arrow_back

Cómo configurar un balanceador de cargas interno

Acceder Unirse
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Cómo configurar un balanceador de cargas interno

Lab 1 hora 30 minutos universal_currency_alt 5 créditos show_chart Introductorio
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Descripción general

Google Cloud ofrece balanceo de cargas interno para el tráfico basado en TCP/UDP. El balanceo de cargas interno te permite ejecutar y escalar tus servicios detrás de una dirección IP privada de balanceo de cargas a la que solo pueden acceder tus instancias de máquinas virtuales internas.

En este lab, crearás dos grupos de instancias administrados en la misma región. Luego, configurarás y probarás un balanceador de cargas interno con los grupos de instancias como backends, como se muestra en este diagrama de red:

Diagrama de arquitectura de la red

Objetivos

En este lab, aprenderás a realizar las siguientes tareas:

  • Crear reglas de firewall de tráfico interno y de verificación de estado
  • Crear una configuración de NAT con Cloud Router
  • Configurar dos plantillas de instancias
  • Crear dos grupos de instancias administrados
  • Configurar y probar un balanceador de cargas interno

Configuración y requisitos

En cada lab, recibirá un proyecto de Google Cloud y un conjunto de recursos nuevos por tiempo limitado y sin costo adicional.

  1. Accede a Qwiklabs desde una ventana de incógnito.

  2. Ten en cuenta el tiempo de acceso del lab (por ejemplo, 1:15:00) y asegúrate de finalizarlo en el plazo asignado.
    No existe una función de pausa. Si lo necesita, puede reiniciar el lab, pero deberá hacerlo desde el comienzo.

  3. Cuando esté listo, haga clic en Comenzar lab.

  4. Anote las credenciales del lab (el nombre de usuario y la contraseña). Las usarás para acceder a la consola de Google Cloud.

  5. Haga clic en Abrir Google Console.

  6. Haga clic en Usar otra cuenta, copie las credenciales para este lab y péguelas en el mensaje emergente que aparece.
    Si usa otras credenciales, se generarán errores o incurrirá en cargos.

  7. Acepta las condiciones y omite la página de recursos de recuperación.

Tarea 1: Configura las reglas de firewall de tráfico interno y de verificación de estado

Configura las reglas de firewall para permitir la conectividad del tráfico interno desde fuentes en el rango 10.10.0.0/16. Con esta regla, se permite el tráfico entrante desde cualquier cliente ubicado en la subred.

Las verificaciones de estado determinan qué instancias de un balanceador de cargas pueden recibir conexiones nuevas. En el balanceo de cargas HTTP, los sondeos de verificación de estado de tus instancias de balanceo de cargas provienen de las direcciones dentro de los rangos 130.211.0.0/22 y 35.191.0.0/16. Tus reglas de firewall deben permitir esas conexiones.

Explora la red my-internal-app

Ya se configuraron para ti la red my-internal-app con subnet-a y subnet-b, y las reglas de firewall para el tráfico RDP, ICMP y SSH.

  • En la consola de Cloud, en el menú de navegación (Ícono del menú de navegación), haz clic en Red de VPC > Redes de VPC.
    Observa la red my-internal-app y sus subredes: subnet-a y subnet-b.

    Cada proyecto de Google Cloud comienza con la red default. Además, se creó la red my-internal-app como parte del diagrama de red.

    Crearás los grupos de instancias administrados en subnet-a y subnet-b. Ambas subredes se encuentran en la región , ya que un balanceador de cargas interno es un servicio regional. Los grupos de instancias administrados estarán en diferentes zonas, lo que garantiza que no se interrumpa el servicio ante fallas zonales.

Crea la regla de firewall para permitir el tráfico desde cualquier fuente en el rango 10.10.0.0/16

Crea una regla de firewall para permitir el tráfico en la subred 10.10.0.0/16.

  1. En el menú de navegación (Ícono del menú de navegación), haz clic en Red de VPC > Firewall.
    Observa las reglas de firewall app-allow-icmp y app-allow-ssh-rdp.

    Estas reglas de firewall ya se crearon para ti.

  2. Haz clic en Crear regla de firewall.

  3. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre fw-allow-lb-access
    Red my-internal-app
    Destinos Etiquetas de destino especificadas
    Etiquetas de destino backend-service
    Filtro de origen Rangos de IPv4
    Rangos de IPv4 de origen 10.10.0.0/16
    Protocolos y puertos Permitir todo
Nota: Asegúrate de incluir el valor /16 en Rangos de IPv4 de origen.
  1. Haz clic en Crear.

Crea la regla de verificación de estado

Crea una regla de firewall para permitir las verificaciones de estado.

  1. En el menú de navegación (Ícono del menú de navegación), haz clic en Red de VPC > Firewall.

  2. Haz clic en Crear regla de firewall.

  3. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre fw-allow-health-checks
    Red my-internal-app
    Destinos Etiquetas de destino especificadas
    Etiquetas de destino backend-service
    Filtro de origen Rangos de IPv4
    Rangos de IPv4 de origen 130.211.0.0/22 y 35.191.0.0/16
    Protocolos y puertos Protocolos y puertos especificados
Nota: Asegúrate de incluir los valores /22 y /16 en el campo Rangos de IPv4 de origen.
  1. Para tcp, haz clic en la casilla de verificación y especifica el puerto 80.
  2. Haz clic en Crear.

Haz clic en Revisar mi progreso para verificar el objetivo. Configurar las reglas de firewall de tráfico interno y de verificación de estado

Tarea 2: Crea una configuración de NAT con Cloud Router

Las instancias de backend de VM de Google Cloud que configures en la tarea 3 no se configurarán con direcciones IP externas.

En cambio, configurarás el servicio Cloud NAT para permitir que estas instancias de VM envíen tráfico saliente solo a través de Cloud NAT y reciban tráfico entrante a través del balanceador de cargas.

Crea la instancia de Cloud Router

  1. En la consola de Cloud, en el menú de navegación (Ícono del menú de navegación) > Ver todos los productos, haz clic en Herramientas de redes > Servicios de red > Cloud NAT.

  2. Haz clic en Comenzar.

  3. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre de la puerta de enlace nat-config
    Red my-internal-app
    Región
  4. Haz clic en Cloud Router y selecciona Crear router nuevo.

  5. En Nombre, escribe nat-router-.

  6. Haz clic en Crear.

  7. En Crear puerta de enlace de Cloud NAT, haz clic en Crear.

Nota: Espera hasta que el estado de la puerta de enlace NAT cambie a Activo antes de continuar con la siguiente tarea.

Haz clic en Revisar mi progreso para verificar el objetivo. Crear una configuración de NAT con Cloud Router

Tarea 3: Configura las plantillas de instancias y crea los grupos de instancias

Un grupo de instancias administrado usa una plantilla de instancias para crear un grupo de instancias idénticas. Úsalas para crear los backends del balanceador de cargas interno.

Esta tarea se realizó automáticamente al comienzo de este lab. Deberás establecer una conexión SSH a la VM de cada grupo de instancias y ejecutar el siguiente comando para configurar el entorno.

  1. En el menú de navegación, haz clic en Compute Engine > Instancias de VM.
    Observa las instancias que comienzan con instance-group-1 e instance-group-2.

  2. Selecciona el botón SSH junto a instance-group-1 para establecer una conexión SSH con la VM.

  3. Si se te solicita permitir que SSH en el navegador se conecte a las VMs, haz clic en Autorizar.

  4. Ejecuta el siguiente comando para volver a ejecutar la secuencia de comandos de inicio de la instancia:

sudo google_metadata_script_runner startup
  1. Repite los pasos anteriores para instance-group-2.

  2. Espera a que ambas secuencias de comandos de inicio terminen de ejecutarse y, luego, cierra la terminal SSH de cada VM. El resultado de las secuencias de comandos de inicio debe indicar lo siguiente:

Finished running startup scripts.

Verifica los backends

Verifica que se generen las instancias de VM en ambas subredes y crea una VM de utilidad para acceder a los sitios HTTP de los backends.

  1. En el menú de navegación, haz clic en Compute Engine > Instancias de VM.
    Observa las instancias que comienzan con instance-group-1 e instance-group-2.

    Estas instancias se encuentran en zonas separadas, y sus direcciones IP internas son parte de los bloques CIDR de subnet-a y subnet-b.

  2. Haz clic en Crear instancia.

  3. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre utility-vm
    Región
    Zona
    Serie E2
    Tipo de máquina e2-medium (2 CPU virtuales, 4 GB de memoria)
    Disco de arranque Debian GNU/Linux 11 (bullseye)
  4. Haz clic en Opciones avanzadas.

  5. Haz clic en Herramientas de redes.

  6. En Interfaces de red, haz clic en el menú desplegable para editar.

  7. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Red my-internal-app
    Subred subnet-a
    IP interna principal Efímera (personalizada)
    Dirección IP efímera personalizada 10.10.20.50
    Dirección IPv4 externa Ninguna
  8. Haz clic en Listo.

  9. Haz clic en Crear.

  10. Observa que las direcciones IP internas de los backends son 10.10.20.2 y 10.10.30.2.

Nota: Si estas direcciones IP son diferentes, reemplázalas en los dos comandos curl a continuación.

Haz clic en Revisar mi progreso para verificar el objetivo. Configurar las plantillas de instancias y crear los grupos de instancias

  1. En utility-vm, haz clic en SSH para iniciar una terminal y conectarte.

  2. Si se te solicita permitir que SSH en el navegador se conecte a las VMs, haz clic en Autorizar.

  3. Para verificar la página de bienvenida de instance-group-1-xxxx, ejecuta el siguiente comando:

curl 10.10.20.2

El resultado debería verse así:

Resultado:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-1-1zn8<h2>Server Location</h2>Region and Zone:
  1. Para verificar la página de bienvenida de instance-group-2-xxxx, ejecuta el siguiente comando:
curl 10.10.30.2

El resultado debería verse así:

Resultado:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-2-q5wp<h2>Server Location</h2>Region and Zone:

Nota: Esto resultará útil para verificar que el balanceador de cargas interno envíe tráfico a ambos backends.
  1. Cierra la terminal SSH de utility-vm:
exit

Tarea 4. Configura el balanceador de cargas interno

Configura el balanceador de cargas interno para balancear el tráfico entre los dos backends (instance-group-1 en e instance-group-2 en ), como se ilustra en el diagrama de red.

Diagrama de red

Inicia la configuración

  1. En la consola de Cloud, en el menú de navegación (Ícono del menú de navegación) > Ver todos los productos, haz clic en Herramientas de red > Servicios de red > Balanceo de cargas.
  2. Haz clic en Crear balanceador de cargas.
  3. En Tipo de balanceador de cargas, selecciona Balanceador de cargas de red (TCP/UDP/SSL) y haz clic en Siguiente.
  4. En Proxy o transferencia, selecciona Balanceador de cargas de transferencias y haz clic en Siguiente.
  5. En Orientado al público o para uso interno, selecciona Interno y haz clic en Siguiente.
  6. Haz clic en Configurar.
  1. En Nombre, escribe my-ilb.
  2. En Región, escribe .
  3. En Red, ingresa my-internal-app.

Configura el servicio de backend regional

El servicio de backend supervisa los grupos de instancias y evita que superen el uso configurado.

  1. Haz clic en Configuración de backend.

  2. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (selecciona la opción como se especifica)
    Grupo de instancias instance-group-1 ()
  3. Haz clic en Listo.

  4. Haz clic en Agregar backend.

  5. Para Grupo de instancias, selecciona instance-group-2 ().

  6. Haz clic en Listo.

  7. En Verificación de estado, selecciona Crear una verificación de estado.

  8. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (selecciona la opción como se especifica)
    Nombre my-ilb-health-check
    Protocolo TCP
    Puerto 80
    Intervalo de verificación 10 s
    Tiempo de espera 5 s
    Umbral de buen estado 2
    Umbral de mal estado 3
Nota: Las verificaciones de estado determinan qué instancias pueden recibir nuevas conexiones. Esta verificación de estado HTTP sondea las instancias cada 10 segundos, espera hasta 5 segundos para recibir una respuesta y considera que 2 intentos exitosos o 3 intentos con errores son un umbral de buen estado o un umbral de mal estado, respectivamente.
  1. Haz clic en Guardar.
  2. Verifica que haya una marca de verificación azul junto a Configuración de backend en la consola de Cloud. De no ser así, vuelve a revisar que hayas completado todos los pasos anteriores.

Configura el frontend

El frontend reenvía el tráfico al backend.

  1. Haz clic en Configuración de frontend.

  2. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Subred subnet-b
    IP interna > Dirección IP Crear dirección IP
  3. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre my-ilb-ip
    Dirección IP estática Permitirme elegir
    Dirección IP personalizada 10.10.30.5
  4. Haz clic en Reservar.

  5. En Puertos, para Número de puerto, ingresa 80.

  6. Haz clic en Listo.

Cómo revisar y crear el balanceador de cargas interno

  1. Haz clic en Revisar y finalizar.
  2. Revisa el backend y el frontend.
  3. Haz clic en Crear.
    Espera a que se cree el balanceador de cargas antes de pasar a la siguiente tarea.

Haz clic en Revisar mi progreso para verificar el objetivo. Configurar el balanceador de cargas interno

Tarea 5: Prueba el balanceador de cargas interno

Verifica que la dirección IP de my-ilb reenvíe el tráfico a instance-group-1 en y a instance-group-2 en .

Cómo acceder al balanceador de cargas interno

  1. En el menú de navegación, haz clic en Compute Engine > Instancias de VM.
  2. En utility-vm, haz clic en SSH para iniciar una terminal y conectarte.
  3. Si se te solicita permitir que SSH en el navegador se conecte a las VMs, haz clic en Autorizar.
  4. Para verificar que el balanceador de cargas interno reenvíe el tráfico, ejecuta el siguiente comando:
curl 10.10.30.5

El resultado debería verse así:

Resultado:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-2-1zn8<h2>Server Location</h2>Region and Zone: {{{project_0.default_zone_2 | Zone 2}}} Nota: Como es de esperar, el tráfico se reenvía desde el balanceador de cargas interno (10.10.30.5) al backend.
  1. Ejecuta el mismo comando algunas veces:
curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5

Deberías poder ver las respuestas de instance-group-1 en y de instance-group-2 en . De lo contrario, vuelve a ejecutar el comando.

¡Felicitaciones!

En este lab, creaste dos grupos de instancias administrados en la región y una regla de firewall para permitir el tráfico HTTP a esas instancias y el tráfico de TCP desde el verificador de estado de Google Cloud. Luego, configuraste y probaste un balanceador de cargas interno para esos grupos de instancias.

Finalice su lab

Cuando haya completado el lab, haga clic en Finalizar lab. Google Cloud Skills Boost quitará los recursos que usó y limpiará la cuenta.

Tendrá la oportunidad de calificar su experiencia en el lab. Seleccione la cantidad de estrellas que corresponda, ingrese un comentario y haga clic en Enviar.

La cantidad de estrellas indica lo siguiente:

  • 1 estrella = Muy insatisfecho
  • 2 estrellas = Insatisfecho
  • 3 estrellas = Neutral
  • 4 estrellas = Satisfecho
  • 5 estrellas = Muy satisfecho

Puede cerrar el cuadro de diálogo si no desea proporcionar comentarios.

Para enviar comentarios, sugerencias o correcciones, use la pestaña Asistencia.

Copyright 2020 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.