arrow_back

Налаштування внутрішнього розподілювача навантаження

Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Налаштування внутрішнього розподілювача навантаження

Lab 1 година 30 годин universal_currency_alt 5 кредитів show_chart Початковий
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Огляд

У Google Cloud можна здійснювати розподіл внутрішнього навантаження трафіку за протоколами TCP або UDP. Це дає змогу запускати й масштабувати сервіси для розподілу навантаження трафіку з приватної IP-адреси, доступ до якої мають лише екземпляри внутрішніх віртуальних машин.

Під час цієї практичної роботи вам потрібно буде створити дві групи керованих екземплярів в одному регіоні. Потім ви налаштуєте внутрішній розподілювач навантаження і перевірите його роботу з групами екземплярів як серверними частинами за цією схемою мережі:

Схема архітектури мережі

Цілі

У цій практичній роботі ви навчитеся виконувати наведені нижче дії.

  • Створювати правила брандмауера для внутрішнього трафіку й перевірок стану.
  • Створювати конфігурацію NAT за допомогою сервісу Cloud Router.
  • Налаштовувати два шаблони екземплярів.
  • Створювати дві групи керованих екземплярів.
  • Налаштовувати внутрішній розподілювач навантаження і перевіряти його роботу.

Налаштування і вимоги

Для кожної практичної роботи ви безкоштовно отримуєте новий проект Google Cloud і набір інструментів на визначений період часу.

  1. Увійдіть у Qwiklabs у вікні в режимі анонімного перегляду.

  2. Слідкуйте за тим, скільки часу залишилося для виконання практичної роботи (наприклад: 1:15:00). Постарайтеся завершити її вчасно.
    Завдання не можна призупинити, а лише почати спочатку.

  3. Коли будете готові, натисніть Start Lab (Почати практичну роботу).

  4. Занотуйте облікові дані для практичної роботи (ім’я користувача й пароль). Вони знадобляться для входу в Google Cloud Console.

  5. Натисніть Open Google Console (Відкрити Google Console).

  6. Виберіть Use another account (Увійти в інший обліковий запис), потім скопіюйте та вставте облікові дані для доступу до цієї практичної роботи у відповідні поля.
    Якщо ви ввійдете з іншими обліковими даними, станеться помилка або з вас може почати стягуватися плата.

  7. Прийміть умови й пропустіть сторінку відновлення ресурсу.

Завдання 1. Налаштуйте правила брандмауера для внутрішнього трафіку й перевірок стану

Налаштуйте правила брандмауера, щоб дозволити внутрішній трафік із джерел у діапазоні IP-адрес 10.10.0.0/16. Таке правило дозволяє вхідний трафік із будь-якого клієнта визначеної підмережі.

Перевірки стану дають змогу визначити, до яких екземплярів розподілювача навантаження можуть здійснюватися нові підключення. Для розподілу навантаження трафіку HTTP перевірка стану екземплярів із вирівняним навантаженням здійснюється з адрес у діапазонах 130.211.0.0/22 й 35.191.0.0/16 (такі підключення мають бути дозволені правилами брандмауера).

Дослідіть мережу my-internal-app

Ми налаштували для вас мережу my-internal-app із підмережами subnet-a і subnet-b й правила брандмауера для трафіку через протоколи RDP, SSH й ICMP.

  • У меню навігації (Значок меню навігації) Cloud Console натисніть VPC network > VPC networks (Мережа VPC > Мережі VPC).
    Перегляньте схему мережі my-internal-app із її підмережами subnet-a і subnet-b.

    Для кожного проекту Google Cloud налаштовано мережу за умовчанням. Крім того, мережу my-internal-app було попередньо створено як частину схеми мережі.

    Вам потрібно буде створити групи керованих екземплярів у підмережах subnet-a і subnet-b. Оскільки внутрішній розподілювач навантаження є регіональним сервісом, обидві підмережі розташовано в регіоні . Групи керованих екземплярів буде розміщено в різних зонах, щоб убезпечити ваш продукт у випадку збоїв у певній зоні.

Створіть правило для брандмауера, що дозволяє трафік із будь-яких джерел у діапазоні 10.10.0.0/16

Створіть правило для брандмауера, що дозволяє трафік у підмережі 10.10.0.0/16.

  1. У меню навігації (Значок меню навігації) натисніть VPC network > Firewall (Мережа VPC > Брандмауер).
    Перегляньте правила брандмауера app-allow-icmp й app-allow-ssh-rdp.

    Їх було створено автоматично.

  2. Натисніть Create Firewall Rule (Створити правило брандмауера).

  3. Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.

    Property (Властивість) Значення (укажіть значення або виберіть зі списку)
    Name (Назва) fw-allow-lb-access
    Network (Мережа) my-internal-app
    Targets (Цілі) Specified target tags (Указані цільові теги)
    Target tags (Цільові теги) backend-service
    Source filter (Фільтр за джерелом) IPv4 ranges (Діапазони IPv4)
    Source IPv4 ranges (Джерела діапазонів IPv4) 10.10.0.0/16
    Protocols and ports (Протоколи й порти) Allow all (Дозволити всі)
Примітка. Додайте маску підмережі /16 у Source IPv4 ranges (Джерела діапазонів IPv4).
  1. Натисніть Create (Створити).

Створіть правило для перевірки стану

Створіть правило для брандмауера, що дозволяє перевірки стану.

  1. У меню навігації (Значок меню навігації) натисніть VPC network > Firewall (Мережа VPC > Брандмауер).

  2. Натисніть Create Firewall Rule (Створити правило брандмауера).

  3. Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.

    Property (Властивість) Значення (укажіть значення або виберіть зі списку)
    Name (Назва) fw-allow-health-checks
    Network (Мережа) my-internal-app
    Targets (Цілі) Specified target tags (Указані цільові теги)
    Target tags (Цільові теги) backend-service
    Source filter (Фільтр за джерелом) IPv4 Ranges (Діапазони IPv4)
    Source IPv4 ranges (Джерела діапазонів IPv4) 130.211.0.0/22 й 35.191.0.0/16
    Protocols and ports (Протоколи й порти) Specified protocols and ports (Указані протоколи й порти)
Примітка. Додайте маски підмережі /22 й /16 у Source IPv4 ranges (Джерела діапазонів IPv4).
  1. Поставте прапорець біля протоколу tcp й укажіть порт 80.
  2. Натисніть Create (Створити).

Щоб підтвердити виконання завдання, натисніть Підтвердити виконання. Налаштуйте правила брандмауера для внутрішнього трафіку й перевірок стану

Завдання 2. Створіть конфігурацію NAT за допомогою сервісу Cloud Router

Екземпляри серверної частини віртуальних машин Google Cloud, з якими ви працюватимете в завданні 3, не буде налаштовано для зовнішніх IP-адрес.

Натомість ви налаштуєте сервіс Cloud NAT, щоб вихідний трафік із таких екземплярів віртуальних машин надходив лише через цей сервіс, а вхідний трафік – через розподілювач навантаження.

Створіть екземпляр Cloud Router

  1. У Cloud Console натисніть меню навігації (Значок меню навігації) > View All Products (Переглянути всі продукти) і виберіть Networking > Network services > Cloud NAT (Мережі > Мережеві сервіси > Cloud NAT).

  2. Натисніть Get started (Почати).

  3. Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.

    Property (Властивість) Значення (укажіть значення або виберіть зі списку)
    Gateway name (Назва шлюзу) nat-config
    Network (Мережа) my-internal-app
    Region (Регіон)
  4. Натисніть Cloud Router й виберіть Create new router (Створити новий маршрутизатор).

  5. У полі Name (Назва) введіть nat-router-.

  6. Натисніть Create (Створити).

  7. У вікні Create Cloud NAT gateway (Створити шлюз Cloud NAT) натисніть Create (Створити).

Примітка. Перш ніж переходити до наступного завдання, зачекайте, доки NAT Gateway Status (Статус шлюзу NAT) зміниться на Running (Активний).

Щоб підтвердити виконання завдання, натисніть Підтвердити виконання. Створіть конфігурацію NAT за допомогою сервісу Cloud Router

Завдання 3. Налаштуйте шаблони екземплярів і створіть групи екземплярів

Група керованих ідентичних екземплярів створюється за допомогою шаблона екземпляра. Створіть серверні частини внутрішнього розподілювача навантаження, використовуючи такі екземпляри.

На початку практичної роботи це завдання було виконано для вас. Вам потрібно буде підключитися до віртуальної машини кожної групи екземплярів через протокол SSH і виконати наведену нижче команду, щоб налаштувати середовище.

  1. У меню навігації натисніть Compute Engine > VM instances (Compute Engine > Екземпляри віртуальних машин).
    Перевірте екземпляри, назви яких починаються з instance-group-1 і instance-group-2.

  2. Щоб підключитися до віртуальної машини через SSH, натисніть кнопку SSH поруч з екземпляром instance-group-1.

  3. За потреби дозвольте SSH-in-browser підключитися до віртуальних машин і натисніть Authorize (Авторизувати).

  4. Виконайте наведену нижче команду, щоб перевизначити скрипт запуску екземпляра.

sudo google_metadata_script_runner startup
  1. Повторіть ці дії для екземпляра instance-group-2.

  2. Зачекайте, доки обидва скрипти запуску буде виконано, а потім закрийте термінал SSH для доступу до кожної віртуальної машини. Вивід скриптів запуску матиме такий вигляд:

Finished running startup scripts.

Перевірте налаштування серверних частин

Переконайтеся, що в обох підмережах налаштовано екземпляри віртуальних машин, і створіть віртуальну машину для доступу до серверних частин сайтів HTTP.

  1. У меню навігації натисніть Compute Engine > VM instances (Compute Engine > Екземпляри віртуальних машин).
    Перевірте екземпляри, назви яких починаються з instance-group-1 і instance-group-2.

    Ці екземпляри розміщено в окремих зонах, а їх внутрішні IP-адреси входять до блоків CIDR підмереж subnet-a і subnet-b.

  2. Натисніть Create Instance (Створити екземпляр).

  3. Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.

    Property (Властивість) Значення (укажіть значення або виберіть зі списку)
    Name (Назва) utility-vm
    Region (Регіон)
    Zone (Зона)
    Series (Серія) E2
    Machine type (Тип машини) e2-medium (з 2 віртуальними центральними процесорами й 4 ГБ пам’яті)
    Boot disk (Завантажувальний диск) Debian GNU/Linux 11 (bullseye)
  4. Виберіть Advanced options (Розширені параметри).

  5. Натисніть Networking (Мережі).

  6. Натисніть спадне меню, щоб змінити Network interfaces (Мережеві інтерфейси).

  7. Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.

    Property (Властивість) Значення (укажіть значення або виберіть зі списку)
    Network (Мережа) my-internal-app
    Subnetwork (Підмережа) subnet-a
    Primary internal IP (Основна внутрішня IP-адреса) Ephemeral (Custom) (Тимчасова (власна))
    Custom ephemeral IP address (Власна тимчасова IP-адреса) 10.10.20.50
    External IPv4 address (Зовнішня адреса IPv4) None (Немає)
  8. Натисніть Done (Готово).

  9. Натисніть Create (Створити).

  10. Зверніть увагу, що для серверних частин має бути призначено внутрішні IP-адреси 10.10.20.2 й 10.10.30.2.

Примітка. Якщо вказано інші IP-адреси, замініть їх у двох наведених нижче командах curl.

Щоб підтвердити виконання завдання, натисніть Підтвердити виконання. Налаштуйте шаблони екземплярів і створіть групи екземплярів

  1. Натисніть SSH, щоб запустити термінал і підключитися до мережі utility-vm.

  2. За потреби дозвольте SSH-in-browser підключитися до віртуальних машин і натисніть Authorize (Авторизувати).

  3. Щоб перевірити сторінку привітання, яка відображатиметься для групи екземплярів instance-group-1-xxxx, виконайте наведену нижче команду.

curl 10.10.20.2

Нижче показано, яким має бути вивід.

Вихідні дані:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-1-1zn8<h2>Server Location</h2>Region and Zone:
  1. Щоб перевірити сторінку привітання, яка відображатиметься для групи екземплярів instance-group-2-xxxx, виконайте наведену нижче команду.
curl 10.10.30.2

Нижче показано, яким має бути вивід.

Вихідні дані:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-2-q5wp<h2>Server Location</h2>Region and Zone:

Примітка. За допомогою цієї команди можна перевірити, чи надсилає внутрішній розподілювач навантаження трафік до обох серверних частин.
  1. Закрийте термінал SSH для доступу до мережі utility-vm:
exit

Завдання 4. Налаштуйте внутрішній розподілювач навантаження

Налаштуйте внутрішній розподілювач навантаження, щоб розподілити трафік між двома серверними частинами (instance-group-1 у регіоні і instance-group-2 у регіоні ), як показано на цій схемі мережі:

Схема мережі

Почніть налаштування

  1. У Cloud Console натисніть меню навігації (Значок меню навігації) > View All Products (Переглянути всі продукти) і виберіть Networking > Network services > Load balancing (Мережі > Мережеві сервіси > Розподіл навантаження).
  2. Натисніть Create load balancer (Створити розподілювач навантаження).
  3. У розділі Type of load balancer (Тип розподілювача навантаження) виберіть Network Load Balancer (TCP/UDP/SSL) (Розподілювач навантаження для мережі (TCP/UDP/SSL)) і натисніть Next (Далі).
  4. Для параметра Proxy or passthrough (Проксі або проходження) виберіть Passthrough load balancer (Розподілювач навантаження для проходження) і натисніть Next (Далі).
  5. Для параметра Public facing or internal (Загальнодоступний або внутрішній) виберіть Internal (Внутрішній) і натисніть Next (Далі).
  6. Натисніть Configure (Налаштувати).
  1. У полі Name (Назва) введіть my-ilb.
  2. У полі Region (Регіон) введіть .
  3. У полі Network (Мережа) введіть my-internal-app.

Налаштуйте регіональний серверний сервіс

Цей сервіс відстежує групи екземплярів, щоб запобігати перевищенню дозволеного навантаження.

  1. Натисніть Backend configuration (Конфігурація серверної частини).

  2. Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.

    Property (Властивість) Значення (виберіть зі списку)
    Instance group (Група екземплярів) instance-group-1 ()
  3. Натисніть Done (Готово).

  4. Натисніть Add backend (Додати серверну частину).

  5. Для параметра Instance group (Група екземплярів) виберіть instance-group-2 ().

  6. Натисніть Done (Готово).

  7. Для параметра Health Check (Перевірка стану) виберіть Create a health check (Почати перевірку стану).

  8. Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.

    Property (Властивість) Значення (виберіть зі списку)
    Name (Назва) my-ilb-health-check
    Protocol (Протокол) TCP
    Port (Порт) 80
    Check interval (Інтервал перевірки) 10 sec (10 с)
    Timeout (Час очікування) 5 sec (5 с)
    Healthy threshold (Порогове значення нормального стану) 2
    Unhealthy threshold (Порогове значення незадовільного стану) 3
Примітка. Перевірки стану дають змогу визначити, до яких екземплярів можуть здійснюватися нові підключення. Ця перевірка стану HTTP звертається до екземплярів кожні 10 секунд, очікує на відповідь протягом 5 секунд і визначає 2 вдалі або 3 невдалі спроби (як порогове значення нормального чи незадовільного стану).
  1. Натисніть Save (Зберегти).
  2. Переконайтеся, що біля опції Backend configuration (Конфігурація серверної частини) у Cloud Console установлено синій прапорець. Якщо ні, перевірте, чи виконали ви всі кроки вище.

Налаштуйте клієнтську частину

Клієнтська частина перенаправляє трафік до серверної частини.

  1. Натисніть Frontend configuration (Конфігурація клієнтської частини).

  2. Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.

    Property (Властивість) Значення (укажіть значення або виберіть зі списку)
    Subnetwork (Підмережа) subnet-b
    Internal IP > IP address (Внутрішня IP-адреса > IP-адреса) Create IP address (Створити IP-адресу)
  3. Укажіть наведені нижче відомості, а решту налаштувань залиште зі значеннями за умовчанням.

    Property (Властивість) Значення (укажіть значення або виберіть зі списку)
    Name (Назва) my-ilb-ip
    Static IP address (Статична IP-адреса) Let me choose (Вибрати вручну)
    Custom IP address (Власна IP-адреса) 10.10.30.5
  4. Натисніть Reserve (Зарезервувати).

  5. У розділі Ports (Порти) введіть значення 80 у полі Port number (Номер порту).

  6. Натисніть Done (Готово).

Перевірте й створіть внутрішній розподілювач навантаження

  1. Натисніть Review and finalize (Перевірити й завершити).
  2. Перевірте налаштування Backend (Серверна частина) і Frontend (Клієнтська частина).
  3. Натисніть Create (Створити).
    Перш ніж переходити до наступного завдання, зачекайте, доки не буде створено розподілювач навантаження.

Щоб підтвердити виконання завдання, натисніть Підтвердити виконання. Налаштуйте внутрішній розподілювач навантаження

Завдання 5. Перевірте роботу внутрішнього розподілювача навантаження

Переконайтеся, що IP-адреса мережі my-ilb перенаправляє трафік до групи екземплярів instance-group-1 у регіоні і instance-group-2 у регіоні .

Доступ до внутрішнього розподілювача навантаження

  1. У меню навігації натисніть Compute Engine > VM instances (Compute Engine > Екземпляри віртуальних машин).
  2. Натисніть SSH, щоб запустити термінал і підключитися до мережі utility-vm.
  3. За потреби дозвольте SSH-in-browser підключитися до віртуальних машин і натисніть Authorize (Авторизувати).
  4. Щоб перевірити, чи внутрішній розподілювач навантаження перенаправляє трафік, виконайте наведену нижче команду.
curl 10.10.30.5

Нижче показано, яким має бути вивід.

Вихідні дані:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-2-1zn8<h2>Server Location</h2>Region and Zone: {{{project_0.default_zone_2 | Zone 2}}} Примітка. Трафік перенаправляється з внутрішнього розподілювача навантаження (10.10.30.5) до серверної частини.
  1. Виконайте наведену нижче команду кілька разів.
curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5

Має бути встановлено зв’язок із групами екземплярів instance-group-1 у регіоні і instance-group-2 у регіоні . Якщо ні, виконайте команду ще раз.

Вітаємо!

Під час цієї практичної роботи ви створили дві групи керованих екземплярів у регіоні і правило, що дозволяє трафік HTTP до цих екземплярів, а трафік TCP – з інструмента перевірки стану Google Cloud. Потім ви налаштували й перевірили роботу внутрішнього розподілювача навантаження для цих груп екземплярів.

Завершіть завдання

Закінчивши виконувати завдання, натисніть кнопку End Lab (Завершити завдання). Google Cloud Skills Boost вилучить використані ресурси й очистить обліковий запис.

Ви зможете оцінити, наскільки вам сподобалося виконувати завдання на платформі. Виберіть потрібну кількість зірочок, введіть коментар і натисніть Submit (Надіслати).

Кількість зірочок відповідає певній оцінці:

  • 1 зірочка = зовсім не сподобалося
  • 2 зірочки = не сподобалося
  • 3 зірочки = не можу сказати напевно
  • 4 зірочки = сподобалося
  • 5 зірочок = дуже сподобалося

Якщо ви не хочете надсилати відгук, просто закрийте діалогове вікно.

Залишайте свої відгуки, пропозиції або коментарі на вкладці Support (Підтримка).

© Google LLC 2022. Усі права захищено. Назва та логотип Google є торговельними марками Google LLC. Усі інші назви компаній і продуктів можуть бути торговельними марками відповідних компаній, з якими вони пов’язані.