Halaman ini menunjukkan cara men-deploy Load Balancer Aplikasi internal lintas region untuk menyeimbangkan beban traffic ke endpoint jaringan yang berada di lokal atau di cloud publik lainnya dan dapat dijangkau menggunakan konektivitas hybrid.
Jika Anda belum melakukannya, tinjau Ringkasan NEG konektivitas hybrid untuk memahami persyaratan jaringan guna menyiapkan load balancing hybrid.
Ringkasan penyiapan
Contoh ini menyiapkan Load Balancer Aplikasi internal lintas region untuk backend NEG dengan konektivitas hybrid dan zona campuran, seperti yang ditunjukkan pada gambar berikut:
Anda harus mengonfigurasi konektivitas hybrid sebelum menyiapkan deployment load balancing hybrid. Bergantung pada pilihan produk konektivitas hybrid Anda, gunakan Cloud VPN atau Cloud Interconnect (Khusus atau Partner).
Menyiapkan resource sertifikat SSL
Buat resource sertifikat SSL Pengelola Sertifikat seperti yang dijelaskan di berikut:
- Men-deploy sertifikat yang dikelola sendiri secara global.
- Buat sertifikat yang dikelola Google yang diterbitkan oleh instance Layanan Certificate Authority Anda.
- Buat sertifikat yang dikelola Google dengan otorisasi DNS.
Sebaiknya gunakan sertifikat yang dikelola Google.
Izin
Untuk menyiapkan load balancing hybrid, Anda harus memiliki izin berikut:
Aktif Google Cloud
- Izin untuk membuat konektivitas hybrid antara Google Cloud dan lingkungan lokal Anda atau lingkungan cloud lainnya. Untuk daftar izin yang diperlukan, lihat dokumentasi produk Network Connectivity yang relevan.
- Izin untuk membuat NEG dengan konektivitas hybrid dan load balancer.
Peran Admin Load Balancer Compute
(
roles/compute.loadBalancerAdmin
) berisi izin yang diperlukan untuk melakukan tugas yang dijelaskan dalam panduan ini.
Di lingkungan lokal Anda atau lingkungan non-Google Cloud cloud lainnya
- Izin untuk mengonfigurasi endpoint jaringan yang memungkinkan layanan di lingkungan lokal atau lingkungan cloud lainnya dapat dijangkau dariGoogle Cloud dengan menggunakan kombinasi
IP:Port
. Untuk mengetahui informasi selengkapnya, hubungi administrator jaringan lingkungan Anda. - Izin untuk membuat aturan firewall di lingkungan lokal atau lingkungan cloud lainnya untuk mengizinkan pemeriksaan health check Google menjangkau endpoint.
- Izin untuk mengonfigurasi endpoint jaringan yang memungkinkan layanan di lingkungan lokal atau lingkungan cloud lainnya dapat dijangkau dariGoogle Cloud dengan menggunakan kombinasi
Selain itu, untuk menyelesaikan petunjuk di halaman ini, Anda perlu membuat NEG konektivitas hybrid, load balancer, dan NEG zona (serta endpointnya) untuk berfungsi sebagai backend berbasis Google Clouduntuk load balancer.
Anda harus menjadi Pemilik atau Editor project, atau Anda harus memiliki peran IAM Compute Engine berikut.
Tugas | Peran yang diperlukan |
---|---|
Membuat jaringan, subnet, dan komponen load balancer | Compute Network Admin
(roles/compute.networkAdmin ) |
Menambahkan dan menghapus aturan firewall | Compute Security Admin
(roles/compute.securityAdmin ) |
Membuat instance | Compute Instance Admin
(roles/compute.instanceAdmin ) |
Membuat konektivitas hybrid
Lingkungan lokal dan lingkungan cloud lainnya harus terhubung melalui konektivitas hybrid menggunakan lampiran VLAN Cloud Interconnect atau tunnel Cloud VPN dengan VM Cloud Router atau Router appliance. Google Cloud Sebaiknya Anda menggunakan koneksi ketersediaan tinggi.
Cloud Router yang diaktifkan dengan perutean dinamis global mempelajari endpoint tertentu melalui Border Gateway Protocol (BGP) dan memprogramnya ke dalam Google Cloud jaringan VPC Anda. Perutean dinamis regional tidak didukung. Rute statis juga tidak didukung.
Anda dapat menggunakan jaringan yang sama atau jaringan VPC yang berbeda dalam project yang sama untuk mengonfigurasi jaringan hybrid (Cloud Interconnect atau Cloud VPN atau VM perangkat Router) dan load balancer. Perhatikan hal berikut:
Jika Anda menggunakan jaringan VPC yang berbeda, kedua jaringan harus dihubungkan menggunakan Peering Jaringan VPC atau harus berupa spoke VPC di hub Network Connectivity Center yang sama.
Jika Anda menggunakan jaringan VPC yang sama, pastikan rentang CIDR subnet jaringan VPC Anda tidak berkonflik dengan rentang CIDR jarak jauh Anda. Jika alamat IP tumpang-tindih, rute subnet diprioritaskan daripada konektivitas jarak jauh.
Untuk mengetahui petunjuknya, lihat dokumentasi berikut:
Menyiapkan lingkungan Anda di luar Google Cloud
Lakukan langkah-langkah berikut untuk menyiapkan lingkungan lokal atau lingkungan cloud lainnya untuk load balancing hybrid:
- Konfigurasi endpoint jaringan untuk mengekspos layanan lokal ke
Google Cloud (
IP:Port
). - Konfigurasi aturan firewall di lingkungan lokal atau lingkungan cloud lainnya.
- Konfigurasi Cloud Router untuk mengiklankan rute tertentu yang diperlukan ke lingkungan pribadi Anda.
Menyiapkan endpoint jaringan
Setelah menyiapkan konektivitas hybrid, Anda mengonfigurasi satu atau beberapa endpoint jaringan dalam lingkungan lokal atau lingkungan cloud lainnya yang dapat dijangkau melalui Cloud Interconnect atau Cloud VPN atau Router appliance menggunakan kombinasi IP:port
. Kombinasi IP:port
ini dikonfigurasi sebagai satu atau beberapa endpoint untuk NEG konektivitas hybrid
yang dibuat di Google Cloud kemudian dalam proses ini.
Jika ada beberapa jalur ke endpoint IP, perutean akan mengikuti perilaku yang dijelaskan dalam Ringkasan Cloud Router.
Menyiapkan aturan firewall
Aturan firewall berikut harus dibuat di lingkungan lokal atau lingkungan cloud lainnya:
- Buat aturan firewall izinkan traffic masuk di lingkungan lokal atau cloud lain untuk mengizinkan traffic dari subnet khusus proxy region agar dapat menjangkau endpoint.
Mengizinkan traffic dari rentang pemeriksaan health check Google tidak diperlukan untuk NEG hibrida. Namun, jika Anda menggunakan kombinasi NEG hybrid dan zona dalam satu layanan backend, Anda harus mengizinkan traffic dari rentang probe health check Google untuk NEG zona.
Mengiklankan rute
Konfigurasi Cloud Router untuk mengiklankan rentang IP kustom berikut ke lingkungan lokal atau lingkungan cloud lainnya:
- Rentang subnet khusus proxy region.
Menyiapkan lingkungan Google Cloud
Untuk langkah-langkah berikut, pastikan Anda menggunakan jaringan VPC yang sama
(disebut NETWORK
dalam prosedur ini) yang
digunakan untuk mengonfigurasi konektivitas hybrid antara lingkungan.
Selain itu, pastikan region yang digunakan
(disebut REGION_A
dan
REGION_B
dalam prosedur ini)
sama dengan yang digunakan untuk membuat tunnel Cloud VPN atau
lampiran VLAN Cloud Interconnect.
GEO
untuk merutekan traffic klien ke VIP load balancer di region yang paling dekat dengan klien selama terjadi gangguan regional.
Mengonfigurasi subnet backend
Gunakan subnet ini untuk membuat backend NEG zonal load balancer:
Konsol
Di Google Cloud konsol, buka halaman VPC networks.
Buka jaringan yang digunakan untuk mengonfigurasi konektivitas hybrid antara lingkungan.
Di bagian Subnet:
- Setel Subnet creation mode ke Custom.
- Di bagian New subnet, masukkan informasi berikut:
- Berikan Name untuk subnet.
- Pilih Region: REGION_A
- Masukkan rentang alamat IP.
- Klik Selesai.
Klik Buat.
Untuk menambahkan lebih banyak subnet di region yang berbeda, klik Tambahkan subnet dan ulangi langkah-langkah sebelumnya untuk REGION_B
gcloud
Buat subnet di jaringan yang digunakan untuk mengonfigurasi konektivitas hybrid antara lingkungan.
gcloud compute networks subnets create SUBNET_A \ --network=NETWORK \ --range=LB_SUBNET_RANGE1 \ --region=REGION_A
gcloud compute networks subnets create SUBNET_B \ --network=NETWORK \ --range=LB_SUBNET_RANGE2 \ --region=REGION_B
API
Buat permintaan POST
ke metode subnetworks.insert
.
Ganti PROJECT_ID
dengan project ID Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_A/subnetworks { "name": "SUBNET_A", "network": "projects/PROJECT_ID/global/networks/NETWORK", "ipCidrRange": "LB_SUBNET_RANGE1", "region": "projects/PROJECT_ID/regions/REGION_A", }
Buat permintaan POST
ke metode subnetworks.insert
.
Ganti PROJECT_ID
dengan project ID Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_B/subnetworks { "name": "SUBNET_B", "network": "projects/PROJECT_ID/global/networks/NETWORK", "ipCidrRange": "LB_SUBNET_RANGE2", "region": "projects/PROJECT_ID/regions/REGION_B", }
Ganti kode berikut:
SUBNET_A
danSUBNET_B
: nama subnetLB_SUBNET_RANGE1
danLB_SUBNET_RANGE2
: rentang alamat IP untuk subnetREGION_A
danREGION_B
: region tempat Anda telah mengonfigurasi load balancer
Konfigurasi subnet khusus proxy
Subnet khusus proxy menyediakan serangkaian alamat IP yang digunakan Google untuk menjalankan proxy Envoy atas nama Anda. Proxy menghentikan koneksi dari klien dan membuat koneksi baru ke backend.
Subnet khusus proxy ini digunakan oleh semua load balancer regional berbasis Envoy di region yang sama dengan jaringan VPC. Hanya boleh ada satu subnet khusus proxy yang aktif untuk tujuan tertentu, per region, per jaringan.
Konsol
Jika menggunakan konsol Google Cloud , Anda dapat menunggu dan membuat subnet khusus proxy nanti di halaman Load balancing.
Jika Anda ingin membuat subnet khusus proxy sekarang, ikuti langkah-langkah berikut:
Di Google Cloud konsol, buka halaman VPC networks.
- Klik nama jaringan VPC.
- Di tab Subnets, klik Add subnet.
- Berikan Name untuk subnet khusus proxy.
- Dalam daftar Region, pilih REGION_A.
- Dalam daftar Tujuan, pilih Cross-region Managed Proxy.
- Di kolom IP address range, masukkan
10.129.0.0/23
. - Klik Tambahkan.
Buat subnet khusus proxy di REGION_B
- Klik Tambahkan subnet.
- Berikan Name untuk subnet khusus proxy.
- Dalam daftar Region, pilih REGION_B.
- Dalam daftar Tujuan, pilih Cross-region Managed Proxy.
- Di kolom IP address range, masukkan
10.130.0.0/23
. - Klik Tambahkan.
gcloud
Buat subnet khusus proxy dengan perintah
gcloud compute networks subnets create
.
gcloud compute networks subnets create PROXY_SN_A \ --purpose=GLOBAL_MANAGED_PROXY \ --role=ACTIVE \ --region=REGION_A \ --network=NETWORK \ --range=PROXY_ONLY_SUBNET_RANGE1
gcloud compute networks subnets create PROXY_SN_B \ --purpose=GLOBAL_MANAGED_PROXY \ --role=ACTIVE \ --region=REGION_B \ --network=NETWORK \ --range=PROXY_ONLY_SUBNET_RANGE2
Ganti kode berikut:
PROXY_SN_A
danPROXY_SN_B
: nama subnet khusus proxyPROXY_ONLY_SUBNET_RANGE1
danPROXY_ONLY_SUBNET_RANGE2
: rentang alamat IP untuk subnet khusus proxyREGION_A
danREGION_B
: region tempat Anda telah mengonfigurasi load balancer
API
Buat subnet khusus proxy dengan metode
subnetworks.insert
, dengan mengganti
PROJECT_ID
dengan project ID Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_A/subnetworks { "name": "PROXY_SN_A", "ipCidrRange": "PROXY_ONLY_SUBNET_RANGE1", "network": "projects/PROJECT_ID/global/networks/NETWORK", "region": "projects/PROJECT_ID/regions/REGION_A", "purpose": "GLOBAL_MANAGED_PROXY", "role": "ACTIVE" }
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_B/subnetworks { "name": " PROXY_SN_B", "ipCidrRange": "PROXY_ONLY_SUBNET_RANGE2", "network": "projects/PROJECT_ID/global/networks/NETWORK", "region": "projects/PROJECT_ID/regions/REGION_B", "purpose": "GLOBAL_MANAGED_PROXY", "role": "ACTIVE" }
Membuat aturan firewall
Dalam contoh ini, Anda membuat aturan firewall berikut untuk backend NEG zona di Google Cloud:
fw-allow-health-check
: Aturan ingress, yang berlaku untuk instance yang di-load balance, yang mengizinkan traffic dari sistem health checkGoogle Cloud (130.211.0.0/22
dan35.191.0.0/16
). Contoh ini menggunakan tag targetallow-health-check
untuk mengidentifikasi NEG zonal yang harus diterapkan dengan tag tersebut.fw-allow-ssh
: Aturan ingress yang memungkinkan konektivitas SSH yang masuk pada TCP port 22 dari alamat mana pun. Anda dapat memilih rentang IP sumber yang lebih ketat untuk aturan ini; misalnya, Anda dapat menentukan hanya rentang IP sistem tempat Anda akan memulai sesi SSH. Contoh ini menggunakan tag targetallow-ssh
untuk mengidentifikasi instance virtual machine (VM) yang harus diterapkan.fw-allow-proxy-only-subnet
: Aturan ingress yang mengizinkan koneksi dari subnet khusus proxy untuk menjangkau backend NEG zona.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Klik Create firewall rule untuk membuat aturan yang mengizinkan traffic dari pemeriksaan health check:
- Masukkan Nama
fw-allow-health-check
. - Untuk Network, pilih NETWORK.
- Untuk Target, pilih Tag target yang ditentukan.
- Isi kolom Target tags dengan
allow-health-check
. - Tetapkan Source filter ke IPv4 ranges.
- Tetapkan Source IPv4 ranges ke
130.211.0.0/22
dan35.191.0.0/16
. - Untuk Protocols and ports, pilih Specified protocols and ports.
- Pilih TCP, lalu masukkan
80
untuk nomor port. - Klik Buat.
- Masukkan Nama
Klik Create firewall rule lagi untuk membuat aturan yang mengizinkan koneksi SSH yang masuk:
- Nama:
fw-allow-ssh
- Jaringan: NETWORK
- Prioritas:
1000
- Direction of traffic: ingress
- Tindakan terhadap kecocokan: izinkan
- Targets: Tag target yang ditentukan
- Tag target:
allow-ssh
- Filter sumber: Rentang IPv4
- Rentang IPv4 sumber:
0.0.0.0/0
- Protocols and ports: Pilih Specified protocols and ports.
- Pilih TCP, lalu masukkan
22
untuk nomor port. - Klik Buat.
- Nama:
Klik Create firewall rule lagi untuk membuat aturan yang mengizinkan koneksi masuk dari subnet khusus proxy:
- Nama:
fw-allow-proxy-only-subnet
- Jaringan: NETWORK
- Prioritas:
1000
- Direction of traffic: ingress
- Tindakan terhadap kecocokan: izinkan
- Targets: Tag target yang ditentukan
- Tag target:
allow-proxy-only-subnet
- Filter sumber: Rentang IPv4
- Rentang IPv4 sumber: PROXY_ONLY_SUBNET_RANGE1 dan PROXY_ONLY_SUBNET_RANGE2
- Protocols and ports: Pilih Specified protocols and ports
- Pilih TCP, lalu masukkan
80
untuk nomor port. - Klik Buat.
- Nama:
gcloud
Buat aturan
fw-allow-health-check-and-proxy
untuk mengizinkan pemeriksaan health check Google Cloud mencapai instance backend di port TCP80
:gcloud compute firewall-rules create fw-allow-health-check \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --rules=tcp:80
Buat aturan firewall
fw-allow-ssh
untuk mengizinkan konektivitas SSH ke VM dengan tag jaringanallow-ssh
. Jika Anda menghapussource-ranges
, Google Cloud akan menafsirkan aturan sebagai sumber apa pun.gcloud compute firewall-rules create fw-allow-ssh \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --rules=tcp:22
Buat aturan firewall izinkan masuk untuk subnet khusus proxy agar load balancer dapat berkomunikasi dengan instance backend di port TCP
80
:gcloud compute firewall-rules create fw-allow-proxy-only-subnet \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-proxy-only-subnet \ --source-ranges=PROXY_ONLY_SUBNET_RANGE1,PROXY_ONLY_SUBNET_RANGE2 \ --rules=tcp:80
Menyiapkan NEG zona
Untuk backend berbasis Google Cloud, sebaiknya konfigurasi beberapa NEG zonal di region yang sama dengan tempat Anda mengonfigurasi konektivitas hibrida.
Untuk contoh ini, siapkan NEG zona (dengan endpoint jenis GCE_VM_IP_PORT
)
di region REGION_A
. Pertama, buat VM di zona ZONE_A
. Kemudian, buat NEG zona di zona ZONE_A
, lalu tambahkan endpoint jaringan VM ke NEG.
Untuk mendukung ketersediaan tinggi, siapkan NEG zonal serupa di region REGION_B
. Jika backend di satu region kebetulan sedang
nonaktif, traffic akan dialihkan ke region lain.
Membuat VM
Konsol
Di konsol Google Cloud , buka halaman VM instances.
Ulangi langkah 3 hingga 8 untuk setiap VM, menggunakan kombinasi nama dan zona berikut.
- Nama:
vm-a1
- Zona: ZONE_A di wilayah REGION_A
- Subnet: SUBNET_A
- Nama:
vm-b1
- Zona: ZONE_B di wilayah REGION_B
- Subnet: SUBNET_B
- Nama:
Klik Create instance.
Tetapkan nama seperti yang ditunjukkan pada langkah sebelumnya.
Untuk Region, pilih seperti yang ditunjukkan pada langkah sebelumnya.
Untuk Zone, pilih seperti yang ditunjukkan pada langkah sebelumnya.
Di bagian Boot disk, pastikan Debian GNU/Linux 12 (bookworm) dipilih untuk opsi boot disk. Klik Pilih untuk mengubah gambar jika perlu.
Di bagian Advanced options, luaskan Networking, lalu lakukan hal berikut:
- Tambahkan Network tags berikut:
allow-ssh
,allow-health-check
, danallow-proxy-only-subnet
. - Di bagian Network interfaces, klik Add a network interface
lakukan perubahan berikut, lalu klik Done:
- Jaringan: NETWORK
- Subnetwork: seperti yang ditunjukkan di langkah sebelumnya.
- Primary internal IP: Ephemeral (automatic)
- IP Eksternal: Sementara
Luaskan Pengelolaan. Di kolom Automation, salin dan tempel konten skrip berikut. Isi skrip identik untuk semua VM:
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
- Tambahkan Network tags berikut:
Klik Buat.
gcloud
Buat VM dengan menjalankan perintah berikut, menggunakan kombinasi ini untuk nama VM dan zonanya. Isi skrip sama untuk kedua VM.
gcloud compute instances create VM_NAME \ --zone=GCP_NEG_ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-ssh,allow-health-check,allow-proxy-only-subnet \ --subnet=LB_SUBNET_NAME \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
VM_NAME
darivm-a1
- Zona
GCP_NEG_ZONE
sebagaiZONE_A
di regionREGION_A
- Subnet
LB_SUBNET_NAME
sebagaiSUBNET_A
- Zona
VM_NAME
darivm-b1
- Zone
GCP_NEG_ZONE
sebagaiZONE_B
di regionREGION_B
- Subnet
LB_SUBNET_NAME
sebagaiSUBNET_B
- Zone
Buat NEG zona
Konsol
Untuk membuat grup endpoint jaringan zonal:
Di konsol Google Cloud , buka halaman Network Endpoint Groups.
Ulangi langkah 3 hingga 8 untuk setiap NEG zonal, menggunakan kombinasi nama dan zona berikut:
- Nama:
neg-1
- Zona: ZONE_A di wilayah REGION_A
- Subnet: SUBNET_A
- Nama:
neg-2
- Zona: ZONE_B di wilayah REGION_B
- Subnet: SUBNET_B
- Nama:
Klik Create network endpoint group.
Tetapkan nama seperti yang ditunjukkan pada langkah sebelumnya.
Pilih Network endpoint group type: Network endpoint group (Zonal).
Pilih Jaringan: NETWORK
Pilih Subnetwork seperti yang ditunjukkan pada langkah sebelumnya.
Pilih Zone seperti yang ditunjukkan pada langkah sebelumnya.
Masukkan Default port:
80
.Klik Buat.
Tambahkan endpoint ke NEG zona:
Di konsol Google Cloud , buka halaman Network Endpoint Groups.
Klik Name grup endpoint jaringan yang dibuat pada langkah sebelumnya. Anda akan melihat halaman Network endpoint group details.
Di bagian Network endpoints in this group, klik Add network endpoint. Anda akan melihat halaman Tambahkan endpoint jaringan.
Pilih instance VM untuk menambahkan alamat IP internalnya sebagai endpoint jaringan. Di bagian Network interface, nama, zona, dan subnet VM ditampilkan.
Masukkan alamat IP endpoint jaringan baru.
Pilih Jenis port.
- Jika Anda memilih Default, endpoint akan menggunakan port default
80
untuk semua endpoint dalam grup endpoint jaringan. Hal ini sudah cukup untuk contoh kita karena server Apache melayani permintaan di port80
. - Jika Anda memilih Custom, masukkan Port number untuk endpoint yang akan digunakan.
- Jika Anda memilih Default, endpoint akan menggunakan port default
Untuk menambahkan lebih banyak endpoint, klik Tambahkan endpoint jaringan dan ulangi langkah-langkah sebelumnya.
Setelah Anda menambahkan semua endpoint, klik Buat.
gcloud
Buat NEG zonal (dengan endpoint
GCE_VM_IP_PORT
) menggunakan kombinasi nama, zona, dan subnet. Gunakan perintahgcloud compute network-endpoint-groups create
.gcloud compute network-endpoint-groups create GCP_NEG_NAME \ --network-endpoint-type=GCE_VM_IP_PORT \ --zone=GCP_NEG_ZONE \ --network=NETWORK \ --subnet=LB_SUBNET_NAME
- Nama:
neg-1
- Zona
GCP_NEG_ZONE
:ZONE_A
di wilayahREGION_A
- Subnet
LB_SUBNET_NAME
:SUBNET_A
- Zona
- Nama:
neg-2
- Zona
GCP_NEG_ZONE
:ZONE_B
di wilayahREGION_B
- Subnet
LB_SUBNET_NAME
:SUBNET_B
- Zona
Anda dapat menentukan port menggunakan opsi
--default-port
saat membuat NEG, atau menentukan nomor port untuk setiap endpoint seperti yang ditunjukkan pada langkah berikutnya.- Nama:
Menambahkan endpoint ke
neg1
danneg2
.gcloud compute network-endpoint-groups update neg1 \ --zone=ZONE_A \ --add-endpoint='instance=vm-a1,port=80'
gcloud compute network-endpoint-groups update neg2 \ --zone=ZONE_B \ --add-endpoint='instance=vm-b1,port=80'
Menyiapkan NEG konektivitas hybrid
Saat membuat NEG, gunakan zona yang meminimalkan jarak geografis antara Google Cloud dan lingkungan cloud lokal atau lainnya. Misalnya, jika Anda menghosting layanan di lingkungan lokal di Frankfurt, Jerman, Anda dapat menentukan zona europe-west3-a
Google Cloud saat membuat NEG.
Selain itu, jika Anda menggunakan Cloud Interconnect, zona yang digunakan untuk membuat NEG berada di region yang sama dengan tempat lampiran Cloud Interconnect dikonfigurasi.
NEG hibrida hanya mendukung pemeriksaan kesehatan Envoy terdistribusi.
Konsol
Untuk membuat grup endpoint jaringan konektivitas hybrid:
Di konsol Google Cloud , buka halaman Network Endpoint Groups.
Klik Create network endpoint group.
Ulangi langkah 4 hingga 9 untuk setiap NEG hybrid, menggunakan kombinasi nama dan zona berikut.
- Nama ON_PREM_NEG_NAME:
hybrid-1
- Zona: ON_PREM_NEG_ZONE1
- Subnet: SUBNET_A
- Nama ON_PREM_NEG_NAME:
hybrid-2
- Zona: ON_PREM_NEG_ZONE2
- Subnet: SUBNET_B
- Nama ON_PREM_NEG_NAME:
Tetapkan nama seperti yang ditunjukkan pada langkah sebelumnya.
Pilih Network endpoint group type: Hybrid connectivity network endpoint group (Zonal).
Pilih Jaringan: NETWORK
Untuk Subnet, pilih seperti yang ditunjukkan pada langkah sebelumnya.
Untuk Zone, pilih seperti yang ditunjukkan pada langkah sebelumnya.
Masukkan Port default.
Klik Buat
Tambahkan endpoint ke NEG konektivitas hybrid:
Di konsol Google Cloud , buka halaman Network Endpoint Groups.
Klik Name grup endpoint jaringan yang dibuat pada langkah sebelumnya. Anda akan melihat halaman Network endpoint group detail.
Di bagian Network endpoints in this group, klik Add network endpoint. Anda akan melihat halaman Tambahkan endpoint jaringan.
Masukkan alamat IP endpoint jaringan baru.
Pilih Jenis port.
- Jika Anda memilih Default, endpoint akan menggunakan port default untuk semua endpoint dalam grup endpoint jaringan.
- Jika memilih Kustom, Anda dapat memasukkan Nomor port yang berbeda untuk digunakan endpoint.
Untuk menambahkan lebih banyak endpoint, klik Tambahkan endpoint jaringan dan ulangi langkah-langkah sebelumnya.
Setelah Anda menambahkan semua endpoint non-Google Cloud , klik Buat.
gcloud
Buat NEG konektivitas hybrid yang menggunakan kombinasi nama berikut. Gunakan perintah
gcloud compute network-endpoint-groups create
.gcloud compute network-endpoint-groups create ON_PREM_NEG_NAME \ --network-endpoint-type=NON_GCP_PRIVATE_IP_PORT \ --zone=ON_PREM_NEG_ZONE \ --network=NETWORK
- Nama
ON_PREM_NEG_NAME
:hybrid-1
- Zona
ON_PREM_NEG_ZONE
:ON_PREM_NEG_ZONE1
- Zona
- Nama
ON_PREM_NEG_NAME
:hybrid-2
- Zona
GCP_NEG_ZONE
:ON_PREM_NEG_ZONE2
- Zona
- Nama
Tambahkan endpoint VM backend lokal ke
ON_PREM_NEG_NAME
:gcloud compute network-endpoint-groups update ON_PREM_NEG_NAME \ --zone=ON_PREM_NEG_ZONE \ --add-endpoint="ip=ON_PREM_IP_ADDRESS_1,port=PORT_1" \ --add-endpoint="ip=ON_PREM_IP_ADDRESS_2,port=PORT_2"
Anda dapat menggunakan perintah ini untuk menambahkan endpoint jaringan yang sebelumnya
dikonfigurasi di infrastruktur lokal atau di lingkungan cloud Anda.
Ulangi --add-endpoint
sebanyak yang diperlukan.
Mengonfigurasi load balancer
Konsol
gcloud
Tentukan health check HTTP dengan perintah
gcloud compute health-checks create http
.gcloud compute health-checks create http gil7-basic-check \ --use-serving-port \ --global
Buat layanan backend dan aktifkan logging dengan perintah
gcloud compute backend-services create
.gcloud compute backend-services create BACKEND_SERVICE \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTP \ --enable-logging \ --logging-sample-rate=1.0 \ --health-checks=gil7-basic-check \ --global-health-checks \ --global
Tambahkan backend ke layanan backend dengan perintah
gcloud compute backend-services add-backend
.gcloud compute backend-services add-backend BACKEND_SERVICE \ --global \ --balancing-mode=RATE \ --max-rate-per-endpoint=MAX_REQUEST_RATE_PER_ENDPOINT \ --network-endpoint-group=neg1 \ --network-endpoint-group-zone=ZONE_A \ --network-endpoint-group=neg2 \ --network-endpoint-group-zone=ZONE_B
Untuk mengetahui detail tentang cara mengonfigurasi mode load balancing, lihat dokumentasi gcloud CLI untuk flag
--max-rate-per-endpoint
.Tambahkan NEG hybrid sebagai backend ke layanan backend.
gcloud compute backend-services add-backend BACKEND_SERVICE \ --global \ --balancing-mode=RATE \ --max-rate-per-endpoint=MAX_REQUEST_RATE_PER_ENDPOINT \ --network-endpoint-group=hybrid1 \ --network-endpoint-group-zone=ON_PREM_NEG_ZONE1 \ --network-endpoint-group=hybrid2 \ --network-endpoint-group-zone=ON_PREM_NEG_ZONE2 \
Untuk mengetahui detail tentang cara mengonfigurasi mode penyeimbangan, lihat dokumentasi gcloud CLI untuk parameter
--max-rate-per-endpoint
.Buat peta URL dengan perintah
gcloud compute url-maps create
.gcloud compute url-maps create gil7-map \ --default-service=BACKEND_SERVICE \ --global
Buat proxy target.
Untuk HTTP:
Buat proxy target dengan perintah
gcloud compute target-http-proxies create
.gcloud compute target-http-proxies create gil7-http-proxy \ --url-map=gil7-map \ --global
Untuk HTTPS:
Untuk membuat sertifikat yang dikelola Google, lihat dokumentasi berikut:
- Buat sertifikat yang dikelola Google yang diterbitkan oleh instance Layanan Certificate Authority Anda.
- Buat sertifikat yang dikelola Google dengan otorisasi DNS.
Setelah membuat sertifikat yang dikelola Google, lampirkan sertifikat ke proxy target. Peta sertifikat tidak didukung oleh Load Balancer Aplikasi internal lintas region.
Untuk membuat sertifikat yang dikelola sendiri, lihat dokumentasi berikut:
Tetapkan jalur file ke nama variabel.
export LB_CERT=PATH_TO_PEM_FORMATTED_FILE
export LB_PRIVATE_KEY=PATH_TO_PEM_LB_PRIVATE_FILE
Buat sertifikat SSL semua region menggunakan perintah
gcloud certificate-manager certificates create
.gcloud certificate-manager certificates create gilb-certificate \ --private-key-file=$LB_CERT \ --certificate-file=$LB_PRIVATE_KEY \ --scope=all-regions
Gunakan sertifikat SSL untuk membuat proxy target dengan perintah
gcloud compute target-https-proxies create
gcloud compute target-https-proxies create gil7-https-proxy \ --url-map=gil7-map \ --certificate-manager-certificates=gilb-certificate \ --global
Buat dua aturan penerusan, satu dengan VIP
IP_ADDRESS1
di regionREGION_A
dan satu lagi dengan VIPIP_ADDRESS2
di regionREGION_B
. Untuk alamat IP aturan penerusan, gunakan rentang alamat IPLB_SUBNET_RANGE1
atauLB_SUBNET_RANGE2
. Jika Anda mencoba menggunakan subnet khusus proxy, pembuatan aturan penerusan akan gagal.Untuk jaringan kustom, Anda harus mereferensikan subnet dalam aturan penerusan. Perhatikan bahwa ini adalah subnet VM, bukan subnet proxy.
Untuk HTTP:
Gunakan perintah
gcloud compute forwarding-rules create
dengan flag yang benar.gcloud compute forwarding-rules create FWRULE_A \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=NETWORK \ --subnet=SUBNET_A \ --subnet-region=REGION_A \ --address=IP_ADDRESS1 \ --ports=80 \ --target-http-proxy=gil7-http-proxy \ --global
gcloud compute forwarding-rules create FWRULE_B \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=NETWORK \ --subnet=SUBNET_B \ --subnet-region=REGION_B \ --address=IP_ADDRESS2 \ --ports=80 \ --target-http-proxy=gil7-http-proxy \ --global
Untuk HTTPS:
Buat aturan penerusan dengan perintah
gcloud compute forwarding-rules create
dengan flag yang benar.gcloud compute forwarding-rules create FWRULE_A \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=NETWORK \ --subnet=SUBNET_A \ --subnet-region=REGION_A \ --address=IP_ADDRESS1 \ --ports=443 \ --target-https-proxy=gil7-https-proxy \ --global
gcloud compute forwarding-rules create FWRULE_B \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=NETWORK \ --subnet=SUBNET_B \ --subnet-region=REGION_B \ --address=IP_ADDRESS2 \ --ports=443 \ --target-https-proxy=gil7-https-proxy \ --global
Menghubungkan domain ke load balancer
Setelah membuat load balancer, catat alamat IP yang terkait dengan load balancer, misalnya, IP_ADDRESS1
dan
IP_ADDRESS2
.
Untuk mengarahkan domain ke load balancer, buat data A
menggunakan Cloud DNS atau layanan pendaftaran domain. Jika
Anda menambahkan beberapa domain ke sertifikat SSL, Anda harus menambahkan data A
untuk setiap domain, yang semuanya mengarah ke alamat IP load balancer.
Menguji load balancer
Membuat instance VM untuk menguji konektivitas
Buat VM klien:
gcloud compute instances create l7-ilb-client-a \ --image-family=debian-12 \ --image-project=debian-cloud \ --network=NETWORK \ --subnet=SUBNET_A \ --zone=ZONE_A \ --tags=allow-ssh
gcloud compute instances create l7-ilb-client-b \ --image-family=debian-12 \ --image-project=debian-cloud \ --network=NETWORK \ --subnet=SUBNET_B \ --zone=ZONE_B \ --tags=allow-ssh
Gunakan SSH untuk terhubung ke setiap instance klien.
gcloud compute ssh l7-ilb-client-a \ --zone=ZONE_A
gcloud compute ssh l7-ilb-client-b \ --zone=ZONE_B
Verifikasi bahwa alamat IP menyalurkan nama host-nya.
Pastikan VM klien dapat menjangkau kedua alamat IP. Perintah akan berhasil dan menampilkan nama VM backend yang melayani permintaan:
Untuk pengujian HTTP:
curl IP_ADDRESS1
curl IP_ADDRESS2
Untuk pengujian HTTPS:
curl -k -s 'https://DOMAIN_NAME:443' --connect-to DOMAIN_NAME:443:IP_ADDRESS1:443
curl -k -s 'https://DOMAIN_NAME:443' --connect-to DOMAIN_NAME:443:IP_ADDRESS2:443
Ganti DOMAIN_NAME dengan nama domain aplikasi Anda, misalnya,
test.example.com
.Flag
-k
menyebabkan curl melewatkan validasi sertifikat.Opsional: Gunakan data DNS yang dikonfigurasi untuk me-resolve alamat IP terdekat dengan VM klien. Misalnya, DNS_ENTRY dapat berupa
service.example.com
.curl DNS_ENTRY
Jalankan 100 permintaan
Jalankan 100 permintaan curl dan konfirmasi dari respons bahwa permintaan tersebut di-load balance.
Untuk HTTP:
Pastikan VM klien dapat menjangkau kedua alamat IP. Perintah akan berhasil dan menampilkan nama VM backend yang melayani permintaan:
{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl --silent IP_ADDRESS1)" done echo "***" echo "*** Results of load-balancing to IP_ADDRESS1: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }
{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl --silent IP_ADDRESS2)" done echo "***" echo "*** Results of load-balancing to IP_ADDRESS2: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }
Untuk HTTPS:
Pastikan VM klien dapat menjangkau kedua alamat IP. Perintah akan berhasil dan menampilkan nama VM backend yang melayani permintaan.
Ganti DOMAIN_NAME dengan nama domain aplikasi Anda, misalnya,
test.example.com
.{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl -k -s 'https://DOMAIN_NAME:443' --connect-to DOMAIN_NAME:443:IP_ADDRESS1:443)" done echo "***" echo "*** Results of load-balancing to IP_ADDRESS1: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }
{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl -k -s 'https://DOMAIN_NAME:443' --connect-to DOMAIN_NAME:443:IP_ADDRESS2:443)" done echo "***" echo "*** Results of load-balancing to IP_ADDRESS2: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }
Menguji failover
Verifikasi pengalihan ke backend di region
REGION_A
saat backend diREGION_B
tidak responsif atau tidak dapat dijangkau. Kita menyimulasikan hal ini dengan menghapus semua backend dariREGION_B
:gcloud compute backend-services remove-backend BACKEND_SERVICE \ --balancing-mode=RATE \ --network-endpoint-group=neg2 \ --network-endpoint-group-zone=ZONE_B
Gunakan SSH untuk terhubung ke VM klien di
REGION_B
.gcloud compute ssh l7-ilb-client-b \ --zone=ZONE_B
Kirim permintaan ke alamat IP yang di-load balance di region
REGION_B
. Outputnya mirip dengan hal berikut ini:{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl -k -s 'https://DOMAIN_NAME:443' --connect-to DOMAIN_NAME:443:IP_ADDRESS2:443)" done echo "***" echo "*** Results of load-balancing to IP_ADDRESS2: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }
Opsi konfigurasi tambahan
Bagian ini memperluas contoh konfigurasi untuk memberikan opsi konfigurasi alternatif dan tambahan. Semua tugas bersifat opsional. Anda dapat melakukannya dalam urutan apa pun.
Mengonfigurasi kebijakan pemilihan rute DNS
Jika klien Anda berada di beberapa region, Anda mungkin ingin membuat Load Balancer Aplikasi internal lintas region dapat diakses dengan menggunakan VIP di region ini. Anda dapat menggunakan
kebijakan perutean DNS berjenis GEO
untuk merutekan traffic
klien ke VIP load balancer di region yang paling dekat dengan klien. Penyiapan multi-region ini meminimalkan latensi dan biaya transit jaringan. Selain itu, solusi ini memungkinkan Anda menyiapkan solusi load balancing global berbasis DNS yang memberikan ketahanan terhadap pemadaman layanan regional.
Cloud DNS mendukung health check dan memungkinkan failover otomatis saat endpoint gagal dalam health check. Selama failover, Cloud DNS secara otomatis menyesuaikan pembagian traffic di antara endpoint yang tersisa dan berfungsi dengan baik. Untuk mengetahui informasi selengkapnya, lihat Mengelola kebijakan perutean DNS dan pemeriksaan kondisi.
gcloud
Untuk membuat entri DNS dengan TTL 30 detik, gunakan
perintah gcloud dns record-sets create
.
gcloud dns record-sets create DNS_ENTRY --ttl="30" \ --type="A" --zone="service-zone" \ --routing-policy-type="GEO" \ --routing-policy-data="REGION_A=gil7-forwarding-rule-a@global;REGION_B=gil7-forwarding-rule-b@global" \ --enable-health-checking
Ganti kode berikut:
DNS_ENTRY
: DNS atau nama domain set dataContoh,
service.example.com
REGION_A
danREGION_B
: region tempat Anda telah mengonfigurasi load balancer
API
Buat data DNS dengan membuat permintaan POST
ke metode ResourceRecordSets.create
.
Ganti PROJECT_ID dengan project ID Anda.
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/SERVICE_ZONE/rrsets { "name": "DNS_ENTRY", "type": "A", "ttl": 30, "routingPolicy": { "geo": { "items": [ { "location": "REGION_A", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "globalL7ilb", "ipAddress": "IP_ADDRESS", "port": "80", "ipProtocol": "tcp", "networkUrl": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/lb-network", "project": "PROJECT_ID" } ] } }, { "location": "REGION_B", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "globalL7ilb", "ipAddress": "IP_ADDRESS_B", "port": "80", "ipProtocol": "tcp", "networkUrl": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/lb-network", "project": "PROJECT_ID" } ] } } ] } } }
Memperbarui waktu tunggu keep-alive HTTP klien
Load balancer yang dibuat pada langkah sebelumnya telah dikonfigurasi dengan nilai default untuk waktu tunggu keep-alive HTTP klien.Untuk memperbarui waktu tunggu keep-alive HTTP klien, gunakan petunjuk berikut.
Konsol
Di konsol Google Cloud , buka halaman Load balancing.
- Klik nama load balancer yang ingin Anda ubah.
- Klik Edit.
- Klik Frontend configuration.
- Luaskan Fitur lanjutan. Untuk HTTP keepalive timeout, masukkan nilai waktu tunggu.
- Klik Perbarui.
- Untuk meninjau perubahan, klik Tinjau dan selesaikan, lalu klik Perbarui.
gcloud
Untuk load balancer HTTP, perbarui proxy HTTP target menggunakan
perintah gcloud compute target-http-proxies update
:
gcloud compute target-http-proxies update TARGET_HTTP_PROXY_NAME \ --http-keep-alive-timeout-sec=HTTP_KEEP_ALIVE_TIMEOUT_SEC \ --global
Untuk load balancer HTTPS, perbarui proxy HTTPS target menggunakan
perintah gcloud compute target-https-proxies update
:
gcloud compute target-https-proxies update TARGET_HTTPS_PROXY_NAME \ --http-keep-alive-timeout-sec=HTTP_KEEP_ALIVE_TIMEOUT_SEC \ --global
Ganti kode berikut:
TARGET_HTTP_PROXY_NAME
: nama proxy HTTP target.TARGET_HTTPS_PROXY_NAME
: nama proxy HTTPS target.HTTP_KEEP_ALIVE_TIMEOUT_SEC
: nilai waktu tunggu HTTP keep-alive dari 5 hingga 600 detik.
Mengaktifkan deteksi pencilan
Anda dapat mengaktifkan deteksi pencilan pada layanan backend global untuk mengidentifikasi NEG tanpa server yang tidak responsif dan mengurangi jumlah permintaan yang dikirim ke NEG tanpa server yang tidak responsif.
Deteksi pencilan diaktifkan pada layanan backend menggunakan salah satu metode berikut:
- Metode
consecutiveErrors
(outlierDetection.consecutiveErrors
), yang menggunakan kode status HTTP seri5xx
sebagai error. - Metode
consecutiveGatewayFailure
(outlierDetection.consecutiveGatewayFailure
), yang hanya kode status HTTP502
,503
, dan504
yang memenuhi syarat sebagai error.
Gunakan langkah-langkah berikut untuk mengaktifkan deteksi pencilan untuk layanan backend yang ada. Perhatikan bahwa meskipun setelah mengaktifkan deteksi pencilan, beberapa permintaan dapat dikirim ke layanan yang tidak responsif dan menampilkan kode status 5xx
ke klien. Untuk lebih mengurangi rasio error, Anda dapat mengonfigurasi nilai yang lebih agresif untuk parameter deteksi pencilan. Untuk mengetahui informasi selengkapnya, lihat
kolom outlierDetection
.
Konsol
Di konsol Google Cloud , buka halaman Load balancing.
Klik nama load balancer yang layanan backend-nya ingin Anda edit.
Di halaman Load balancer details, klik
Edit.Di halaman Edit cross-region internal Application Load Balancer, klik Backend configuration.
Di halaman Backend configuration, klik
Edit untuk layanan backend yang ingin Anda ubah.Scroll ke bawah dan luaskan bagian Konfigurasi lanjutan.
Di bagian Deteksi pencilan, centang kotak Aktifkan.
Klik
Edit untuk mengonfigurasi deteksi pencilan.Verifikasi bahwa opsi berikut dikonfigurasi dengan nilai ini:
Properti Nilai Error berturut-turut 5 Interval 1000 Waktu ejeksi dasar 30000 Persentase ejeksi maksimum 50 Menerapkan error berturut-turut 100 Dalam contoh ini, analisis deteksi pencilan berjalan setiap satu detik. Jika jumlah kode status HTTP
5xx
berturut-turut yang diterima oleh proxy Envoy adalah lima atau lebih, endpoint backend akan dikeluarkan dari kumpulan penyeimbangan beban proxy Envoy tersebut selama 30 detik. Jika persentase penerapan ditetapkan ke 100%, layanan backend akan menerapkan penghapusan endpoint yang tidak responsif dari kumpulan load balancing proxy Envoy tertentu setiap kali analisis deteksi outlier berjalan. Jika kondisi penghentian terpenuhi, hingga 50% endpoint backend dari kumpulan load balancing dapat dihentikan.Klik Simpan.
Untuk memperbarui layanan backend, klik Update.
Untuk memperbarui load balancer, di halaman Edit cross-region internal Application Load Balancer, klik Update.
gcloud
Ekspor layanan backend ke file YAML.
gcloud compute backend-services export BACKEND_SERVICE_NAME \ --destination=BACKEND_SERVICE_NAME.yaml --global
Ganti
BACKEND_SERVICE_NAME
dengan nama layanan backend.Edit konfigurasi YAML layanan backend untuk menambahkan kolom deteksi anomali seperti yang ditandai dalam konfigurasi YAML berikut, di bagian
outlierDetection
:Dalam contoh ini, analisis deteksi pencilan berjalan setiap satu detik. Jika jumlah kode status HTTP
5xx
berturut-turut yang diterima oleh proxy Envoy adalah lima atau lebih, endpoint backend akan dikeluarkan dari kumpulan penyeimbangan beban proxy Envoy tersebut selama 30 detik. Jika persentase penerapan ditetapkan ke 100%, layanan backend akan menerapkan penghapusan endpoint yang tidak responsif dari kumpulan load balancing proxy Envoy tertentu setiap kali analisis deteksi outlier berjalan. Jika kondisi penghentian terpenuhi, hingga 50% endpoint backend dari kumpulan load balancing dapat dihentikan.name: BACKEND_SERVICE_NAME backends: - balancingMode: UTILIZATION capacityScaler: 1.0 group: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_A/networkEndpointGroups/SERVERLESS_NEG_NAME - balancingMode: UTILIZATION capacityScaler: 1.0 group: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_B/networkEndpointGroups/SERVERLESS_NEG_NAME_2 outlierDetection: baseEjectionTime: nanos: 0 seconds: 30 consecutiveErrors: 5 enforcingConsecutiveErrors: 100 interval: nanos: 0 seconds: 1 maxEjectionPercent: 50 port: 80 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/backendServices/BACKEND_SERVICE_NAME sessionAffinity: NONE timeoutSec: 30 ...
Ganti kode berikut:
BACKEND_SERVICE_NAME
: nama layanan backendPROJECT_ID
: ID project AndaREGION_A
danREGION_B
: region tempat load balancer telah dikonfigurasi.SERVERLESS_NEG_NAME
: nama NEG serverless pertamaSERVERLESS_NEG_NAME_2
: nama NEG serverless kedua
Perbarui layanan backend dengan mengimpor konfigurasi terbaru.
gcloud compute backend-services import BACKEND_SERVICE_NAME \ --source=BACKEND_SERVICE_NAME.yaml --global
Deteksi pencilan kini diaktifkan di layanan backend.
Langkah berikutnya
- Mengonversi Load Balancer Aplikasi ke IPv6
- Ringkasan Load Balancer Aplikasi Internal
- Subnet khusus proxy untuk load balancer berbasis Envoy
- Mengelola sertifikat
- Membersihkan penyiapan load balancing