In dieser Anleitung wird gezeigt, wie Sie als Dienstanbieter einen einfachen Dienst erstellen, der einen internen Passthrough-Network-Load-Balancer verwendet. Standardmäßig ist ein interner Passthrough Network Load Balancer nur innerhalb des VPC-Netzwerk verfügbar, in dem er gehostet wird.
Diese Anleitung richtet sich an Cloudarchitekten, Netzwerkarchitekten, Netzwerkadministratoren und IT-Administratoren.
Ziele
- Netzwerk für die Ressourcen des Dienstanbieters konfigurieren
- VM-Ressourcen für das Load-Balancer-Back-End erstellen
- Load-Balancer-Komponenten konfigurieren
- Zugriff auf den Load-Balancer testen
Kosten
In diesem Dokument verwenden Sie die folgenden kostenpflichtigen Komponenten von Google Cloud:
Mit dem Preisrechner können Sie eine Kostenschätzung für Ihre voraussichtliche Nutzung vornehmen.
Nach Abschluss der in diesem Dokument beschriebenen Aufgaben können Sie weitere Kosten vermeiden, indem Sie die erstellten Ressourcen löschen. Weitere Informationen finden Sie unter Bereinigen.
Hinweise
- Erstellen oder wählen Sie ein Projekt aus, das für die Ressourcen des Dienstanbieters verwendet werden soll.
Dieses Projekt wird in den späteren Tutorials als
PRODUCER_PROJECTbezeichnet. -
In the Google Cloud console, go to the project selector page.
-
Select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. -
Make sure that you have the following role or roles on the project: Compute Engine > Compute Network Admin, Compute Engine > Compute Security Admin, Compute Engine > Compute Instance Admin
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
IAM aufrufen - Wählen Sie das Projekt aus.
- Klicken Sie auf Zugriffsrechte erteilen.
-
Geben Sie im Feld Neue Hauptkonten Ihre Nutzer-ID ein. Das ist in der Regel die E‑Mail-Adresse eines Google-Kontos.
- Klicken Sie auf Rolle auswählen und suchen Sie nach der Rolle.
- Klicken Sie auf Weitere Rolle hinzufügen, wenn Sie weitere Rollen zuweisen möchten.
- Klicken Sie auf Speichern.
-
Netzwerk konfigurieren
In den folgenden Abschnitten wird beschrieben, wie Sie ein Netzwerk, ein Subnetz und Firewallregeln für den Dienst erstellen.
Netzwerk und Subnetz konfigurieren
Führen Sie die Schritte in den folgenden Abschnitten aus, um das Dienstnetzwerk und das Subnetz für den Load Balancer zu erstellen.
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf VPC-Netzwerk erstellen.
Geben Sie für Name
service-networkein.Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
Geben Sie im Bereich Neues Subnetz die folgenden Informationen ein.
- Geben Sie für Name
service-subnetein. - Wählen Sie bei Region die gewünschte Region aus.
- Wählen Sie für IP-Stack-Typ die Option IPv4 (Single-Stack) aus.
- Geben Sie unter IPv4-Bereich
10.10.10.0/24ein. - Klicken Sie auf Fertig.
- Geben Sie für Name
Klicken Sie auf Erstellen.
gcloud
Erstellen Sie ein VPC-Netzwerk im benutzerdefinierten Modus:
gcloud compute networks create service-network --subnet-mode=custom
Erstellen Sie im Netzwerk
service-networkein Subnetz.gcloud compute networks subnets create service-subnet \ --network=service-network \ --range=10.10.10.0/24 \ --region=REGIONErsetzen Sie
REGIONdurch die Region, die Sie verwenden möchten.
Firewallregeln konfigurieren
Erstellen Sie Firewallregeln, die den folgenden Traffic zulassen:
fw-allow-subnet: Ermöglicht, dass Traffic von10.10.10.0/24andere Ressourcen in10.10.10.0/24erreicht.fw-allow-ssh: Ermöglicht, dass SSH-Traffic von0.0.0.0/0VMs mit dem Netzwerk-Tagallow-ssherreicht.fw-allow-healthcheck: Ermöglicht, dass Traffic von den Systemdiagnosen von Google CloudVMs mit dem Netzwerk-Tagallow-healthcheckerreicht.
Console
Rufen Sie in der Google Cloud Console die Seite Firewallrichtlinien auf.
Klicken Sie auf Firewallregel erstellen und verwenden Sie die folgenden Einstellungen, um Subnetztraffic zuzulassen:
- Geben Sie für Name
fw-allow-subnetein. - Wählen Sie für Netzwerk die Option
service-networkaus. - Geben Sie
1000als Priorität ein. - Wählen Sie für Traffic-Richtung die Option Eingehend aus.
- Wählen Sie für Aktion bei Übereinstimmung die Option Zulassen aus.
- Wählen Sie für Ziele die Option Alle Instanzen im Netzwerk aus.
- Wählen Sie für Quellfilter die Option IPv4-Bereiche aus.
- Geben Sie unter Quell-IPv4-Bereiche den Wert
10.10.10.0/24ein. - Wählen Sie für Protokolle und Ports die Option Alle zulassen aus.
- Geben Sie für Name
Klicken Sie auf Erstellen.
Klicken Sie auf Firewallregel erstellen und verwenden Sie die folgenden Einstellungen, um eingehende SSH-Verbindungen zuzulassen:
- Geben Sie für Name
fw-allow-sshein. - Wählen Sie für Netzwerk die Option
service-networkaus. - Geben Sie
1000als Priorität ein. - Wählen Sie für Traffic-Richtung die Option Eingehend aus.
- Wählen Sie für Aktion bei Übereinstimmung die Option Zulassen aus.
- Wählen Sie unter Ziele die Option Angegebene Ziel-Tags aus.
- Geben Sie für Ziel-Tags den Wert
allow-sshein. - Wählen Sie für Quellfilter die Option IPv4-Bereiche aus.
- Geben Sie unter Quell-IPv4-Bereiche den Wert
0.0.0.0/0ein. - Wählen Sie unter Protokolle und Ports die Option Angegebene Protokolle und Ports aus und klicken Sie das Kästchen TCP an. Geben Sie für Ports den Wert
22ein.
- Geben Sie für Name
Klicken Sie auf Erstellen.
Klicken Sie auf Firewallregel erstellen und verwenden Sie die folgenden Einstellungen, um Google Cloud -Systemdiagnosen zuzulassen:
- Geben Sie für Name
fw-allow-healthcheckein. - Wählen Sie für Netzwerk die Option
service-networkaus. - Geben Sie
1000als Priorität ein. - Wählen Sie für Traffic-Richtung die Option Eingehend aus.
- Wählen Sie für Aktion bei Übereinstimmung die Option Zulassen aus.
- Wählen Sie unter Ziele die Option Angegebene Ziel-Tags aus.
- Geben Sie für Ziel-Tags den Wert
allow-healthcheckein. - Wählen Sie für Quellfilter die Option IPv4-Bereiche aus.
- Geben Sie unter Quell-IPv4-Bereiche die Werte
130.211.0.0/22und35.191.0.0/16ein. - Wählen Sie für Protokolle und Ports die Option Alle zulassen aus.
- Geben Sie für Name
Klicken Sie auf Erstellen.
gcloud
Erstellen Sie die Firewallregel
fw-allow-subnet, um die Kommunikation aus dem Subnetz zuzulassen:gcloud compute firewall-rules create fw-allow-subnet \ --network=service-network \ --action=allow \ --direction=ingress \ --source-ranges=10.10.10.0/24 \ --rules=tcp,udp,icmp
Erstellen Sie die Firewallregel
fw-allow-ssh, um SSH-Verbindungen zu VMs mit dem Netzwerk-Tagallow-sshzu ermöglichen.gcloud compute firewall-rules create fw-allow-ssh \ --network=service-network \ --action=allow \ --direction=ingress \ --source-ranges=0.0.0.0/0 \ --target-tags=allow-ssh \ --rules=tcp:22
Erstellen Sie die Regel
fw-allow-healthcheck, um Google Cloud-Systemdiagnosen zuzulassen.gcloud compute firewall-rules create fw-allow-healthcheck \ --network=service-network \ --action=allow \ --direction=ingress \ --target-tags=allow-healthcheck \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --rules=tcp,udp,icmp
VM-Ressourcen für das Load-Balancer-Back-End erstellen
Erstellen Sie die VMs und die Instanzgruppe, die mit dem Load-Balancer verwendet werden sollen.
Backend-VMs erstellen
Der Dienst, den Sie erstellen, wird auf zwei VMs ausgeführt, um eine höhere Verfügbarkeit zu erreichen: vm-1 und vm-2. Die VMs befinden sich in derselben Zone. In einer Produktionsumgebung empfehlen wir jedoch, mehrere Zonen zu verwenden.
Wenn Sie diese Schritte ausführen, werden nicht nur die VMs erstellt, sondern auch die folgenden Aktionen ausgeführt:
- Konfiguriert die VMs für die Verwendung der Netzwerktags, die Sie in den Firewallregeln als Ziele konfiguriert haben, und eines zusätzlichen Netzwerktags (
allow-nat), das später verwendet wird. Installiert, konfiguriert und startet den Apache-Dienst.
Console
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
Klicken Sie auf Instanz erstellen.
Geben Sie für Name
vm-1ein.Wählen Sie für Region und Zone eine Region und eine Zone innerhalb dieser Region aus.
Gehen Sie im Navigationsmenü zu Betriebssystem und Speicher.
Achten Sie im Bereich Betriebssystem und Speicher darauf, dass für das Bootlaufwerk Debian GNU/Linux 12 (Bookworm) ausgewählt ist. Wenn Sie ein anderes Bild auswählen möchten, klicken Sie auf Ändern.
Gehen Sie im Navigationsmenü zu Netzwerk.
Geben Sie für Netzwerk-Tags
allow-ssh,allow-healthcheckundallow-natein.Wählen Sie für Netzwerkschnittstellen Folgendes aus:
- Wählen Sie für Netzwerk die Option
service-networkaus. - Wählen Sie für Subnetz
service-subnetaus. - Wählen Sie für IP-Stack-Typ die Option IPv4 (Single-Stack) aus.
- Wählen Sie für Primäre interne IPv4-Adresse die Option Sitzungsspezifisch (automatisch) aus.
- Wählen Sie für Externe IPv4-Adresse die Option Sitzungsspezifisch aus.
- Wählen Sie für Netzwerk die Option
Gehen Sie im Navigationsmenü zu Erweitert.
Geben Sie im Bereich Automatisierung im Feld Startskript das folgende Skript ein.
#! /bin/bash if [ -f /etc/startup_script_completed ]; then exit 0 fi apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl file_ports="/etc/apache2/ports.conf" file_http_site="/etc/apache2/sites-available/000-default.conf" file_https_site="/etc/apache2/sites-available/default-ssl.conf" http_listen_prts="Listen 80\nListen 8008\nListen 8080\nListen 8088" http_vh_prts="*:80 *:8008 *:8080 *:8088" https_listen_prts="Listen 443\nListen 8443" https_vh_prts="*:443 *:8443" vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html prt_conf="$(cat "$file_ports")" prt_conf_2="$(echo "$prt_conf" | sed "s|Listen 80|${http_listen_prts}|")" prt_conf="$(echo "$prt_conf_2" | sed "s|Listen 443|${https_listen_prts}|")" echo "$prt_conf" | tee "$file_ports" http_site_conf="$(cat "$file_http_site")" http_site_conf_2="$(echo "$http_site_conf" | sed "s|*:80|${http_vh_prts}|")" echo "$http_site_conf_2" | tee "$file_http_site" https_site_conf="$(cat "$file_https_site")" https_site_conf_2="$(echo "$https_site_conf" | sed "s|_default_:443|${https_vh_prts}|")" echo "$https_site_conf_2" | tee "$file_https_site" systemctl restart apache2 touch /etc/startup_script_completedKlicken Sie auf Erstellen.
Wiederholen Sie diese Schritte, um eine weitere VM mit dem Namen
vm-2in derselben Region und Zone wievm-1zu erstellen.
gcloud
Erstellen Sie mit den folgenden Befehlen zwei VMs:
gcloud compute instances create vm-1 \ --zone=ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-ssh,allow-healthcheck,allow-nat \ --subnet=service-subnet \ --metadata=startup-script='#! /bin/bash if [ -f /etc/startup_script_completed ]; then exit 0 fi apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl file_ports="/etc/apache2/ports.conf" file_http_site="/etc/apache2/sites-available/000-default.conf" file_https_site="/etc/apache2/sites-available/default-ssl.conf" http_listen_prts="Listen 80\nListen 8008\nListen 8080\nListen 8088" http_vh_prts="*:80 *:8008 *:8080 *:8088" https_listen_prts="Listen 443\nListen 8443" https_vh_prts="*:443 *:8443" vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html prt_conf="$(cat "$file_ports")" prt_conf_2="$(echo "$prt_conf" | sed "s|Listen 80|${http_listen_prts}|")" prt_conf="$(echo "$prt_conf_2" | sed "s|Listen 443|${https_listen_prts}|")" echo "$prt_conf" | tee "$file_ports" http_site_conf="$(cat "$file_http_site")" http_site_conf_2="$(echo "$http_site_conf" | sed "s|*:80|${http_vh_prts}|")" echo "$http_site_conf_2" | tee "$file_http_site" https_site_conf="$(cat "$file_https_site")" https_site_conf_2="$(echo "$https_site_conf" | sed "s|_default_:443|${https_vh_prts}|")" echo "$https_site_conf_2" | tee "$file_https_site" systemctl restart apache2 touch /etc/startup_script_completed'gcloud compute instances create vm-2 \ --zone=ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-ssh,allow-healthcheck,allow-nati \ --subnet=service-subnet \ --metadata=startup-script='#! /bin/bash if [ -f /etc/startup_script_completed ]; then exit 0 fi apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl file_ports="/etc/apache2/ports.conf" file_http_site="/etc/apache2/sites-available/000-default.conf" file_https_site="/etc/apache2/sites-available/default-ssl.conf" http_listen_prts="Listen 80\nListen 8008\nListen 8080\nListen 8088" http_vh_prts="*:80 *:8008 *:8080 *:8088" https_listen_prts="Listen 443\nListen 8443" https_vh_prts="*:443 *:8443" vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html prt_conf="$(cat "$file_ports")" prt_conf_2="$(echo "$prt_conf" | sed "s|Listen 80|${http_listen_prts}|")" prt_conf="$(echo "$prt_conf_2" | sed "s|Listen 443|${https_listen_prts}|")" echo "$prt_conf" | tee "$file_ports" http_site_conf="$(cat "$file_http_site")" http_site_conf_2="$(echo "$http_site_conf" | sed "s|*:80|${http_vh_prts}|")" echo "$http_site_conf_2" | tee "$file_http_site" https_site_conf="$(cat "$file_https_site")" https_site_conf_2="$(echo "$https_site_conf" | sed "s|_default_:443|${https_vh_prts}|")" echo "$https_site_conf_2" | tee "$file_https_site" systemctl restart apache2 touch /etc/startup_script_completed'Ersetzen Sie
ZONEdurch die Zone, die Sie verwenden möchten.
Instanzgruppe erstellen
Wenn Sie die VMs in einem Load-Balancer-Back-End verwenden möchten, müssen Sie sie einer Instanzgruppe hinzufügen.
Console
Rufen Sie in der Google Cloud Console die Seite Instanzgruppen auf.
Klicken Sie auf Instanzgruppe erstellen.
Klicken Sie im Navigationsbereich auf Neue nicht verwaltete Instanzgruppe.
Geben Sie für Name
ig-1ein.Wählen Sie im Abschnitt Standort dieselbe Region und Zone wie für Ihre VMs aus.
Wählen Sie für Netz die Option
service-networkaus.Wählen Sie für Subnetzwerk die Option
service-subnetaus.Fügen Sie im Abschnitt VM-Instanzen die Instanzen
vm-1undvm-2der Instanzgruppe hinzu.Klicken Sie auf Erstellen.
gcloud
Erstellen Sie eine nicht verwaltete Instanzgruppe:
gcloud compute instance-groups unmanaged create ig-1 \ --zone=ZONEErsetzen Sie
ZONEdurch die Zone, die die VMs enthält.Fügen Sie der Instanzgruppe die VMs hinzu:
gcloud compute instance-groups unmanaged add-instances ig-1 \ --zone=ZONE \ --instances=vm-1,vm-2
Load-Balancer-Komponenten konfigurieren
Konfigurieren Sie alle Komponenten für den internen Passthrough-Network-Load-Balancer. Beginnen Sie mit der Systemdiagnose und dem Backend-Dienst und konfigurieren Sie dann die Frontend-Komponenten:
Systemdiagnose. Sie verwenden eine HTTP-Systemdiagnose, die auf den HTTP-Statuscode
200 OKprüft.Backend-Dienst Da der HTTP-Traffic über den internen Load-Balancer weitergeleitet werden muss, müssen Sie TCP und nicht UDP verwenden.
Weiterleitungsregel Sie erstellen eine einzelne interne Weiterleitungsregel,
service-rule.Interne IP-Adresse: Beim Erstellen der Weiterleitungsregel geben Sie eine interne IP-Adresse (
10.10.10.99) an.
Console
Konfiguration starten
Rufen Sie in der Google Cloud Console die Seite Load Balancing auf.
- Klicken Sie auf Load-Balancer erstellen.
- Wählen Sie unter Typ des Load Balancers die Option Network Load Balancer (TCP/UDP/SSL) aus und klicken Sie auf Weiter.
- Wählen Sie für Proxy oder Passthrough die Option Passthrough-Load Balancer aus und klicken Sie auf Weiter.
- Wählen Sie für Öffentlich oder intern die Option Intern aus und klicken Sie auf Weiter.
- Klicken Sie auf Konfigurieren.
Grundlegende Konfiguration
Geben Sie auf der Seite Internen Passthrough-Network Load Balancer erstellen die folgenden Informationen ein:
- Geben Sie unter Name des Load Balancers
service-lbein. - Wählen Sie unter Region dieselbe Region wie für Ihre VMs aus.
- Wählen Sie für Netzwerk die Option
service-networkaus.
Back-Ends konfigurieren
- Klicken Sie auf Backend-Konfiguration.
- Klicken Sie in der Liste Systemdiagnose auf Systemdiagnose erstellen und geben Sie die folgenden Informationen ein:
- Geben Sie für Name
hc-http-80ein. - Wählen Sie für Protokoll die Option
HTTPaus. - Geben Sie für Port den Wert
80ein. - Wählen Sie für Proxyprotokoll die Option
NONEaus. - Geben Sie
/als Anfragepfad ein.
- Geben Sie für Name
- Klicken Sie auf Erstellen.
- Wählen Sie im Bereich Neues Backend von Backends die Option IPv4 (Single-Stack) aus.
- Wählen Sie unter Instanzgruppe die Instanzgruppe
ig-1aus und klicken Sie auf Fertig. - Überprüfen Sie, bevor Sie fortfahren, ob sich neben Back-End-Konfiguration ein blaues Häkchen befindet.
Frontend konfigurieren
- Klicken Sie auf Frontend-Konfiguration.
- In the New Frontend IP and port section, do the following:
- Geben Sie für Name
service-ruleein. - Wählen Sie für Subnetzwerk die Option
service-subnetaus. - Wählen Sie im Abschnitt Interner IP-Zweck in der Liste IP-Adresse die Option IP-Adresse erstellen aus und geben Sie die folgenden Informationen ein:
- Geben Sie für Name
service-rule-ipein. - Setzen Sie die IP-Version auf IPv4.
- Wählen Sie für Statische IP-Adresse die Option Selbst auswählen aus.
- Geben Sie als Benutzerdefinierte IP-Adresse
10.10.10.99ein.
- Geben Sie für Name
- Klicken Sie auf Reservieren.
- Wählen Sie unter Ports die Option Einzeln aus und geben Sie unter Portnummern den Wert
80ein. - Klicken Sie auf Fertig.
- Überprüfen Sie, bevor Sie fortfahren, ob sich neben der Backend-Konfiguration ein blaues Häkchen befindet.
- Geben Sie für Name
Konfiguration prüfen
- Klicken Sie auf Prüfen und abschließen.
- Prüfen Sie die Konfigurationseinstellungen des Load-Balancers.
- Klicken Sie auf Erstellen.
gcloud
Erstellen Sie eine neue regionale HTTP-Systemdiagnose, um die HTTP-Verbindung zu den VMs auf Port 80 zu testen.
gcloud compute health-checks create http hc-http-80 \ --region=REGION \ --port=80Ersetzen Sie
REGIONdurch dieselbe Region wie die Backend-VMs.Erstellen Sie den Back-End-Dienst für HTTP-Traffic:
gcloud compute backend-services create service-lb \ --load-balancing-scheme=internal \ --protocol=tcp \ --region=REGION \ --health-checks=hc-http-80 \ --health-checks-region=REGIONErsetzen Sie
REGIONdurch dieselbe Region wie die Backend-VMs.Fügen Sie die Instanzgruppe dem Backend-Dienst hinzu:
gcloud compute backend-services add-backend service-lb \ --region=REGION \ --instance-group=ig-1 \ --instance-group-zone=ZONEErsetzen Sie Folgendes:
REGION: dieselbe Region wie die Backend-VMs.ZONE: dieselbe Zone wie die Backend-VMs.
Erstellen Sie eine Weiterleitungsregel für den Backend-Dienst:
gcloud compute forwarding-rules create service-rule \ --region=REGION \ --load-balancing-scheme=internal \ --network=service-network \ --subnet=service-subnet \ --address=10.10.10.99 \ --ip-protocol=TCP \ --ports=80 \ --backend-service=service-lb \ --backend-service-region=REGIONErsetzen Sie
REGIONdurch dieselbe Region wie die Backend-VMs.
Zugriff auf den Load-Balancer testen
Erstellen Sie eine Test-VM und senden Sie eine Anfrage von dieser VM an den Load Balancer, um zu prüfen, ob der Load Balancer funktioniert.
Client-VM zum Testen erstellen
Erstellen Sie eine Client-VM in derselben Region wie die Backend-VMs (Server).
Console
Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.
Klicken Sie auf Instanz erstellen.
Geben Sie für Name
producer-testein.Wählen Sie für Region dieselbe Region wie für die Backend-VMs aus.
Wählen Sie als Zone eine Zone in dieser Region aus.
Klicken Sie auf Netzwerk und konfigurieren Sie die folgenden Felder:
- Geben Sie bei Netzwerk-Tags den Wert
allow-sshein. - Wählen Sie für Netzwerkschnittstellen Folgendes aus:
- Wählen Sie für Netzwerk die Option
service-networkaus. - Wählen Sie für Subnetz die Option
service-subnetaus.
- Wählen Sie für Netzwerk die Option
- Geben Sie bei Netzwerk-Tags den Wert
Klicken Sie auf Erstellen.
gcloud
gcloud compute instances create producer-test \
--zone=ZONE \
--image-family=debian-12 \
--image-project=debian-cloud \
--tags=allow-ssh \
--subnet=service-subnet
Ersetzen Sie ZONE durch eine Zone in derselben Region wie die Backend-VMs.
Verbindung testen
Bei diesem Test wird von einer Client-VM aus eine Verbindung zum Load Balancer hergestellt. Dabei wird folgendes Verhalten erwartet: Der Traffic wird auf die Backend-VMs des Load-Balancers verteilt.
- Stellen Sie eine Verbindung zur Client-VM-Instanz her.
Ersetzen Siegcloud compute ssh producer-test --zone=ZONE
ZONEdurch die Zone der Client-VM. - Stellen Sie mit
curleine Webanfrage an den Load-Balancer, um dessen IP-Adresse zu kontaktieren. Wiederholen Sie die Anfrage. So können Sie sehen, dass Antworten von verschiedenen Back-End-VMs stammen. Der Name der VM, die die Antwort generiert, wird aufgrund des Inhalts von/var/www/html/index.htmlauf jeder Backend-VM im Text der HTML-Antwort angezeigt. Die erwarteten Antworten sehen beispielsweise so aus:Page served from: vm-1undPage served from: vm-2.curl -s http://10.10.10.99