Codelab เกี่ยวกับการเพิ่มประสิทธิภาพการจัดสรรภาระงานขั้นสูง

1. บทนำ

ยินดีต้อนรับสู่ Codelab การเพิ่มประสิทธิภาพการจัดสรรภาระงานขั้นสูง

ใน Codelab นี้ คุณจะได้เรียนรู้วิธีกำหนดค่าตัวเลือกการจัดสรรภาระงานขั้นสูงสำหรับตัวจัดสรรภาระงานแอปพลิเคชันภายนอกส่วนกลาง ก่อนเริ่มต้น เราขอแนะนำให้คุณอ่านเอกสารเกี่ยวกับการจัดสรรภาระงานบนระบบคลาวด์ก่อน ( https://cloud.google.com/load-balancing/docs/load-balancing-overview)

c3fb1d3f027e8640.png

รูปที่ 1 เวิร์กโฟลว์ของการเลือกปลายทางที่มีตัวจัดสรรภาระงานแอปพลิเคชันภายนอกทั่วโลก

โทโพโลยีและกรณีการใช้งาน Codelab

2f7368df335d3de9.png

รูปที่ 2 โทโพโลยีการกำหนดเส้นทางของตัวจัดสรรภาระงาน HTTP

ในโค้ดแล็บนี้ คุณจะได้ตั้งค่ากลุ่มอินสแตนซ์ที่มีการจัดการ 2 กลุ่ม คุณจะสร้างตัวจัดสรรภาระงาน HTTPS ภายนอกทั่วโลก ตัวจัดสรรภาระงานจะใช้ฟีเจอร์หลายอย่างจากรายการความสามารถขั้นสูงที่ตัวจัดสรรภาระงานที่อิงตาม Envoy รองรับ เมื่อติดตั้งใช้งานแล้ว คุณจะสร้างภาระงานจำลองและยืนยันว่าการกำหนดค่าที่คุณตั้งไว้ทำงานได้อย่างเหมาะสม

สิ่งที่คุณจะได้เรียนรู้

  • วิธีกำหนดค่า ServiceLbPolicy เพื่อปรับแต่งตัวจัดสรรภาระงาน

สิ่งที่คุณต้องมี

  • มีความรู้เกี่ยวกับการจัดสรรภาระงาน HTTPS ภายนอก Codelab ครึ่งแรกนี้ค่อนข้างคล้ายกับ Codelab ตัวจัดสรรภาระงาน HTTPs ภายนอกที่มีการจัดการการรับส่งข้อมูลขั้นสูง (Envoy) ( https://codelabs.developers.google.com/codelabs/externalhttplb-adv) เราขอแนะนำให้คุณศึกษาข้อมูลดังกล่าวก่อน

2. ก่อนเริ่มต้น

ตรวจสอบว่าได้ตั้งค่ารหัสโปรเจ็กต์ใน Cloud Shell แล้ว

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
prodproject=YOUR-PROJECT-NAME
echo $prodproject

เปิดใช้ API

เปิดใช้บริการทั้งหมดที่จำเป็น

gcloud services enable compute.googleapis.com
gcloud services enable logging.googleapis.com
gcloud services enable monitoring.googleapis.com
gcloud services enable networkservices.googleapis.com

3. สร้างเครือข่าย VPC

สร้างเครือข่าย VPC

จาก Cloud Shell

gcloud compute networks create httplbs --subnet-mode=auto

เอาต์พุต

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/httplbs].
NAME     SUBNET_MODE  BGP_ROUTING_MODE  IPV4_RANGE  GATEWAY_IPV4
httplbs  AUTO         REGIONAL

สร้างกฎไฟร์วอลล์ VPC

หลังจากสร้าง VPC แล้ว ตอนนี้คุณจะสร้างกฎไฟร์วอลล์ ระบบจะใช้กฎไฟร์วอลล์เพื่ออนุญาตให้ IP ทั้งหมดเข้าถึง IP ภายนอกของเว็บไซต์แอปพลิเคชันทดสอบในพอร์ต 80 สำหรับการรับส่งข้อมูล HTTP

จาก Cloud Shell

gcloud compute firewall-rules create httplb-allow-http-rule \
--allow tcp:80 \
--network httplbs \
--source-ranges 0.0.0.0/0 \
--priority 700

เอาต์พุต

Creating firewall...working..Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls/httplb-allow-http-rule].
Creating firewall...done.
NAME                    NETWORK  DIRECTION  PRIORITY  ALLOW   DENY  DISABLED
httplb-allow-http-rule  httplbs  INGRESS    700       tcp:80        False

ใน Codelab นี้ เราจะไปปรับแต่งความสมบูรณ์ของ VM ดังนั้นเราจะสร้างกฎไฟร์วอลล์เพื่ออนุญาต SSH ด้วย

จาก Cloud Shell

gcloud compute firewall-rules create fw-allow-ssh \
    --network=httplbs \
    --action=allow \
    --direction=ingress \
    --target-tags=allow-ssh \
    --rules=tcp:22

เอาต์พุต

Creating firewall...working..Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls/fw-allow-ssh].
Creating firewall...done.
NAME          NETWORK  DIRECTION  PRIORITY  ALLOW   DENY  DISABLED
fw-allow-ssh  httplbs  INGRESS    1000      tcp:22        False

4. ตั้งค่ากลุ่มอินสแตนซ์ที่มีการจัดการ

คุณต้องตั้งค่ากลุ่มอินสแตนซ์ที่มีการจัดการซึ่งมีรูปแบบสำหรับทรัพยากรแบ็กเอนด์ที่ใช้โดยตัวจัดสรรภาระงาน HTTP ก่อนอื่นเราจะสร้างเทมเพลตอินสแตนซ์ซึ่งกำหนดค่าสำหรับ VM ที่จะสร้างขึ้นสำหรับแต่ละภูมิภาค จากนั้นสำหรับแบ็กเอนด์ในแต่ละภูมิภาค เราจะสร้างกลุ่มอินสแตนซ์ที่มีการจัดการซึ่งอ้างอิงเทมเพลตอินสแตนซ์

กลุ่มอินสแตนซ์ที่มีการจัดการอาจมีขอบเขตระดับโซนหรือระดับภูมิภาค สำหรับแบบฝึกหัดในแล็บนี้ เราจะสร้างกลุ่มอินสแตนซ์ที่มีการจัดการระดับโซน

ในส่วนนี้ คุณจะเห็นสคริปต์เริ่มต้นที่สร้างไว้ล่วงหน้าซึ่งจะอ้างอิงเมื่อสร้างอินสแตนซ์ สคริปต์เริ่มต้นนี้จะติดตั้งและเปิดใช้ความสามารถของเว็บเซิร์ฟเวอร์ซึ่งเราจะใช้เพื่อจำลองเว็บแอปพลิเคชัน คุณสามารถสำรวจสคริปต์นี้ได้

สร้างเทมเพลตอินสแตนซ์

ขั้นตอนแรกคือการสร้างเทมเพลตอินสแตนซ์

จาก Cloud Shell

gcloud compute instance-templates create test-template \
   --network=httplbs \
   --tags=allow-ssh,http-server \
   --image-family=debian-9 \
   --image-project=debian-cloud \
   --metadata=startup-script='#! /bin/bash
     apt-get update
     apt-get install apache2 -y
     a2ensite default-ssl
     a2enmod ssl
     vm_hostname="$(curl -H "Metadata-Flavor:Google" \
     http://169.254.169.254/computeMetadata/v1/instance/name)"
     echo "Page served from: $vm_hostname" | \
     tee /var/www/html/index.html
     systemctl restart apache2'

เอาต์พุต

NAME           MACHINE_TYPE   PREEMPTIBLE  CREATION_TIMESTAMP
test-template  n1-standard-1               2021-11-09T09:24:35.275-08:00

ตอนนี้คุณสามารถยืนยันว่าเทมเพลตอินสแตนซ์ของเราสร้างขึ้นเรียบร้อยแล้วได้ด้วยคำสั่ง gcloud ต่อไปนี้

จาก Cloud Shell

gcloud compute instance-templates list

เอาต์พุต

NAME                  MACHINE_TYPE   PREEMPTIBLE  CREATION_TIMESTAMP
test-template         n1-standard-1         2021-11-09T09:24:35.275-08:00

สร้างกลุ่มอินสแตนซ์

ตอนนี้เราต้องสร้างกลุ่มอินสแตนซ์ที่มีการจัดการจากเทมเพลตอินสแตนซ์ที่เราสร้างไว้ก่อนหน้านี้

จาก Cloud Shell

gcloud compute instance-groups managed create us-east1-a-mig \
--size=1 \
--template=test-template \
--zone=us-east1-a

เอาต์พุต

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/zones/us-east1-a/instanceGroupManagers/us-east1-a-mig].
NAME            LOCATION    SCOPE  BASE_INSTANCE_NAME   SIZE  TARGET_SIZE  INSTANCE_TEMPLATE  AUTOSCALED
us-east1-a-mig  us-east1-a  zone   us-east1-a-mig       0     1            test-template      no

จาก Cloud Shell

gcloud compute instance-groups managed create us-east1-b-mig \
--size=5 \
--template=test-template \
--zone=us-east1-b

เอาต์พุต

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/zones/us-east1-b/instanceGroupManagers/us-east1-b-mig].
NAME            LOCATION    SCOPE  BASE_INSTANCE_NAME   SIZE  TARGET_SIZE  INSTANCE_TEMPLATE  AUTOSCALED
us-east1-b-mig  us-east1-b  zone   us-east1-b-mig       0     5            test-template      no

เราสามารถยืนยันว่าสร้างกลุ่มอินสแตนซ์ได้สำเร็จด้วยคำสั่ง gcloud ต่อไปนี้

จาก Cloud Shell

gcloud compute instance-groups list

เอาต์พุต

NAME                  LOCATION      SCOPE   NETWORK         MANAGED INSTANCES
us-east1-a-mig        us-east1-a    zone    httplbs          Yes      1
us-east1-b-mig        us-east1-b    zone    httplbs          Yes      5

ยืนยันฟังก์ชันการทำงานของเว็บเซิร์ฟเวอร์

แต่ละอินสแตนซ์ได้รับการกำหนดค่าให้เรียกใช้เว็บเซิร์ฟเวอร์ Apache ด้วยสคริปต์ PHP แบบง่ายที่แสดงผลคล้ายกับด้านล่างนี้

หน้าเว็บแสดงจาก us-east1-a-mig-ww2h

หากต้องการตรวจสอบว่าเว็บเซิร์ฟเวอร์ทำงานอย่างถูกต้อง ให้ไปที่ Compute Engine -> อินสแตนซ์ VM ตรวจสอบว่าอินสแตนซ์ใหม่ (เช่น us-east1-a-mig-xxx) สร้างขึ้นตามคำจำกัดความของกลุ่มอินสแตนซ์

ตอนนี้ให้ส่งคำขอเว็บในเบราว์เซอร์ไปยังอินสแตนซ์เพื่อให้แน่ใจว่าเว็บเซิร์ฟเวอร์ทำงานอยู่ (อาจใช้เวลา 1 นาทีในการเริ่มต้น) ในหน้าอินสแตนซ์ VM ในส่วน Compute Engine ให้เลือกอินสแตนซ์ที่สร้างโดยกลุ่มอินสแตนซ์ แล้วคลิก IP ภายนอก (สาธารณะ) ของอินสแตนซ์

หรือในเบราว์เซอร์ ให้ไปที่ http://<IP_Address>

5. ตั้งค่าตัวจัดสรรภาระงาน

สร้างการตรวจสอบประสิทธิภาพการทำงาน

ก่อนอื่นเราต้องสร้างการตรวจสอบสถานะพื้นฐานเพื่อให้มั่นใจว่าบริการของเราทำงานได้สำเร็จ เราจะสร้างการตรวจสอบประสิทธิภาพการทำงานขั้นพื้นฐาน แต่ก็มีการปรับแต่งขั้นสูงอีกมากมายให้ใช้งาน

จาก Cloud Shell

gcloud compute health-checks create http http-basic-check \
    --port 80

เอาต์พุต

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/healthChecks/http-basic-check].
NAME              PROTOCOL
http-basic-check  HTTP

จองที่อยู่ IP ภายนอก

สำหรับขั้นตอนนี้ คุณจะต้องจองที่อยู่ IP แบบคงที่ที่พร้อมใช้งานทั่วโลก ซึ่งจะเชื่อมต่อกับตัวจัดสรรภาระงานในภายหลัง

จาก Cloud Shell

gcloud compute addresses create lb-ipv4-2 \
    --ip-version=IPV4 \
    --global

เอาต์พุต

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/addresses/lb-ipv4-2].

อย่าลืมจดที่อยู่ IP ที่จองไว้

gcloud compute addresses describe lb-ipv4-2 \
    --format="get(address)" \
    --global

สร้างบริการแบ็กเอนด์

ตอนนี้เราต้องสร้างบริการแบ็กเอนด์สำหรับกลุ่มอินสแตนซ์ที่มีการจัดการที่เราสร้างไว้ก่อนหน้านี้

จาก Cloud Shell

gcloud compute backend-services create east-backend-service \
    --load-balancing-scheme=EXTERNAL_MANAGED \
    --protocol=HTTP \
    --port-name=http \
    --health-checks=http-basic-check \
    --global

เอาต์พุต

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/backendServices/east-backend-service].
NAME                  BACKENDS  PROTOCOL
east-backend-service            HTTP

เพิ่ม MIG ไปยังบริการแบ็กเอนด์

เมื่อสร้างบริการแบ็กเอนด์แล้ว เราต้องเพิ่มกลุ่มอินสแตนซ์ที่มีการจัดการที่เราสร้างไว้ก่อนหน้านี้ลงในบริการแบ็กเอนด์แต่ละรายการ

จาก Cloud Shell

gcloud compute backend-services add-backend east-backend-service --instance-group us-east1-a-mig --instance-group-zone us-east1-a --global

จาก Cloud Shell

gcloud compute backend-services add-backend east-backend-service --instance-group us-east1-b-mig --instance-group-zone us-east1-b --global

คุณยืนยันได้ว่าได้เพิ่มแบ็กเอนด์แล้วโดยเรียกใช้คำสั่งต่อไปนี้

จาก Cloud Shell

gcloud compute backend-services list

เอาต์พุต

NAME                  BACKENDS                                                                                               PROTOCOL
east-backend-service  us-east1-a/instanceGroups/us-east1-a-mig,us-east1-b/instanceGroups/us-east1-b-mig  HTTP

สร้างแผนที่ URL

ตอนนี้เราจะสร้างแมป URL

gcloud compute url-maps create web-map-http \
    --default-service=east-backend-service \
    --global

เอาต์พุต

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/urlMaps/web-map-http].
NAME          DEFAULT_SERVICE
web-map-http  backendServices/east-backend-service

สร้างฟรอนท์เอนด์ HTTP

ขั้นตอนสุดท้ายในการสร้างตัวจัดสรรภาระงานคือการสร้างส่วนหน้า ซึ่งจะแมปที่อยู่ IP ที่คุณจองไว้ก่อนหน้านี้กับแมป URL ของตัวจัดสรรภาระงานที่คุณสร้างขึ้น

จาก Cloud Shell

gcloud compute target-http-proxies create http-lb-proxy-adv \
    --url-map=web-map-http

เอาต์พุต

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/targetHttpProxies/http-lb-proxy-adv].
NAME               URL_MAP
http-lb-proxy-adv  web-map-http

จากนั้นคุณต้องสร้างกฎการส่งต่อส่วนกลางซึ่งจะแมปที่อยู่ IP ที่จองไว้ก่อนหน้านี้กับพร็อกซี HTTP

จาก Cloud Shell

gcloud compute forwarding-rules create http-content-rule \
    --load-balancing-scheme EXTERNAL_MANAGED \
    --address=lb-ipv4-2 \
    --global \
    --target-http-proxy=http-lb-proxy-adv \
    --ports=80

ตอนนี้คุณสามารถยืนยันได้ว่าตัวจัดสรรภาระงานทำงานร่วมกับที่อยู่ IP ที่คุณจดไว้ก่อนหน้านี้

6. ยืนยันว่าตัวจัดสรรภาระงานทํางานอยู่

คุณต้องสร้างภาระงานบางอย่างเพื่อยืนยันว่าฟีเจอร์การปรับสมดุลโหลดทำงานได้ โดยเราจะสร้าง VM ใหม่เพื่อจำลองการโหลด

สร้าง Siege-vm

ตอนนี้คุณจะสร้าง siege-vm ซึ่งจะใช้เพื่อสร้างโหลด

จาก Cloud Shell

gcloud compute instances create siege-vm \
    --network=httplbs \
    --zone=us-east1-a \
    --machine-type=e2-medium \
    --tags=allow-ssh,http-server \
    --metadata=startup-script='sudo apt-get -y install siege'

เอาต์พุต

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/zones/us-east1-a/instances/siege-vm].
NAME      ZONE             MACHINE_TYPE  PREEMPTIBLE  INTERNAL_IP  EXTERNAL_IP   STATUS
siege-vm  us-central1-ir1  e2-medium                  10.132.0.15  34.143.20.68  RUNNING

จากนั้นคุณจะ SSH เข้าสู่ VM ที่สร้างขึ้นได้ เมื่อสร้างแล้ว ให้คลิก SSH เพื่อเปิดใช้เทอร์มินัลและเชื่อมต่อ

เมื่อเชื่อมต่อแล้ว ให้เรียกใช้คำสั่งต่อไปนี้เพื่อสร้างโหลด ใช้ที่อยู่ IP ที่คุณจองไว้ก่อนหน้านี้สำหรับตัวจัดสรรภาระงาน http ภายนอก

จาก Cloud Shell

siege -c 20 http://$lb-ipv4-2

เอาต์พุต

New configuration template added to /home/cloudcurriculumdeveloper/.siege
Run siege -C to view the current settings in that file

ตรวจสอบการกระจายโหลด

ตอนนี้ Siege กำลังทำงานแล้ว ก็ถึงเวลาตรวจสอบว่าระบบกระจายการเข้าชมไปยังกลุ่มอินสแตนซ์ที่มีการจัดการทั้ง 2 กลุ่มอย่างเท่าเทียมกัน

หยุดการปิดล้อม

ตอนนี้คุณได้แสดงให้เห็นแล้วว่าการแยกการเข้าชมขั้นสูงใช้งานได้แล้ว ก็ถึงเวลาหยุดการโจมตี โดยให้กลับไปที่เทอร์มินัล SSH ของ siege-vm แล้วกด CTRL+C เพื่อหยุดการทำงานของ siege

7. กำหนดค่านโยบาย Lb ของบริการ

สร้างนโยบาย Service LB

เมื่อตั้งค่าพื้นฐานเสร็จแล้ว เราจะสร้างนโยบาย Lb ของบริการและลองใช้ฟีเจอร์ขั้นสูง ตัวอย่างเช่น เราจะกำหนดค่าบริการให้ใช้การตั้งค่าการจัดสรรภาระงานขั้นสูงบางอย่าง ในตัวอย่างนี้ เราจะสร้างนโยบายเพื่อใช้ฟีเจอร์การระบายความจุอัตโนมัติ แต่คุณลองใช้ฟีเจอร์อื่นๆ ได้

จาก Cloud Shell

gcloud beta network-services service-lb-policies create http-policy \
    --auto-capacity-drain --location=global

เราสามารถยืนยันได้ว่าสร้างนโยบายสำเร็จแล้วด้วยคำสั่ง gcloud ต่อไปนี้

จาก Cloud Shell

gcloud beta network-services service-lb-policies list --location=global

เอาต์พุต

NAME
http-policy

แนบนโยบาย Service LB กับบริการแบ็กเอนด์

ตอนนี้เราจะแนบนโยบายใหม่กับบริการแบ็กเอนด์ที่มีอยู่ข้างต้น

จาก Cloud Shell

gcloud beta compute backend-services update east-backend-service \
    --service-lb-policy=http-policy --global

8. ปรับแต่งสถานะแบ็กเอนด์

ตอนนี้ระบบได้ใช้นโยบาย LB ของบริการใหม่กับบริการแบ็กเอนด์แล้ว ดังนั้นในทางเทคนิคแล้ว คุณสามารถข้ามไปยังการล้างข้อมูลได้โดยตรง แต่ในส่วนของโค้ดแล็บ เราจะทำการปรับแต่งเพิ่มเติมเพื่อแสดงให้เห็นว่านโยบายใหม่นี้ทำงานอย่างไร

ฟีเจอร์การลดความจุอัตโนมัติจะนำ MIG ของแบ็กเอนด์ออกจากตัวโหลดบาลานซ์โดยอัตโนมัติเมื่อจำนวนแบ็กเอนด์ที่ใช้งานได้ทั้งหมดลดลงต่ำกว่าเกณฑ์ที่กำหนด (25%) หากต้องการทดสอบฟีเจอร์นี้ เราจะใช้ SSH เพื่อเข้าถึง VM ใน us-east1-b-mig และทำให้ VM เหล่านี้ไม่สมบูรณ์ เมื่อใช้เกณฑ์ 25% คุณจะต้อง SSH ไปยัง VM 4 เครื่องและปิดเซิร์ฟเวอร์ Apache

โดยเลือก VM 4 รายการและ SSH ไปยัง VM นั้นโดยคลิก SSH เพื่อเปิดใช้เทอร์มินัลและเชื่อมต่อ จากนั้นเรียกใช้คำสั่งต่อไปนี้

sudo apachectl stop

ณ จุดนี้ ระบบจะทริกเกอร์ฟีเจอร์การลดความจุอัตโนมัติและ us-east1-b-mig จะไม่ได้รับคำขอใหม่

9. ตรวจสอบว่าฟีเจอร์การระบายความจุอัตโนมัติทำงานอยู่

รีสตาร์ท Siege

เราจะใช้ VM ของ Siege อีกครั้งเพื่อยืนยันฟีเจอร์ใหม่ มา SSH เข้าสู่ VM ที่คุณสร้างไว้ในขั้นตอนก่อนหน้ากัน เมื่อสร้างแล้ว ให้คลิก SSH เพื่อเปิดใช้เทอร์มินัลและเชื่อมต่อ

เมื่อเชื่อมต่อแล้ว ให้เรียกใช้คำสั่งต่อไปนี้เพื่อสร้างโหลด ใช้ที่อยู่ IP ที่คุณจองไว้ก่อนหน้านี้สำหรับตัวจัดสรรภาระงาน http ภายนอก

จาก Cloud Shell

siege -c 20 http://$lb-ipv4-2

เอาต์พุต

New configuration template added to /home/cloudcurriculumdeveloper/.siege
Run siege -C to view the current settings in that file

ตอนนี้คุณจะเห็นว่าคำขอทั้งหมดถูกส่งไปยัง us-east1-a-mig

หยุดการปิดล้อม

ตอนนี้คุณได้แสดงให้เห็นแล้วว่าการแยกการเข้าชมขั้นสูงใช้งานได้แล้ว ก็ถึงเวลาหยุดการโจมตี โดยให้กลับไปที่เทอร์มินัล SSH ของ siege-vm แล้วกด CTRL+C เพื่อหยุดการทำงานของ siege

10. ขั้นตอนการล้างข้อมูล

เมื่อเราใช้สภาพแวดล้อมของ Lab เสร็จแล้ว ก็ถึงเวลาปิด โปรดเรียกใช้คำสั่งต่อไปนี้เพื่อลบสภาพแวดล้อมการทดสอบ

จาก Cloud Shell

gcloud compute instances delete siege-vm --zone=us-east1-a

gcloud compute forwarding-rules delete http-content-rule --global
gcloud compute target-http-proxies delete http-lb-proxy-adv

gcloud compute url-maps delete web-map-http

gcloud compute backend-services delete east-backend-service --global

gcloud compute addresses delete lb-ipv4-2 --global
gcloud compute health-checks delete http-basic-check 

gcloud beta network-services service-lb-policies delete http-policy --location=global

gcloud compute instance-groups managed delete us-east1-a-mig --zone=us-east1-a
gcloud compute instance-groups managed delete us-east1-b-mig --zone=us-east1-b

gcloud compute instance-templates delete test-template 

gcloud compute firewall-rules delete httplb-allow-http-rule
gcloud compute firewall-rules delete fw-allow-ssh

gcloud compute networks delete httplbs 

11. ยินดีด้วย

ขอแสดงความยินดีที่ทำ Codelab เสร็จสมบูรณ์

สิ่งที่เราได้พูดถึง

  • การสร้างตัวจัดสรรภาระงานของแอปพลิเคชันภายนอกด้วยนโยบาย LB ของบริการ
  • กำหนดค่าบริการแบ็กเอนด์ด้วยฟีเจอร์การระบายความจุอัตโนมัติ

ขั้นตอนถัดไป

  • ลองใช้ฟีเจอร์อื่นๆ ที่นโยบาย LB ของบริการมีให้