
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Configure internal traffic and health check firewall rules
/ 25
Create a NAT configuration using Cloud Router
/ 25
Configure instance templates and create instance groups
/ 25
Configure the internal Network Load Balancer
/ 25
Ви – розробник хмарних технологій, який створює масштабовані й стійкі до помилок рішення для багаторівневих додатків. Хоча деякі екземпляри віртуальних машин, розгорнуті у вашій архітектурі, не будуть загальнодоступними, усі вони мають бути стійкими до помилок і мати можливості для масштабування. Крім того, трафік вашого рішення повинен належним чином розподілятися між віртуальними машинами. Саме тому одним із найважливіших сервісів створеної вами архітектури є стійкий до збоїв і масштабований розподілювач навантаження, який може обробляти й переспрямовувати трафік, а також регулярно виконувати перевірки стану.
В архітектурі AWS трафік можна розподіляти між екземплярами Elastic Compute Cloud (EC2), які мають загальнодоступні ІР-адреси, за допомогою розподілювача навантаження з виходом в Інтернет. Для багаторівневих додатків екземпляри серверної частини зазвичай підключаються лише до клієнтської частини без внутрішніх IP-адрес. У цьому сценарії ви можете одночасно використовувати внутрішні розподілювачі навантаження мережі й ті, що мають вихід в Інтернет.
Навіть якщо екземпляри віртуальної машини серверної частини не є загальнодоступними, вони мають підтримувати завантаження виправлень вразливостей і оновлень. Ви налаштуєте шлюзи Network Address Translation (NAT), щоб забезпечити одностороннє з’єднання з мережею Інтернет. Так приватні екземпляри віртуальних машин зможуть підключатися до Інтернету, але не навпаки.
Щоб забезпечити стійкість до помилок, ефективність витрат і високу доступність, ви використовуватимете комбінацію образів машин Amazon (AMI), шаблонів завантаження й груп автомасштабування. Це дасть змогу динамічно реагувати на збільшення навантаження, вивільняти ресурси, що більше не використовуються, і виконувати перевірки стану для підтримки безперебійної роботи екземплярів.
Нижче описано, як керувати трафіком і ефективно масштабувати сервіси в Google Cloud.
У Google Cloud можна здійснювати розподіл внутрішнього навантаження мережі за протоколами TCP або UDP. Це дає змогу запускати й масштабувати сервіси для розподілу навантаження мережі з приватної IP-адреси, доступ до якої мають лише екземпляри внутрішніх віртуальних машин.
Під час цього практичного заняття вам потрібно буде створити дві групи керованих екземплярів в одному регіоні. Потім ви налаштуєте внутрішній розподілювач навантаження мережі й перевірите його роботу з групами екземплярів як серверними частинами за цією схемою мережі:
Під час цього практичного заняття ви навчитеся виконувати наведені нижче дії.
Для кожної практичної роботи ви безкоштовно отримуєте новий проект Google Cloud і набір інструментів на визначений період часу.
Увійдіть у Qwiklabs у вікні в режимі анонімного перегляду.
Слідкуйте за тим, скільки часу залишилося для виконання практичної роботи (наприклад: 1:15:00
). Постарайтеся завершити її вчасно.
Завдання не можна призупинити, а лише почати спочатку.
Коли будете готові, натисніть Start Lab (Почати практичну роботу).
Занотуйте облікові дані для практичної роботи (ім’я користувача й пароль). Вони знадобляться для входу в Google Cloud Console.
Натисніть Open Google Console (Відкрити Google Console).
Виберіть Use another account (Увійти в інший обліковий запис), потім скопіюйте та вставте облікові дані для доступу до цієї практичної роботи у відповідні поля.
Якщо ви ввійдете з іншими обліковими даними, станеться помилка або з вас може почати стягуватися плата.
Прийміть умови й пропустіть сторінку відновлення ресурсу.
У цьому завданні ви налаштуєте правила брандмауера, щоб дозволити передачу внутрішнього трафіку й виконання перевірок стану для свого додатка. Ви перевірите наявну мережу й створите нові правила брандмауера, щоб дозволити трафік з окремих діапазонів IP-адрес.
Налаштуйте правила брандмауера, щоб дозволити внутрішній трафік із джерел у діапазоні IP-адрес 10.10.0.0/16. Таке правило дозволяє вхідний трафік із будь-якого клієнта визначеної підмережі.
Перевірки стану дають змогу визначити, до яких екземплярів розподілювача навантаження можуть здійснюватися нові підключення. Для розподілу навантаження додатка (HTTP) перевірка стану екземплярів із вирівняним навантаженням здійснюється з адрес у діапазонах 130.211.0.0/22 й 35.191.0.0/16 (такі підключення мають бути дозволені правилами брандмауера).
Ми налаштували для вас мережу my-internal-app із підмережами subnet-a і subnet-b й правила брандмауера для трафіку через протоколи RDP, SSH і ICMP.
У меню навігації () консолі Cloud натисніть VPC network (Мережа VPC) > VPC networks (Мережі VPC).
Зверніть увагу на мережу my-internal-app із її підмережами subnet-a і subnet-b.
Для кожного проєкту Google Cloud налаштовано мережу за умовчанням. Крім того, мережу my-internal-app було попередньо створено як частину схеми мережі.
Вам потрібно буде створити групи керованих екземплярів у підмережах subnet-a і subnet-b. Оскільки внутрішній розподілювач навантаження мережі є регіональним сервісом, обидві підмережі розташовано в регіоні
Створіть правило для брандмауера, що дозволяє трафік у підмережі 10.10.0.0/16.
У меню навігації () натисніть VPC network > Firewall (Мережа VPC > Брандмауер).
Перегляньте правила брандмауера app-allow-icmp й app-allow-ssh-rdp.
Їх було створено автоматично.
Натисніть Create Firewall Rule (Створити правило брандмауера).
Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.
Властивість | Значення (укажіть значення або виберіть зі списку) |
---|---|
Name (Назва) | fw-allow-lb-access |
Network (Мережа) | my-internal-app |
Targets (Цілі) | Specified target tags (Указані цільові теги) |
Target tags (Цільові теги) | backend-service |
Source filter (Фільтр за джерелом) | IPv4 ranges (Діапазони IPv4) |
Source IPv4 ranges (Джерела діапазонів IPv4) | 10.10.0.0/16 |
Protocols and ports (Протоколи й порти) | Allow all (Дозволити всі) |
Створіть правило для брандмауера, що дозволяє перевірки стану.
У меню навігації () натисніть VPC network > Firewall (Мережа VPC > Брандмауер).
Натисніть Create Firewall Rule (Створити правило брандмауера).
Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.
Властивість | Значення (укажіть значення або виберіть зі списку) |
---|---|
Name (Назва) | fw-allow-health-checks |
Network (Мережа) | my-internal-app |
Targets (Цілі) | Specified target tags (Указані цільові теги) |
Target tags (Цільові теги) | backend-service |
Source filter (Фільтр за джерелом) | IPv4 Ranges (Діапазони IPv4) |
Source IPv4 ranges (Джерела діапазонів IPv4) | 130.211.0.0/22 й 35.191.0.0/16 |
Protocols and ports (Протоколи й порти) | Specified protocols and ports (Указані протоколи й порти) |
Щоб підтвердити виконання завдання, натисніть Підтвердити виконання.
У цьому завданні ви створите екземпляр Cloud Router і налаштуєте Cloud NAT, щоб забезпечити надсилання вихідного трафіку з екземплярів серверної частини.
Для екземплярів серверної частини віртуальних машин Google Cloud, з якими ви працюватимете в завданні 3, не буде налаштовано зовнішні IP-адреси.
Натомість ви налаштуєте сервіс Cloud NAT, щоб вихідний трафік із таких екземплярів віртуальних машин надходив лише через цей сервіс, а вхідний трафік – через розподілювач навантаження.
На панелі заголовка Google Cloud Console введіть Network services (Мережеві сервіси) в полі пошуку, а потім натисніть Network services (Мережеві сервіси) в розділі Products & Page (Продукт і сторінки).
На сторінці Network service (Мережевий сервіс) натисніть Pin (Закріпити) поруч із мережевими сервісами.
Виберіть Cloud NAT.
Натисніть Get started (Почати), щоб налаштувати шлюз NAT.
Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.
Властивість | Значення (укажіть значення або виберіть зі списку) |
---|---|
Gateway name (Назва шлюзу) | nat-config |
Network (Мережа) | my-internal-app |
Region (Регіон) |
Натисніть Cloud Router й виберіть Create new router (Створити новий маршрутизатор).
У полі Name (Назва) введіть nat-router-
Натисніть Create (Створити).
У вікні Create Cloud NAT gateway (Створити шлюз Cloud NAT) натисніть Create (Створити).
Щоб підтвердити виконання завдання, натисніть Підтвердити виконання.
У цьому завданні ви перевірите роботу попередньо налаштованих екземплярів шаблонів і керованих груп екземплярів. Ви також виконаєте скрипти запуску для наявних екземплярів і створите віртуальну машину, щоб протестувати з’єднання з екземплярами серверної частини.
Група керованих ідентичних екземплярів створюється за допомогою шаблона екземпляра. Створіть серверні частини внутрішнього розподілювача навантаження мережі, використовуючи такі екземпляри.
На початку практичного заняття це завдання було виконано для вас. Вам потрібно буде підключитися до віртуальної машини кожної групи екземплярів через протокол SSH і виконати наведену нижче команду, щоб налаштувати середовище.
У меню навігації натисніть Compute Engine > VM instances (Compute Engine > Екземпляри віртуальних машин).
Зверніть увагу на два екземпляри, назви яких починаються з instance-group-1 і instance-group-2.
Щоб підключитися до віртуальної машини через SSH, натисніть кнопку SSH поруч з екземпляром instance-group-1.
За потреби дозвольте SSH-in-browser підключитися до віртуальних машин і натисніть Authorize (Авторизувати).
Виконайте наведену нижче команду, щоб перевизначити скрипт запуску екземпляра.
Повторіть ці дії для екземпляра instance-group-2.
Зачекайте, доки обидва скрипти запуску буде виконано, а потім закрийте термінал SSH для доступу до кожної віртуальної машини. Вивід скриптів запуску матиме такий вигляд:
Переконайтеся, що в обох підмережах налаштовано екземпляри віртуальних машин, і створіть віртуальну машину для доступу до сайтів HTTP серверних частин.
У меню навігації натисніть Compute Engine > VM instances (Compute Engine > Екземпляри віртуальних машин).
Зверніть увагу на два екземпляри, назви яких починаються з instance-group-1 і instance-group-2.
Ці екземпляри розміщено в окремих зонах, а їх внутрішні IP-адреси входять до блоків CIDR підмереж subnet-a і subnet-b.
Натисніть Create Instance (Створити екземпляр).
На сторінці Machine configuration (Конфігурація машини) укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.
Властивість | Значення (укажіть значення або виберіть зі списку) |
---|---|
Name (Назва) | utility-vm |
Region (Регіон) | |
Zone (Зона) | |
Series (Серія) | E2 |
Machine type (Тип машини) | e2-medium (з 2 віртуальними центральними процесорами й 4 ГБ пам’яті) |
Натисніть OS and storage (ОС і сховище).
Якщо під заголовком Image (Образ) не відображається варіант Debian GNU/Linux 12 (bookworm), натисніть Change (Змінити), виберіть Debian GNU/Linux 12 (bookworm) і натисніть Select (Вибрати).
Натисніть Networking (Мережі).
У розділі Network interfaces (Мережеві інтерфейси) натисніть потрібне спадне меню, щоб змінити мережевий інтерфейс.
Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.
Властивість | Значення (укажіть значення або виберіть зі списку) |
---|---|
Network (Мережа) | my-internal-app |
Subnetwork (Підмережа) | subnet-a |
Primary internal IP (Основна внутрішня IP-адреса) | Ephemeral (Custom) (Тимчасова (власна)) |
Custom ephemeral IP address (Власна тимчасова IP-адреса) | 10.10.20.50 |
External IPv4 address (Зовнішня адреса IPv4) | None (Немає) |
Натисніть Done (Готово).
Натисніть Create (Створити).
Зверніть увагу, що для серверних частин має бути призначено внутрішні IP-адреси 10.10.20.2 й 10.10.30.2.
Щоб підтвердити виконання завдання, натисніть Підтвердити виконання.
Натисніть SSH, щоб запустити термінал і підключитися до мережі utility-vm.
За потреби дозвольте SSH-in-browser підключитися до віртуальних машин і натисніть Authorize (Авторизувати).
Щоб перевірити сторінку привітання, яка відображатиметься для групи екземплярів instance-group-1-xxxx, виконайте наведену нижче команду.
Нижче показано, яким має бути вивід.
Вивід:
Нижче показано, яким має бути вивід.
Вивід:
У цьому завданні ви налаштуєте внутрішній розподілювач навантаження мережі, щоб розподілити трафік між двома серверними частинами (instance-group-1 у регіоні
my-ilb
.my-internal-app
зі спадного меню.Цей сервіс відстежує групи екземплярів, щоб запобігати перевищенню дозволеного навантаження.
Натисніть Backend configuration (Конфігурація серверної частини).
Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.
Властивість | Значення (виберіть зі списку) |
---|---|
Instance group (Група екземплярів) | instance-group-1 ( |
Натисніть Done (Готово).
Натисніть Add backend (Додати серверну частину).
Для параметра Instance group (Група екземплярів) виберіть instance-group-2 (
Натисніть Done (Готово).
Для параметра Health Check (Перевірка стану) виберіть Create a health check (Почати перевірку стану).
Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.
Властивість | Значення (виберіть зі списку) |
---|---|
Name (Назва) | my-ilb-health-check |
Protocol (Протокол) | TCP |
Port (Порт) | 80 |
Check interval (Інтервал перевірки) | 10 sec (10 с) |
Timeout (Час очікування) | 5 sec (5 с) |
Healthy threshold (Порогове значення нормального стану) | 2 |
Unhealthy threshold (Порогове значення незадовільного стану) | 3 |
Клієнтська частина перенаправляє трафік до серверної частини.
Натисніть Frontend configuration (Конфігурація клієнтської частини).
Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.
Властивість | Значення (укажіть значення або виберіть зі списку) |
---|---|
Subnetwork (Підмережа) | subnet-b |
Internal IP purpose (Призначення внутрішньої IP-адреси) > IP address (ІР-адреса) | Create IP address (Створити IP-адресу) |
Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.
Властивість | Значення (укажіть значення або виберіть зі списку) |
---|---|
Name (Назва) | my-ilb-ip |
Static IP address (Статична IP-адреса) | Let me choose (Вибрати вручну) |
Custom IP address (Власна IP-адреса) | 10.10.30.5 |
Натисніть Reserve (Зарезервувати).
У розділі Ports (Порти) введіть значення 80
у полі Port number (Номер порту).
Натисніть Done (Готово).
Щоб підтвердити виконання завдання, натисніть Підтвердити виконання.
У цьому завданні ви переконаєтеся, що IP-адреса внутрішнього розподілювача навантаження my-ilb перенаправляє трафік до групи екземплярів instance-group-1 у зоні
Нижче показано, яким має бути вивід.
Вивід:
Має бути встановлено зв’язок із групами екземплярів instance-group-1 у зоні
Під час цього практичного заняття ви створили дві групи керованих екземплярів у регіоні
Приватність екземплярів Elastic Compute Cloud (EC2) в AWS забезпечують шлюзи Network Address Translation (NAT), групи автомасштабування й еластичні розподілювачі навантаження (ELB). Це рішення дає екземплярам EC2 змогу обмінюватися даними з екземплярами клієнтської частини й безпечно завантажувати оновлення з мережі Інтернет.
У Google Cloud ви можете використовувати внутрішній розподілювач навантаження мережі, щоб розподіляти трафік до екземплярів або керованих груп екземплярів у межах одного регіону Google Cloud. Якщо серверні частини розміщено в різних регіонах, знадобиться глобальний розподілювач навантаження, який можна розгорнути лише в зовнішній мережі. Ви можете використовувати внутрішній розподілювач навантаження мережі для наведених нижче типів трафіку.
Щоб екземпляри без зовнішніх IP-адрес могли встановлювати вихідні з’єднання з мережею Інтернет, можна створити конфігурацію Cloud NAT.
Закінчивши виконувати завдання, натисніть кнопку End Lab (Завершити завдання). Google Cloud Skills Boost вилучить використані ресурси й очистить обліковий запис.
Ви зможете оцінити, наскільки вам сподобалося виконувати завдання на платформі. Виберіть потрібну кількість зірочок, введіть коментар і натисніть Submit (Надіслати).
Кількість зірочок відповідає певній оцінці:
Якщо ви не хочете надсилати відгук, просто закрийте діалогове вікно.
Залишайте свої відгуки, пропозиції або коментарі на вкладці Support (Підтримка).
© Google LLC 2022. Усі права захищено. Назва та логотип Google є торговельними марками Google LLC. Усі інші назви компаній і продуктів можуть бути торговельними марками відповідних компаній, з якими вони пов’язані.
This content is not currently available
We will notify you via email when it becomes available
Great!
We will contact you via email if it becomes available
One lab at a time
Confirm to end all existing labs and start this one