Questo documento mostra come configurare e testare un bilanciatore del carico di rete passthrough interno che supporta il traffico solo IPv6 interno. In questa configurazione di esempio, installi un server web Apache sulle istanze di macchine virtuali (VM) di backend solo IPv6 interne per pubblicare contenuti in risposta al traffico ricevuto tramite l'IP virtuale (VIP) del bilanciatore del carico.
Come mostrato nel seguente diagramma dell'architettura, le VM di backend del bilanciatore del carico sono configurate con indirizzi solo IPv6 interni. Ai fini di questa configurazione di esempio, queste VM di backend devono scaricare Apache per installare un web server, il che richiede l'accesso a internet pubblico. Tuttavia, poiché queste VM di backend non hanno indirizzi IP esterni, non possono raggiungere internet direttamente.
Per attivare l'accesso a internet, questo esempio utilizza un'istanza VM separata, configurata
utilizzando un indirizzo IPv6 esterno, che funge da gateway NAT. Questa VM esegue
la conversione degli indirizzi a livello del kernel Linux. Nello specifico, la catena POSTROUTING
nella tabella NAT viene utilizzata per mascherare l'indirizzo di origine dei pacchetti in uscita, sostituendo l'indirizzo IPv6 interno di ogni VM di backend con l'indirizzo IPv6 esterno della VM gateway NAT sull'interfaccia di rete specificata.
Le informazioni che seguono ti guidano nella configurazione dei diversi componenti utilizzati per configurare un bilanciatore del carico di rete passthrough interno con backend solo IPv6 interni.
Autorizzazioni
Per seguire questa guida, devi creare istanze e modificare una rete in un progetto. Devi essere proprietario o editor del progetto oppure disporre di tutti i seguenti ruoli IAM di Compute Engine:
Attività | Ruolo richiesto |
---|---|
Crea reti, subnet e componenti del bilanciatore del carico | Compute Network Admin ( roles/compute.networkAdmin )
|
Aggiungere e rimuovere regole firewall | Amministratore della sicurezza di Compute ( roles/compute.securityAdmin )
|
Creazione delle istanze | Compute Instance Admin ( roles/compute.instanceAdmin )
|
Per ulteriori informazioni, consulta le seguenti guide:
Configura una rete e una subnet solo IPv6 con indirizzi IPv6 interni
Il bilanciatore del carico di rete passthrough interno di esempio descritto in questa pagina viene creato in una
rete VPC in modalità personalizzata denominata
lb-network-ipv6-only
.
Per configurare le subnet con intervalli IPv6 interni, abilita un intervallo IPv6 interno ULA della rete VPC. Gli intervalli di subnet IPv6 interni vengono allocati da questo intervallo.
Console
Nella console Trusted Cloud , vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
In Nome, inserisci
lb-network-ipv6-only
.Se vuoi configurare intervalli di indirizzi IPv6 interni sulle subnet di questa rete, completa questi passaggi:
- Per Impostazioni dell'indirizzo IPv6 privato, seleziona Configura un intervallo IPv6 interno ULA per questa rete VPC.
- Per Alloca intervallo IPv6 interno, seleziona Automaticamente o
Manualmente.
Se selezioni Manualmente, inserisci un intervallo di
/48
all'interno dell'intervallofd20::/20
. Se l'intervallo è già in uso, ti viene chiesto di fornire un intervallo diverso.
In Modalità di creazione subnet, seleziona Personalizzata.
Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per la subnet:
- Nome:
lb-subnet-ipv6-only
- Regione:
us-west1
- Tipo di stack IP: IPv6 (stack singolo)
- Tipo di accesso IPv6: Interno
- Nome:
Fai clic su Fine.
Fai clic su Crea.
gcloud
Per creare una nuova rete VPC in modalità personalizzata, esegui il comando
gcloud compute networks create
.Per configurare gli intervalli IPv6 interni su qualsiasi subnet di questa rete, utilizza il flag
--enable-ula-internal-ipv6
.gcloud compute networks create lb-network-ipv6-only \ --subnet-mode=custom \ --enable-ula-internal-ipv6 \ --bgp-routing-mode=regional
Configura una subnet con
ipv6-access-type
impostato suINTERNAL
. Ciò indica che le VM in questa subnet possono avere solo indirizzi IPv6 interni. In questo esempio, la subnet è denominatalb-subnet-ipv6-only-internal
.Per creare la subnet, esegui il comando
gcloud compute networks subnets create
.gcloud compute networks subnets create lb-subnet-ipv6-only-internal \ --network=lb-network-ipv6-only \ --region=us-west1 \ --stack-type=IPV6_ONLY \ --ipv6-access-type=INTERNAL
Configura una subnet solo IPv6 con indirizzi IPv6 esterni
Una subnet solo IPv6 con indirizzi IPv6 esterni viene utilizzata per creare un'istanza VM che funge da gateway NAT.
Console
Nella console Trusted Cloud , vai alla pagina Reti VPC.
Per visualizzare la pagina Dettagli rete VPC, fai clic sul nome della rete VPC che hai creato.
Nella scheda Subnet, fai clic su
Aggiungi subnet. Nel riquadro visualizzato, specifica i seguenti parametri di configurazione per la subnet:- Nome:
lb-subnet-ipv6-only-external
- Regione:
us-west1
- Tipo di stack IP: IPv6 (stack singolo)
- Tipo di accesso IPv6: Esterno
- Nome:
Fai clic su Aggiungi.
gcloud
Configura una subnet con ipv6-access-type
impostato su EXTERNAL
.
Ciò indica che le VM in questa subnet possono avere indirizzi IPv6 esterni. In questo esempio, la subnet è denominata lb-subnet-ipv6-only-external
.
Per creare la subnet, esegui il
comando gcloud compute networks subnets create
.
gcloud compute networks subnets create lb-subnet-ipv6-only-external \ --network=lb-network-ipv6-only \ --region=us-west1 \ --stack-type=IPV6_ONLY \ --ipv6-access-type=EXTERNAL
Configura le regole firewall nella rete VPC
Questo esempio utilizza le seguenti regole firewall:
fw-allow-lb-access-ipv6-only
: una regola di ingresso, applicabile a tutte le destinazioni nella rete VPC, che consente il traffico da tutte le origini IPv6.fw-allow-ssh
: una regola in entrata che consente la connettività SSH in entrata sulla porta TCP22
da qualsiasi indirizzo. Puoi scegliere un intervallo IP di origine più restrittivo per questa regola. Ad esempio, puoi specificare solo gli intervalli IP del sistema da cui avvii le sessioni SSH. Questo esempio utilizza il tag di destinazioneallow-ssh
per identificare le VM a cui deve essere applicato.fw-allow-health-check-ipv6-only
: una regola in entrata, applicabile alle istanze sottoposte a bilanciamento del carico, che consente il traffico proveniente dai sistemi di controllo di integrità Trusted Cloud (2600:2d00:1:b029::/64
). Questo esempio utilizza il tag di destinazioneallow-health-check-ipv6
per identificare le istanze a cui deve essere applicata.
Senza queste regole firewall, la regola default-deny per il traffico in entrata blocca il traffico in ingresso verso le istanze di backend.
Console
Nella console Trusted Cloud , vai alla pagina Policy firewall.
Per consentire il traffico nella subnet IPv6, fai di nuovo clic su Crea regola firewall e inserisci le seguenti informazioni:
- Nome:
fw-allow-lb-access-ipv6-only
- Rete:
lb-network-ipv6-only
- Priorità:
1000
- Direzione del traffico: in entrata
- Azione in caso di corrispondenza: Consenti
- Destinazioni: Tutte le istanze nella rete
- Filtro di origine: intervalli IPv6
- Intervalli IPv6 di origine:
::/0
- Protocolli e porte: Consenti tutto
- Nome:
Fai clic su Crea.
Per consentire le connessioni SSH in entrata, fai di nuovo clic su Crea regola firewall e inserisci le seguenti informazioni:
- Nome:
fw-allow-ssh
- Rete:
lb-network-ipv6-only
- Priorità:
1000
- Direzione del traffico: in entrata
- Azione in caso di corrispondenza: Consenti
- Target: Tag di destinazione specificati
- Tag di destinazione:
allow-ssh
- Filtro di origine: intervalli IPv6
- Intervalli IPv6 di origine:
::/0
- Protocolli e porte: seleziona Protocolli e porte specificati,
seleziona la casella di controllo TCP e poi inserisci
22
in Porte.
- Nome:
Fai clic su Crea.
Per consentire i controlli di integrità IPv6, fai di nuovo clic su Crea regola firewall e inserisci le seguenti informazioni: Trusted Cloud
- Nome:
fw-allow-health-check-ipv6-only
- Rete:
lb-network-ipv6-only
- Priorità:
1000
- Direzione del traffico: in entrata
- Azione in caso di corrispondenza: Consenti
- Target: Tag di destinazione specificati
- Tag di destinazione:
allow-health-check-ipv6
- Filtro di origine: intervalli IPv6
- Intervalli IPv6 di origine:
2600:2d00:1:b029::/64
- Protocolli e porte: Consenti tutto
- Nome:
Fai clic su Crea.
gcloud
Crea la regola firewall
fw-allow-lb-access-ipv6-only
per consentire tutto il traffico IPv6 in entrata a tutte le istanze VM nella rete VPC:gcloud compute firewall-rules create fw-allow-lb-access-ipv6-only \ --network=lb-network-ipv6-only \ --action=allow \ --direction=ingress \ --source-ranges=::/0 \ --rules=all
Crea la regola firewall
fw-allow-ssh
per consentire la connettività SSH alle VM con il tag di reteallow-ssh
. Se omettisource-ranges
, Trusted Cloud interpreta la regola come qualsiasi origine.gcloud compute firewall-rules create fw-allow-ssh \ --network=lb-network-ipv6-only \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --source-ranges=::/0 \ --rules=tcp:22
Crea la regola
fw-allow-health-check-ipv6
per consentire i controlli di integrità IPv6Trusted Cloud .gcloud compute firewall-rules create fw-allow-health-check-ipv6-only \ --network=lb-network-ipv6-only \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check-ipv6 \ --source-ranges=2600:2d00:1:b029::/64 \ --rules=tcp,udp
Crea un'istanza VM che funge da gateway NAT
In questo esempio, uno script Bash viene utilizzato per creare un gateway NAT che viene utilizzato per modificare i pacchetti IPv6 a livello di kernel Linux.
Lo script Bash modifica l'indirizzo di origine di tutti i pacchetti IPv6 in uscita nella catena POSTROUTING
, sostituendolo con l'indirizzo IPv6 esterno dell'interfaccia VM.
Lo script Bash modifica la catena POSTROUTING
in iptables
per mascherare l'indirizzo IPv6 di origine di tutti i pacchetti in uscita, sostituendolo con l'indirizzo IPv6 esterno dell'interfaccia di rete della VM.
Devi anche abilitare l'IP forwarding per questa istanza.
Per creare un'istanza VM che funge da gateway NAT, segui questi passaggi:
Console
Nella console Trusted Cloud , vai alla pagina Istanze VM.
Fai clic su Crea istanza.
In Nome, inserisci
nat-gateway-instance
.Per Regione, seleziona
us-west1
e per Zona, selezionaus-west1-a
.Nella sezione Disco di avvio, assicurati che per le opzioni del disco di avvio sia selezionata l'opzione Debian GNU/Linux 12 (bookworm). Se necessario, fai clic su Cambia per modificare l'immagine.
Fai clic su Networking e configura i seguenti campi:
- In Tag di rete, inserisci
allow-ssh
. - Per l'inoltro IP, seleziona la casella di controllo Attiva.
- In Interfacce di rete, seleziona quanto segue:
- Rete:
lb-network-ipv6-only
- Subnet:
lb-subnet-ipv6-only-external
- Tipo di stack IP: IPv6 (stack singolo)
- Indirizzo IPv6 esterno: Assegnazione automatica
- Rete:
- In Tag di rete, inserisci
Fai clic su Avanzate e, nel campo Script di avvio, inserisci il seguente script:
#!/bin/bash set -e echo "Starting GCE startup script..." # --- IPv6 NAT table configuration --- echo "Modifying the source IPv6 address using the NAT table" # Enable IPv6 forwarding sysctl -w net.ipv6.conf.all.forwarding=1 # Determine the primary network interface (assuming it's the last one listed) IFACE=$(ip -brief link | tail -1 | awk '{print $1}') echo "Using interface: $IFACE for IPv6 NAT" # Flush existing IPv6 NAT rules ip6tables -F -t nat ip6tables -X -t nat # Masquerade all outgoing IPv6 traffic on the determined interface ip6tables -t nat -A POSTROUTING -o "$IFACE" -j MASQUERADE echo "IPv6 masquerading configured successfully." echo "GCE startup script finished."
Fai clic su Crea.
gcloud
Crea uno script di avvio.
nano startup.sh
Aggiungi il seguente script e salva il file.
#!/bin/bash set -e echo "Starting GCE startup script..." # --- IPv6 NAT table configuration --- echo "Modifying the source IPv6 address using the NAT table" # Enable IPv6 forwarding sysctl -w net.ipv6.conf.all.forwarding=1 # Determine the primary network interface (assuming it's the last one listed) IFACE=$(ip -brief link | tail -1 | awk '{print $1}') echo "Using interface: $IFACE for IPv6 NAT" # Flush existing IPv6 NAT rules ip6tables -F -t nat ip6tables -X -t nat # Masquerade all outgoing IPv6 traffic on the determined interface ip6tables -t nat -A POSTROUTING -o "$IFACE" -j MASQUERADE echo "IPv6 masquerading configured successfully." echo "GCE startup script finished."
Crea un'istanza VM e aggiungi il file di metadati all'istanza VM. Per utilizzare questa VM come hop successivo per una route, utilizza il flag
--can-ip-forward
per abilitare l'IP forwarding per questa istanza.gcloud compute instances create nat-gateway-instance \ --zone=us-west1-a \ --tags=allow-ssh \ --image-family=debian-12 \ --image-project=debian-cloud \ --subnet=lb-subnet-ipv6-only-external \ --stack-type=IPV6_ONLY \ --can-ip-forward \ --metadata-from-file=startup-script=startup.sh
Crea una nuova route statica nella rete VPC
In questo esempio, viene creata una route personalizzata che indirizza tutto il traffico IPv6 diretto a internet (::/0
) dalle VM taggate nat-gw-tag
all'istanza VM nat-gateway-instance
, che funge da gateway NAT.
Per creare un percorso:
Console
Nella console Trusted Cloud , vai alla pagina Route.
Fai clic sulla scheda Gestione route.
Fai clic su Crea percorso.
Specifica un nome e una descrizione per l'itinerario.
Nell'elenco Rete, seleziona la rete VPC
lb-network-ipv6-only
.Nell'elenco Versione IP, seleziona IPv6.
Specifica un intervallo IPv6 di destinazione. La destinazione più ampia possibile è
::/0
per IPv6.Per rendere la route applicabile solo a istanze selezionate con tag di rete corrispondenti, specificali nel campo Tag istanza. Lascia vuoto il campo per rendere la route applicabile a tutte le istanze della rete. Per questo esempio, inserisci
nat-gw-tag
.Per l'hop successivo, seleziona Specifica un'istanza.
Seleziona il nome dell'istanza che hai creato per fungere da gateway NAT. Per questo esempio, seleziona
nat-gateway-instance
.Fai clic su Crea.
gcloud
Utilizza il comando gcloud compute routes create
per creare una nuova route.
Il pacchetto viene inoltrato all'istanza VM nat-gateway-instance
come specificato da --next-hop-instance
della route.
gcloud compute routes create route-1 \ --network=lb-network-ipv6-only \ --priority=1000 \ --tags=nat-gw-tag \ --destination-range=::/0 \ --next-hop-instance=nat-gateway-instance \ --next-hop-instance-zone=us-west1-a
Crea VM di backend e gruppi di istanze
Questo esempio utilizza due gruppi di istanze non gestite, ciascuno con due VM di backend. Per dimostrare la natura regionale dei bilanciatori del carico di rete passthrough interni, i due gruppi di istanze vengono posizionati in zone separate, us-west1-a
e us-west1-c
.
- Il gruppo di istanze
ig-a
contiene queste due VM:vm-a1
vm-a2
- Il gruppo di istanze
ig-c
contiene queste due VM:vm-c1
vm-c2
Il traffico verso tutte e quattro le VM di backend è bilanciato.
In questo esempio, la route statica creata in un passaggio precedente è limitata a istanze VM specifiche utilizzando il tag di rete nat-gw-tag
.
Console
Crea VM di backend
Nella console Trusted Cloud , vai alla pagina Istanze VM.
Ripeti questi passaggi per ogni VM, utilizzando le seguenti combinazioni di nome e zona.
- Nome:
vm-a1
, zona:us-west1-a
- Nome:
vm-a2
, zona:us-west1-a
- Nome:
vm-c1
, zona:us-west1-c
- Nome:
vm-c2
, zona:us-west1-c
- Nome:
Fai clic su Crea istanza.
Imposta il Nome come indicato nel passaggio 2.
Per Regione, seleziona
us-west1
e scegli una Zona come indicato nel passaggio 2.Nella sezione Disco di avvio, assicurati che per le opzioni del disco di avvio sia selezionata l'opzione Debian GNU/Linux 12 (bookworm). Se necessario, fai clic su Cambia per modificare l'immagine.
Fai clic su Opzioni avanzate.
Fai clic su Networking e configura i seguenti campi:
- Per Tag di rete, inserisci
allow-ssh
,allow-health-check-ipv6
enat-gw-tag
. - In Interfacce di rete, seleziona quanto segue:
- Rete:
lb-network-ipv6-only
- Subnet:
lb-subnet-ipv6-only-internal
- Tipo di stack IP: IPv6 (stack singolo)
- Indirizzo IPv6 interno principale: Temporaneo (automatico)
- Rete:
- Per Tag di rete, inserisci
Fai clic su Avanzate, quindi nel campo Script di avvio, inserisci il seguente script. Il contenuto dello script è identico per tutte e quattro le VM.
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
Fai clic su Crea.
Crea gruppi di istanze
Nella console Trusted Cloud , vai alla pagina Gruppi di istanze.
Ripeti i seguenti passaggi per creare due gruppi di istanze non gestite, ciascuno con due VM, utilizzando queste combinazioni.
- Nome del gruppo di istanze:
ig-a
, zona:us-west1-a
, VM:vm-a1
evm-a2
- Nome del gruppo di istanze:
ig-c
, zona:us-west1-c
, VM:vm-c1
evm-c2
- Nome del gruppo di istanze:
Fai clic su Crea gruppo di istanze.
Fai clic su Nuovo gruppo di istanze non gestite.
Imposta Nome come indicato nel passaggio 2.
Nella sezione Località, in Regione seleziona
us-west1
, quindi scegli una Zona come indicato nel passaggio 2.In Rete, seleziona
lb-network-ipv6-only
.In Subnet, seleziona
lb-subnet-ipv6-only-internal
.Nella sezione Istanze VM, aggiungi le VM come indicato nel passaggio 2.
Fai clic su Crea.
gcloud
Per creare le quattro VM, esegui il comando
gcloud compute instances create
quattro volte, utilizzando le seguenti quattro combinazioni per[VM-NAME]
e[ZONE]
.VM-NAME
:vm-a1
,ZONE
:us-west1-a
VM-NAME
:vm-a2
,ZONE
:us-west1-a
VM-NAME
:vm-c1
,ZONE
:us-west1-c
VM-NAME
:vm-c2
,ZONE
:us-west1-c
gcloud compute instances create VM-NAME \ --zone=ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-ssh,allow-health-check-ipv6,nat-gw-tag \ --subnet=lb-subnet-ipv6-only-internal \ --stack-type=IPV6_ONLY \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Crea i due gruppi di istanze non gestite in ogni zona:
gcloud compute instance-groups unmanaged create ig-a \ --zone=us-west1-a gcloud compute instance-groups unmanaged create ig-c \ --zone=us-west1-c
Aggiungi le VM ai gruppi di istanze appropriati:
gcloud compute instance-groups unmanaged add-instances ig-a \ --zone=us-west1-a \ --instances=vm-a1,vm-a2 gcloud compute instance-groups unmanaged add-instances ig-c \ --zone=us-west1-c \ --instances=vm-c1,vm-c2
Configura i componenti del bilanciatore del carico
I passaggi che seguono configurano i diversi componenti di un bilanciatore del carico di rete passthrough interno, a partire dal controllo di integrità e dal servizio di backend, seguiti dal frontend.
Console
Avvia la configurazione
Nella console Trusted Cloud , vai alla pagina Bilanciamento del carico.
- Fai clic su Crea bilanciatore del carico.
- In Tipo di bilanciatore del carico, seleziona Bilanciatore del carico di rete (TCP/UDP/SSL) e fai clic su Avanti.
- Per Proxy o passthrough, seleziona Bilanciatore del carico passthrough e fai clic su Avanti.
- Fai clic su Configura.
Configurazione di base
Nella pagina Crea bilanciatore del carico di rete passthrough interno, inserisci le seguenti informazioni:
- Nome bilanciatore del carico:
ilb-ipv6-only
- Regione:
us-west1
- Rete:
lb-network-ipv6-only
Configurazione backend
- Fai clic su Configurazione backend.
- Nella sezione Nuovo backend di Backend, seleziona Tipo di stack IP come IPv6 (stack singolo).
- In Gruppo di istanze, seleziona il gruppo di istanze
ig-a
e fai clic su Fine. - Fai clic su Aggiungi un backend e ripeti il passaggio per aggiungere
ig-c
. - Nell'elenco Controllo di integrità, seleziona Crea un controllo di integrità,
inserisci le seguenti informazioni e fai clic su Salva:
- Nome:
hc-http-80
- Ambito: regionale.
- Protocollo:
HTTP
. - Porta:
80
. - Protocollo proxy:
NONE
. - Percorso richiesta:
/
.
- Nome:
- Verifica che sia presente un segno di spunta blu accanto a Configurazione backend.
Configurazione frontend
- Fai clic su Configurazione frontend. Nella sezione Nuovi IP e porta frontend, esegui le seguenti operazioni:
- In Nome, inserisci
fr-ilb-ipv6-only
. - Per gestire il traffico IPv6, segui questi passaggi:
- In Versione IP, seleziona IPv6. Il server TCP IPv6 che creerai nella sezione seguente si associa al VIP della regola di forwarding.
- In Subnet, seleziona
lb-subnet-ipv6-only-internal
. L'intervallo di indirizzi IPv6 nella regola di forwarding è sempre temporaneo. - In Porte, seleziona Più, quindi nel campo Numero
porta, inserisci
80
. - Fai clic su Fine.
- Verifica che sia presente un segno di spunta blu accanto a Configurazione frontend prima di continuare.
- In Nome, inserisci
Esamina la configurazione
- Fai clic su Esamina e finalizza. Controlla tutte le impostazioni.
- Se le impostazioni sono corrette, fai clic su Crea. La creazione del bilanciatore del carico di rete passthrough interno richiede alcuni minuti.
gcloud
Crea un nuovo controllo di integrità HTTP regionale per testare la connettività HTTP alle VM sulla porta 80.
gcloud compute health-checks create http hc-http-80 \ --region=us-west1 \ --port=80
Crea il servizio di backend:
gcloud compute backend-services create ilb-ipv6-only \ --load-balancing-scheme=INTERNAL \ --protocol=tcp \ --region=us-west1 \ --health-checks=hc-http-80 \ --health-checks-region=us-west1
Aggiungi i due gruppi di istanze al servizio di backend:
gcloud compute backend-services add-backend ilb-ipv6-only \ --region=us-west1 \ --instance-group=ig-a \ --instance-group-zone=us-west1-a
gcloud compute backend-services add-backend ilb-ipv6-only \ --region=us-west1 \ --instance-group=ig-c \ --instance-group-zone=us-west1-c
Crea la regola di forwarding IPv6 con un indirizzo IPv6 temporaneo.
gcloud compute forwarding-rules create fr-ilb-ipv6-only \ --region=us-west1 \ --load-balancing-scheme=INTERNAL \ --subnet=lb-subnet-ipv6-only-internal \ --ip-protocol=TCP \ --ports=80 \ --backend-service=ilb-ipv6-only \ --backend-service-region=us-west1 \ --ip-version=IPV6
Testa il bilanciatore del carico
Per testare il bilanciatore del carico, crea una VM client nella stessa regione del bilanciatore del carico, quindi invia traffico dal client al bilanciatore del carico.
Crea una VM client
Questo esempio crea una VM client (vm-client
) nella stessa regione delle VM di backend (server).
Console
Nella console Trusted Cloud , vai alla pagina Istanze VM.
Fai clic su Crea istanza.
In Nome, inserisci
vm-client
.In Regione, seleziona
us-west1
.In Zona, seleziona
us-west1-a
.Fai clic su Opzioni avanzate.
Fai clic su Networking e configura i seguenti campi:
- In Tag di rete, inserisci
allow-ssh
. - In Interfacce di rete, seleziona quanto segue:
- Rete:
lb-network-ipv6-only
- Subnet:
lb-subnet-ipv6-only-internal
- Tipo di stack IP: IPv6 (stack singolo)
- Rete:
- Fai clic su Fine.
- In Tag di rete, inserisci
Fai clic su Crea.
gcloud
La VM client può trovarsi in qualsiasi zona della stessa regione del bilanciatore del carico. In questo esempio,
il client si trova nella zona us-west1-a
e utilizza la stessa
subnet delle VM di backend.
gcloud compute instances create vm-client \ --zone=us-west1-a \ --image-family=debian-12 \ --image-project=debian-cloud \ --stack-type=IPV6_ONLY \ --tags=allow-ssh \ --subnet=lb-subnet-ipv6-only-internal
Testa la connessione
Questo test contatta il bilanciatore del carico da una VM client separata, ovvero non da una VM di backend del bilanciatore del carico. Il comportamento previsto implica che il traffico venga distribuito tra le quattro VM di backend.
Connettiti all'istanza VM client utilizzando SSH.
gcloud compute ssh vm-client --zone=us-west1-a
Descrivi la regola di forwarding IPv6
fr-ilb-ipv6-only
. Prendi nota diIPV6_ADDRESS
nella descrizione.gcloud compute forwarding-rules describe fr-ilb-ipv6-only \ --region=us-west1
Dai client con connettività IPv6, esegui questo comando:
curl http://IPV6_ADDRESS:80
Ad esempio, se l'indirizzo IPv6 assegnato è
[fd20:307:120c:2000:0:1:0:0/96]:80
, il comando dovrebbe avere il seguente aspetto:curl http://[fd20:307:120c:2000:0:1:0:0]:80
La risposta può essere la seguente:
Page returned from: vm-a2
Passaggi successivi
- Esamina la configurazione per configurare un bilanciatore del carico di rete passthrough interno con una subnet e un backend solo IPv6 che utilizzano un server TCP IPv6 installato sulle VM di backend.