Google Cloud ofrece balanceo de cargas de red interno para el tráfico basado en TCP/UDP. El balanceo de cargas de red interno te permite ejecutar y escalar tus servicios detrás de una dirección IP privada de balanceo de cargas a la que solo pueden acceder tus instancias de máquinas virtuales internas.
En este lab, crearás dos grupos de instancias administrados en la misma región. Luego, configurarás y probarás un balanceador de cargas de red interno con los grupos de instancias como backends, como se muestra en este diagrama de red:
Objetivos
En este lab, aprenderás a realizar las siguientes tareas:
Crear reglas de firewall de tráfico interno y de verificación de estado
Crear una configuración de NAT con Cloud Router
Configurar dos plantillas de instancias
Crear dos grupos de instancias administrados
Configurar y probar un balanceador de cargas de red interno
Configuración y requisitos
En cada lab, recibirá un proyecto de Google Cloud y un conjunto de recursos nuevos por tiempo limitado y sin costo adicional.
Accede a Qwiklabs desde una ventana de incógnito.
Ten en cuenta el tiempo de acceso del lab (por ejemplo, 1:15:00) y asegúrate de finalizarlo en el plazo asignado.
No existe una función de pausa. Si lo necesita, puede reiniciar el lab, pero deberá hacerlo desde el comienzo.
Cuando esté listo, haga clic en Comenzar lab.
Anote las credenciales del lab (el nombre de usuario y la contraseña). Las usarás para acceder a la consola de Google Cloud.
Haga clic en Abrir Google Console.
Haga clic en Usar otra cuenta, copie las credenciales para este lab y péguelas en el mensaje emergente que aparece.
Si usa otras credenciales, se generarán errores o incurrirá en cargos.
Acepta las condiciones y omite la página de recursos de recuperación.
Tarea 1: Configura las reglas de firewall de tráfico interno y de verificación de estado
Configura las reglas de firewall para permitir la conectividad del tráfico interno desde fuentes en el rango 10.10.0.0/16. Con esta regla, se permite el tráfico entrante desde cualquier cliente ubicado en la subred.
Las verificaciones de estado determinan qué instancias de un balanceador de cargas pueden recibir conexiones nuevas. En el balanceo de cargas de aplicaciones (HTTP), los sondeos de verificación de estado de tus instancias de balanceo de cargas provienen de las direcciones dentro de los rangos 130.211.0.0/22 y 35.191.0.0/16. Tus reglas de firewall deben permitir esas conexiones.
Explora la red my-internal-app
Ya se configuraron para ti la red my-internal-app con subnet-a y subnet-b, y las reglas de firewall para el tráfico RDP, ICMP y SSH.
En el menú de navegación () de la consola de Cloud, haz clic en Red de VPC > Redes de VPC.
Observa la red my-internal-app y sus subredes: subnet-a y subnet-b.
Cada proyecto de Google Cloud comienza con la red default. Además, se creó la red my-internal-app como parte del diagrama de red.
Crearás los grupos de instancias administrados en subnet-a y subnet-b. Ambas subredes se encuentran en la región , ya que un balanceador de cargas de red interno es un servicio regional. Los grupos de instancias administrados estarán en diferentes zonas, lo que garantiza que no se interrumpa el servicio ante fallas zonales.
Crea la regla de firewall para permitir el tráfico desde cualquier fuente en el rango 10.10.0.0/16
Crea una regla de firewall para permitir el tráfico en la subred 10.10.0.0/16.
En el menú de navegación (), haz clic en Red de VPC > Firewall.
Observa las reglas de firewall app-allow-icmp y app-allow-ssh-rdp.
Estas reglas de firewall ya se crearon para ti.
Haz clic en Crear regla de firewall.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
fw-allow-lb-access
Red
my-internal-app
Destinos
Etiquetas de destino especificadas
Etiquetas de destino
backend-service
Filtro de origen
Rangos de IPv4
Rangos de IPv4 de origen
10.10.0.0/16
Protocolos y puertos
Permitir todo
Nota: Asegúrate de incluir el valor /16 en Rangos de IPv4 de origen.
Haz clic en Crear.
Crea la regla de verificación de estado
Crea una regla de firewall para permitir las verificaciones de estado.
En el menú de navegación (), haz clic en Red de VPC > Firewall.
Haz clic en Crear regla de firewall.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
fw-allow-health-checks
Red
my-internal-app
Destinos
Etiquetas de destino especificadas
Etiquetas de destino
backend-service
Filtro de origen
Rangos de IPv4
Rangos de IPv4 de origen
130.211.0.0/22 y 35.191.0.0/16
Protocolos y puertos
Protocolos y puertos especificados
Nota: Asegúrate de incluir los valores /22 y /16 en el campo Rangos de IPv4 de origen.
Para tcp, haz clic en la casilla de verificación y especifica el puerto 80.
Haz clic en Crear.
Haz clic en Revisar mi progreso para verificar el objetivo.
Configurar las reglas de firewall de tráfico interno y de verificación de estado
Tarea 2: Crea una configuración de NAT con Cloud Router
Las instancias de backend de VM de Google Cloud que configures en la tarea 3 no se configurarán con direcciones IP externas.
En cambio, configurarás el servicio Cloud NAT para permitir que estas instancias de VM envíen tráfico saliente solo a través de Cloud NAT y reciban tráfico entrante a través del balanceador de cargas.
Crea la instancia de Cloud Router
Escribe Servicios de red en el campo de búsqueda de la barra de título de la consola de Google Cloud y, luego, haz clic en Servicios de red en la sección Productos y páginas.
En la página Servicio de red, haz clic en Fijar junto a Servicios de red.
Haz clic en Cloud NAT.
Haz clic en Comenzar para configurar una puerta de enlace de NAT.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre de la puerta de enlace
nat-config
Red
my-internal-app
Región
Haz clic en Cloud Router y selecciona Crear router nuevo.
En Nombre, escribe nat-router-.
Haz clic en Crear.
En Crear puerta de enlace de Cloud NAT, haz clic en Crear.
Nota: Espera hasta que el estado de la puerta de enlace NAT cambie a Activo antes de continuar con la siguiente tarea.
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear una configuración de NAT con Cloud Router
Tarea 3: Configura las plantillas de instancias y crea los grupos de instancias
Un grupo de instancias administrado usa una plantilla de instancias para crear un grupo de instancias idénticas. Úsalas para crear los backends del balanceador de cargas de red interno.
Esta tarea se realizó automáticamente al comienzo de este lab. Deberás establecer una conexión SSH a la VM de cada grupo de instancias y ejecutar el siguiente comando para configurar el entorno.
En el menú de navegación, haz clic en Compute Engine > Instancias de VM.
Observa las instancias que comienzan con instance-group-1 y con instance-group-2.
Selecciona el botón SSH junto a instance-group-1 para establecer una conexión SSH con la VM.
Si se te solicita permitir que SSH en el navegador se conecte a las VMs, haz clic en Autorizar.
Ejecuta el siguiente comando para volver a ejecutar la secuencia de comandos de inicio de la instancia:
sudo google_metadata_script_runner startup
Repite los pasos anteriores para instance-group-2.
Espera a que ambas secuencias de comandos de inicio terminen de ejecutarse y, luego, cierra la terminal SSH de cada VM. El resultado de las secuencias de comandos de inicio debe indicar lo siguiente:
Finished running startup scripts.
Verifica los backends
Verifica que se generen las instancias de VM en ambas subredes y crea una VM de utilidad para acceder a los sitios HTTP de los backends.
En el menú de navegación, haz clic en Compute Engine > Instancias de VM.
Observa las instancias que comienzan con instance-group-1 y con instance-group-2.
Estas instancias se encuentran en zonas separadas, y sus direcciones IP internas son parte de los bloques CIDR de subnet-a y subnet-b.
Haz clic en Crear instancia.
En la página __Configuración de la máquina__, especifica lo siguiente y deja el resto de la configuración con los valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
utility-vm
Región
Zona
Serie
E2
Tipo de máquina
e2-medium (2 CPU virtuales, 4 GB de memoria)
Haz clic en SO y almacenamiento.
Si la imagen que se muestra no es Debian GNU/Linux 12 (bookworm), haz clic en Cambiar, selecciona Debian GNU/Linux 12 (bookworm) y, luego, haz clic en Seleccionar.
Haz clic en Redes.
En Interfaces de red, haz clic en el menú desplegable para editar la interfaz de red.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Red
my-internal-app
Subred
subnet-a
Dirección IPv4 interna principal
Efímera (personalizada)
Dirección IP efímera personalizada
10.10.20.50
Dirección IPv4 externa
Ninguna
Haz clic en Listo.
Haz clic en Crear.
Observa que las direcciones IP internas de los backends son 10.10.20.2 y 10.10.30.2.
Nota: Si estas direcciones IP son diferentes, reemplázalas en los dos comandos curl a continuación.
Haz clic en Revisar mi progreso para verificar el objetivo.
Configurar las plantillas de instancias y crear los grupos de instancias
En utility-vm, haz clic en SSH para iniciar una terminal y conectarte.
Si se te solicita permitir que SSH en el navegador se conecte a las VMs, haz clic en Autorizar.
Para verificar la página de bienvenida de instance-group-1-xxxx, ejecuta el siguiente comando:
curl 10.10.20.2
El resultado debería verse así:
Resultado:
<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname:
instance-group-1-1zn8<h2>Server Location</h2>Region and Zone:
Para verificar la página de bienvenida de instance-group-2-xxxx, ejecuta el siguiente comando:
curl 10.10.30.2
El resultado debería verse así:
Resultado:
<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname:
instance-group-2-q5wp<h2>Server Location</h2>Region and Zone:
Nota: Esto resultará útil para verificar que el balanceador de cargas interno envíe tráfico a ambos backends.
Cierra la terminal SSH de utility-vm:
exit
Tarea 4: Configura el balanceador de cargas de red interno
Configura el balanceador de cargas de red interno para balancear el tráfico entre los dos backends (instance-group-1 en e instance-group-2 en ), como se ilustra en el diagrama de red.
Inicia la configuración
En la consola de Cloud, en el menú de navegación (), haz clic en Servicios de red > Balanceo de cargas.
Haz clic en Crear balanceador de cargas.
En Tipo de balanceador de cargas, selecciona Balanceador de cargas de red (TCP/UDP/SSL) y haz clic en Siguiente.
En Proxy o transferencia, selecciona Balanceador de cargas de transferencias y haz clic en Siguiente.
En Orientado al público o para uso interno, selecciona Interno y haz clic en Siguiente.
En Crear balanceador de cargas, haz clic en Configurar.
En Nombre del balanceador de cargas, escribe my-ilb.
En Región, escribe .
En Red, selecciona my-internal-app en el menú desplegable.
Configura el servicio de backend regional
El servicio de backend supervisa los grupos de instancias y evita que superen el uso configurado.
Haz clic en Configuración de backend.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (selecciona la opción como se especifica)
Grupo de instancias
instance-group-1 ()
Haz clic en Listo.
Haz clic en Agregar un backend.
Para Grupo de instancias, selecciona instance-group-2 ().
Haz clic en Listo.
En Verificación de estado, selecciona Crear una verificación de estado.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (selecciona la opción como se especifica)
Nombre
my-ilb-health-check
Protocolo
TCP
Puerto
80
Intervalo de verificación
10 s
Tiempo de espera
5 s
Umbral de buen estado
2
Umbral de mal estado
3
Nota: Las verificaciones de estado determinan qué instancias pueden recibir nuevas conexiones. Esta verificación de estado HTTP sondea las instancias cada 10 segundos, espera hasta 5 segundos para recibir una respuesta y considera que 2 intentos exitosos o 3 intentos con errores son un umbral de buen estado o un umbral de mal estado, respectivamente.
Haz clic en Guardar.
Verifica que haya una marca de verificación azul junto a Configuración de backend en la consola de Cloud. De no ser así, vuelve a revisar que hayas completado todos los pasos anteriores.
Configura el frontend
El frontend reenvía el tráfico al backend.
Haz clic en Configuración de frontend.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Subred
subnet-b
Propósito de la IP interna > Dirección IP
Crear dirección IP
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
my-ilb-ip
Dirección IP estática
Permitirme elegir
Dirección IP personalizada
10.10.30.5
Haz clic en Reservar.
En Puertos, para Número de puerto, ingresa 80.
Haz clic en Listo.
Revisa y crea el balanceador de cargas de red interno
Haz clic en Revisar y finalizar.
Revisa el backend y el frontend.
Haz clic en Crear.
Espera a que se cree el balanceador de cargas antes de pasar a la siguiente tarea.
Haz clic en Revisar mi progreso para verificar el objetivo.
Configurar el balanceador de cargas de red interno
Tarea 5: Prueba el balanceador de cargas de red interno
Verifica que la dirección IP de my-ilb reenvíe el tráfico a instance-group-1 en y a instance-group-2 en .
Cómo acceder al balanceador de cargas de red interno
En el menú de navegación, haz clic en Compute Engine > Instancias de VM.
En utility-vm, haz clic en SSH para iniciar una terminal y conectarte.
Si se te solicita permitir que SSH en el navegador se conecte a las VMs, haz clic en Autorizar.
Para verificar que el balanceador de cargas de red interno reenvíe el tráfico, ejecuta el siguiente comando:
curl 10.10.30.5
El resultado debería verse así:
Resultado:
<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname:
instance-group-2-1zn8<h2>Server Location</h2>Region and Zone: {{{project_0.default_zone_2 | Zone 2}}}
Nota: Como es de esperar, el tráfico se reenvía desde el balanceador de cargas interno (10.10.30.5) al backend.
Deberías poder ver las respuestas de instance-group-1 en y de instance-group-2 en . De lo contrario, vuelve a ejecutar el comando.
¡Felicitaciones!
En este lab, creaste dos grupos de instancias administrados en la región y una regla de firewall para permitir el tráfico HTTP a esas instancias y el tráfico de TCP desde el verificador de estado de Google Cloud. Luego, configuraste y probaste un balanceador de cargas de red interno para esos grupos de instancias.
Finalice su lab
Cuando haya completado el lab, haga clic en Finalizar lab. Google Cloud Skills Boost quitará los recursos que usó y limpiará la cuenta.
Tendrá la oportunidad de calificar su experiencia en el lab. Seleccione la cantidad de estrellas que corresponda, ingrese un comentario y haga clic en Enviar.
La cantidad de estrellas indica lo siguiente:
1 estrella = Muy insatisfecho
2 estrellas = Insatisfecho
3 estrellas = Neutral
4 estrellas = Satisfecho
5 estrellas = Muy satisfecho
Puede cerrar el cuadro de diálogo si no desea proporcionar comentarios.
Para enviar comentarios, sugerencias o correcciones, use la pestaña Asistencia.
Copyright 2020 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.
Los labs crean un proyecto de Google Cloud y recursos por un tiempo determinado
.
Los labs tienen un límite de tiempo y no tienen la función de pausa. Si finalizas el lab, deberás reiniciarlo desde el principio.
En la parte superior izquierda de la pantalla, haz clic en Comenzar lab para empezar
Usa la navegación privada
Copia el nombre de usuario y la contraseña proporcionados para el lab
Haz clic en Abrir la consola en modo privado
Accede a la consola
Accede con tus credenciales del lab. Si usas otras credenciales, se generarán errores o se incurrirá en cargos.
Acepta las condiciones y omite la página de recursos de recuperación
No hagas clic en Finalizar lab, a menos que lo hayas terminado o quieras reiniciarlo, ya que se borrará tu trabajo y se quitará el proyecto
Este contenido no está disponible en este momento
Te enviaremos una notificación por correo electrónico cuando esté disponible
¡Genial!
Nos comunicaremos contigo por correo electrónico si está disponible
Un lab a la vez
Confirma para finalizar todos los labs existentes y comenzar este
Usa la navegación privada para ejecutar el lab
Usa una ventana de navegación privada o de Incógnito para ejecutar el lab. Así
evitarás cualquier conflicto entre tu cuenta personal y la cuenta
de estudiante, lo que podría generar cargos adicionales en tu cuenta personal.
En este lab, crearás dos grupos de instancias administrados en la misma región. Luego, configurarás un balanceador de cargas de red interno con los grupos de instancias como backends.
Duración:
2 min de configuración
·
Acceso por 90 min
·
45 min para completar