arrow_back

Como configurar um balanceador de carga interno

Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Como configurar um balanceador de carga interno

Lab 1 hora 30 minutos universal_currency_alt 5 créditos show_chart Introdutório
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Visão geral

O Google Cloud oferece balanceamento de carga interno para o tráfego baseado em TCP/UDP. Com ele, é possível executar e escalonar os serviços por trás de um endereço IP particular de balanceamento de carga, acessível somente por instâncias internas de máquina virtual.

Neste laboratório, você vai criar dois grupos gerenciados de instâncias na mesma região. Depois você vai configurar e testar um balanceador de carga interno com os grupos de instâncias como back-ends, conforme mostrado neste diagrama de rede:

Diagrama da arquitetura de rede

Objetivos

Neste laboratório, você vai aprender a fazer o seguinte:

  • Criar regras de firewall para tráfego interno e verificação de integridade.
  • Criar uma configuração NAT com o Cloud Router.
  • Configurar dois modelos de instância.
  • Criar dois grupos gerenciados de instâncias.
  • Configurar e testar um balanceador de carga interno.

Configuração e requisitos

Para cada laboratório, você recebe um novo projeto do Google Cloud e um conjunto de recursos por um determinado período e sem custos financeiros.

  1. Faça login no Qwiklabs em uma janela anônima.

  2. Confira o tempo de acesso do laboratório (por exemplo, 1:15:00) e finalize todas as atividades nesse prazo.
    Não é possível pausar o laboratório. Você pode reiniciar o desafio, mas vai precisar refazer todas as etapas.

  3. Quando tudo estiver pronto, clique em Começar o laboratório.

  4. Anote as credenciais (Nome de usuário e Senha). É com elas que você vai fazer login no Console do Google Cloud.

  5. Clique em Abrir Console do Google.

  6. Clique em Usar outra conta, depois copie e cole as credenciais deste laboratório nos locais indicados.
    Se você usar outras credenciais, vai receber mensagens de erro ou cobranças.

  7. Aceite os termos e pule a página de recursos de recuperação.

Tarefa 1. Configurar regras de firewall para tráfego interno e verificação de integridade

Configure regras de firewall para permitir a conectividade do tráfego interno de origens no intervalo 10.10.0.0/16. Essas regras autorizam o tráfego de entrada de qualquer cliente na sub-rede.

As verificações de integridade indicam quais instâncias de um balanceador de carga podem receber conexões novas. No balanceamento de carga HTTP, as sondagens de verificação de integridade para as instâncias com carga balanceada vêm de endereços nos intervalos 130.211.0.0/22 e 35.191.0.0/16. As regras de firewall precisam permitir essas conexões.

Acessar a rede my-internal-app

A rede my-internal-app com a subnet-a e subnet-b e as regras de firewall para o tráfego RDP, SSH e ICMP foram configuradas.

  • No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e clique em Rede VPC > Redes VPC.
    Encontre a rede my-internal-app com as respectivas sub-redes: subnet-a e subnet-b.

    Todo projeto do Google Cloud começa com a rede default. Além disso, a rede my-internal-app foi criada como parte do seu diagrama de rede.

    Você criará os grupos gerenciados de instâncias na subnet-a e na subnet-b. Elas estão na região porque o balanceador de carga interno é um serviço regional. Os grupos gerenciados de instâncias ficarão em zonas diferentes, o que tornará o serviço imune a falhas relacionadas à zona.

Criar a regra de firewall para permitir o tráfego de origens no intervalo 10.10.0.0/16

Crie uma regra de firewall para permitir o tráfego na sub-rede 10.10.0.0/16.

  1. No Menu de navegação (Ícone do menu de navegação), clique em Rede VPC > Firewall.
    Encontre as regras de firewall app-allow-icmp e app-allow-ssh-rdp.

    Elas já foram criadas para você.

  2. Clique em Criar regra de firewall.

  3. Especifique os seguintes valores e não mude as outras configurações:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome fw-allow-lb-access
    Rede my-internal-app
    Destinos Tags de destino especificadas
    Tags de destino backend-service
    Filtro de origem Intervalos IPv4
    Intervalos IPv4 de origem 10.10.0.0/16
    Protocolos e portas Permitir todos
Observação: é importante incluir /16 nos Intervalos IPv4 de origem.
  1. Clique em Criar.

Criar uma regra de verificação de integridade

Crie uma regra de firewall para permitir verificações de integridade.

  1. No Menu de navegação (Ícone do menu de navegação), clique em Rede VPC > Firewall.

  2. Clique em Criar regra de firewall.

  3. Especifique os seguintes valores e não mude as outras configurações:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome fw-allow-health-checks
    Rede my-internal-app
    Destinos Tags de destino especificadas
    Tags de destino backend-service
    Filtro de origem Intervalos IPv4
    Intervalos IPv4 de origem 130.211.0.0/22 e 35.191.0.0/16
    Protocolos e portas Portas e protocolos especificados
Observação: é importante incluir /22 e /16 nos Intervalos IPv4 de origem.
  1. Em TCP, marque a caixa de seleção e especifique a porta 80.
  2. Clique em Criar.

Clique em Verificar meu progresso para conferir o objetivo. Configure regras de firewall de tráfego interno e verificação de integridade

Tarefa 2. Criar uma configuração NAT usando o Cloud Router

As instâncias de back-end da VM do Google Cloud que você configurou na tarefa 3 não terão endereços IP externos.

Em vez disso, configure o serviço Cloud NAT para permitir que essas instâncias de VM enviem tráfego de saída somente pelo Cloud NAT e recebam tráfego de entrada pelo balanceador de carga.

Crie a instância do Cloud Router

  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) > Mostrar todos os produtos e clique em Rede > Serviços de rede > Cloud NAT.

  2. Clique em Começar.

  3. Especifique os seguintes valores e não mude as outras configurações:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome do gateway nat-config
    Rede my-internal-app
    Região
  4. Clique em Cloud Router e selecione Criar novo roteador.

  5. Em Nome, digite nat-router-.

  6. Clique em Criar.

  7. Em "Criar gateway do Cloud NAT", clique em Criar.

Observação: antes de começar a próxima tarefa, aguarde o status do gateway NAT mudar para "Em execução".

Clique em Verificar meu progresso para conferir o objetivo. Crie uma configuração NAT com o Cloud Router

Tarefa 3: configure modelos e crie grupos de instâncias

Um grupo de instâncias gerenciadas usa um modelo para criar um grupo de instâncias idênticas. Use esses grupos para criar os back-ends do balanceador de carga interno.

Essa parte já foi pré-configurada para este laboratório. Use o SSH em cada grupo de instâncias de VM e execute o seguinte comando para configurar o ambiente.

  1. No Menu de navegação, clique em Compute Engine > Instâncias de VM.
    Encontre as instâncias que começam com instance-group-1 e instance-group-2.

  2. Selecione o botão SSH ao lado de instance-group-1 para usar o SSH na VM.

  3. Se solicitado, permita que o SSH no navegador se conecte a VMs clicando em Autorizar.

  4. Use o comando a seguir para executar de novo o script de inicialização da instância:

sudo google_metadata_script_runner startup
  1. Repita as etapas anteriores com instance-group-2.

  2. Aguarde os dois scripts terminarem a execução. Em seguida, feche o terminal SSH de cada VM. A saída do script de inicialização deve ser a seguinte:

Finished running startup scripts.

Verificar os back-ends

Verifique se as instâncias de VM estão sendo criadas nas duas sub-redes e crie uma VM utilitária para acessar os sites HTTP dos back-ends.

  1. No Menu de navegação, clique em Compute Engine > Instâncias de VM.
    Encontre as instâncias que começam com instance-group-1 e instance-group-2.

    Essas instâncias estão em zonas separadas, e os endereços IP internos delas fazem parte dos blocos CIDR da subnet-a e da subnet-b.

  2. Clique em Criar instância.

  3. Especifique os seguintes valores e não mude as outras configurações:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome utility-vm
    Região
    Zona
    Série E2
    Tipo de máquina e2-medium (2 vCPUs, 4 GB de memória)
    Disco de inicialização Debian GNU/Linux 11 (bullseye)
  4. Clique em Opções avançadas.

  5. Clique em Rede.

  6. Em Interfaces de rede, clique no menu suspenso para editar.

  7. Especifique os seguintes valores e não mude as outras configurações:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Rede my-internal-app
    Sub-rede subnet-a
    IP interno primário Temporário (personalizado)
    Endereço IP temporário e personalizado 10.10.20.50
    Endereço IPv4 externo Nenhum
  8. Clique em Concluído.

  9. Clique em Criar.

  10. Os endereços IP internos dos back-ends são 10.10.20.2 e 10.10.30.2.

Observação: se esses endereços IP forem diferentes, faça as substituições nos dois comandos curlabaixo.

Clique em Verificar meu progresso para conferir o objetivo. Configure modelos e crie grupos de instâncias

  1. Em utility-vm, clique em SSH para iniciar um terminal e se conectar.

  2. Se solicitado, permita que o SSH no navegador se conecte a VMs clicando em Autorizar.

  3. Para verificar a página de recepção de instance-group-1-xxxx, execute este comando:

curl 10.10.20.2

O resultado será semelhante a este.

Saída:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-1-1zn8<h2>Server Location</h2>Region and Zone:
  1. Para verificar a página de boas-vindas de instance-group-2-xxxx, execute este comando:
curl 10.10.30.2

O resultado será semelhante a este.

Saída:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-2-q5wp<h2>Server Location</h2>Region and Zone:

Observação: isso será útil ao verificar se o balanceador de carga interno está enviando tráfego para os dois back-ends.
  1. Feche o terminal SSH para utility-vm:
exit

Tarefa 4: configurar o balanceador de carga interno

Configure o balanceador de carga interno para equilibrar o tráfego entre os dois backends (instance-group-1 em e instance-group-2 em ), conforme ilustrado no diagrama de rede.

Diagrama de rede

Iniciar a configuração

  1. No console do Cloud, em Menu de navegação (Ícone do menu de navegação) > Mostrar todos os produtos, clique em Rede > Serviços de rede > Balanceamento de carga.
  2. Clique em Criar balanceador de carga.
  3. Em Tipo de balanceador de carga, selecione Balanceador de carga de rede (TCP/UDP/SSL) e clique em Próxima.
  4. Em Proxy ou passagem, selecione Balanceador de carga de passagem e clique em Próxima.
  5. Em Voltado ao público ou interno, selecione Interno e clique em Próxima.
  6. Clique em Configurar.
  1. Em Nome, digite my-ilb.
  2. Em Região, digite .
  3. Em Rede, insira my-internal-app.

Configurar o serviço de back-end regional

O serviço de back-end monitora grupos de instâncias e os impede de exceder o uso configurado.

  1. Clique em Configuração de back-end.

  2. Especifique os seguintes valores e não mude as outras configurações:

    Propriedade Valor (selecione a opção conforme especificado)
    Grupo de instâncias instance-group-1 ()
  3. Clique em Concluído.

  4. Clique em Adicionar back-end.

  5. Em Grupo de instâncias, selecione instance-group-2 ().

  6. Clique em Concluído.

  7. Em Verificação de integridade, selecione Criar verificação de integridade.

  8. Especifique os seguintes valores e não mude as outras configurações:

    Propriedade Valor (selecione a opção conforme especificado)
    Nome my-ilb-health-check
    Protocolo TCP
    Porta 80
    Intervalo de verificação 10 s
    Tempo limite 5 s
    Limite íntegro 2
    Limite não íntegro 3
Observação: as verificações de integridade determinam quais instâncias podem receber novas conexões. Essa verificação de integridade HTTP pesquisa instâncias a cada 10 segundos e espera até cinco segundos por uma resposta. Ela considera duas tentativas bem-sucedidas como limite íntegro e três tentativas com falha como limite não íntegro.
  1. Clique em Salvar.
  2. Verifique se há uma marca de seleção azul ao lado de Configuração de back-end no console do Cloud. Se não houver, confirme se você cumpriu todas as etapas acima.

Configurar o front-end

O front-end encaminha o tráfego ao back-end.

  1. Clique em Configuração de front-end.

  2. Especifique os seguintes valores e não mude as outras configurações:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Sub-rede subnet-b
    IP interno > Endereço IP Criar endereço IP
  3. Especifique os seguintes valores e não mude as outras configurações:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome my-ilb-ip
    Endereço IP estático Quero escolher
    Endereço IP personalizado 10.10.30.5
  4. Clique em Reservar.

  5. Em Portas, digite 80 no Número da porta.

  6. Clique em Concluído.

Analisar e criar o balanceador de carga interno

  1. Clique em Analisar e finalizar.
  2. Analise o Back-end e o Front-end.
  3. Clique em Criar.
    Antes de passar para a próxima tarefa, aguarde a criação do balanceador de carga.

Clique em Verificar meu progresso para conferir o objetivo. Configure o balanceador de carga interno

Tarefa 5: testar o balanceador de carga interno

Verifique se o endereço de IP my-ilb encaminha o tráfego para instance-group-1 em e instance-group-2 em .

Acessar o balanceador de carga interno

  1. No Menu de navegação, clique em Compute Engine > Instâncias de VM.
  2. Em utility-vm, clique em SSH para iniciar um terminal e se conectar.
  3. Se solicitado, permita que o SSH no navegador se conecte a VMs clicando em Autorizar.
  4. Para verificar se o balanceador de carga interno encaminha o tráfego, execute este comando:
curl 10.10.30.5

O resultado será semelhante a este.

Saída:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-2-1zn8<h2>Server Location</h2>Region and Zone: {{{project_0.default_zone_2 | Zone 2}}} Observação: conforme esperado, o tráfego é encaminhado do balanceador de carga interno (10.10.30.5) para o back-end.
  1. Execute o mesmo comando mais algumas vezes:
curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5

Você verá respostas de instance-group-1 em e instance-group-2 em . Se elas não aparecerem, execute o comando novamente.

Parabéns!

Neste laboratório, você criou dois grupos gerenciados de instâncias na região e uma regra de firewall para permitir tráfego HTTP para essas instâncias e tráfego TCP do verificador de integridade do Google Cloud. Depois você configurou e testou um balanceador de carga interno para os grupos de instâncias.

Finalize o laboratório

Clique em Terminar o laboratório após a conclusão. O Google Cloud Ensina remove os recursos usados e limpa a conta por você.

Você vai poder avaliar sua experiência no laboratório. Basta selecionar o número de estrelas, digitar um comentário e clicar em Enviar.

O número de estrelas indica o seguinte:

  • 1 estrela = muito insatisfeito
  • 2 estrelas = insatisfeito
  • 3 estrelas = neutro
  • 4 estrelas = satisfeito
  • 5 estrelas = muito satisfeito

Feche a caixa de diálogo se não quiser enviar feedback.

Para enviar seu feedback, fazer sugestões ou correções, use a guia Suporte.

Copyright 2020 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.