Configura un bilanciatore del carico di rete passthrough interno con backend solo IPv6 interni

Questo documento mostra come configurare e testare un bilanciatore del carico di rete passthrough interno che supporta il traffico solo IPv6 interno. In questa configurazione di esempio, installi un server web Apache sulle istanze di macchine virtuali (VM) di backend solo IPv6 interne per pubblicare contenuti in risposta al traffico ricevuto tramite l'IP virtuale (VIP) del bilanciatore del carico.

Come mostrato nel seguente diagramma dell'architettura, le VM di backend del bilanciatore del carico sono configurate con indirizzi solo IPv6 interni. Ai fini di questa configurazione di esempio, queste VM di backend devono scaricare Apache per installare un web server, il che richiede l'accesso a internet pubblico. Tuttavia, poiché queste VM di backend non hanno indirizzi IP esterni, non possono raggiungere internet direttamente.

Per attivare l'accesso a internet, questo esempio utilizza un'istanza VM separata, configurata utilizzando un indirizzo IPv6 esterno, che funge da gateway NAT. Questa VM esegue la conversione degli indirizzi a livello del kernel Linux. Nello specifico, la catena POSTROUTING nella tabella NAT viene utilizzata per mascherare l'indirizzo di origine dei pacchetti in uscita, sostituendo l'indirizzo IPv6 interno di ogni VM di backend con l'indirizzo IPv6 esterno della VM gateway NAT sull'interfaccia di rete specificata.

Configurazione di esempio del bilanciatore del carico di rete passthrough interno con backend solo IPv6 interni.
Configurazione di esempio del bilanciatore del carico di rete passthrough interno con backend solo IPv6 interni (fai clic per ingrandire).

Le informazioni che seguono ti guidano nella configurazione dei diversi componenti utilizzati per configurare un bilanciatore del carico di rete passthrough interno con backend solo IPv6 interni.

Autorizzazioni

Per seguire questa guida, devi creare istanze e modificare una rete in un progetto. Devi essere proprietario o editor del progetto oppure disporre di tutti i seguenti ruoli IAM di Compute Engine:

Attività Ruolo richiesto
Crea reti, subnet e componenti del bilanciatore del carico Compute Network Admin
(roles/compute.networkAdmin)
Aggiungere e rimuovere regole firewall Amministratore della sicurezza di Compute
(roles/compute.securityAdmin)
Creazione delle istanze Compute Instance Admin
(roles/compute.instanceAdmin)

Per ulteriori informazioni, consulta le seguenti guide:

Configura una rete e una subnet solo IPv6 con indirizzi IPv6 interni

Il bilanciatore del carico di rete passthrough interno di esempio descritto in questa pagina viene creato in una rete VPC in modalità personalizzata denominata lb-network-ipv6-only.

Per configurare le subnet con intervalli IPv6 interni, abilita un intervallo IPv6 interno ULA della rete VPC. Gli intervalli di subnet IPv6 interni vengono allocati da questo intervallo.

Console

  1. Nella console Trusted Cloud , vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic su Crea rete VPC.

  3. In Nome, inserisci lb-network-ipv6-only.

  4. Se vuoi configurare intervalli di indirizzi IPv6 interni sulle subnet di questa rete, completa questi passaggi:

    1. Per Impostazioni dell'indirizzo IPv6 privato, seleziona Configura un intervallo IPv6 interno ULA per questa rete VPC.
    2. Per Alloca intervallo IPv6 interno, seleziona Automaticamente o Manualmente. Se selezioni Manualmente, inserisci un intervallo di /48 all'interno dell'intervallo fd20::/20. Se l'intervallo è già in uso, ti viene chiesto di fornire un intervallo diverso.
  5. In Modalità di creazione subnet, seleziona Personalizzata.

  6. Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per la subnet:

    • Nome: lb-subnet-ipv6-only
    • Regione: us-west1
    • Tipo di stack IP: IPv6 (stack singolo)
    • Tipo di accesso IPv6: Interno
  7. Fai clic su Fine.

  8. Fai clic su Crea.

gcloud

  1. Per creare una nuova rete VPC in modalità personalizzata, esegui il comando gcloud compute networks create.

    Per configurare gli intervalli IPv6 interni su qualsiasi subnet di questa rete, utilizza il flag --enable-ula-internal-ipv6.

    gcloud compute networks create lb-network-ipv6-only \
        --subnet-mode=custom \
        --enable-ula-internal-ipv6 \
        --bgp-routing-mode=regional
    
  2. Configura una subnet con ipv6-access-type impostato su INTERNAL. Ciò indica che le VM in questa subnet possono avere solo indirizzi IPv6 interni. In questo esempio, la subnet è denominata lb-subnet-ipv6-only-internal.

    Per creare la subnet, esegui il comando gcloud compute networks subnets create.

    gcloud compute networks subnets create lb-subnet-ipv6-only-internal \
        --network=lb-network-ipv6-only \
        --region=us-west1 \
        --stack-type=IPV6_ONLY \
        --ipv6-access-type=INTERNAL
    

Configura una subnet solo IPv6 con indirizzi IPv6 esterni

Una subnet solo IPv6 con indirizzi IPv6 esterni viene utilizzata per creare un'istanza VM che funge da gateway NAT.

Console

  1. Nella console Trusted Cloud , vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Per visualizzare la pagina Dettagli rete VPC, fai clic sul nome della rete VPC che hai creato.

  3. Nella scheda Subnet, fai clic su Aggiungi subnet. Nel riquadro visualizzato, specifica i seguenti parametri di configurazione per la subnet:

    • Nome: lb-subnet-ipv6-only-external
    • Regione: us-west1
    • Tipo di stack IP: IPv6 (stack singolo)
    • Tipo di accesso IPv6: Esterno
  4. Fai clic su Aggiungi.

gcloud

Configura una subnet con ipv6-access-type impostato su EXTERNAL. Ciò indica che le VM in questa subnet possono avere indirizzi IPv6 esterni. In questo esempio, la subnet è denominata lb-subnet-ipv6-only-external.

Per creare la subnet, esegui il comando gcloud compute networks subnets create.

gcloud compute networks subnets create  lb-subnet-ipv6-only-external \
    --network=lb-network-ipv6-only \
    --region=us-west1 \
    --stack-type=IPV6_ONLY \
    --ipv6-access-type=EXTERNAL

Configura le regole firewall nella rete VPC

Questo esempio utilizza le seguenti regole firewall:

  • fw-allow-lb-access-ipv6-only: una regola di ingresso, applicabile a tutte le destinazioni nella rete VPC, che consente il traffico da tutte le origini IPv6.

  • fw-allow-ssh: una regola in entrata che consente la connettività SSH in entrata sulla porta TCP 22 da qualsiasi indirizzo. Puoi scegliere un intervallo IP di origine più restrittivo per questa regola. Ad esempio, puoi specificare solo gli intervalli IP del sistema da cui avvii le sessioni SSH. Questo esempio utilizza il tag di destinazione allow-ssh per identificare le VM a cui deve essere applicato.

  • fw-allow-health-check-ipv6-only: una regola in entrata, applicabile alle istanze sottoposte a bilanciamento del carico, che consente il traffico proveniente dai sistemi di controllo di integrità Trusted Cloud (2600:2d00:1:b029::/64). Questo esempio utilizza il tag di destinazione allow-health-check-ipv6 per identificare le istanze a cui deve essere applicata.

Senza queste regole firewall, la regola default-deny per il traffico in entrata blocca il traffico in ingresso verso le istanze di backend.

Console

  1. Nella console Trusted Cloud , vai alla pagina Policy firewall.

    Vai a Criteri firewall

  2. Per consentire il traffico nella subnet IPv6, fai di nuovo clic su Crea regola firewall e inserisci le seguenti informazioni:

    • Nome: fw-allow-lb-access-ipv6-only
    • Rete: lb-network-ipv6-only
    • Priorità: 1000
    • Direzione del traffico: in entrata
    • Azione in caso di corrispondenza: Consenti
    • Destinazioni: Tutte le istanze nella rete
    • Filtro di origine: intervalli IPv6
    • Intervalli IPv6 di origine: ::/0
    • Protocolli e porte: Consenti tutto
  3. Fai clic su Crea.

  4. Per consentire le connessioni SSH in entrata, fai di nuovo clic su Crea regola firewall e inserisci le seguenti informazioni:

    • Nome: fw-allow-ssh
    • Rete: lb-network-ipv6-only
    • Priorità: 1000
    • Direzione del traffico: in entrata
    • Azione in caso di corrispondenza: Consenti
    • Target: Tag di destinazione specificati
    • Tag di destinazione: allow-ssh
    • Filtro di origine: intervalli IPv6
    • Intervalli IPv6 di origine: ::/0
    • Protocolli e porte: seleziona Protocolli e porte specificati, seleziona la casella di controllo TCP e poi inserisci 22 in Porte.
  5. Fai clic su Crea.

  6. Per consentire i controlli di integrità IPv6, fai di nuovo clic su Crea regola firewall e inserisci le seguenti informazioni: Trusted Cloud

    • Nome: fw-allow-health-check-ipv6-only
    • Rete: lb-network-ipv6-only
    • Priorità: 1000
    • Direzione del traffico: in entrata
    • Azione in caso di corrispondenza: Consenti
    • Target: Tag di destinazione specificati
    • Tag di destinazione: allow-health-check-ipv6
    • Filtro di origine: intervalli IPv6
    • Intervalli IPv6 di origine: 2600:2d00:1:b029::/64
    • Protocolli e porte: Consenti tutto
  7. Fai clic su Crea.

gcloud

  1. Crea la regola firewall fw-allow-lb-access-ipv6-only per consentire tutto il traffico IPv6 in entrata a tutte le istanze VM nella rete VPC:

    gcloud compute firewall-rules create fw-allow-lb-access-ipv6-only \
        --network=lb-network-ipv6-only \
        --action=allow \
        --direction=ingress \
        --source-ranges=::/0 \
        --rules=all
    
  2. Crea la regola firewall fw-allow-ssh per consentire la connettività SSH alle VM con il tag di rete allow-ssh. Se ometti source-ranges, Trusted Cloud interpreta la regola come qualsiasi origine.

    gcloud compute firewall-rules create fw-allow-ssh \
        --network=lb-network-ipv6-only \
        --action=allow \
        --direction=ingress \
        --target-tags=allow-ssh \
        --source-ranges=::/0 \
        --rules=tcp:22
    
  3. Crea la regola fw-allow-health-check-ipv6 per consentire i controlli di integrità IPv6Trusted Cloud .

    gcloud compute firewall-rules create fw-allow-health-check-ipv6-only \
        --network=lb-network-ipv6-only \
        --action=allow \
        --direction=ingress \
        --target-tags=allow-health-check-ipv6 \
        --source-ranges=2600:2d00:1:b029::/64 \
        --rules=tcp,udp
    

Crea un'istanza VM che funge da gateway NAT

In questo esempio, uno script Bash viene utilizzato per creare un gateway NAT che viene utilizzato per modificare i pacchetti IPv6 a livello di kernel Linux.

Lo script Bash modifica l'indirizzo di origine di tutti i pacchetti IPv6 in uscita nella catena POSTROUTING, sostituendolo con l'indirizzo IPv6 esterno dell'interfaccia VM.

Lo script Bash modifica la catena POSTROUTING in iptables per mascherare l'indirizzo IPv6 di origine di tutti i pacchetti in uscita, sostituendolo con l'indirizzo IPv6 esterno dell'interfaccia di rete della VM.

Devi anche abilitare l'IP forwarding per questa istanza.

Per creare un'istanza VM che funge da gateway NAT, segui questi passaggi:

Console

  1. Nella console Trusted Cloud , vai alla pagina Istanze VM.

    Vai a Istanze VM

  2. Fai clic su Crea istanza.

  3. In Nome, inserisci nat-gateway-instance.

  4. Per Regione, seleziona us-west1 e per Zona, seleziona us-west1-a.

  5. Nella sezione Disco di avvio, assicurati che per le opzioni del disco di avvio sia selezionata l'opzione Debian GNU/Linux 12 (bookworm). Se necessario, fai clic su Cambia per modificare l'immagine.

  6. Fai clic su Networking e configura i seguenti campi:

    1. In Tag di rete, inserisci allow-ssh.
    2. Per l'inoltro IP, seleziona la casella di controllo Attiva.
    3. In Interfacce di rete, seleziona quanto segue:
      • Rete: lb-network-ipv6-only
      • Subnet: lb-subnet-ipv6-only-external
      • Tipo di stack IP: IPv6 (stack singolo)
      • Indirizzo IPv6 esterno: Assegnazione automatica
  7. Fai clic su Avanzate e, nel campo Script di avvio, inserisci il seguente script:

    #!/bin/bash
    
    set -e
    
    echo "Starting GCE startup script..."
    
    # --- IPv6 NAT table configuration ---
    echo "Modifying the source IPv6 address using the NAT table"
    
    # Enable IPv6 forwarding
    sysctl -w net.ipv6.conf.all.forwarding=1
    
    # Determine the primary network interface (assuming it's the last one listed)
    IFACE=$(ip -brief link | tail -1 | awk '{print $1}')
    
    echo "Using interface: $IFACE for IPv6 NAT"
    
    # Flush existing IPv6 NAT rules
    ip6tables -F -t nat
    ip6tables -X -t nat
    
    # Masquerade all outgoing IPv6 traffic on the determined interface
    ip6tables -t nat -A POSTROUTING -o "$IFACE" -j MASQUERADE
    
    echo "IPv6 masquerading configured successfully."
    
    echo "GCE startup script finished."
    

  8. Fai clic su Crea.

gcloud

  1. Crea uno script di avvio.

    nano startup.sh
    
  2. Aggiungi il seguente script e salva il file.

    #!/bin/bash
    
    set -e
    
    echo "Starting GCE startup script..."
    
    # --- IPv6 NAT table configuration ---
    echo "Modifying the source IPv6 address using the NAT table"
    
    # Enable IPv6 forwarding
    sysctl -w net.ipv6.conf.all.forwarding=1
    
    # Determine the primary network interface (assuming it's the last one listed)
    IFACE=$(ip -brief link | tail -1 | awk '{print $1}')
    
    echo "Using interface: $IFACE for IPv6 NAT"
    
    # Flush existing IPv6 NAT rules
    ip6tables -F -t nat
    ip6tables -X -t nat
    
    # Masquerade all outgoing IPv6 traffic on the determined interface
    ip6tables -t nat -A POSTROUTING -o "$IFACE" -j MASQUERADE
    
    echo "IPv6 masquerading configured successfully."
    
    echo "GCE startup script finished."
    
  3. Crea un'istanza VM e aggiungi il file di metadati all'istanza VM. Per utilizzare questa VM come hop successivo per una route, utilizza il flag --can-ip-forward per abilitare l'IP forwarding per questa istanza.

    gcloud compute instances create nat-gateway-instance \
        --zone=us-west1-a \
        --tags=allow-ssh \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --subnet=lb-subnet-ipv6-only-external \
        --stack-type=IPV6_ONLY \
        --can-ip-forward \
        --metadata-from-file=startup-script=startup.sh
    

Crea una nuova route statica nella rete VPC

In questo esempio, viene creata una route personalizzata che indirizza tutto il traffico IPv6 diretto a internet (::/0) dalle VM taggate nat-gw-tag all'istanza VM nat-gateway-instance, che funge da gateway NAT.

Per creare un percorso:

Console

  1. Nella console Trusted Cloud , vai alla pagina Route.

    Vai a Route

  2. Fai clic sulla scheda Gestione route.

  3. Fai clic su Crea percorso.

  4. Specifica un nome e una descrizione per l'itinerario.

  5. Nell'elenco Rete, seleziona la rete VPC lb-network-ipv6-only.

  6. Nell'elenco Versione IP, seleziona IPv6.

  7. Specifica un intervallo IPv6 di destinazione. La destinazione più ampia possibile è ::/0 per IPv6.

  8. Per rendere la route applicabile solo a istanze selezionate con tag di rete corrispondenti, specificali nel campo Tag istanza. Lascia vuoto il campo per rendere la route applicabile a tutte le istanze della rete. Per questo esempio, inserisci nat-gw-tag.

  9. Per l'hop successivo, seleziona Specifica un'istanza.

  10. Seleziona il nome dell'istanza che hai creato per fungere da gateway NAT. Per questo esempio, seleziona nat-gateway-instance.

  11. Fai clic su Crea.

gcloud

Utilizza il comando gcloud compute routes create per creare una nuova route. Il pacchetto viene inoltrato all'istanza VM nat-gateway-instance come specificato da --next-hop-instance della route.

gcloud compute routes create route-1 \
    --network=lb-network-ipv6-only \
    --priority=1000 \
    --tags=nat-gw-tag \
    --destination-range=::/0 \
    --next-hop-instance=nat-gateway-instance \
    --next-hop-instance-zone=us-west1-a

Crea VM di backend e gruppi di istanze

Questo esempio utilizza due gruppi di istanze non gestite, ciascuno con due VM di backend. Per dimostrare la natura regionale dei bilanciatori del carico di rete passthrough interni, i due gruppi di istanze vengono posizionati in zone separate, us-west1-a e us-west1-c.

  • Il gruppo di istanze ig-a contiene queste due VM:
    • vm-a1
    • vm-a2
  • Il gruppo di istanze ig-c contiene queste due VM:
    • vm-c1
    • vm-c2

Il traffico verso tutte e quattro le VM di backend è bilanciato.

In questo esempio, la route statica creata in un passaggio precedente è limitata a istanze VM specifiche utilizzando il tag di rete nat-gw-tag.

Console

Crea VM di backend

  1. Nella console Trusted Cloud , vai alla pagina Istanze VM.

    Vai a Istanze VM

  2. Ripeti questi passaggi per ogni VM, utilizzando le seguenti combinazioni di nome e zona.

    • Nome: vm-a1, zona: us-west1-a
    • Nome: vm-a2, zona: us-west1-a
    • Nome: vm-c1, zona: us-west1-c
    • Nome: vm-c2, zona: us-west1-c
  3. Fai clic su Crea istanza.

  4. Imposta il Nome come indicato nel passaggio 2.

  5. Per Regione, seleziona us-west1 e scegli una Zona come indicato nel passaggio 2.

  6. Nella sezione Disco di avvio, assicurati che per le opzioni del disco di avvio sia selezionata l'opzione Debian GNU/Linux 12 (bookworm). Se necessario, fai clic su Cambia per modificare l'immagine.

  7. Fai clic su Opzioni avanzate.

  8. Fai clic su Networking e configura i seguenti campi:

    1. Per Tag di rete, inserisci allow-ssh, allow-health-check-ipv6 e nat-gw-tag.
    2. In Interfacce di rete, seleziona quanto segue:
      • Rete: lb-network-ipv6-only
      • Subnet: lb-subnet-ipv6-only-internal
      • Tipo di stack IP: IPv6 (stack singolo)
      • Indirizzo IPv6 interno principale: Temporaneo (automatico)
  9. Fai clic su Avanzate, quindi nel campo Script di avvio, inserisci il seguente script. Il contenuto dello script è identico per tutte e quattro le VM.

    #! /bin/bash
    apt-get update
    apt-get install apache2 -y
    a2ensite default-ssl
    a2enmod ssl
    vm_hostname="$(curl -H "Metadata-Flavor:Google" \
    http://metadata.google.internal/computeMetadata/v1/instance/name)"
    echo "Page served from: $vm_hostname" | \
    tee /var/www/html/index.html
    systemctl restart apache2
    
  10. Fai clic su Crea.

Crea gruppi di istanze

  1. Nella console Trusted Cloud , vai alla pagina Gruppi di istanze.

    Vai a Gruppi di istanze

  2. Ripeti i seguenti passaggi per creare due gruppi di istanze non gestite, ciascuno con due VM, utilizzando queste combinazioni.

    • Nome del gruppo di istanze: ig-a, zona: us-west1-a, VM: vm-a1 e vm-a2
    • Nome del gruppo di istanze: ig-c, zona: us-west1-c, VM: vm-c1 e vm-c2
  3. Fai clic su Crea gruppo di istanze.

  4. Fai clic su Nuovo gruppo di istanze non gestite.

  5. Imposta Nome come indicato nel passaggio 2.

  6. Nella sezione Località, in Regione seleziona us-west1, quindi scegli una Zona come indicato nel passaggio 2.

  7. In Rete, seleziona lb-network-ipv6-only.

  8. In Subnet, seleziona lb-subnet-ipv6-only-internal.

  9. Nella sezione Istanze VM, aggiungi le VM come indicato nel passaggio 2.

  10. Fai clic su Crea.

gcloud

  1. Per creare le quattro VM, esegui il comando gcloud compute instances create quattro volte, utilizzando le seguenti quattro combinazioni per [VM-NAME] e [ZONE].

    • VM-NAME: vm-a1, ZONE: us-west1-a
    • VM-NAME: vm-a2, ZONE: us-west1-a
    • VM-NAME: vm-c1, ZONE: us-west1-c
    • VM-NAME: vm-c2, ZONE: us-west1-c
    gcloud compute instances create VM-NAME \
        --zone=ZONE \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --tags=allow-ssh,allow-health-check-ipv6,nat-gw-tag \
        --subnet=lb-subnet-ipv6-only-internal \
        --stack-type=IPV6_ONLY \
        --metadata=startup-script='#! /bin/bash
          apt-get update
          apt-get install apache2 -y
          a2ensite default-ssl
          a2enmod ssl
          vm_hostname="$(curl -H "Metadata-Flavor:Google" \
          http://metadata.google.internal/computeMetadata/v1/instance/name)"
          echo "Page served from: $vm_hostname" | \
          tee /var/www/html/index.html
          systemctl restart apache2'
    
  2. Crea i due gruppi di istanze non gestite in ogni zona:

    gcloud compute instance-groups unmanaged create ig-a \
        --zone=us-west1-a
    gcloud compute instance-groups unmanaged create ig-c \
        --zone=us-west1-c
    
  3. Aggiungi le VM ai gruppi di istanze appropriati:

    gcloud compute instance-groups unmanaged add-instances ig-a \
        --zone=us-west1-a \
        --instances=vm-a1,vm-a2
    gcloud compute instance-groups unmanaged add-instances ig-c \
        --zone=us-west1-c \
        --instances=vm-c1,vm-c2
    

Configura i componenti del bilanciatore del carico

I passaggi che seguono configurano i diversi componenti di un bilanciatore del carico di rete passthrough interno, a partire dal controllo di integrità e dal servizio di backend, seguiti dal frontend.

Console

Avvia la configurazione

  1. Nella console Trusted Cloud , vai alla pagina Bilanciamento del carico.

    Vai a Bilanciamento del carico

  2. Fai clic su Crea bilanciatore del carico.
  3. In Tipo di bilanciatore del carico, seleziona Bilanciatore del carico di rete (TCP/UDP/SSL) e fai clic su Avanti.
  4. Per Proxy o passthrough, seleziona Bilanciatore del carico passthrough e fai clic su Avanti.
  5. Fai clic su Configura.

Configurazione di base

Nella pagina Crea bilanciatore del carico di rete passthrough interno, inserisci le seguenti informazioni:

  • Nome bilanciatore del carico: ilb-ipv6-only
  • Regione: us-west1
  • Rete: lb-network-ipv6-only

Configurazione backend

  1. Fai clic su Configurazione backend.
  2. Nella sezione Nuovo backend di Backend, seleziona Tipo di stack IP come IPv6 (stack singolo).
  3. In Gruppo di istanze, seleziona il gruppo di istanze ig-a e fai clic su Fine.
  4. Fai clic su Aggiungi un backend e ripeti il passaggio per aggiungere ig-c.
  5. Nell'elenco Controllo di integrità, seleziona Crea un controllo di integrità, inserisci le seguenti informazioni e fai clic su Salva:
    • Nome: hc-http-80
    • Ambito: regionale.
    • Protocollo: HTTP.
    • Porta: 80.
    • Protocollo proxy: NONE.
    • Percorso richiesta: /.
  6. Verifica che sia presente un segno di spunta blu accanto a Configurazione backend.

Configurazione frontend

  1. Fai clic su Configurazione frontend. Nella sezione Nuovi IP e porta frontend, esegui le seguenti operazioni:
    1. In Nome, inserisci fr-ilb-ipv6-only.
    2. Per gestire il traffico IPv6, segui questi passaggi:
      1. In Versione IP, seleziona IPv6. Il server TCP IPv6 che creerai nella sezione seguente si associa al VIP della regola di forwarding.
      2. In Subnet, seleziona lb-subnet-ipv6-only-internal. L'intervallo di indirizzi IPv6 nella regola di forwarding è sempre temporaneo.
      3. In Porte, seleziona Più, quindi nel campo Numero porta, inserisci 80.
      4. Fai clic su Fine.
    3. Verifica che sia presente un segno di spunta blu accanto a Configurazione frontend prima di continuare.

Esamina la configurazione

  1. Fai clic su Esamina e finalizza. Controlla tutte le impostazioni.
  2. Se le impostazioni sono corrette, fai clic su Crea. La creazione del bilanciatore del carico di rete passthrough interno richiede alcuni minuti.

gcloud

  1. Crea un nuovo controllo di integrità HTTP regionale per testare la connettività HTTP alle VM sulla porta 80.

    gcloud compute health-checks create http hc-http-80 \
        --region=us-west1 \
        --port=80
    
  2. Crea il servizio di backend:

    gcloud compute backend-services create ilb-ipv6-only \
        --load-balancing-scheme=INTERNAL \
        --protocol=tcp \
        --region=us-west1 \
        --health-checks=hc-http-80 \
        --health-checks-region=us-west1
    
  3. Aggiungi i due gruppi di istanze al servizio di backend:

    gcloud compute backend-services add-backend ilb-ipv6-only \
        --region=us-west1 \
        --instance-group=ig-a \
        --instance-group-zone=us-west1-a
    
    gcloud compute backend-services add-backend ilb-ipv6-only \
        --region=us-west1 \
        --instance-group=ig-c \
        --instance-group-zone=us-west1-c
    
  4. Crea la regola di forwarding IPv6 con un indirizzo IPv6 temporaneo.

    gcloud compute forwarding-rules create fr-ilb-ipv6-only \
        --region=us-west1 \
        --load-balancing-scheme=INTERNAL \
        --subnet=lb-subnet-ipv6-only-internal \
        --ip-protocol=TCP \
        --ports=80 \
        --backend-service=ilb-ipv6-only \
        --backend-service-region=us-west1 \
        --ip-version=IPV6
    

Testa il bilanciatore del carico

Per testare il bilanciatore del carico, crea una VM client nella stessa regione del bilanciatore del carico, quindi invia traffico dal client al bilanciatore del carico.

Crea una VM client

Questo esempio crea una VM client (vm-client) nella stessa regione delle VM di backend (server).

Console

  1. Nella console Trusted Cloud , vai alla pagina Istanze VM.

    Vai a Istanze VM

  2. Fai clic su Crea istanza.

  3. In Nome, inserisci vm-client.

  4. In Regione, seleziona us-west1.

  5. In Zona, seleziona us-west1-a.

  6. Fai clic su Opzioni avanzate.

  7. Fai clic su Networking e configura i seguenti campi:

    1. In Tag di rete, inserisci allow-ssh.
    2. In Interfacce di rete, seleziona quanto segue:
      • Rete: lb-network-ipv6-only
      • Subnet: lb-subnet-ipv6-only-internal
      • Tipo di stack IP: IPv6 (stack singolo)
    3. Fai clic su Fine.
  8. Fai clic su Crea.

gcloud

La VM client può trovarsi in qualsiasi zona della stessa regione del bilanciatore del carico. In questo esempio, il client si trova nella zona us-west1-a e utilizza la stessa subnet delle VM di backend.

gcloud compute instances create vm-client \
    --zone=us-west1-a \
    --image-family=debian-12 \
    --image-project=debian-cloud \
    --stack-type=IPV6_ONLY \
    --tags=allow-ssh \
    --subnet=lb-subnet-ipv6-only-internal

Testa la connessione

Questo test contatta il bilanciatore del carico da una VM client separata, ovvero non da una VM di backend del bilanciatore del carico. Il comportamento previsto implica che il traffico venga distribuito tra le quattro VM di backend.

  1. Connettiti all'istanza VM client utilizzando SSH.

    gcloud compute ssh vm-client --zone=us-west1-a
    
  2. Descrivi la regola di forwarding IPv6 fr-ilb-ipv6-only. Prendi nota di IPV6_ADDRESS nella descrizione.

    gcloud compute forwarding-rules describe fr-ilb-ipv6-only \
        --region=us-west1
    
  3. Dai client con connettività IPv6, esegui questo comando:

    curl http://IPV6_ADDRESS:80
    

    Ad esempio, se l'indirizzo IPv6 assegnato è [fd20:307:120c:2000:0:1:0:0/96]:80, il comando dovrebbe avere il seguente aspetto:

    curl http://[fd20:307:120c:2000:0:1:0:0]:80
    

    La risposta può essere la seguente:

    Page returned from: vm-a2
    

Passaggi successivi