arrow_back

Mengonfigurasi Network Load Balancer Internal

Login Gabung
Uji dan bagikan pengetahuan Anda kepada komunitas kami.
done
Dapatkan akses ke lebih dari 700 lab praktik, badge keahlian, dan kursus

Mengonfigurasi Network Load Balancer Internal

Lab 1 jam 30 menit universal_currency_alt 5 Kredit show_chart Pengantar
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Uji dan bagikan pengetahuan Anda kepada komunitas kami.
done
Dapatkan akses ke lebih dari 700 lab praktik, badge keahlian, dan kursus

Ringkasan

Google Cloud menawarkan Network Load Balancing Internal untuk traffic berbasis TCP/UDP. Dengan Network Load Balancing Internal, Anda dapat menjalankan dan menskalakan layanan melalui alamat IP load balancing pribadi yang hanya dapat diakses oleh instance virtual machine internal Anda.

Di lab ini, Anda akan membuat dua grup instance terkelola di region yang sama. Kemudian, Anda akan mengonfigurasi dan menguji Network Load Balancer internal dengan grup instance sebagai backend, seperti yang ditampilkan di diagram jaringan berikut:

Diagram arsitektur jaringan

Tujuan

Di lab ini, Anda akan belajar cara melakukan tugas berikut:

  • Membuat aturan firewall traffic internal dan health check.
  • Membuat konfigurasi NAT menggunakan Cloud Router.
  • Mengonfigurasi dua template instance.
  • Membuat dua grup instance terkelola.
  • Mengonfigurasi dan menguji Network Load Balancer internal.

Penyiapan dan persyaratan

Untuk setiap lab, Anda akan memperoleh project Google Cloud baru serta serangkaian resource selama jangka waktu tertentu, tanpa biaya.

  1. Login ke Qwiklabs menggunakan jendela samaran.

  2. Perhatikan waktu akses lab (misalnya, 1:15:00), dan pastikan Anda dapat menyelesaikannya dalam waktu tersebut.
    Tidak ada fitur jeda. Bila perlu, Anda dapat memulai ulang lab, tetapi Anda harus memulai dari awal.

  3. Jika sudah siap, klik Start lab.

  4. Catat kredensial lab (Nama pengguna dan Sandi) Anda. Anda akan menggunakannya untuk login ke Google Cloud Console.

  5. Klik Open Google Console.

  6. Klik Use another account, lalu salin/tempel kredensial lab ini ke perintah yang muncul.
    Jika menggunakan kredensial lain, Anda akan menerima pesan error atau dikenai biaya.

  7. Setujui ketentuan dan lewati halaman resource pemulihan.

Tugas 1. Mengonfigurasi aturan firewall traffic internal dan health check

Konfigurasi aturan firewall untuk mengizinkan konektivitas traffic internal dari sumber dalam rentang 10.10.0.0/16. Aturan ini mengizinkan traffic masuk dari klien mana pun yang terletak di subnet.

Health check menentukan instance load balancer mana yang dapat menerima koneksi baru. Untuk Load Balancing Aplikasi (HTTP), pemeriksaan health check ke load balanced instance berasal dari alamat dalam rentang 130.211.0.0/22 dan 35.191.0.0/16. Aturan firewall Anda harus mengizinkan koneksi ini.

Menjelajahi jaringan my-internal-app

Jaringan my-internal-app yang memiliki subnet-a dan subnet-b serta aturan firewall untuk traffic RDP, SSH, dan ICMP telah dikonfigurasikan untuk Anda.

  • Pada Navigation menu (Ikon Navigation menu) di Konsol Cloud, klik VPC network > VPC networks.
    Perhatikan jaringan my-internal-app dan subnet-nya: subnet-a dan subnet-b.

    Setiap project Google Cloud dimulai dengan jaringan default. Selain itu, jaringan my-internal-app telah dibuat untuk Anda sebagai bagian dari diagram jaringan.

    Anda akan membuat grup instance terkelola di subnet-a dan subnet-b. Kedua subnet tersebut berada dalam region karena Network Load Balancer internal adalah layanan regional. Grup instance terkelola akan berada di zona berbeda, sehingga layanan Anda akan terlindungi dari kegagalan di level zona.

Membuat aturan firewall untuk mengizinkan traffic dari sumber mana pun dalam rentang 10.10.0.0/16

Buat aturan firewall untuk mengizinkan traffic dalam subnet 10.10.0.0/16.

  1. Pada Navigation menu (Ikon Navigation menu), klik VPC network > Firewall.
    Perhatikan aturan firewall app-allow-icmp dan app-allow-ssh-rdp.

    Aturan firewall ini telah dibuat untuk Anda.

  2. Klik Create Firewall Rule.

  3. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya.

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name fw-allow-lb-access
    Network my-internal-app
    Targets Specified target tags
    Target tags backend-service
    Source filter IPv4 ranges
    Source IPv4 ranges 10.10.0.0/16
    Protocols and ports Allow all
Catatan: Pastikan Anda menyertakan /16 dalam Source IPv4 ranges.
  1. Klik Create.

Membuat aturan health check

Buat aturan firewall untuk mengizinkan health check.

  1. Pada Navigation menu (Ikon Navigation menu), klik VPC network > Firewall.

  2. Klik Create Firewall Rule.

  3. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya.

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name fw-allow-health-checks
    Network my-internal-app
    Targets Specified target tags
    Target tags backend-service
    Source filter IPv4 Ranges
    Source IPv4 ranges 130.211.0.0/22 dan 35.191.0.0/16
    Protocols and ports Specified protocols and ports
Catatan: Pastikan Anda menyertakan /22 dan /16 dalam Source IPv4 ranges.
  1. Untuk tcp, centang kotak dan tentukan port 80.
  2. Klik Create.

Klik Check my progress untuk memverifikasi tujuan. Mengonfigurasi aturan firewall traffic internal dan health check

Tugas 2. Membuat konfigurasi NAT menggunakan Cloud Router

Backend instance VM Google Cloud yang Anda siapkan di Tugas 3 tidak akan dikonfigurasi dengan alamat IP eksternal.

Sebagai gantinya, Anda akan menyiapkan layanan Cloud NAT untuk mengizinkan instance VM ini mengirim traffic keluar hanya melalui Cloud NAT, dan menerima traffic masuk melalui load balancer.

Membuat instance Cloud Router

  1. Di kolom judul konsol Google Cloud, ketik Network services di kolom Search, lalu klik Network services di bagian Products & Page.

  2. Di halaman Network service, klik Pin di samping layanan Jaringan.

  3. Klik Cloud NAT.

  4. Klik Get started untuk mengonfigurasi gateway NAT.

  5. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya.

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Gateway name nat-config
    Network my-internal-app
    Region
  6. Klik Cloud Router, lalu pilih Create new router.

  7. Untuk Name, ketik nat-router-.

  8. Klik Create.

  9. Di bagian Create Cloud NAT gateway, klik Create.

Catatan: Tunggu hingga Status Gateway NAT berubah menjadi Running sebelum melanjutkan ke tugas berikutnya.

Klik Check my progress untuk memverifikasi tujuan. Membuat konfigurasi NAT menggunakan Cloud Router

Tugas 3. Mengonfigurasi template instance dan membuat grup instance

Grup instance terkelola menggunakan template instance untuk membuat sebuah grup yang berisi instance yang identik. Gunakan template ini untuk membuat backend Network Load Balance internal.

Tugas ini telah dijalankan untuk Anda di awal lab ini. Anda perlu menerapkan SSH ke setiap VM grup instance dan menjalankan perintah berikut untuk menyiapkan lingkungan.

  1. Pada Navigation menu, klik Compute Engine > VM instances.
    Perhatikan instance yang diawali dengan instance-group-1 dan instance-group-2.

  2. Pilih tombol SSH di samping instance-group-1 untuk menerapkan SSH ke VM.

  3. Jika diminta untuk mengizinkan SSH di browser untuk terhubung ke VM, klik Authorize.

  4. Jalankan perintah berikut untuk menjalankan ulang skrip startup instance:

sudo google_metadata_script_runner startup
  1. Ulangi langkah sebelumnya untuk instance-group-2.

  2. Tunggu kedua skrip startup selesai dijalankan, lalu tutup terminal SSH untuk setiap VM. Output skrip startup akan menampilkan informasi berikut:

Finished running startup scripts.

Memverifikasi backend

Pastikan instance VM dibuat di kedua subnet, lalu buat VM utilitas untuk mengakses situs HTTP backend.

  1. Pada Navigation menu, klik Compute Engine > VM instances.
    Perhatikan instance yang diawali dengan instance-group-1 dan instance-group-2.

    Kedua instance tersebut berada di zona yang berbeda, dan alamat IP internal keduanya merupakan bagian dari blok CIDR subnet-a dan subnet-b.

  2. Klik Create Instance.

  3. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya.

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name utility-vm
    Region
    Zone
    Series E2
    Machine type e2-medium (2 vCPU, 4 GB memory)
    Boot disk Debian GNU/Linux 12 (bookworm)
  4. Klik Advanced options.

  5. Klik Networking.

  6. Untuk Network interfaces, klik dropdown untuk mengedit.

  7. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya.

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Network my-internal-app
    Subnetwork subnet-a
    Primary internal IPv4 address Ephemeral (Custom)
    Custom ephemeral IP address 10.10.20.50
    External IPv4 address None
  8. Klik Done.

  9. Klik Create.

  10. Perlu diingat bahwa alamat IP internal untuk backend adalah 10.10.20.2 dan 10.10.30.2.

Catatan: Jika alamat IP berbeda, ganti alamat IP tersebut pada dua perintah curl di bawah.

Klik Check my progress untuk memverifikasi tujuan. Mengonfigurasi template instance dan membuat grup instance

  1. Untuk utility-vm, klik SSH untuk meluncurkan terminal, lalu hubungkan.

  2. Jika diminta untuk mengizinkan SSH di browser untuk terhubung ke VM, klik Authorize.

  3. Verifikasi halaman sambutan untuk instance-group-1-xxxx dengan menjalankan perintah berikut:

curl 10.10.20.2

Output akan terlihat seperti ini.

Output:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-1-1zn8<h2>Server Location</h2>Region and Zone:
  1. Verifikasi halaman sambutan untuk instance-group-2-xxxx dengan menjalankan perintah berikut:
curl 10.10.30.2

Output akan terlihat seperti ini.

Output:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-2-q5wp<h2>Server Location</h2>Region and Zone:

Catatan: Ini akan berguna saat memverifikasi bahwa load balancer internal mengirimkan traffic ke kedua backend.
  1. Tutup terminal SSH untuk utility-vm:
exit

Tugas 4. Mengonfigurasi Network Load Balancer internal

Konfigurasi Network Load Balancer internal untuk menyeimbangkan traffic antara dua backend (instance-group-1 di dan instance-group-2 di ), seperti yang diilustrasikan dalam diagram jaringan.

Diagram jaringan

Memulai konfigurasi

  1. Di Konsol Cloud, pada Navigation menu (Ikon Navigation menu), klik Network services > Load balancing.
  2. Klik Create load balancer.
  3. Untuk Type of load balancer, pilih Network Load Balancer (TCP/UDP/SSL), klik Next.
  4. Untuk Proxy or passthrough, pilih Passthrough load balancer, lalu klik Next.
  5. Untuk Public facing or internal, pilih Internal, lalu klik Next.
  6. Untuk Create load balance, klik Configure.
  1. Untuk Load balancer name, ketik my-ilb.
  2. Untuk Region, ketik .
  3. Untuk Network, pilih my-internal-app dari dropdown.

Mengonfigurasi layanan backend regional

Layanan backend memantau grup instance dan mencegahnya agar tidak melampaui penggunaan yang telah dikonfigurasikan.

  1. Klik Backend configuration.

  2. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya.

    Properti Nilai (pilih opsi yang ditentukan)
    Instance group instance-group-1 ()
  3. Klik Done.

  4. Klik Add a backend.

  5. Untuk Instance group, pilih instance-group-2 ().

  6. Klik Done.

  7. Untuk Health Check, pilih Create a health check.

  8. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya.

    Properti Nilai (pilih opsi yang ditentukan)
    Name my-ilb-health-check
    Protocol TCP
    Port 80
    Check interval 10 sec
    Timeout 5 sec
    Healthy threshold 2
    Unhealthy threshold 3
Catatan: Health check menentukan instance mana yang dapat menerima koneksi baru. Health check HTTP memeriksa instance setiap 10 detik, menunggu hingga 5 detik untuk mendapat respons, dan memperlakukan 2 upaya yang berhasil sebagai upaya yang responsif dan 3 upaya yang gagal sebagai upaya yang tidak responsif.
  1. Klik Save.
  2. Pastikan terdapat tanda centang biru di samping Backend configuration di Konsol Cloud. Jika tidak ada tanda centang biru, pastikan kembali Anda sudah menyelesaikan semua langkah di atas.

Mengonfigurasi frontend

Frontend meneruskan traffic ke backend.

  1. Klik Frontend configuration.

  2. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya.

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Subnetwork subnet-b
    Internal IP purpose > IP address Create IP address
  3. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya.

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name my-ilb-ip
    Static IP address Let me choose
    Custom IP address 10.10.30.5
  4. Klik Reserve.

  5. Di bagian Ports, untuk Port number, ketik 80.

  6. Klik Done.

Meninjau dan membuat Network Load Balancer internal

  1. Klik Review and finalize.
  2. Tinjau Backend dan Frontend.
  3. Klik Create.
    Tunggu hingga load balancer selesai dibuat sebelum beralih ke tugas berikutnya.

Klik Check my progress untuk memverifikasi tujuan. Mengonfigurasi Network Load Balancer internal

Tugas 5: Menguji Network Load Balancer internal

Pastikan alamat IP my-ilb meneruskan traffic ke instance-group-1 di dan instance-group-2 di .

Mengakses Network Load Balancer internal

  1. Pada Navigation menu, klik Compute Engine > VM instances.
  2. Untuk utility-vm, klik SSH untuk meluncurkan terminal, lalu hubungkan.
  3. Jika diminta untuk mengizinkan SSH di browser untuk terhubung ke VM, klik Authorize.
  4. Untuk memastikan Network Load Balancer internal meneruskan traffic, jalankan perintah berikut:
curl 10.10.30.5

Output akan terlihat seperti ini.

Output:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-2-1zn8<h2>Server Location</h2>Region and Zone: {{{project_0.default_zone_2 | Zone 2}}} Catatan: Seperti yang diharapkan, traffic diteruskan dari load balancer internal (10.10.30.5) ke backend.
  1. Jalankan perintah yang sama beberapa kali:
curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5

Anda akan melihat respons dari instance-group-1 di dan instance-group-2 di . Jika tidak, jalankan kembali perintah tersebut.

Selamat!

Di lab ini, Anda telah membuat dua grup instance terkelola di region dan aturan firewall untuk mengizinkan traffic HTTP ke instance-instance tersebut serta traffic TCP dari health checker Google Cloud. Anda juga telah mengonfigurasi dan menguji Network Load Balancer internal untuk grup instance tersebut.

Mengakhiri lab Anda

Setelah Anda menyelesaikan lab, klik Akhiri Lab. Google Cloud Skills Boost menghapus resource yang telah Anda gunakan dan membersihkan akun.

Anda akan diberi kesempatan untuk menilai pengalaman menggunakan lab. Pilih jumlah bintang yang sesuai, ketik komentar, lalu klik Submit.

Makna jumlah bintang:

  • 1 bintang = Sangat tidak puas
  • 2 bintang = Tidak puas
  • 3 bintang = Netral
  • 4 bintang = Puas
  • 5 bintang = Sangat puas

Anda dapat menutup kotak dialog jika tidak ingin memberikan masukan.

Untuk masukan, saran, atau koreksi, gunakan tab Support.

Hak cipta 2020 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia