Tutorial ini menunjukkan cara membuat layanan yang di-load balance tersedia dari jaringan VPC lain menggunakan Private Service Connect.
Secara default, Load Balancer Jaringan passthrough internal yang Anda buat di tutorial sebelumnya hanya tersedia dalam jaringan VPC-nya sendiri. Dengan Private Service Connect, Anda dapat memublikasikan layanan agar tersedia untuk resource di jaringan VPC lain.
Tutorial ini ditujukan untuk arsitek cloud, arsitek jaringan, administrator jaringan, dan administrator IT.
Tujuan
- Buat layanan yang dipublikasikan
- Membuat aturan firewall untuk traffic layanan yang dipublikasikan
- Mendapatkan URI lampiran layanan
Biaya
Dalam dokumen ini, Anda akan menggunakan komponen Google Cloudyang dapat ditagih sebagai berikut:
Untuk membuat perkiraan biaya berdasarkan proyeksi penggunaan Anda,
gunakan kalkulator harga.
Setelah menyelesaikan tugas yang dijelaskan dalam dokumen ini, Anda dapat menghindari penagihan berkelanjutan dengan menghapus resource yang Anda buat. Untuk mengetahui informasi selengkapnya, baca bagian Pembersihan.
Sebelum memulai
- Selesaikan langkah-langkah dalam tutorial sebelumnya, Membuat layanan yang di-load balance.
- Pilih project produsen layanan (
PRODUCER_PROJECT) yang Anda pilih atau buat di tutorial sebelumnya. Gunakan project ini untuk langkah-langkah dalam tutorial ini.
Buat layanan yang dipublikasikan
Agar layanan tersedia dari jaringan VPC lain, Anda memublikasikan layanan. Untuk memublikasikan layanan, buat resource berikut di jaringan dan region yang sama dengan load balancer:
- Subnet Private Service Connect yang menyediakan alamat IP untuk penerjemahan alamat jaringan (NAT) antara jaringan produsen dan konsumen.
- Lampiran layanan.
Petunjuk ini membuat layanan yang dipublikasikan yang dapat diakses dari project mana pun. Dalam lingkungan produksi, Anda mungkin memilih untuk membatasi jaringan atau project yang dapat mengakses layanan.
Konsol
Di konsol Google Cloud , buka halaman Private Service Connect.
Klik tab Published services.
Klik Publish service.
Di bagian Detail target, pilih Load balancer.
Pilih Load Balancer Jaringan passthrough internal
Pilih load balancer internal yang Anda buat,
service-lb.Untuk Service name, masukkan
published-service.Buat subnet Private Service Connect untuk NAT:
- Klik Subnets, lalu klik Reserve new subnet.
- Untuk Name, masukkan
nat-subnet. - Untuk Region, pilih
REGION. - Untuk IPv4 range, masukkan
10.10.20.0/22. - Klik Tambahkan.
Untuk Connection preference, pilih Automatically accept all connections.
Klik Add service.
gcloud
Buat subnet Private Service Connect menggunakan perintah
gcloud compute networks subnets create.gcloud compute networks subnets create nat-subnet \ --network=service-network \ --region=REGION \ --range=10.10.20.0/22 \ --purpose=PRIVATE_SERVICE_CONNECT
Untuk memublikasikan layanan, gunakan perintah
gcloud compute service-attachments create.gcloud compute service-attachments create published-service \ --region=REGION \ --target-service=projects/PRODUCER_PROJECT/regions/REGION/forwardingRules/service-rule \ --connection-preference=ACCEPT_AUTOMATIC \ --nat-subnets=nat-subnet
Ganti kode berikut:
PRODUCER_PROJECT: ID project produsen.REGION: region untuk lampiran layanan. Region ini harus sama dengan region alamat IP aturan penerusan target.
Membuat aturan firewall untuk traffic layanan yang dipublikasikan
Buat aturan firewall untuk mengizinkan traffic dari subnet NAT Private Service Connect mencapai VM backend load balancer.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Untuk mengizinkan traffic dari subnet NAT Private Service Connect mencapai VM backend load balancer, klik Create firewall rule dan gunakan setelan berikut:
- Untuk Name, masukkan
fw-allow-nat. - Untuk Network, pilih
service-network. - Untuk Priority, masukkan
1000. - Untuk Direction of traffic, pilih Ingress.
- Untuk Action on match, pilih Allow.
- Untuk Target, pilih Tag target yang ditentukan.
- Untuk Target tags, masukkan
allow-nat. - Untuk Source filter, pilih IPv4 ranges.
- Untuk Source IPv4 ranges, masukkan
10.10.20.0/22. - Untuk Protocols and ports, pilih Allow all.
- Untuk Name, masukkan
Klik Create.
gcloud
Buat aturan firewall
fw-allow-natuntuk mengizinkan komunikasi dari subnet NAT Private Service Connect ke backend VM:gcloud compute firewall-rules create fw-allow-nat \ --network=service-network \ --action=allow \ --direction=ingress \ --source-ranges=10.10.20.0/22 \ --rules=tcp,udp,icmp
Mendapatkan URI lampiran layanan
Anda menggunakan URI lampiran layanan untuk mengonfigurasi endpoint dalam tutorial berikutnya, Mengakses layanan dari jaringan VPC lain.
Konsol
Di konsol Google Cloud , buka halaman Private Service Connect.
Klik tab Published services.
Klik layanan yang ingin Anda lihat.
Kolom Service attachment berisi URI lampiran layanan.
gcloud
Lihat detail layanan yang dipublikasikan menggunakan perintah
gcloud compute service-attachments describe.Kolom
selfLinkberisi URI lampiran layanan.gcloud compute service-attachments describe \ published-service --region=REGIONGanti
REGIONdengan region yang berisi lampiran layanan.