Google Cloud bietet internes Load Balancing für TCP/UDP-Traffic. Damit können Sie Ihre Dienste unter einer privaten IP-Adresse für das Load Balancing ausführen und skalieren. Zugriff darauf haben nur Ihre internen VM-Instanzen.
In diesem Lab erstellen Sie zwei verwaltete Instanzgruppen in derselben Region. Dann konfigurieren und testen Sie einen internen Load Balancer mit den Instanzgruppen als Backends, wie in diesem Netzwerkdiagramm dargestellt:
Lernziele
Aufgaben in diesem Lab:
Firewallregeln für HTTP-Traffic und Systemdiagnose erstellen
Zwei Instanzvorlagen konfigurieren
Zwei verwaltete Instanzgruppen erstellen
Internen Load Balancer konfigurieren und testen
Einrichtung und Anforderungen
Vor dem Klick auf „Start Lab“ (Lab starten)
Lesen Sie diese Anleitung. Labs sind zeitlich begrenzt und können nicht pausiert werden. Der Timer beginnt zu laufen, wenn Sie auf Lab starten klicken, und zeigt Ihnen, wie lange Google Cloud-Ressourcen für das Lab verfügbar sind.
In diesem praxisorientierten Lab können Sie die Lab-Aktivitäten in einer echten Cloud-Umgebung durchführen – nicht in einer Simulations- oder Demo-Umgebung. Dazu erhalten Sie neue, temporäre Anmeldedaten, mit denen Sie für die Dauer des Labs auf Google Cloud zugreifen können.
Für dieses Lab benötigen Sie Folgendes:
Einen Standardbrowser (empfohlen wird Chrome)
Hinweis: Nutzen Sie den privaten oder Inkognitomodus (empfohlen), um dieses Lab durchzuführen. So wird verhindert, dass es zu Konflikten zwischen Ihrem persönlichen Konto und dem Teilnehmerkonto kommt und zusätzliche Gebühren für Ihr persönliches Konto erhoben werden.
Zeit für die Durchführung des Labs – denken Sie daran, dass Sie ein begonnenes Lab nicht unterbrechen können.
Hinweis: Verwenden Sie für dieses Lab nur das Teilnehmerkonto. Wenn Sie ein anderes Google Cloud-Konto verwenden, fallen dafür möglicherweise Kosten an.
Lab starten und bei der Google Cloud Console anmelden
Klicken Sie auf Lab starten. Wenn Sie für das Lab bezahlen müssen, wird ein Dialogfeld geöffnet, in dem Sie Ihre Zahlungsmethode auswählen können.
Auf der linken Seite befindet sich der Bereich „Details zum Lab“ mit diesen Informationen:
Schaltfläche „Google Cloud Console öffnen“
Restzeit
Temporäre Anmeldedaten für das Lab
Ggf. weitere Informationen für dieses Lab
Klicken Sie auf Google Cloud Console öffnen (oder klicken Sie mit der rechten Maustaste und wählen Sie Link in Inkognitofenster öffnen aus, wenn Sie Chrome verwenden).
Im Lab werden Ressourcen aktiviert. Anschließend wird ein weiterer Tab mit der Seite „Anmelden“ geöffnet.
Tipp: Ordnen Sie die Tabs nebeneinander in separaten Fenstern an.
Hinweis: Wird das Dialogfeld Konto auswählen angezeigt, klicken Sie auf Anderes Konto verwenden.
Kopieren Sie bei Bedarf den folgenden Nutzernamen und fügen Sie ihn in das Dialogfeld Anmelden ein.
{{{user_0.username | "Username"}}}
Sie finden den Nutzernamen auch im Bereich „Details zum Lab“.
Klicken Sie auf Weiter.
Kopieren Sie das folgende Passwort und fügen Sie es in das Dialogfeld Willkommen ein.
{{{user_0.password | "Password"}}}
Sie finden das Passwort auch im Bereich „Details zum Lab“.
Klicken Sie auf Weiter.
Wichtig: Sie müssen die für das Lab bereitgestellten Anmeldedaten verwenden. Nutzen Sie nicht die Anmeldedaten Ihres Google Cloud-Kontos.
Hinweis: Wenn Sie Ihr eigenes Google Cloud-Konto für dieses Lab nutzen, können zusätzliche Kosten anfallen.
Klicken Sie sich durch die nachfolgenden Seiten:
Akzeptieren Sie die Nutzungsbedingungen.
Fügen Sie keine Wiederherstellungsoptionen oder Zwei-Faktor-Authentifizierung hinzu (da dies nur ein temporäres Konto ist).
Melden Sie sich nicht für kostenlose Testversionen an.
Nach wenigen Augenblicken wird die Google Cloud Console in diesem Tab geöffnet.
Hinweis: Wenn Sie auf Google Cloud-Produkte und ‑Dienste zugreifen möchten, klicken Sie auf das Navigationsmenü oder geben Sie den Namen des Produkts oder Dienstes in das Feld Suchen ein.
Aufgabe 1: Firewallregeln für HTTP-Traffic und Systemdiagnose konfigurieren
Konfigurieren Sie Firewallregeln, um HTTP-Traffic zu den Backends und TCP-Traffic von der Systemdiagnose von Google Cloud zuzulassen.
Netzwerk „my-internal-app“ ansehen
Das Netzwerk my-internal-app mit den Subnetzen subnet-a und subnet-b sowie Firewallregeln für RDP-, SSH- und ICMP-Traffic wurden für Sie konfiguriert.
Öffnen Sie in der Console das Navigationsmenü und klicken Sie dann auf VPC-Netzwerk > VPC-Netzwerke.
Scrollen Sie nach unten. Sie sehen nun das Netzwerk my-internal-app und dessen Subnetze: subnet-a und subnet-b.
Jedes Google Cloud-Projekt startet mit dem Netzwerk default. Außerdem wurde das Netzwerk my-internal-app als Teil des Netzwerkdiagramms für Sie erstellt.
Die verwalteten Instanzgruppen erstellen Sie in subnet-a und subnet-b. Beide Subnetze befinden sich in der Region , da interne Load Balancer regionale Dienste sind. Die verwalteten Instanzgruppen befinden sich in unterschiedlichen Zonen, damit Ihr Dienst nicht beeinträchtigt wird, wenn eine Zone ausfällt.
HTTP-Firewallregel erstellen
Erstellen Sie eine Firewallregel, um HTTP-Traffic vom Load Balancer und aus dem Internet an die Backends zuzulassen. Dadurch können Sie Apache auf den Backends installieren.
Klicken Sie im linken Bereich unter VPC-Netzwerk auf Firewall.
Sie sehen nun die Firewallregeln app-allow-icmp und app-allow-ssh-rdp.
Diese Firewallregeln wurden für Sie erstellt.
Klicken Sie auf + Firewallregel erstellen.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut
Wert (Wert eingeben bzw. Option auswählen)
Name
app-allow-http
Netzwerk
my-internal-app
Ziele
Angegebene Ziel-Tags
Ziel-Tags
lb-backend
Quellfilter
IPv4-Bereiche
Quell-IPv4-Bereiche
10.10.0.0/16
Protokolle und Ports
Angegebene Protokolle und Ports, klicken Sie dann auf das Kästchen neben „tcp“ und geben Sie Folgendes ein: 80
Hinweis: Achten Sie darauf, dass /16 in Quell-IPv4-Bereiche enthalten ist und so alle Netzwerke angegeben sind.
Klicken Sie auf Erstellen.
Firewallregeln für die Systemdiagnose erstellen
Mit Systemdiagnosen wird ermittelt, zu welchen Instanzen eines Load Balancers neue Verbindungen aufgebaut werden können. Beim internen Load Balancing werden die Systemdiagnosen für Ihre Instanzen mit Load Balancing über Adressen in den Bereichen 130.211.0.0/22 und 35.191.0.0/16 durchgeführt. Ihre Firewallregeln müssen diese Verbindungen zulassen.
Klicken Sie auf der Seite Firewallregeln auf Firewallregel erstellen.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut
Wert (Wert eingeben bzw. Option auswählen)
Name
app-allow-health-check
Netzwerk
my-internal-app
Ziele
Angegebene Ziel-Tags
Ziel-Tags
lb-backend
Quellfilter
IPv4-Bereiche
Quell-IPv4-Bereiche
130.211.0.0/22 und 35.191.0.0/16
Protokolle und Ports
Angegebene Protokolle und Ports, klicken Sie dann auf das Kästchen neben „tcp“
Hinweis: Achten Sie darauf, die beiden Quell-IPv4-Bereiche nacheinander und durch ein Leerzeichen getrennt einzugeben.
Klicken Sie auf Erstellen.
Klicken Sie auf „Fortschritt prüfen“.
Firewallregeln für HTTP-Traffic und Systemdiagnose konfigurieren
Aufgabe 2: Instanzvorlagen konfigurieren und Instanzgruppen erstellen
Mit einer Instanzvorlage kann in einer verwalteten Instanzgruppe eine Gruppe identischer Instanzen erstellt werden. Erstellen Sie damit die Backends des internen Load Balancers.
Instanzvorlagen konfigurieren
Eine Instanzvorlage ist eine API-Ressource, mit der Sie VM-Instanzen und verwaltete Instanzgruppen erstellen können. In Instanzvorlagen sind Maschinentyp, Image des Bootlaufwerks, Subnetz, Labels und andere Instanzattribute definiert. Erstellen Sie eine Instanzvorlage für beide Subnetze des Netzwerks my-internal-app.
Öffnen Sie in der Cloud Console das Navigationsmenü und klicken Sie auf Compute Engine > Instanzvorlagen.
Klicken Sie auf Instanzvorlage erstellen.
Geben Sie unter Name den Namen instance-template-1 ein.
Wählen Sie unter Standort die Option Global aus.
Wählen Sie unter Reihe die Option E2 aus.
Wählen Sie als Maschinentyp die Option Mit gemeinsam genutztem Kern > e2-micro aus.
Klicken Sie auf Erweiterte Optionen.
Klicken Sie auf Netzwerke.
Geben Sie unter Netzwerk-Tags den String lb-backend ein.
Hinweis: Durch das Netzwerk-Tag lb-backend wird sichergestellt, dass die Firewallregeln für HTTP und Systemdiagnose auf diese Instanzen angewendet werden.
Klicken Sie unter Netzwerkschnittstellen zum Bearbeiten auf den Abwärtspfeil.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut
Wert (Wert eingeben bzw. Option auswählen)
Netzwerk
my-internal-app
Subnetzwerk
subnet-a
Externe IPv4-Adresse
Keine
Klicken Sie auf Fertig.
Klicken Sie auf Verwaltung.
Klicken Sie unter Metadaten auf Element hinzufügen und geben Sie Folgendes an:
Schlüssel 1
Wert 1
startup-script-url
gs://cloud-training/gcpnet/ilb/startup.sh
Hinweis: Der Schlüssel startup-script-url legt fest, dass ein Skript ausgeführt wird, wenn Instanzen gestartet werden. Durch dieses Skript wird Apache installiert und die Begrüßungsseite so geändert, dass sie die Client-IP sowie den Namen, die Region und die Zone der VM-Instanz enthält. Sie können sich das Skript hier ansehen.
Klicken Sie auf Erstellen.
Warten Sie, bis die Instanzvorlage erstellt ist.
Weitere Instanzvorlage konfigurieren
Erstellen Sie mithilfe der Vorlage instance-template-1 eine weitere Instanzvorlage für subnet-b:
Klicken Sie unter Instanzvorlagen das Kästchen neben instance-template-1 an und klicken Sie dann auf Kopieren.
Aktualisieren Sie hier unbedingt den Namen als instance-template-2.
Klicken Sie auf Erweiterte Optionen.
Klicken Sie auf den Tab Netzwerk.
Klicken Sie unter Netzwerkschnittstellen zum Bearbeiten auf den Abwärtspfeil.
Wählen Sie subnet-b als das Subnetzwerk aus.
Klicken Sie auf Fertig und dann auf Erstellen.
Verwaltete Instanzgruppen erstellen
Erstellen Sie eine verwaltete Instanzgruppe in subnet-a und eine in subnet-b.
Hinweis: Ermitteln Sie eine der anderen Zonen in derselben Region wie subnet-a. Wenn die Zone von subnet-a beispielsweise us-west2-a ist, könnten Sie us-west2-b für subnet-b auswählen.
Klicken Sie im linken Bereich unter Compute Engine auf Instanzgruppen und dann auf Instanzgruppe erstellen.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut
Wert (Wert eingeben bzw. Option auswählen)
Name
instance-group-1
Instanzvorlage
instance-template-1
Standort
Einzelne Zone
Region
Zone
Autoscaling > Mindestanzahl Instanzen
1
Autoscaling > Maximale Anzahl Instanzen
1
Autoscaling > Autoscaling-Signale (zum Bearbeiten auf den Abwärtspfeil klicken) > Signaltyp
CPU-Auslastung
CPU-Zielauslastung
80
Initialisierungsphase
45
Hinweis: Verwaltete Instanzgruppen bieten Funktionen für das Autoscaling, mit denen Sie Instanzen lastabhängig automatisch hinzufügen oder entfernen können. Mit Autoscaling bewältigen Ihre Anwendungen Anstiege im Traffic reibungslos. Und bei einem geringeren Ressourcenbedarf sinken die Kosten. Dazu definieren Sie einfach eine Autoscaling-Richtlinie zur automatischen Skalierung basierend auf der gemessenen Last.
Klicken Sie auf Erstellen.
Wiederholen Sie das Vorgehen für instance-group-2 in der anderen Zone derselben Region wie subnet-a:
Klicken Sie auf Instanzgruppe erstellen.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut
Wert (Wert eingeben bzw. Option auswählen)
Name
instance-group-2
Instanzvorlage
instance-template-2
Standort
Einzelne Zone
Region
Zone
Zone (andere Zone in derselben Region wie subnet-a verwenden)
Autoscaling > Mindestanzahl Instanzen
1
Autoscaling > Maximale Anzahl Instanzen
1
Autoscaling > Autoscaling-Signale (zum Bearbeiten auf den Abwärtspfeil klicken) > Signaltyp
CPU-Auslastung
CPU-Zielauslastung
80
Initialisierungsphase
45
Klicken Sie auf Erstellen.
Backends prüfen
Achten Sie darauf, dass in beiden Subnetzen VM-Instanzen erstellt werden. Erstellen Sie außerdem eine Hilfs-VM, um auf die HTTP-Seiten der Backends zuzugreifen.
Klicken Sie unter Compute Engine auf VM-Instanzen.
Sie sehen zwei Instanzen, die mit instance-group-1 und instance-group-2 beginnen.
Diese Instanzen befinden sich in unterschiedlichen Zonen und ihre internen IP-Adressen sind Teil der CIDR-Blöcke von subnet-a und subnet-b.
Klicken Sie auf Instanz erstellen, um eine neue Instanz zu erstellen.
Wählen Sie in der Maschinenkonfiguration
die folgenden Werte aus:
Attribut
Wert (Wert eingeben bzw. Option auswählen)
Name
utility-vm
Region
Zone
Reihe
E2
Maschinentyp
e2-micro (1 freigegebene vCPU)
Klicken Sie auf Netzwerke.
Klicken Sie unter Netzwerkschnittstellen auf Ein-/Ausblenden, um die Netzwerkschnittstelle zu bearbeiten.
Instanzvorlagen konfigurieren und Instanzgruppen erstellen
Die internen IP-Adressen für die Backends lauten in diesem Beispiel 10.10.20.2 und 10.10.30.2.
Hinweis: Wenn die IP-Adressen davon abweichen, müssen Sie sie in den beiden curl-Befehlen weiter unten anpassen.
Klicken Sie bei utility-vm auf SSH, um ein Terminal zu starten und eine Verbindung herzustellen.
Führen Sie folgenden Befehl aus, um die Begrüßungsseite für instance-group-1-xxxx zu prüfen:
curl 10.10.20.2
Die Ausgabe sollte in etwa so aussehen:
<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname:
instance-group-1-1zn8<h2>Server Location</h2>Region and Zone: us-central1-a
Um die Begrüßungsseite für instance-group-2-xxxx zu überprüfen, führen Sie folgenden Befehl aus:
curl 10.10.30.2
Die Ausgabe sollte in etwa so aussehen:
<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname:
instance-group-2-q5wp<h2>Server Location</h2>Region and Zone: us-central1-b
Hinweis: An den curl-Befehlen ist zu erkennen, dass für jede VM-Instanz die Client-IP sowie Name und Ort aufgelistet werden. Dadurch kann überprüft werden, ob der interne Load Balancer Traffic an beide Backends sendet.
Schließen Sie das SSH-Terminal für utility-vm:
exit
Aufgabe 3: Internen Load Balancer konfigurieren
Konfigurieren Sie den internen Load Balancer so, dass Traffic zwischen den beiden Backends (instance-group-1 und instance-group-2) ausgeglichen wird, wie im folgenden Diagramm gezeigt:
Konfiguration starten
Wählen Sie im Navigationsmenü Alle Produkte ansehen aus. Wählen Sie unter Netzwerk die Option Netzwerkdienste aus.
Wählen Sie die Seite Load Balancing aus.
Klicken Sie auf Load Balancer erstellen.
Wählen Sie unter Typ von Load Balancer die Option Network Load Balancer (TCP/SSL) aus.
Wählen Sie unter Proxy oder Passthrough die Option Passthrough Load Balancer aus.
Wählen Sie unter Öffentlich oder intern die Option Intern aus.
Klicken Sie auf Konfigurieren.
Geben Sie unter Namemy-ilb ein.
Wählen Sie unter Region die Option aus.
Wählen Sie unter Netzwerk die Option my-internal-app aus.
Regionalen Backend-Dienst konfigurieren
Der Backend-Dienst überwacht Instanzgruppen und verhindert, dass der konfigurierte Nutzungsumfang überschritten wird.
Klicken Sie auf Backend-Konfiguration.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut
Wert (Option auswählen)
Instanzgruppe
instance-group-1
Klicken Sie auf Backend hinzufügen.
Wählen Sie unter Instanzgruppe die Option instance-group-2 aus.
Klicken Sie unter Systemdiagnose auf Systemdiagnose erstellen.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut
Wert (Option auswählen)
Name
my-ilb-health-check
Protokoll
TCP
Port
80
Hinweis: Mit Systemdiagnosen wird ermittelt, zu welchen Instanzen neue Verbindungen aufgebaut werden können. Diese HTTP-Systemdiagnose fragt Instanzen alle fünf Sekunden ab und wartet bis zu fünf Sekunden auf eine Antwort. Bei zwei erfolgreichen oder zwei fehlgeschlagenen Versuchen wird das System als fehlerfrei bzw. fehlerhaft bewertet.
Klicken Sie auf Speichern.
Prüfen Sie, ob in der Cloud Console neben Backend-Konfiguration ein blaues Häkchen zu sehen ist. Falls nicht, überprüfen Sie, ob Sie alle oben genannten Schritte ausgeführt haben.
Frontend konfigurieren
Das Frontend leitet den Traffic an das Backend weiter.
Klicken Sie auf Frontend-Konfiguration.
Machen Sie folgende Angaben und behalten Sie bei den übrigen Werten die Standardwerte bei:
Attribut
Wert (Wert eingeben bzw. Option auswählen)
Subnetzwerk
subnet-b
Interne IP-Adresse
Wählen Sie unter IP-Adresse die Option IP-Adresse erstellen aus.
Machen Sie folgende Angaben und behalten Sie bei den übrigen Werten die Standardwerte bei:
Attribut
Wert (Wert eingeben bzw. Option auswählen)
Name
my-ilb-ip
Statische IP-Adresse
Selbst auswählen
Benutzerdefinierte IP-Adresse
10.10.30.5
Klicken Sie auf Reservieren.
Geben Sie unter Portnummer80 ein.
Klicken Sie auf Fertig.
Prüfen und internen Load Balancer erstellen
Klicken Sie auf Prüfen und abschließen.
Prüfen Sie das Backend und das Frontend.
Klicken Sie auf Erstellen.
Warten Sie, bis der Load Balancer erstellt wurde, bevor Sie mit der nächsten Aufgabe fortfahren.
Klicken Sie auf „Fortschritt prüfen“.
Internen Load Balancer konfigurieren
Aufgabe 4: Internen Load Balancer testen
Prüfen Sie, ob über die IP-Adresse von my-ilb Traffic an instance-group-1 und instance-group-2 weitergeleitet wird.
Auf den internen Load Balancer zugreifen
Öffnen Sie in der Cloud Console das Navigationsmenü und klicken Sie auf Compute Engine > VM-Instanzen.
Klicken Sie bei utility-vm auf SSH, um ein Terminal zu starten und eine Verbindung herzustellen.
Um zu überprüfen, ob vom internen Load Balancer Traffic weitergeleitet wird, führen Sie folgenden Befehl aus:
curl 10.10.30.5
Die Ausgabe sollte in etwa so aussehen:
<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname:
instance-group-1-1zn8<h2>Server Location</h2>Region and Zone: us-central1-a
Hinweis: Wie erwartet, wird Traffic vom internen Load Balancer (10.10.30.5) an das Backend weitergeleitet.
Führen Sie denselben Befehl noch ein paarmal aus.
In der Ausgabe sollten Sie dann Antworten von instance-group-1 in und von instance-group-2 in der anderen Zone derselben Region sehen.
Das wars! Sie haben das Lab erfolgreich abgeschlossen.
In diesem Lab haben Sie zwei verwaltete Instanzgruppen in der Region und Firewallregeln erstellt, mit denen HTTP-Traffic zu diesen Instanzen und TCP-Traffic von der Google Cloud-Systemdiagnose zugelassen wird. Dann haben Sie einen internen Load Balancer für diese Instanzgruppen konfiguriert und getestet.
In unseren Schulungen erfahren Sie alles zum optimalen Einsatz unserer Google Cloud-Technologien und können sich entsprechend zertifizieren lassen. Unsere Kurse vermitteln technische Fähigkeiten und Best Practices, damit Sie möglichst schnell mit Google Cloud loslegen und Ihr Wissen fortlaufend erweitern können. Wir bieten On-Demand-, Präsenz- und virtuelle Schulungen für Anfänger wie Fortgeschrittene an, die Sie individuell in Ihrem eigenen Zeitplan absolvieren können. Mit unseren Zertifizierungen weisen Sie nach, dass Sie Experte im Bereich Google Cloud-Technologien sind.
Labs erstellen ein Google Cloud-Projekt und Ressourcen für einen bestimmten Zeitraum
Labs haben ein Zeitlimit und keine Pausenfunktion. Wenn Sie das Lab beenden, müssen Sie von vorne beginnen.
Klicken Sie links oben auf dem Bildschirm auf Lab starten, um zu beginnen
Privates Surfen verwenden
Kopieren Sie den bereitgestellten Nutzernamen und das Passwort für das Lab
Klicken Sie im privaten Modus auf Konsole öffnen
In der Konsole anmelden
Melden Sie sich mit Ihren Lab-Anmeldedaten an. Wenn Sie andere Anmeldedaten verwenden, kann dies zu Fehlern führen oder es fallen Kosten an.
Akzeptieren Sie die Nutzungsbedingungen und überspringen Sie die Seite zur Wiederherstellung der Ressourcen
Klicken Sie erst auf Lab beenden, wenn Sie das Lab abgeschlossen haben oder es neu starten möchten. Andernfalls werden Ihre bisherige Arbeit und das Projekt gelöscht.
Diese Inhalte sind derzeit nicht verfügbar
Bei Verfügbarkeit des Labs benachrichtigen wir Sie per E-Mail
Sehr gut!
Bei Verfügbarkeit kontaktieren wir Sie per E-Mail
Es ist immer nur ein Lab möglich
Bestätigen Sie, dass Sie alle vorhandenen Labs beenden und dieses Lab starten möchten
Privates Surfen für das Lab verwenden
Nutzen Sie den privaten oder Inkognitomodus, um dieses Lab durchzuführen. So wird verhindert, dass es zu Konflikten zwischen Ihrem persönlichen Konto und dem Teilnehmerkonto kommt und zusätzliche Gebühren für Ihr persönliches Konto erhoben werden.
In diesem Lab erstellen Sie zwei verwaltete Instanzgruppen in derselben Region. Dann konfigurieren Sie einen internen Load Balancer mit den Instanzgruppen als Backends.