
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Configure HTTP and health check firewall rules
/ 40
Configure instance templates and create instance groups
/ 30
Configure the Internal Load Balancer
/ 30
Google Cloud bietet internes Load Balancing für TCP/UDP-Traffic. Damit können Sie Ihre Dienste unter einer privaten IP-Adresse für das Load Balancing ausführen und skalieren. Zugriff darauf haben nur Ihre internen VM-Instanzen.
In diesem Lab erstellen Sie zwei verwaltete Instanzgruppen in derselben Region. Dann konfigurieren und testen Sie einen internen Load Balancer mit den Instanzgruppen als Backends, wie in diesem Netzwerkdiagramm dargestellt:
Aufgaben in diesem Lab:
Lesen Sie diese Anleitung. Labs sind zeitlich begrenzt und können nicht pausiert werden. Der Timer beginnt zu laufen, wenn Sie auf Lab starten klicken, und zeigt Ihnen, wie lange die Ressourcen für das Lab verfügbar sind.
In diesem praxisorientierten Lab können Sie die Lab-Aktivitäten in einer echten Cloud-Umgebung selbst durchführen – nicht in einer Simulations- oder Demo-Umgebung. Dazu erhalten Sie neue, temporäre Anmeldedaten, mit denen Sie für die Dauer des Labs auf Google Cloud zugreifen können.
Für dieses Lab benötigen Sie Folgendes:
Klicken Sie auf Lab starten. Wenn Sie für das Lab bezahlen müssen, wird ein Pop-up-Fenster geöffnet, in dem Sie Ihre Zahlungsmethode auswählen können. Auf der linken Seite befindet sich der Bereich Details zum Lab mit diesen Informationen:
Klicken Sie auf Google Cloud Console öffnen (oder klicken Sie mit der rechten Maustaste und wählen Sie Link in Inkognitofenster öffnen aus, wenn Sie Chrome verwenden).
Im Lab werden Ressourcen aktiviert. Anschließend wird ein weiterer Tab mit der Seite Anmelden geöffnet.
Tipp: Ordnen Sie die Tabs nebeneinander in separaten Fenstern an.
Kopieren Sie bei Bedarf den folgenden Nutzernamen und fügen Sie ihn in das Dialogfeld Anmelden ein.
Sie finden den Nutzernamen auch im Bereich Details zum Lab.
Klicken Sie auf Weiter.
Kopieren Sie das folgende Passwort und fügen Sie es in das Dialogfeld Willkommen ein.
Sie finden das Passwort auch im Bereich Details zum Lab.
Klicken Sie auf Weiter.
Klicken Sie sich durch die nachfolgenden Seiten:
Nach wenigen Augenblicken wird die Google Cloud Console in diesem Tab geöffnet.
Konfigurieren Sie Firewallregeln, um HTTP-Traffic zu den Backends und TCP-Traffic von der Systemdiagnose von Google Cloud zuzulassen.
Das Netzwerk my-internal-app
mit den Subnetzen subnet-a und subnet-b sowie Firewallregeln für RDP-, SSH- und ICMP-Traffic wurden für Sie konfiguriert.
Öffnen Sie in der Console das Navigationsmenü und klicken Sie dann auf VPC-Netzwerk > VPC-Netzwerke.
Scrollen Sie nach unten. Sie sehen nun das Netzwerk my-internal-app und dessen Subnetze: subnet-a und subnet-b.
Jedes Google Cloud-Projekt startet mit dem Netzwerk default. Außerdem wurde das Netzwerk my-internal-app als Teil des Netzwerkdiagramms für Sie erstellt.
Die verwalteten Instanzgruppen erstellen Sie in subnet-a und subnet-b. Beide Subnetze befinden sich in der Region
Erstellen Sie eine Firewallregel, um HTTP-Traffic vom Load Balancer und aus dem Internet an die Backends zuzulassen. Dadurch können Sie Apache auf den Backends installieren.
Klicken Sie im linken Bereich unter VPC-Netzwerk auf Firewall.
Sie sehen nun die Firewallregeln app-allow-icmp und app-allow-ssh-rdp.
Diese Firewallregeln wurden für Sie erstellt.
Klicken Sie auf + Firewallregel erstellen.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut | Wert (Wert eingeben bzw. Option auswählen) |
---|---|
Name | app-allow-http |
Netzwerk | my-internal-app |
Ziele | Angegebene Ziel-Tags |
Ziel-Tags | lb-backend |
Quellfilter | IPv4-Bereiche |
Quell-IPv4-Bereiche | 10.10.0.0/16 |
Protokolle und Ports | Angegebene Protokolle und Ports, klicken Sie dann auf das Kästchen neben „tcp“ und geben Sie Folgendes ein: 80 |
Mit Systemdiagnosen wird ermittelt, zu welchen Instanzen eines Load Balancers neue Verbindungen aufgebaut werden können. Beim internen Load Balancing werden die Systemdiagnosen für Ihre Instanzen mit Load Balancing über Adressen in den Bereichen 130.211.0.0/22
und 35.191.0.0/16
durchgeführt. Ihre Firewallregeln müssen diese Verbindungen zulassen.
Klicken Sie auf der Seite Firewallregeln auf Firewallregel erstellen.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut | Wert (Wert eingeben bzw. Option auswählen) |
---|---|
Name | app-allow-health-check |
Netzwerk | my-internal-app |
Ziele | Angegebene Ziel-Tags |
Ziel-Tags | lb-backend |
Quellfilter | IPv4-Bereiche |
Quell-IPv4-Bereiche | 130.211.0.0/22 und 35.191.0.0/16 |
Protokolle und Ports | Angegebene Protokolle und Ports, klicken Sie dann auf das Kästchen neben „tcp“ |
Klicken Sie auf „Fortschritt prüfen“.
Mit einer Instanzvorlage kann in einer verwalteten Instanzgruppe eine Gruppe identischer Instanzen erstellt werden. Erstellen Sie damit die Backends des internen Load Balancers.
Eine Instanzvorlage ist eine API-Ressource, mit der Sie VM-Instanzen und verwaltete Instanzgruppen erstellen können. In Instanzvorlagen sind Maschinentyp, Image des Bootlaufwerks, Subnetz, Labels und andere Instanzattribute definiert. Erstellen Sie eine Instanzvorlage für beide Subnetze des Netzwerks my-internal-app.
Öffnen Sie in der Cloud Console das Navigationsmenü und klicken Sie auf Compute Engine > Instanzvorlagen.
Klicken Sie auf Instanzvorlage erstellen.
Geben Sie unter Name den Namen instance-template-1 ein.
Wählen Sie unter Standort die Option Global aus.
Wählen Sie unter Reihe die Option E2 aus.
Wählen Sie als Maschinentyp Mit gemeinsam genutztem Kern > e2-micro aus.
Klicken Sie auf Erweiterte Optionen.
Klicken Sie auf Netzwerke.
Geben Sie unter Netzwerk-Tags den String lb-backend ein.
Klicken Sie unter Netzwerkschnittstellen zum Bearbeiten auf den Abwärtspfeil.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut | Wert (Wert eingeben bzw. Option auswählen) |
---|---|
Netzwerk | my-internal-app |
Subnetzwerk | subnet-a |
Externe IPv4-Adresse | Keine |
Klicken Sie auf Fertig.
Klicken Sie auf Verwaltung.
Klicken Sie unter Metadaten auf Element hinzufügen und geben Sie Folgendes an:
Schlüssel 1 | Wert 1 |
---|---|
startup-script-url | gs://cloud-training/gcpnet/ilb/startup.sh |
Erstellen Sie mithilfe der Vorlage instance-template-1 eine weitere Instanzvorlage für subnet-b:
Erstellen Sie eine verwaltete Instanzgruppe in subnet-a und eine in subnet-b.
us-west2-a
ist, könnten Sie us-west2-b
für subnet-b auswählen.
Klicken Sie im linken Bereich unter Compute Engine auf Instanzgruppen und dann auf Instanzgruppe erstellen.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut | Wert (Wert eingeben bzw. Option auswählen) |
---|---|
Name | instance-group-1 |
Instanzvorlage | instance-template-1 |
Standort | Einzelne Zone |
Region | |
Zone | |
Autoscaling > Mindestanzahl Instanzen | 1 |
Autoscaling > Maximale Anzahl Instanzen | 5 |
Autoscaling > Autoscaling-Signale (zum Bearbeiten auf den Abwärtspfeil klicken) > Signaltyp | CPU-Auslastung |
CPU-Zielauslastung | 80 |
Initialisierungsphase | 45 |
Klicken Sie auf Erstellen.
Wiederholen Sie das Vorgehen für instance-group-2 in der anderen Zone derselben Region wie subnet-a:
Klicken Sie auf Instanzgruppe erstellen.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut | Wert (Wert eingeben bzw. Option auswählen) |
---|---|
Name | instance-group-2 |
Instanzvorlage | instance-template-2 |
Standort | Einzelne Zone |
Region | |
Zone | Zone (andere Zone in derselben Region wie subnet-a verwenden) |
Autoscaling > Mindestanzahl Instanzen | 1 |
Autoscaling > Maximale Anzahl Instanzen | 5 |
Autoscaling > Autoscaling-Signale (zum Bearbeiten auf den Abwärtspfeil klicken) > Signaltyp | CPU-Auslastung |
CPU-Zielauslastung | 80 |
Initialisierungsphase | 45 |
Klicken Sie auf Erstellen.
Achten Sie darauf, dass in beiden Subnetzen VM-Instanzen erstellt werden. Erstellen Sie außerdem eine Hilfs-VM, um auf die HTTP-Seiten der Backends zuzugreifen.
Klicken Sie unter Compute Engine auf VM-Instanzen.
Sie sehen zwei Instanzen, die mit instance-group-1
und instance-group-2
beginnen.
Diese Instanzen befinden sich in unterschiedlichen Zonen und ihre internen IP-Adressen sind Teil der CIDR-Blöcke von subnet-a und subnet-b.
Klicken Sie auf Instanz erstellen.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut | Wert (Wert eingeben bzw. Option auswählen) |
---|---|
Name | utility-vm |
Region | |
Zone | |
Reihe | E2 |
Maschinentyp | Mit gemeinsam genutztem Kern > e2-micro (1 freigegebene vCPU) |
Klicken Sie auf Erweiterte Optionen.
Klicken Sie auf Netzwerke.
Klicken Sie unter Netzwerkschnittstellen zum Bearbeiten auf den Abwärtspfeil.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut | Wert (Wert eingeben bzw. Option auswählen) |
---|---|
Netzwerk | my-internal-app |
Subnetzwerk | subnet-a |
Primäre interne IPv4-Adresse | Sitzungsspezifisch (benutzerdefiniert) |
Benutzerdefinierte, sitzungsspezifische IP-Adresse | 10.10.20.50 |
Klicken Sie auf Fertig und dann auf Erstellen.
Klicken Sie auf „Fortschritt prüfen“.
10.10.20.2
und 10.10.30.2
.instance-group-1-xxxx
zu prüfen:Die Ausgabe sollte in etwa so aussehen:
instance-group-2-xxxx
zu überprüfen, führen Sie folgenden Befehl aus:Die Ausgabe sollte in etwa so aussehen:
Konfigurieren Sie den internen Load Balancer so, dass Traffic zwischen den beiden Backends (instance-group-1 und instance-group-2) ausgeglichen wird, wie im folgenden Diagramm gezeigt:
my-ilb
ein.Der Backend-Dienst überwacht Instanzgruppen und verhindert, dass der konfigurierte Nutzungsumfang überschritten wird.
Klicken Sie auf Backend-Konfiguration.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut | Wert (Option auswählen) |
---|---|
Instanzgruppe | instance-group-1 |
Klicken Sie auf Backend hinzufügen.
Wählen Sie unter Instanzgruppe die Option instance-group-2 aus.
Klicken Sie unter Systemdiagnose auf Systemdiagnose erstellen.
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut | Wert (Option auswählen) |
---|---|
Name | my-ilb-health-check |
Protokoll | TCP |
Port | 80 |
Das Frontend leitet den Traffic an das Backend weiter.
Klicken Sie auf Frontend-Konfiguration.
Machen Sie folgende Angaben und behalten Sie bei den übrigen Werten die Standardwerte bei:
Attribut | Wert (Wert eingeben bzw. Option auswählen) |
---|---|
Subnetzwerk | subnet-b |
Interne IP-Adresse | Wählen Sie unter IP-Adresse die Option IP-Adresse erstellen aus. |
Machen Sie folgende Angaben und behalten Sie bei den übrigen Werten die Standardwerte bei:
Attribut | Wert (Wert eingeben bzw. Option auswählen) |
---|---|
Name | my-ilb-ip |
Statische IP-Adresse | Selbst auswählen |
Benutzerdefinierte IP-Adresse | 10.10.30.5 |
Klicken Sie auf Reservieren.
Geben Sie unter Portnummer 80
ein.
Klicken Sie auf Fertig.
Klicken Sie auf Prüfen und abschließen.
Prüfen Sie das Backend und das Frontend.
Klicken Sie auf Erstellen. Warten Sie, bis der Load Balancer erstellt wurde, bevor Sie mit der nächsten Aufgabe fortfahren.
Klicken Sie auf „Fortschritt prüfen“.
Prüfen Sie, ob über die IP-Adresse von my-ilb
Traffic an instance-group-1 und instance-group-2 weitergeleitet wird.
Die Ausgabe sollte in etwa so aussehen:
In der Ausgabe sollten Sie dann Antworten von instance-group-1 in
In diesem Lab haben Sie zwei verwaltete Instanzgruppen in der Region
Grundlegende Informationen zum Load Balancing finden Sie in der Dokumentation zu Google Cloud Load Balancing.
In unseren Schulungen erfahren Sie alles zum optimalen Einsatz unserer Google Cloud-Technologien und können sich entsprechend zertifizieren lassen. Unsere Kurse vermitteln technische Fähigkeiten und Best Practices, damit Sie möglichst schnell mit Google Cloud loslegen und Ihr Wissen fortlaufend erweitern können. Wir bieten On-Demand-, Präsenz- und virtuelle Schulungen für Anfänger wie Fortgeschrittene an, die Sie individuell in Ihrem eigenen Zeitplan absolvieren können. Mit unseren Zertifizierungen weisen Sie nach, dass Sie Experte im Bereich Google Cloud-Technologien sind.
Handbuch zuletzt aktualisiert am 2. Oktober 2024
Lab zuletzt am 2. Oktober 2024 getestet
© 2025 Google LLC. Alle Rechte vorbehalten. Google und das Google-Logo sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen können Marken der jeweils mit ihnen verbundenen Unternehmen sein.
Diese Inhalte sind derzeit nicht verfügbar
Bei Verfügbarkeit des Labs benachrichtigen wir Sie per E-Mail
Sehr gut!
Bei Verfügbarkeit kontaktieren wir Sie per E-Mail
One lab at a time
Confirm to end all existing labs and start this one