-langkah berikut.
Konsol
Untuk mendukung traffic IPv4 dan IPv6, ikuti langkah-langkah berikut:
Di Trusted Cloud konsol, buka halaman VPC networks.
Klik Create VPC network.
Masukkan Nama
lb-network
.Di bagian Subnet:
- Setel Subnet creation mode ke Custom.
- Di bagian New subnet, konfigurasi kolom berikut, lalu klik Done:
- Nama:
lb-subnet
- Region:
us-central1
- IP stack type: IPv4 and IPv6 (dual-stack)
- Rentang IPv4:
10.1.2.0/24
Meskipun Anda dapat mengonfigurasi rentang alamat IPv4 untuk subnet, Anda tidak dapat memilih rentang alamat IPv6 untuk subnet. Google menyediakan blok CIDR IPv6 berukuran tetap (/64). - Jenis akses IPv6: Eksternal
- Nama:
Klik Buat.
Untuk mendukung traffic IPv4 saja, ikuti langkah-langkah berikut:
Di Trusted Cloud konsol, buka halaman VPC networks.
Klik Create VPC network.
Masukkan Nama
lb-network
.Di bagian Subnet:
- Setel Subnet creation mode ke Custom.
- Di bagian New subnet, konfigurasi kolom berikut, lalu klik Done:
- Nama:
lb-subnet
- Region:
us-central1
- Jenis stack IP: IPv4 (single-stack)
- Rentang IPv4:
10.1.2.0/24
- Nama:
Klik Buat.
gcloud
Buat jaringan VPC mode kustom:
gcloud compute networks create lb-network \ --subnet-mode=custom
Dalam jaringan
lb-network
, buat subnet untuk backend di regionus-central1
.Untuk traffic IPv4 dan IPv6, gunakan perintah berikut untuk membuat subnet stack ganda:
gcloud compute networks subnets create lb-subnet \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=EXTERNAL \ --network=lb-network \ --range=10.1.2.0/24 \ --region=us-central1
Untuk traffic IPv4 saja, gunakan perintah berikut:
gcloud compute networks subnets create lb-subnet \ --network=lb-network \ --range=10.1.2.0/24 \ --region=us-central1
Membuat VM dan grup endpoint jaringan
Untuk mendemonstrasikan sifat regional Load Balancer Jaringan passthrough eksternal, contoh ini menggunakan dua backend NEG zonal di dua zona yang berbeda. Traffic di-load balance di kedua NEG, dan di seluruh endpoint dalam setiap NEG.
Membuat VM
Untuk skenario load balancing ini, Anda akan membuat empat VM dan menginstal server web Apache di setiap instance. Server web memproses port TCP 80. Secara default, Apache dikonfigurasi untuk terikat ke alamat IP apa pun. Load Balancer Jaringan passthrough eksternal mengirimkan paket dengan mempertahankan alamat IP tujuan.
Untuk menyederhanakan petunjuk, VM backend ini menjalankan Debian GNU Linux 10.
Untuk menangani traffic IPv4 dan IPv6, konfigurasi VM backend agar menjadi
stack ganda. Tetapkan stack-type
VM ke IPV4_IPV6
. VM juga mewarisi setelan
ipv6-access-type
(dalam contoh ini, EXTERNAL
) dari subnet. Untuk mengetahui detail selengkapnya tentang persyaratan IPv6, lihat Ringkasan Load Balancer Jaringan passthrough eksternal: Aturan penerusan.
Untuk menggunakan VM yang ada sebagai backend, perbarui VM agar menjadi stack ganda menggunakan
perintah gcloud compute instances network-interfaces update
.
Instance yang berpartisipasi sebagai VM backend untuk Load Balancer Jaringan passthrough eksternal harus menjalankan lingkungan tamu Linux, lingkungan tamu Windows, atau proses lain yang memberikan kemampuan yang setara.
Setiap VM dibuat dengan dua antarmuka jaringan, nic0
dan nic1
. Tutorial ini menggunakan nic1
, yang dikaitkan dengan jaringan VPC lb-network
dan subnet lb-subnet
. Gunakan jaringan lb-network
dan subnet lb-subnet
ini
untuk membuat NEG zona nanti dalam prosedur ini.
Konsol
Membuat VM
Di konsol Trusted Cloud , buka halaman VM instances.
Ulangi langkah-langkah berikut untuk membuat empat VM, menggunakan kombinasi nama dan zona berikut:
- Nama:
vm-a1
, zona:us-west1-a
- Nama:
vm-a2
, zona:us-west1-a
- Nama:
vm-c1
, zona:us-west1-c
- Nama:
vm-c2
, zona:us-west1-c
- Nama:
Klik Create instance.
Tetapkan Name seperti yang ditunjukkan sebelumnya.
Untuk Region, pilih
us-west1
, dan pilih Zone seperti yang ditunjukkan sebelumnya.Di bagian Boot disk, pastikan Debian GNU/Linux 12 (bookworm) dipilih untuk opsi boot disk. Jika perlu, klik Pilih untuk mengubah gambar.
Klik Advanced options, lalu lakukan perubahan berikut:
- Klik Networking, lalu tambahkan Network tags berikut:
lb-tag
Untuk Network interfaces, klik Add network interface dan lakukan perubahan berikut:
Untuk backend IPv4 dan IPv6:
- Jaringan:
lb-network
- Subnet:
lb-subnet
- Jenis stack IP:
IPv4 and IPv6 (dual-stack)
- Primary internal IP: Efemeral (otomatis)
- External IPv4 address: Ephemeral (otomatis)
- Alamat IPv6 eksternal: Alokasi otomatis
Untuk backend khusus IPv4:
- Jaringan:
lb-network
- Subnet:
lb-subnet
- Jenis stack IP:
IPv4 (single-stack)
- Primary internal IP: Efemeral (otomatis)
- IP Eksternal: Sementara
Kemudian, klik Done.
- Jaringan:
Klik Management. Di kolom Startup script, salin dan tempel konten skrip berikut. Isi skrip identik untuk keempat VM:
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
- Klik Networking, lalu tambahkan Network tags berikut:
Klik Buat.
gcloud
Buat empat VM dengan menjalankan perintah berikut empat kali, menggunakan
empat kombinasi ini untuk VM_NAME
dan ZONE
. Konten skrip
identik untuk keempat VM.
VM_NAME
:vm-a1
danZONE
:us-west1-a
VM_NAME
:vm-a2
danZONE
:us-west1-a
VM_NAME
:vm-c1
danZONE
:us-west1-c
VM_NAME
:vm-c2
danZONE
:us-west1-c
Untuk menangani traffic IPv4 dan IPv6, gunakan perintah berikut.
gcloud compute instances create VM_NAME \ --zone=ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=lb-tag \ --network-interface=network=default,subnet=default,stack_type=IPV4_IPV6,--ipv6-network-tier=PREMIUM \ --network-interface=network=lb-network,subnet=lb-subnet,stack_type=IPV4_IPV6,--ipv6-network-tier=PREMIUM \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Untuk menangani traffic khusus IPv4, gunakan perintah berikut:
gcloud compute instances create VM_NAME \ --zone=ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=lb-tag \ --network-interface=network=default,subnet=default,stack_type=IPV4_ONLY \ --network-interface=network=lb-network,subnet=lb-subnet,stack_type=IPV4_ONLY \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Membuat NEG zona dengan endpoint GCE_VM_IP
NEG harus dibuat di zona yang sama dengan VM yang dibuat pada langkah sebelumnya. Contoh ini juga membuat NEG di jaringan VPC lb-network
dan subnet lb-subnet
yang terkait dengan nic1
dari VM yang dibuat pada langkah sebelumnya. Oleh karena itu, endpoint
NEG akan berada di nic1
VM.
Konsol
Untuk membuat grup endpoint jaringan zonal:
- Buka halaman Network Endpoint Groups di konsol Trusted Cloud .
Buka halaman Network Endpoint Groups - Klik Create network endpoint group.
- Masukkan Nama untuk NEG zona:
neg-a
. - Pilih Network endpoint group type: Network endpoint group (Zonal).
- Pilih Network: lb-network
- Pilih Subnet: lb-subnet
- Pilih Zone: us-west1-a
- Klik Buat.
- Ulangi langkah-langkah ini untuk membuat NEG zonal kedua bernama
neg-c
, di zona us-west1-c.
Tambahkan endpoint ke NEG zona:
- Buka halaman Network Endpoint Groups di konsol Trusted Cloud .
Buka Network endpoint groups - Klik Name dari grup endpoint jaringan pertama yang dibuat di langkah sebelumnya (neg-a). Anda akan melihat halaman Network endpoint group details.
Di bagian Network endpoints in this group, klik Add network endpoint. Anda akan melihat halaman Tambahkan endpoint jaringan.
- Klik VM instance, lalu pilih vm-a1 untuk menambahkan alamat IP internalnya sebagai endpoint jaringan.
- Klik Buat.
- Klik lagi Tambahkan endpoint jaringan, lalu di bagian VM instance, pilih vm-a2.
- Klik Buat.
Klik Name dari grup endpoint jaringan kedua yang dibuat pada langkah sebelumnya (neg-c). Anda akan melihat halaman Network endpoint group details.
Di bagian Network endpoints in this group, klik Add network endpoint. Anda akan melihat halaman Tambahkan endpoint jaringan.
- Klik VM instance dan pilih vm-c1 untuk menambahkan alamat IP internalnya sebagai endpoint jaringan.
- Klik Buat.
- Klik Add network endpoint lagi, lalu di bagian VM instance, pilih vm-c2.
- Klik Buat.
gcloud
Buat NEG zonal
GCE_VM_IP
bernamaneg-a
dius-west1-a
menggunakan perintahgcloud compute network-endpoint-groups create
:gcloud compute network-endpoint-groups create neg-a \ --network-endpoint-type=gce-vm-ip \ --zone=us-west1-a \ --network=lb-network \ --subnet=lb-subnet
Tambahkan endpoint ke
neg-a
:gcloud compute network-endpoint-groups update neg-a \ --zone=us-west1-a \ --add-endpoint='instance=vm-a1' \ --add-endpoint='instance=vm-a2'
Buat NEG zonal
GCE_VM_IP
bernamaneg-c
dius-west1-c
menggunakan perintahgcloud compute network-endpoint-groups create
:gcloud compute network-endpoint-groups create neg-c \ --network-endpoint-type=gce-vm-ip \ --zone=us-west1-c \ --network=lb-network \ --subnet=lb-subnet
Tambahkan endpoint ke
neg-c
:gcloud compute network-endpoint-groups update neg-c \ --zone=us-west1-c \ --add-endpoint='instance=vm-c1' \ --add-endpoint='instance=vm-c2'
Mengonfigurasi aturan firewall
Buat aturan firewall yang mengizinkan traffic eksternal (yang mencakup pemeriksaan health check) untuk menjangkau instance backend.
Contoh ini membuat aturan firewall yang mengizinkan traffic TCP dari semua rentang sumber untuk mencapai instance backend Anda di port 80. Jika Anda ingin membuat aturan firewall terpisah khusus untuk pemeriksaan health check, gunakan rentang alamat IP sumber yang didokumentasikan dalam Ringkasan health check: Rentang IP pemeriksaan dan aturan firewall.
Konsol
Di konsol Trusted Cloud , buka halaman Firewall.
Untuk mengizinkan traffic IPv4, lakukan langkah-langkah berikut:
- Klik Create firewall rule.
- Masukkan Nama:
allow-network-lb-ipv4
. - Untuk Network, pilih lb-network.
- Untuk Target, pilih Tag target yang ditentukan.
- Untuk kolom Target tags, masukkan
lb-tag
. - Untuk Source filter, pilih IPv4 ranges.
- Tetapkan Source IPv4 ranges ke
0.0.0.0/0
. Hal ini memungkinkan traffic IPv4 dari sumber mana pun. Hal ini juga memungkinkan pemeriksaan kondisi Google menjangkau instance backend. - Untuk Specified protocols and ports, pilih TCP
lalu masukkan
80
. - Klik Buat.
Untuk mengizinkan traffic IPv6, lakukan langkah-langkah berikut:
- Klik Create firewall rule lagi.
- Masukkan Nama:
allow-network-lb-ipv6
. - Untuk Network, pilih lb-network.
- Untuk Target, pilih Tag target yang ditentukan.
- Untuk kolom Target tags, masukkan
lb-tag
. - Untuk Source filter, pilih IPv6 ranges.
- Tetapkan Source IPv6 ranges ke
::/0
. Hal ini memungkinkan traffic IPv6 dari sumber mana pun. Hal ini juga memungkinkan pemeriksaan kondisi Google menjangkau instance backend. - Untuk Specified protocols and ports, pilih TCP
lalu masukkan
80
. - Klik Buat.
gcloud
Untuk mengizinkan traffic IPv4, jalankan perintah berikut:
gcloud compute firewall-rules create allow-network-lb-ipv4 \ --network=lb-network \ --target-tags=lb-tag \ --allow=tcp:80 \ --source-ranges=0.0.0.0/0
Untuk mengizinkan traffic IPv6, jalankan perintah berikut:
gcloud compute firewall-rules create allow-network-lb-ipv6 \ --network=lb-network \ --target-tags=lb-tag \ --allow=tcp:80 \ --source-ranges=::/0
Mengonfigurasi load balancer
Selanjutnya, siapkan load balancer.
Saat Anda mengonfigurasi load balancer, VM Anda akan menerima paket yang ditujukan untuk alamat IP eksternal statis yang Anda konfigurasi. Jika Anda menggunakan image yang disediakan oleh
Compute Engine, instance Anda akan otomatis dikonfigurasi untuk menangani alamat IP ini. Jika Anda menggunakan image lain, Anda harus mengonfigurasi alamat ini sebagai alias di eth1
atau sebagai loopback di setiap instance.
Untuk menyiapkan load balancer, gunakan petunjuk berikut.
Konsol
Mulai konfigurasi
Di konsol Trusted Cloud , buka halaman Load balancing.
- Klik Create load balancer.
- Untuk Type of load balancer, pilih Network Load Balancer (TCP/UDP/SSL), lalu klik Next.
- Untuk Proxy or passthrough, pilih Passthrough load balancer, lalu klik Next.
- Untuk Public facing or internal, pilih Public facing (external), lalu klik Next.
- Klik Configure.
Konfigurasi backend
- Di halaman Create external passthrough Network Load Balancer, masukkan
nama
network-lb-zonal-neg
untuk load balancer baru. - Untuk Region, pilih
us-west1
. - Di bagian Backend type, pilih Zonal network endpoint group.
- Klik Backend configuration. Nama load balancer yang Anda masukkan sebelumnya akan muncul, tetapi tidak dapat diubah.
- Di halaman Backend configuration, lakukan perubahan berikut:
- Di daftar Network endpoint group, pilih
neg-a
, lalu klik Done. - Klik Add backend dan ulangi langkah sebelumnya untuk menambahkan
neg-c
. - Untuk Health check, pilih Create a health check atau
Create another health check, lalu masukkan informasi berikut:
- Nama:
tcp-health-check
- Protokol:
TCP
- Port:
80
- Nama:
- Klik Simpan.
- Di daftar Network endpoint group, pilih
- Pastikan terdapat tanda centang biru di samping Backend configuration sebelum melanjutkan.
Konfigurasi frontend
- Klik Frontend configuration.
- Untuk Name, masukkan
netlb-forwarding-rule
. - Untuk menangani traffic IPv4, ikuti langkah-langkah berikut:
- Untuk IP version, pilih IPv4.
- Untuk IP address, klik menu drop-down dan pilih Create IP address.
- Di halaman Reserve a new static IP address, untuk
Name, masukkan
netlb-ipv4-address
. - Klik Reserve.
- Di halaman Reserve a new static IP address, untuk
Name, masukkan
- Untuk Ports, pilih Single. Untuk Port number, masukkan
80
. - Klik Selesai.
Untuk menangani traffic IPv6, ikuti langkah-langkah berikut:
- Untuk IP version, pilih IPv6.
- Untuk Subnetwork, pilih lb-subnet.
- Untuk IPv6 range, klik menu drop-down dan pilih Create
IP address.
- Di halaman Reserve a new static IP address, untuk
Name, masukkan
netlb-ipv6-address
. - Klik Reserve.
- Di halaman Reserve a new static IP address, untuk
Name, masukkan
- Untuk Ports, pilih Single. Untuk Port number, masukkan
80
. - Klik Selesai.
Lingkaran biru dengan tanda centang di sebelah kiri Konfigurasi frontend menunjukkan penyiapan berhasil.
Meninjau konfigurasi
- Klik Review and finalize.
- Tinjau setelan konfigurasi load balancer Anda.
- Opsional: Klik Equivalent code untuk melihat permintaan REST API yang akan digunakan untuk membuat load balancer.
Klik Buat.
Di halaman load balancing, di kolom Backend untuk load balancer baru, Anda akan melihat tanda centang hijau yang menunjukkan bahwa load balancer baru responsif.
gcloud
Lakukan reservasi alamat IP eksternal statis.
Untuk traffic IPv4
Buat alamat IPv4 eksternal statis untuk load balancer Anda.
gcloud compute addresses create netlb-ipv4-address \ --region=us-west1
Untuk traffic IPv6
Buat rentang alamat IPv6 eksternal statis untuk load balancer. Subnet yang digunakan harus berupa subnet dual-stack dengan rentang IPv6 eksternal.
gcloud compute addresses create netlb-ipv6-address \ --region=us-west1 \ --subnet=lb-subnet \ --ip-version=IPV6 \ --endpoint-type=NETLB
Buat health check TCP.
gcloud compute health-checks create tcp tcp-health-check \ --region=us-west1 \ --port=80
Buat layanan backend.
gcloud compute backend-services create networklb-backend-service \ --protocol=TCP \ --health-checks=tcp-health-check \ --health-checks-region=us-west1 \ --region=us-west1
Tambahkan dua NEG zona,
neg-a
danneg-c
, ke layanan backend:gcloud compute backend-services add-backend networklb-backend-service \ --region=us-west1 \ --network-endpoint-group=neg-a \ --network-endpoint-group-zone=us-west1-a
gcloud compute backend-services add-backend networklb-backend-service \ --region=us-west1 \ --network-endpoint-group=neg-c \ --network-endpoint-group-zone=us-west1-c
Buat aturan penerusan, bergantung pada apakah Anda ingin menangani traffic IPv4 atau traffic IPv6. Buat kedua aturan penerusan untuk menangani kedua jenis traffic.
Untuk traffic IPv4
Buat aturan penerusan untuk merutekan traffic TCP masuk ke layanan backend. Gunakan alamat IPv4 yang dicadangkan di langkah 1 sebagai alamat IP eksternal statis load balancer.
gcloud compute forwarding-rules create forwarding-rule-ipv4 \ --load-balancing-scheme=EXTERNAL \ --region=us-west1 \ --ports=80 \ --address=netlb-ipv4-address \ --backend-service=networklb-backend-service
Untuk traffic IPv6
Buat aturan penerusan untuk menangani traffic IPv6. Gunakan rentang alamat IPv6 yang dicadangkan pada langkah 1 sebagai alamat IP eksternal statis load balancer. Subnet yang digunakan harus berupa subnet stack ganda dengan rentang subnet IPv6 eksternal.
gcloud compute forwarding-rules create forwarding-rule-ipv6 \ --load-balancing-scheme=EXTERNAL \ --region=us-west1 \ --network-tier=PREMIUM \ --ip-version=IPV6 \ --subnet=lb-subnet \ --address=netlb-ipv6-address \ --ports=80 \ --backend-service=networklb-backend-service
Menguji load balancer
Setelah layanan load balancing dikonfigurasi, Anda dapat mulai mengirimkan traffic ke alamat IP eksternal load balancer dan melihat traffic didistribusikan ke instance backend.
Cari alamat IP eksternal load balancer
Konsol
Di halaman load balancing Lanjutan, buka tab Aturan penerusan.
Temukan aturan penerusan yang digunakan oleh load balancer.
Di kolom Alamat, catat alamat IP eksternal yang tercantum.
gcloud: IPv4
Masukkan perintah berikut untuk melihat alamat IPv4 eksternal dari aturan penerusan network-lb-forwarding-rule
yang digunakan oleh load balancer.
gcloud compute forwarding-rules describe forwarding-rule-ipv4 \ --region=us-west1
gcloud: IPv6
Masukkan perintah berikut untuk melihat alamat IPv6 eksternal dari aturan penerusan network-lb-forwarding-rule
yang digunakan oleh load balancer.
gcloud compute forwarding-rules describe forwarding-rule-ipv6 \ --region=us-west1
Mengirim traffic ke load balancer
Buat permintaan web ke load balancer menggunakan curl
untuk menghubungi alamat IP-nya.
Dari klien dengan konektivitas IPv4, jalankan perintah berikut:
while true; do curl -m1 IPV4_ADDRESS; done
Dari klien dengan konektivitas IPv6, jalankan perintah berikut:
while true; do curl -m1 http://IPV6_ADDRESS; done
Misalnya, jika alamat IPv6 yang ditetapkan adalah
[2001:db8:1:1:1:1:1:1/96]:80
, perintahnya mirip dengan berikut ini:while true; do curl -m1 http://[2001:db8:1:1:1:1:1:1]:80; done
Perhatikan teks yang ditampilkan oleh perintah curl
. Nama VM backend yang membuat respons ditampilkan dalam teks tersebut; misalnya: Page served
from: VM_NAME
Respons dari perintah curl
secara acak berbeda di antara instance backend. Jika respons di awal tidak berhasil, Anda mungkin perlu menunggu sekitar 30 detik agar konfigurasi dimuat sepenuhnya dan instance Anda dianggap responsif sebelum mencoba lagi.
Opsi konfigurasi tambahan
Untuk menyesuaikan Load Balancer Jaringan passthrough eksternal lebih lanjut, Anda dapat mengonfigurasi afinitas sesi, pengarahan traffic, dan menyiapkan kebijakan failover atau kebijakan pelacakan koneksi. Tugas ini bersifat opsional dan Anda dapat melakukannya dalam urutan apa pun. Untuk mengetahui petunjuknya, lihat Opsi konfigurasi tambahan.
Membuat aturan penerusan IPv6 dengan BYOIP
Load balancer yang dibuat pada langkah sebelumnya dikonfigurasi dengan aturan penerusan dengan IP version
sebagai IPv4
atau IPv6
. Bagian ini memberikan petunjuk untuk membuat aturan penerusan IPv6 dengan alamat bring your own IP (BYOIP).
Dengan Bawa alamat IP Anda sendiri, Anda dapat menyediakan dan menggunakan alamat IPv6 publik Anda sendiri untuk resource Trusted Cloud by S3NS . Untuk mengetahui informasi selengkapnya, lihat Menggunakan alamat IP Anda sendiri.
Sebelum mulai mengonfigurasi aturan penerusan IPv6 dengan alamat BYOIP, Anda harus menyelesaikan langkah-langkah berikut:
- Membuat awalan IPv6 yang diiklankan secara publik
- Membuat awalan yang didelegasikan publik
- Membuat sub-prefiks IPv6
- Mengumumkan awalan
Untuk membuat aturan penerusan baru, ikuti langkah-langkah berikut:
Konsol
Di konsol Trusted Cloud , buka halaman Load balancing.
- Klik nama load balancer yang ingin Anda ubah.
- Klik Edit.
- Klik Frontend configuration.
- Klik Add frontend IP and port.
- Di bagian New Frontend IP and port, tentukan berikut:
- Pilih Protocol yang Anda butuhkan.
- Di kolom IP version, pilih IPv6.
- Di kolom Sumber rentang IPv6, pilih BYOIP.
- Dalam daftar IP collection, pilih sub-prefix yang dibuat pada langkah sebelumnya dengan opsi aturan penerusan diaktifkan.
- Di kolom IPv6 range, masukkan rentang alamat IPv6. Awalan rentang alamat IPv6 harus cocok dengan panjang awalan yang dapat dialokasikan yang ditentukan oleh sub-awalan terkait.
- Di kolom Ports, masukkan nomor port.
- Klik Selesai.
- Klik Perbarui.
gcloud
Buat aturan penerusan menggunakan
perintah gcloud compute forwarding-rules create
:
gcloud compute forwarding-rules create FWD_RULE_NAME \ --load-balancing-scheme EXTERNAL \ --ip-protocol PROTOCOL \ --ports ALL \ --ip-version IPV6 \ --region REGION_A \ --address IPV6_CIDR_RANGE \ --backend-service BACKEND_SERVICE \ --ip-collection PDP_NAME
Ganti kode berikut:
FWD_RULE_NAME
: nama aturan penerusanPROTOCOL
: protokol IP untuk aturan penerusan. Defaultnya adalahTCP
. Protokol IP dapat berupa salah satu dariTCP
,UDP
, atauL3_DEFAULT
.REGION_A
: region untuk aturan penerusanIPV6_CIDR_RANGE
: rentang alamat IPv6 yang dilayani oleh aturan penerusan. Awalan rentang alamat IPv6 harus cocok dengan panjang awalan yang dapat dialokasikan yang ditentukan oleh sub-awalan terkait.BACKEND_SERVICE
: nama layanan backendPDP_NAME
: nama awalan yang didelegasikan publik. PDP harus berupa sub-prefiks dalam mode EXTERNAL_IPV6_FORWARDING_RULE_CREATION
Langkah berikutnya
- Untuk mempelajari cara memigrasikan Load Balancer Jaringan passthrough eksternal dari backend kumpulan target ke layanan backend regional, lihat Memigrasikan Load Balancer Jaringan passthrough eksternal dari kumpulan target ke layanan backend.
- Untuk mengonfigurasi Load Balancer Jaringan passthrough eksternal untuk beberapa protokol IP (mendukung traffic IPv4 dan IPv6), lihat Menyiapkan Load Balancer Jaringan passthrough eksternal untuk beberapa protokol IP.
- Untuk mengonfigurasi perlindungan DDoS jaringan lanjutan untuk Load Balancer Jaringan passthrough eksternal menggunakan Cloud Armor, lihat Mengonfigurasi perlindungan DDoS jaringan lanjutan.
- Untuk menghapus resource, lihat Membersihkan penyiapan load balancer.