1. บทนำ
ยินดีต้อนรับสู่ Codelab การเพิ่มประสิทธิภาพการจัดสรรภาระงานขั้นสูง
ใน Codelab นี้ คุณจะได้เรียนรู้วิธีกำหนดค่าตัวเลือกการจัดสรรภาระงานขั้นสูงสำหรับตัวจัดสรรภาระงานแอปพลิเคชันภายนอกส่วนกลาง ก่อนเริ่มต้น เราขอแนะนำให้คุณอ่านเอกสารเกี่ยวกับการจัดสรรภาระงานบนระบบคลาวด์ก่อน ( https://cloud.google.com/load-balancing/docs/load-balancing-overview)

รูปที่ 1 เวิร์กโฟลว์ของการเลือกปลายทางที่มีตัวจัดสรรภาระงานแอปพลิเคชันภายนอกทั่วโลก
โทโพโลยีและกรณีการใช้งาน Codelab

รูปที่ 2 โทโพโลยีการกำหนดเส้นทางของตัวจัดสรรภาระงาน HTTP
ในโค้ดแล็บนี้ คุณจะได้ตั้งค่ากลุ่มอินสแตนซ์ที่มีการจัดการ 2 กลุ่ม คุณจะสร้างตัวจัดสรรภาระงาน HTTPS ภายนอกทั่วโลก ตัวจัดสรรภาระงานจะใช้ฟีเจอร์หลายอย่างจากรายการความสามารถขั้นสูงที่ตัวจัดสรรภาระงานที่อิงตาม Envoy รองรับ เมื่อติดตั้งใช้งานแล้ว คุณจะสร้างภาระงานจำลองและยืนยันว่าการกำหนดค่าที่คุณตั้งไว้ทำงานได้อย่างเหมาะสม
สิ่งที่คุณจะได้เรียนรู้
- วิธีกำหนดค่า ServiceLbPolicy เพื่อปรับแต่งตัวจัดสรรภาระงาน
สิ่งที่คุณต้องมี
- มีความรู้เกี่ยวกับการจัดสรรภาระงาน HTTPS ภายนอก Codelab ครึ่งแรกนี้ค่อนข้างคล้ายกับ Codelab ตัวจัดสรรภาระงาน HTTPs ภายนอกที่มีการจัดการการรับส่งข้อมูลขั้นสูง (Envoy) ( https://codelabs.developers.google.com/codelabs/externalhttplb-adv) เราขอแนะนำให้คุณศึกษาข้อมูลดังกล่าวก่อน
2. ก่อนเริ่มต้น
ตรวจสอบว่าได้ตั้งค่ารหัสโปรเจ็กต์ใน Cloud Shell แล้ว
gcloud config list project gcloud config set project [YOUR-PROJECT-NAME] prodproject=YOUR-PROJECT-NAME echo $prodproject
เปิดใช้ API
เปิดใช้บริการทั้งหมดที่จำเป็น
gcloud services enable compute.googleapis.com gcloud services enable logging.googleapis.com gcloud services enable monitoring.googleapis.com gcloud services enable networkservices.googleapis.com
3. สร้างเครือข่าย VPC
สร้างเครือข่าย VPC
จาก Cloud Shell
gcloud compute networks create httplbs --subnet-mode=auto
เอาต์พุต
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/httplbs]. NAME SUBNET_MODE BGP_ROUTING_MODE IPV4_RANGE GATEWAY_IPV4 httplbs AUTO REGIONAL
สร้างกฎไฟร์วอลล์ VPC
หลังจากสร้าง VPC แล้ว ตอนนี้คุณจะสร้างกฎไฟร์วอลล์ ระบบจะใช้กฎไฟร์วอลล์เพื่ออนุญาตให้ IP ทั้งหมดเข้าถึง IP ภายนอกของเว็บไซต์แอปพลิเคชันทดสอบในพอร์ต 80 สำหรับการรับส่งข้อมูล HTTP
จาก Cloud Shell
gcloud compute firewall-rules create httplb-allow-http-rule \ --allow tcp:80 \ --network httplbs \ --source-ranges 0.0.0.0/0 \ --priority 700
เอาต์พุต
Creating firewall...working..Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls/httplb-allow-http-rule]. Creating firewall...done. NAME NETWORK DIRECTION PRIORITY ALLOW DENY DISABLED httplb-allow-http-rule httplbs INGRESS 700 tcp:80 False
ใน Codelab นี้ เราจะไปปรับแต่งความสมบูรณ์ของ VM ดังนั้นเราจะสร้างกฎไฟร์วอลล์เพื่ออนุญาต SSH ด้วย
จาก Cloud Shell
gcloud compute firewall-rules create fw-allow-ssh \
--network=httplbs \
--action=allow \
--direction=ingress \
--target-tags=allow-ssh \
--rules=tcp:22
เอาต์พุต
Creating firewall...working..Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls/fw-allow-ssh]. Creating firewall...done. NAME NETWORK DIRECTION PRIORITY ALLOW DENY DISABLED fw-allow-ssh httplbs INGRESS 1000 tcp:22 False
4. ตั้งค่ากลุ่มอินสแตนซ์ที่มีการจัดการ
คุณต้องตั้งค่ากลุ่มอินสแตนซ์ที่มีการจัดการซึ่งมีรูปแบบสำหรับทรัพยากรแบ็กเอนด์ที่ใช้โดยตัวจัดสรรภาระงาน HTTP ก่อนอื่นเราจะสร้างเทมเพลตอินสแตนซ์ซึ่งกำหนดค่าสำหรับ VM ที่จะสร้างขึ้นสำหรับแต่ละภูมิภาค จากนั้นสำหรับแบ็กเอนด์ในแต่ละภูมิภาค เราจะสร้างกลุ่มอินสแตนซ์ที่มีการจัดการซึ่งอ้างอิงเทมเพลตอินสแตนซ์
กลุ่มอินสแตนซ์ที่มีการจัดการอาจมีขอบเขตระดับโซนหรือระดับภูมิภาค สำหรับแบบฝึกหัดในแล็บนี้ เราจะสร้างกลุ่มอินสแตนซ์ที่มีการจัดการระดับโซน
ในส่วนนี้ คุณจะเห็นสคริปต์เริ่มต้นที่สร้างไว้ล่วงหน้าซึ่งจะอ้างอิงเมื่อสร้างอินสแตนซ์ สคริปต์เริ่มต้นนี้จะติดตั้งและเปิดใช้ความสามารถของเว็บเซิร์ฟเวอร์ซึ่งเราจะใช้เพื่อจำลองเว็บแอปพลิเคชัน คุณสามารถสำรวจสคริปต์นี้ได้
สร้างเทมเพลตอินสแตนซ์
ขั้นตอนแรกคือการสร้างเทมเพลตอินสแตนซ์
จาก Cloud Shell
gcloud compute instance-templates create test-template \
--network=httplbs \
--tags=allow-ssh,http-server \
--image-family=debian-9 \
--image-project=debian-cloud \
--metadata=startup-script='#! /bin/bash
apt-get update
apt-get install apache2 -y
a2ensite default-ssl
a2enmod ssl
vm_hostname="$(curl -H "Metadata-Flavor:Google" \
http://169.254.169.254/computeMetadata/v1/instance/name)"
echo "Page served from: $vm_hostname" | \
tee /var/www/html/index.html
systemctl restart apache2'
เอาต์พุต
NAME MACHINE_TYPE PREEMPTIBLE CREATION_TIMESTAMP test-template n1-standard-1 2021-11-09T09:24:35.275-08:00
ตอนนี้คุณสามารถยืนยันว่าเทมเพลตอินสแตนซ์ของเราสร้างขึ้นเรียบร้อยแล้วได้ด้วยคำสั่ง gcloud ต่อไปนี้
จาก Cloud Shell
gcloud compute instance-templates list
เอาต์พุต
NAME MACHINE_TYPE PREEMPTIBLE CREATION_TIMESTAMP test-template n1-standard-1 2021-11-09T09:24:35.275-08:00
สร้างกลุ่มอินสแตนซ์
ตอนนี้เราต้องสร้างกลุ่มอินสแตนซ์ที่มีการจัดการจากเทมเพลตอินสแตนซ์ที่เราสร้างไว้ก่อนหน้านี้
จาก Cloud Shell
gcloud compute instance-groups managed create us-east1-a-mig \ --size=1 \ --template=test-template \ --zone=us-east1-a
เอาต์พุต
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/zones/us-east1-a/instanceGroupManagers/us-east1-a-mig]. NAME LOCATION SCOPE BASE_INSTANCE_NAME SIZE TARGET_SIZE INSTANCE_TEMPLATE AUTOSCALED us-east1-a-mig us-east1-a zone us-east1-a-mig 0 1 test-template no
จาก Cloud Shell
gcloud compute instance-groups managed create us-east1-b-mig \ --size=5 \ --template=test-template \ --zone=us-east1-b
เอาต์พุต
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/zones/us-east1-b/instanceGroupManagers/us-east1-b-mig]. NAME LOCATION SCOPE BASE_INSTANCE_NAME SIZE TARGET_SIZE INSTANCE_TEMPLATE AUTOSCALED us-east1-b-mig us-east1-b zone us-east1-b-mig 0 5 test-template no
เราสามารถยืนยันว่าสร้างกลุ่มอินสแตนซ์ได้สำเร็จด้วยคำสั่ง gcloud ต่อไปนี้
จาก Cloud Shell
gcloud compute instance-groups list
เอาต์พุต
NAME LOCATION SCOPE NETWORK MANAGED INSTANCES us-east1-a-mig us-east1-a zone httplbs Yes 1 us-east1-b-mig us-east1-b zone httplbs Yes 5
ยืนยันฟังก์ชันการทำงานของเว็บเซิร์ฟเวอร์
แต่ละอินสแตนซ์ได้รับการกำหนดค่าให้เรียกใช้เว็บเซิร์ฟเวอร์ Apache ด้วยสคริปต์ PHP แบบง่ายที่แสดงผลคล้ายกับด้านล่างนี้
หน้าเว็บแสดงจาก us-east1-a-mig-ww2h
หากต้องการตรวจสอบว่าเว็บเซิร์ฟเวอร์ทำงานอย่างถูกต้อง ให้ไปที่ Compute Engine -> อินสแตนซ์ VM ตรวจสอบว่าอินสแตนซ์ใหม่ (เช่น us-east1-a-mig-xxx) สร้างขึ้นตามคำจำกัดความของกลุ่มอินสแตนซ์
ตอนนี้ให้ส่งคำขอเว็บในเบราว์เซอร์ไปยังอินสแตนซ์เพื่อให้แน่ใจว่าเว็บเซิร์ฟเวอร์ทำงานอยู่ (อาจใช้เวลา 1 นาทีในการเริ่มต้น) ในหน้าอินสแตนซ์ VM ในส่วน Compute Engine ให้เลือกอินสแตนซ์ที่สร้างโดยกลุ่มอินสแตนซ์ แล้วคลิก IP ภายนอก (สาธารณะ) ของอินสแตนซ์
หรือในเบราว์เซอร์ ให้ไปที่ http://<IP_Address>
5. ตั้งค่าตัวจัดสรรภาระงาน
สร้างการตรวจสอบประสิทธิภาพการทำงาน
ก่อนอื่นเราต้องสร้างการตรวจสอบสถานะพื้นฐานเพื่อให้มั่นใจว่าบริการของเราทำงานได้สำเร็จ เราจะสร้างการตรวจสอบประสิทธิภาพการทำงานขั้นพื้นฐาน แต่ก็มีการปรับแต่งขั้นสูงอีกมากมายให้ใช้งาน
จาก Cloud Shell
gcloud compute health-checks create http http-basic-check \
--port 80
เอาต์พุต
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/healthChecks/http-basic-check]. NAME PROTOCOL http-basic-check HTTP
จองที่อยู่ IP ภายนอก
สำหรับขั้นตอนนี้ คุณจะต้องจองที่อยู่ IP แบบคงที่ที่พร้อมใช้งานทั่วโลก ซึ่งจะเชื่อมต่อกับตัวจัดสรรภาระงานในภายหลัง
จาก Cloud Shell
gcloud compute addresses create lb-ipv4-2 \
--ip-version=IPV4 \
--global
เอาต์พุต
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/addresses/lb-ipv4-2].
อย่าลืมจดที่อยู่ IP ที่จองไว้
gcloud compute addresses describe lb-ipv4-2 \
--format="get(address)" \
--global
สร้างบริการแบ็กเอนด์
ตอนนี้เราต้องสร้างบริการแบ็กเอนด์สำหรับกลุ่มอินสแตนซ์ที่มีการจัดการที่เราสร้างไว้ก่อนหน้านี้
จาก Cloud Shell
gcloud compute backend-services create east-backend-service \
--load-balancing-scheme=EXTERNAL_MANAGED \
--protocol=HTTP \
--port-name=http \
--health-checks=http-basic-check \
--global
เอาต์พุต
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/backendServices/east-backend-service]. NAME BACKENDS PROTOCOL east-backend-service HTTP
เพิ่ม MIG ไปยังบริการแบ็กเอนด์
เมื่อสร้างบริการแบ็กเอนด์แล้ว เราต้องเพิ่มกลุ่มอินสแตนซ์ที่มีการจัดการที่เราสร้างไว้ก่อนหน้านี้ลงในบริการแบ็กเอนด์แต่ละรายการ
จาก Cloud Shell
gcloud compute backend-services add-backend east-backend-service --instance-group us-east1-a-mig --instance-group-zone us-east1-a --global
จาก Cloud Shell
gcloud compute backend-services add-backend east-backend-service --instance-group us-east1-b-mig --instance-group-zone us-east1-b --global
คุณยืนยันได้ว่าได้เพิ่มแบ็กเอนด์แล้วโดยเรียกใช้คำสั่งต่อไปนี้
จาก Cloud Shell
gcloud compute backend-services list
เอาต์พุต
NAME BACKENDS PROTOCOL east-backend-service us-east1-a/instanceGroups/us-east1-a-mig,us-east1-b/instanceGroups/us-east1-b-mig HTTP
สร้างแผนที่ URL
ตอนนี้เราจะสร้างแมป URL
gcloud compute url-maps create web-map-http \
--default-service=east-backend-service \
--global
เอาต์พุต
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/urlMaps/web-map-http]. NAME DEFAULT_SERVICE web-map-http backendServices/east-backend-service
สร้างฟรอนท์เอนด์ HTTP
ขั้นตอนสุดท้ายในการสร้างตัวจัดสรรภาระงานคือการสร้างส่วนหน้า ซึ่งจะแมปที่อยู่ IP ที่คุณจองไว้ก่อนหน้านี้กับแมป URL ของตัวจัดสรรภาระงานที่คุณสร้างขึ้น
จาก Cloud Shell
gcloud compute target-http-proxies create http-lb-proxy-adv \
--url-map=web-map-http
เอาต์พุต
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/targetHttpProxies/http-lb-proxy-adv]. NAME URL_MAP http-lb-proxy-adv web-map-http
จากนั้นคุณต้องสร้างกฎการส่งต่อส่วนกลางซึ่งจะแมปที่อยู่ IP ที่จองไว้ก่อนหน้านี้กับพร็อกซี HTTP
จาก Cloud Shell
gcloud compute forwarding-rules create http-content-rule \
--load-balancing-scheme EXTERNAL_MANAGED \
--address=lb-ipv4-2 \
--global \
--target-http-proxy=http-lb-proxy-adv \
--ports=80
ตอนนี้คุณสามารถยืนยันได้ว่าตัวจัดสรรภาระงานทำงานร่วมกับที่อยู่ IP ที่คุณจดไว้ก่อนหน้านี้
6. ยืนยันว่าตัวจัดสรรภาระงานทํางานอยู่
คุณต้องสร้างภาระงานบางอย่างเพื่อยืนยันว่าฟีเจอร์การปรับสมดุลโหลดทำงานได้ โดยเราจะสร้าง VM ใหม่เพื่อจำลองการโหลด
สร้าง Siege-vm
ตอนนี้คุณจะสร้าง siege-vm ซึ่งจะใช้เพื่อสร้างโหลด
จาก Cloud Shell
gcloud compute instances create siege-vm \
--network=httplbs \
--zone=us-east1-a \
--machine-type=e2-medium \
--tags=allow-ssh,http-server \
--metadata=startup-script='sudo apt-get -y install siege'
เอาต์พุต
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/zones/us-east1-a/instances/siege-vm]. NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS siege-vm us-central1-ir1 e2-medium 10.132.0.15 34.143.20.68 RUNNING
จากนั้นคุณจะ SSH เข้าสู่ VM ที่สร้างขึ้นได้ เมื่อสร้างแล้ว ให้คลิก SSH เพื่อเปิดใช้เทอร์มินัลและเชื่อมต่อ
เมื่อเชื่อมต่อแล้ว ให้เรียกใช้คำสั่งต่อไปนี้เพื่อสร้างโหลด ใช้ที่อยู่ IP ที่คุณจองไว้ก่อนหน้านี้สำหรับตัวจัดสรรภาระงาน http ภายนอก
จาก Cloud Shell
siege -c 20 http://$lb-ipv4-2
เอาต์พุต
New configuration template added to /home/cloudcurriculumdeveloper/.siege Run siege -C to view the current settings in that file
ตรวจสอบการกระจายโหลด
ตอนนี้ Siege กำลังทำงานแล้ว ก็ถึงเวลาตรวจสอบว่าระบบกระจายการเข้าชมไปยังกลุ่มอินสแตนซ์ที่มีการจัดการทั้ง 2 กลุ่มอย่างเท่าเทียมกัน
หยุดการปิดล้อม
ตอนนี้คุณได้แสดงให้เห็นแล้วว่าการแยกการเข้าชมขั้นสูงใช้งานได้แล้ว ก็ถึงเวลาหยุดการโจมตี โดยให้กลับไปที่เทอร์มินัล SSH ของ siege-vm แล้วกด CTRL+C เพื่อหยุดการทำงานของ siege
7. กำหนดค่านโยบาย Lb ของบริการ
สร้างนโยบาย Service LB
เมื่อตั้งค่าพื้นฐานเสร็จแล้ว เราจะสร้างนโยบาย Lb ของบริการและลองใช้ฟีเจอร์ขั้นสูง ตัวอย่างเช่น เราจะกำหนดค่าบริการให้ใช้การตั้งค่าการจัดสรรภาระงานขั้นสูงบางอย่าง ในตัวอย่างนี้ เราจะสร้างนโยบายเพื่อใช้ฟีเจอร์การระบายความจุอัตโนมัติ แต่คุณลองใช้ฟีเจอร์อื่นๆ ได้
จาก Cloud Shell
gcloud beta network-services service-lb-policies create http-policy \
--auto-capacity-drain --location=global
เราสามารถยืนยันได้ว่าสร้างนโยบายสำเร็จแล้วด้วยคำสั่ง gcloud ต่อไปนี้
จาก Cloud Shell
gcloud beta network-services service-lb-policies list --location=global
เอาต์พุต
NAME http-policy
แนบนโยบาย Service LB กับบริการแบ็กเอนด์
ตอนนี้เราจะแนบนโยบายใหม่กับบริการแบ็กเอนด์ที่มีอยู่ข้างต้น
จาก Cloud Shell
gcloud beta compute backend-services update east-backend-service \
--service-lb-policy=http-policy --global
8. ปรับแต่งสถานะแบ็กเอนด์
ตอนนี้ระบบได้ใช้นโยบาย LB ของบริการใหม่กับบริการแบ็กเอนด์แล้ว ดังนั้นในทางเทคนิคแล้ว คุณสามารถข้ามไปยังการล้างข้อมูลได้โดยตรง แต่ในส่วนของโค้ดแล็บ เราจะทำการปรับแต่งเพิ่มเติมเพื่อแสดงให้เห็นว่านโยบายใหม่นี้ทำงานอย่างไร
ฟีเจอร์การลดความจุอัตโนมัติจะนำ MIG ของแบ็กเอนด์ออกจากตัวโหลดบาลานซ์โดยอัตโนมัติเมื่อจำนวนแบ็กเอนด์ที่ใช้งานได้ทั้งหมดลดลงต่ำกว่าเกณฑ์ที่กำหนด (25%) หากต้องการทดสอบฟีเจอร์นี้ เราจะใช้ SSH เพื่อเข้าถึง VM ใน us-east1-b-mig และทำให้ VM เหล่านี้ไม่สมบูรณ์ เมื่อใช้เกณฑ์ 25% คุณจะต้อง SSH ไปยัง VM 4 เครื่องและปิดเซิร์ฟเวอร์ Apache
โดยเลือก VM 4 รายการและ SSH ไปยัง VM นั้นโดยคลิก SSH เพื่อเปิดใช้เทอร์มินัลและเชื่อมต่อ จากนั้นเรียกใช้คำสั่งต่อไปนี้
sudo apachectl stop
ณ จุดนี้ ระบบจะทริกเกอร์ฟีเจอร์การลดความจุอัตโนมัติและ us-east1-b-mig จะไม่ได้รับคำขอใหม่
9. ตรวจสอบว่าฟีเจอร์การระบายความจุอัตโนมัติทำงานอยู่
รีสตาร์ท Siege
เราจะใช้ VM ของ Siege อีกครั้งเพื่อยืนยันฟีเจอร์ใหม่ มา SSH เข้าสู่ VM ที่คุณสร้างไว้ในขั้นตอนก่อนหน้ากัน เมื่อสร้างแล้ว ให้คลิก SSH เพื่อเปิดใช้เทอร์มินัลและเชื่อมต่อ
เมื่อเชื่อมต่อแล้ว ให้เรียกใช้คำสั่งต่อไปนี้เพื่อสร้างโหลด ใช้ที่อยู่ IP ที่คุณจองไว้ก่อนหน้านี้สำหรับตัวจัดสรรภาระงาน http ภายนอก
จาก Cloud Shell
siege -c 20 http://$lb-ipv4-2
เอาต์พุต
New configuration template added to /home/cloudcurriculumdeveloper/.siege Run siege -C to view the current settings in that file
ตอนนี้คุณจะเห็นว่าคำขอทั้งหมดถูกส่งไปยัง us-east1-a-mig
หยุดการปิดล้อม
ตอนนี้คุณได้แสดงให้เห็นแล้วว่าการแยกการเข้าชมขั้นสูงใช้งานได้แล้ว ก็ถึงเวลาหยุดการโจมตี โดยให้กลับไปที่เทอร์มินัล SSH ของ siege-vm แล้วกด CTRL+C เพื่อหยุดการทำงานของ siege
10. ขั้นตอนการล้างข้อมูล
เมื่อเราใช้สภาพแวดล้อมของ Lab เสร็จแล้ว ก็ถึงเวลาปิด โปรดเรียกใช้คำสั่งต่อไปนี้เพื่อลบสภาพแวดล้อมการทดสอบ
จาก Cloud Shell
gcloud compute instances delete siege-vm --zone=us-east1-a gcloud compute forwarding-rules delete http-content-rule --global gcloud compute target-http-proxies delete http-lb-proxy-adv gcloud compute url-maps delete web-map-http gcloud compute backend-services delete east-backend-service --global gcloud compute addresses delete lb-ipv4-2 --global gcloud compute health-checks delete http-basic-check gcloud beta network-services service-lb-policies delete http-policy --location=global gcloud compute instance-groups managed delete us-east1-a-mig --zone=us-east1-a gcloud compute instance-groups managed delete us-east1-b-mig --zone=us-east1-b gcloud compute instance-templates delete test-template gcloud compute firewall-rules delete httplb-allow-http-rule gcloud compute firewall-rules delete fw-allow-ssh gcloud compute networks delete httplbs
11. ยินดีด้วย
ขอแสดงความยินดีที่ทำ Codelab เสร็จสมบูรณ์
สิ่งที่เราได้พูดถึง
- การสร้างตัวจัดสรรภาระงานของแอปพลิเคชันภายนอกด้วยนโยบาย LB ของบริการ
- กำหนดค่าบริการแบ็กเอนด์ด้วยฟีเจอร์การระบายความจุอัตโนมัติ
ขั้นตอนถัดไป
- ลองใช้ฟีเจอร์อื่นๆ ที่นโยบาย LB ของบริการมีให้