Este documento mostra como configurar e testar um balanceador de carga de rede de encaminhamento interno que suporta tráfego apenas IPv6 interno. Nesta configuração de exemplo, instala um servidor Web Apache nas instâncias de máquinas virtuais (VMs) de back-end apenas IPv6 internas para publicar conteúdo em resposta ao tráfego recebido através do IP virtual (VIP) do equilibrador de carga.
Conforme apresentado no diagrama de arquitetura seguinte, as VMs de back-end do balanceador de carga estão configuradas com endereços apenas IPv6 internos. Para efeitos desta configuração de exemplo, estas VMs de back-end têm de transferir o Apache para instalar um servidor Web, o que requer acesso à Internet pública. No entanto, como estas VMs de back-end não têm endereços IP externos, não conseguem aceder diretamente à Internet.
Para ativar o acesso à Internet, este exemplo usa uma instância de VM separada, configurada
com um endereço IPv6 externo, que funciona como uma gateway NAT. Esta VM realiza a tradução de endereços ao nível do kernel do Linux. Especificamente, a cadeia POSTROUTING
na tabela NAT é usada para mascarar o endereço de origem dos pacotes
de saída, substituindo o endereço IPv6 interno de cada VM de back-end pelo endereço
IPv6 externo da VM do gateway NAT na interface de rede especificada.
As informações que se seguem explicam a configuração dos diferentes componentes usados para configurar um Network Load Balancer de encaminhamento interno com backends apenas IPv6 internos.
Autorizações
Para seguir este guia, tem de criar instâncias e modificar uma rede num projeto. Tem de ser proprietário ou editor do projeto, ou ter todas as seguintes funções do IAM do Compute Engine:
Tarefa | Função necessária |
---|---|
Crie redes, sub-redes e componentes do balanceador de carga | Administrador de rede de Calcular ( roles/compute.networkAdmin )
|
Adicione e remova regras de firewall | Administrador de segurança do Compute ( roles/compute.securityAdmin )
|
Crie instâncias | Administrador de instância de computação ( roles/compute.instanceAdmin )
|
Para mais informações, consulte os seguintes guias:
Configure uma rede e uma sub-rede apenas IPv6 com endereços IPv6 internos
O exemplo de balanceador de carga de rede de encaminhamento interno descrito nesta página é criado numa rede VPC de modo personalizado denominada lb-network-ipv6-only
.
Para configurar sub-redes com intervalos IPv6 internos, ative um intervalo IPv6 interno ULA de rede VPC. Os intervalos de sub-redes IPv6 internas são atribuídos a partir deste intervalo.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Clique em Criar rede de VPC.
Em Nome, introduza
lb-network-ipv6-only
.Se quiser configurar intervalos de endereços IPv6 internos em sub-redes nesta rede, conclua estes passos:
- Para as Definições de endereço IPv6 privado, selecione Configurar um intervalo IPv6 interno para esta rede VPC.
- Para Atribuir intervalo IPv6 interno, selecione Automaticamente ou
Manualmente.
Se selecionar Manualmente, introduza um intervalo de
/48
no intervalo defd20::/20
. Se o intervalo já estiver a ser usado, é-lhe pedido que forneça um intervalo diferente.
Para o Modo de criação de sub-rede, selecione Personalizado.
Na secção Nova sub-rede, especifique os seguintes parâmetros de configuração da sub-rede:
- Nome:
lb-subnet-ipv6-only
- Região:
us-west1
- Tipo de pilha de IP: IPv6 (pilha única)
- Tipo de acesso IPv6: interno
- Nome:
Clique em Concluído.
Clique em Criar.
gcloud
Para criar uma nova rede VPC no modo personalizado, execute o comando
gcloud compute networks create
.Para configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede, use a flag
--enable-ula-internal-ipv6
.gcloud compute networks create lb-network-ipv6-only \ --subnet-mode=custom \ --enable-ula-internal-ipv6 \ --bgp-routing-mode=regional
Configure uma sub-rede com o
ipv6-access-type
definido comoINTERNAL
. Isto indica que as VMs nesta sub-rede só podem ter endereços IPv6 internos. Neste exemplo, a sub-rede tem o nomelb-subnet-ipv6-only-internal
.Para criar a sub-rede, execute o comando
gcloud compute networks subnets create
.gcloud compute networks subnets create lb-subnet-ipv6-only-internal \ --network=lb-network-ipv6-only \ --region=us-west1 \ --stack-type=IPV6_ONLY \ --ipv6-access-type=INTERNAL
Configure uma sub-rede apenas IPv6 com endereços IPv6 externos
Uma sub-rede apenas IPv6 com endereços IPv6 externos é usada para criar uma instância de VM que funciona como uma gateway NAT.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Para ver a página Detalhes da rede de VPC, clique no nome da rede de VPC que criou.
No separador Sub-redes, clique em
Adicionar sub-rede. No painel apresentado, especifique os seguintes parâmetros de configuração para a sub-rede:- Nome:
lb-subnet-ipv6-only-external
- Região:
us-west1
- Tipo de pilha de IP: IPv6 (pilha única)
- Tipo de acesso IPv6: externo
- Nome:
Clique em Adicionar.
gcloud
Configure uma sub-rede com o ipv6-access-type
definido como EXTERNAL
.
Isto indica que as VMs nesta sub-rede podem ter endereços IPv6 externos. Neste exemplo, a sub-rede tem o nome lb-subnet-ipv6-only-external
.
Para criar a sub-rede, execute o comando gcloud compute networks subnets create
.
gcloud compute networks subnets create lb-subnet-ipv6-only-external \ --network=lb-network-ipv6-only \ --region=us-west1 \ --stack-type=IPV6_ONLY \ --ipv6-access-type=EXTERNAL
Configure regras de firewall na rede VPC
Este exemplo usa as seguintes regras de firewall:
fw-allow-lb-access-ipv6-only
: uma regra de entrada, aplicável a todos os destinos na rede VPC, que permite o tráfego de todas as origens IPv6.fw-allow-ssh
: uma regra de entrada que permite a conetividade SSH de entrada na porta TCP22
a partir de qualquer endereço. Pode escolher um intervalo de IPs de origem mais restritivo para esta regra. Por exemplo, pode especificar apenas os intervalos de IPs do sistema a partir do qual inicia sessões SSH. Este exemplo usa a etiqueta de destinoallow-ssh
para identificar as VMs às quais se deve aplicar.fw-allow-health-check-ipv6-only
: uma regra de entrada, aplicável às instâncias com balanceamento de carga, que permite o tráfego dos sistemas de verificação de estado (2600:2d00:1:b029::/64
). Este exemplo usa a etiqueta de destinoallow-health-check-ipv6
para identificar as instâncias às quais tem de se aplicar. Trusted Cloud
Sem estas regras de firewall, a regra de negação predefinida de entrada bloqueia o tráfego de entrada para as instâncias de back-end.
Consola
Na Trusted Cloud consola, aceda à página Políticas de firewall.
Para permitir o tráfego de sub-rede IPv6, clique novamente em Criar regra de firewall e introduza as seguintes informações:
- Nome:
fw-allow-lb-access-ipv6-only
- Rede:
lb-network-ipv6-only
- Prioridade:
1000
- Direção do tráfego: entrada
- Ação na correspondência: Permitir
- Segmenta: todas as instâncias na rede
- Filtro de origem: intervalos IPv6
- Intervalos IPv6 de origem:
::/0
- Protocolos e portas: Permitir tudo
- Nome:
Clique em Criar.
Para permitir ligações SSH recebidas, clique novamente em Criar regra de firewall e introduza as seguintes informações:
- Nome:
fw-allow-ssh
- Rede:
lb-network-ipv6-only
- Prioridade:
1000
- Direção do tráfego: entrada
- Ação na correspondência: Permitir
- Objetivos: etiquetas de destino especificadas
- Etiquetas de segmentação:
allow-ssh
- Filtro de origem: intervalos IPv6
- Intervalos IPv6 de origem:
::/0
- Protocolos e portas: selecione Protocolos e portas especificados,
selecione a caixa de verificação TCP e, de seguida, introduza
22
em Portas.
- Nome:
Clique em Criar.
Para permitir as verificações de funcionamento de Trusted Cloud IPv6, clique novamente em Criar regra de firewall e introduza as seguintes informações:
- Nome:
fw-allow-health-check-ipv6-only
- Rede:
lb-network-ipv6-only
- Prioridade:
1000
- Direção do tráfego: entrada
- Ação na correspondência: Permitir
- Objetivos: etiquetas de destino especificadas
- Etiquetas de segmentação:
allow-health-check-ipv6
- Filtro de origem: intervalos IPv6
- Intervalos IPv6 de origem:
2600:2d00:1:b029::/64
- Protocolos e portas: Permitir tudo
- Nome:
Clique em Criar.
gcloud
Crie a regra de firewall
fw-allow-lb-access-ipv6-only
para permitir todo o tráfego IPv6 de entrada para todas as instâncias de VM na rede da VPC:gcloud compute firewall-rules create fw-allow-lb-access-ipv6-only \ --network=lb-network-ipv6-only \ --action=allow \ --direction=ingress \ --source-ranges=::/0 \ --rules=all
Crie a regra de firewall
fw-allow-ssh
para permitir a conetividade SSH a VMs com a etiqueta de redeallow-ssh
. Quando omitesource-ranges
, Trusted Cloud interpreta a regra como qualquer origem.gcloud compute firewall-rules create fw-allow-ssh \ --network=lb-network-ipv6-only \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --source-ranges=::/0 \ --rules=tcp:22
Crie a regra
fw-allow-health-check-ipv6
para permitir Trusted Cloud verificações de funcionamento de IPv6.gcloud compute firewall-rules create fw-allow-health-check-ipv6-only \ --network=lb-network-ipv6-only \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check-ipv6 \ --source-ranges=2600:2d00:1:b029::/64 \ --rules=tcp,udp
Crie uma instância de VM que funcione como um gateway de NAT
Neste exemplo, é usado um script Bash para criar um gateway NAT que é usado para modificar pacotes IPv6 ao nível do kernel do Linux.
O script Bash modifica o endereço de origem de todos os pacotes IPv6 de saída na cadeia POSTROUTING
, substituindo-o pelo endereço IPv6 externo da interface da VM.
O script Bash modifica a cadeia POSTROUTING
em iptables
para mascarar o endereço IPv6 de origem de todos os pacotes de saída, substituindo-o pelo endereço IPv6 externo da interface de rede da VM.
Também tem de ativar o encaminhamento de IP para esta instância.
Para criar uma instância de VM que funcione como gateway NAT, faça o seguinte:
Consola
Na Trusted Cloud consola, aceda à página Instâncias de VM.
Clique em Criar instância.
Em Nome, introduza
nat-gateway-instance
.Para Região, selecione
us-west1
e, para Zona, selecioneus-west1-a
.Na secção Disco de arranque, certifique-se de que a opção Debian GNU/Linux 12 (bookworm) está selecionada para as opções do disco de arranque. Se necessário, clique em Alterar para alterar a imagem.
Clique em Rede e configure os seguintes campos:
- Para etiquetas de rede, introduza
allow-ssh
. - Para o Encaminhamento de IP, selecione a caixa de verificação Ativar.
- Para Interfaces de rede, selecione o seguinte:
- Rede:
lb-network-ipv6-only
- Subnet:
lb-subnet-ipv6-only-external
- Tipo de pilha de IP: IPv6 (pilha única)
- Endereço IPv6 externo: atribuição automática
- Rede:
- Para etiquetas de rede, introduza
Clique em Avançadas e, no campo Script de arranque, introduza o seguinte script:
#!/bin/bash set -e echo "Starting GCE startup script..." # --- IPv6 NAT table configuration --- echo "Modifying the source IPv6 address using the NAT table" # Enable IPv6 forwarding sysctl -w net.ipv6.conf.all.forwarding=1 # Determine the primary network interface (assuming it's the last one listed) IFACE=$(ip -brief link | tail -1 | awk '{print $1}') echo "Using interface: $IFACE for IPv6 NAT" # Flush existing IPv6 NAT rules ip6tables -F -t nat ip6tables -X -t nat # Masquerade all outgoing IPv6 traffic on the determined interface ip6tables -t nat -A POSTROUTING -o "$IFACE" -j MASQUERADE echo "IPv6 masquerading configured successfully." echo "GCE startup script finished."
Clique em Criar.
gcloud
Crie um script de arranque.
nano startup.sh
Adicione o seguinte script e guarde o ficheiro.
#!/bin/bash set -e echo "Starting GCE startup script..." # --- IPv6 NAT table configuration --- echo "Modifying the source IPv6 address using the NAT table" # Enable IPv6 forwarding sysctl -w net.ipv6.conf.all.forwarding=1 # Determine the primary network interface (assuming it's the last one listed) IFACE=$(ip -brief link | tail -1 | awk '{print $1}') echo "Using interface: $IFACE for IPv6 NAT" # Flush existing IPv6 NAT rules ip6tables -F -t nat ip6tables -X -t nat # Masquerade all outgoing IPv6 traffic on the determined interface ip6tables -t nat -A POSTROUTING -o "$IFACE" -j MASQUERADE echo "IPv6 masquerading configured successfully." echo "GCE startup script finished."
Crie uma instância de VM e adicione o ficheiro de metadados à instância de VM. Para usar esta VM como um próximo salto para uma rota, use a flag
--can-ip-forward
para ativar o encaminhamento de IP para esta instância.gcloud compute instances create nat-gateway-instance \ --zone=us-west1-a \ --tags=allow-ssh \ --image-family=debian-12 \ --image-project=debian-cloud \ --subnet=lb-subnet-ipv6-only-external \ --stack-type=IPV6_ONLY \ --can-ip-forward \ --metadata-from-file=startup-script=startup.sh
Crie uma nova rota estática na rede VPC
Neste exemplo, é criada uma rota personalizada que direciona todo o tráfego
destinado à Internet IPv6 (::/0
) das VMs etiquetadas como nat-gw-tag
para a instância de VM nat-gateway-instance
, que funciona como a gateway NAT.
Para criar um trajeto, faça o seguinte:
Consola
Na Trusted Cloud consola, aceda à página Rotas.
Clique no separador Gestão de rotas.
Clique em Criar trajeto.
Especifique um nome e uma descrição para o trajeto.
Na lista Rede, selecione a rede de VPC
lb-network-ipv6-only
.Na lista Versão do IP, selecione IPv6.
Especifique um intervalo IPv6 de destino. O destino mais amplo possível é
::/0
para IPv6.Para tornar o trajeto aplicável apenas a instâncias selecionadas com etiquetas de rede correspondentes, especifique-as no campo Etiquetas de instâncias. Deixe o campo em branco para tornar a rota aplicável a todas as instâncias na rede. Para este exemplo, introduza
nat-gw-tag
.Para o próximo salto, selecione Especificar uma instância.
Selecione o nome da instância que criou para servir como gateway NAT. Para este exemplo, selecione
nat-gateway-instance
.Clique em Criar.
gcloud
Use o comando gcloud compute routes create
para criar um novo trajeto.
O pacote é encaminhado para a instância de VM nat-gateway-instance
, conforme especificado por --next-hop-instance
da rota.
gcloud compute routes create route-1 \ --network=lb-network-ipv6-only \ --priority=1000 \ --tags=nat-gw-tag \ --destination-range=::/0 \ --next-hop-instance=nat-gateway-instance \ --next-hop-instance-zone=us-west1-a
Crie VMs de back-end e grupos de instâncias
Este exemplo usa dois grupos de instâncias não geridos, cada um com duas VMs de back-end. Para demonstrar a natureza regional dos equilibradores de carga de rede de encaminhamento interno,
os dois grupos de instâncias são colocados em zonas separadas, us-west1-a
e us-west1-c
.
- O grupo de instâncias
ig-a
contém estas duas VMs:vm-a1
vm-a2
- O grupo de instâncias
ig-c
contém estas duas VMs:vm-c1
vm-c2
O tráfego para todas as quatro VMs de back-end é equilibrado por carga.
Neste exemplo, a rota estática criada num passo anterior tem âmbito para instâncias de VM específicas através da etiqueta de rede,
nat-gw-tag
.
Consola
Crie VMs de back-end
Na Trusted Cloud consola, aceda à página Instâncias de VM.
Repita estes passos para cada VM, usando as seguintes combinações de nome e zona.
- Nome:
vm-a1
, zona:us-west1-a
- Nome:
vm-a2
, zona:us-west1-a
- Nome:
vm-c1
, zona:us-west1-c
- Nome:
vm-c2
, zona:us-west1-c
- Nome:
Clique em Criar instância.
Defina o Nome conforme indicado no passo 2.
Para Região, selecione
us-west1
e escolha uma Zona, conforme indicado no passo 2.Na secção Disco de arranque, certifique-se de que a opção Debian GNU/Linux 12 (bookworm) está selecionada para as opções do disco de arranque. Se necessário, clique em Alterar para alterar a imagem.
Clique em Opções avançadas.
Clique em Rede e configure os seguintes campos:
- Para etiquetas de rede, introduza
allow-ssh
,allow-health-check-ipv6
enat-gw-tag
. - Para Interfaces de rede, selecione o seguinte:
- Rede:
lb-network-ipv6-only
- Subnet:
lb-subnet-ipv6-only-internal
- Tipo de pilha de IP: IPv6 (pilha única)
- Endereço IPv6 interno principal: efémero (automático)
- Rede:
- Para etiquetas de rede, introduza
Clique em Avançadas e, de seguida, no campo Script de arranque, introduza o seguinte script. O conteúdo do script é idêntico para todas as quatro VMs.
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
Clique em Criar.
Crie grupos de instâncias
Na Trusted Cloud consola, aceda à página Grupos de instâncias.
Repita os passos seguintes para criar dois grupos de instâncias não geridos, cada um com duas VMs, usando estas combinações.
- Nome do grupo de instâncias:
ig-a
, zona:us-west1-a
, VMs:vm-a1
evm-a2
- Nome do grupo de instâncias:
ig-c
, zona:us-west1-c
, VMs:vm-c1
evm-c2
- Nome do grupo de instâncias:
Clique em Criar grupo de instâncias.
Clique em Novo grupo de instâncias não gerido.
Defina o Nome conforme indicado no passo 2.
Na secção Localização, selecione
us-west1
para a Região e, em seguida, escolha uma Zona, conforme indicado no passo 2.Para Rede, selecione
lb-network-ipv6-only
.Para Sub-rede, selecione
lb-subnet-ipv6-only-internal
.Na secção Instâncias de VM, adicione as VMs conforme indicado no passo 2.
Clique em Criar.
gcloud
Para criar as quatro VMs, execute o comando
gcloud compute instances create
quatro vezes, usando as seguintes quatro combinações para[VM-NAME]
e[ZONE]
.VM-NAME
:vm-a1
,ZONE
:us-west1-a
VM-NAME
:vm-a2
,ZONE
:us-west1-a
VM-NAME
:vm-c1
,ZONE
:us-west1-c
VM-NAME
:vm-c2
,ZONE
:us-west1-c
gcloud compute instances create VM-NAME \ --zone=ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-ssh,allow-health-check-ipv6,nat-gw-tag \ --subnet=lb-subnet-ipv6-only-internal \ --stack-type=IPV6_ONLY \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Crie os dois grupos de instâncias não geridos em cada zona:
gcloud compute instance-groups unmanaged create ig-a \ --zone=us-west1-a gcloud compute instance-groups unmanaged create ig-c \ --zone=us-west1-c
Adicione as VMs aos grupos de instâncias adequados:
gcloud compute instance-groups unmanaged add-instances ig-a \ --zone=us-west1-a \ --instances=vm-a1,vm-a2 gcloud compute instance-groups unmanaged add-instances ig-c \ --zone=us-west1-c \ --instances=vm-c1,vm-c2
Configure os componentes do balanceador de carga
Os passos que se seguem configuram os diferentes componentes de um balanceador de carga de rede de encaminhamento interno, começando pela verificação de estado e pelo serviço de back-end, seguido do front-end.
Consola
Inicie a configuração
Na Trusted Cloud consola, aceda à página Equilíbrio de carga.
- Clique em Criar equilibrador de carga.
- Para Tipo de balanceador de carga, selecione Balanceador de carga de rede (TCP/UDP/SSL) e clique em Seguinte.
- Para Proxy ou passagem, selecione Passagem do balanceador de carga e clique em Seguinte.
- Clique em Configurar.
Configuração básica
Na página Criar balanceador de carga de rede de encaminhamento interno, introduza as seguintes informações:
- Nome do balanceador de carga:
ilb-ipv6-only
- Região:
us-west1
- Rede:
lb-network-ipv6-only
Configuração do back-end
- Clique em Configuração de back-end.
- Na lista Verificação de funcionamento, selecione Criar uma verificação de funcionamento e, de seguida,
introduza as seguintes informações:
- Nome:
hc-http-80
- Âmbito: regional
- Protocolo: HTTP
- Porta:
80
- Protocolo proxy: Nenhum
- Pedido:
/
- Nome:
- Clique em Criar.
- Na secção Novo back-end, para Tipo de pilha de IP, selecione a opção IPv6 (pilha única).
- Em Grupo de instâncias, selecione o grupo de instâncias
ig-a
e clique em Concluído. - Clique em Adicionar um back-end e repita o passo para adicionar
ig-c
. - Verifique se aparece uma marca de verificação azul junto a Configuração de back-end.
Configuração da interface
- Clique em Configuração do front-end. Na secção Novo IP e porta de front-end, faça o seguinte:
- Em Nome, introduza
fr-ilb-ipv6-only
. - Para processar o tráfego IPv6, faça o seguinte:
- Para a versão do IP, selecione IPv6. O servidor TCP IPv6 que vai criar na secção seguinte associa-se ao VIP da regra de encaminhamento.
- Para Sub-rede, selecione
lb-subnet-ipv6-only-internal
. O intervalo de endereços IPv6 na regra de encaminhamento é sempre efémero. - Para Portas, selecione Múltiplas e, de seguida, no campo Número
da porta, introduza
80
. - Clique em Concluído.
- Antes de continuar, verifique se existe uma marca de verificação azul junto a Configuração do frontend.
- Em Nome, introduza
Reveja a configuração
- Clique em Rever e finalizar. Verifique todas as suas definições.
- Se as definições estiverem corretas, clique em Criar. A criação do balanceador de carga de encaminhamento interno demora alguns minutos.
gcloud
Crie uma nova verificação de funcionamento de HTTP regional para testar a conetividade HTTP às VMs na porta 80.
gcloud compute health-checks create http hc-http-80 \ --region=us-west1 \ --port=80
Crie o serviço de back-end:
gcloud compute backend-services create ilb-ipv6-only \ --load-balancing-scheme=INTERNAL \ --protocol=tcp \ --region=us-west1 \ --health-checks=hc-http-80 \ --health-checks-region=us-west1
Adicione os dois grupos de instâncias ao serviço de back-end:
gcloud compute backend-services add-backend ilb-ipv6-only \ --region=us-west1 \ --instance-group=ig-a \ --instance-group-zone=us-west1-a
gcloud compute backend-services add-backend ilb-ipv6-only \ --region=us-west1 \ --instance-group=ig-c \ --instance-group-zone=us-west1-c
Crie a regra de encaminhamento IPv6 com um endereço IPv6 temporário.
gcloud compute forwarding-rules create fr-ilb-ipv6-only \ --region=us-west1 \ --load-balancing-scheme=INTERNAL \ --subnet=lb-subnet-ipv6-only-internal \ --ip-protocol=TCP \ --ports=80 \ --backend-service=ilb-ipv6-only \ --backend-service-region=us-west1 \ --ip-version=IPV6
Teste o balanceador de carga
Para testar o balanceador de carga, crie uma VM cliente na mesma região que o balanceador de carga e, em seguida, envie tráfego do cliente para o balanceador de carga.
Crie uma VM de cliente
Este exemplo cria uma VM de cliente (vm-client
) na mesma região que as VMs de back-end (servidor).
Consola
Na Trusted Cloud consola, aceda à página Instâncias de VM.
Clique em Criar instância.
Em Nome, introduza
vm-client
.Para Região, selecione
us-west1
.Para Zona, selecione
us-west1-a
.Clique em Opções avançadas.
Clique em Rede e configure os seguintes campos:
- Para etiquetas de rede, introduza
allow-ssh
. - Para Interfaces de rede, selecione o seguinte:
- Rede:
lb-network-ipv6-only
- Subnet:
lb-subnet-ipv6-only-internal
- Tipo de pilha de IP: IPv6 (pilha única)
- Rede:
- Clique em Concluído.
- Para etiquetas de rede, introduza
Clique em Criar.
gcloud
A VM do cliente pode estar em qualquer zona na mesma região que o balanceador de carga. Neste exemplo, o cliente está na zona us-west1-a
e usa a mesma sub-rede que as VMs de back-end.
gcloud compute instances create vm-client \ --zone=us-west1-a \ --image-family=debian-12 \ --image-project=debian-cloud \ --stack-type=IPV6_ONLY \ --tags=allow-ssh \ --subnet=lb-subnet-ipv6-only-internal
Teste a ligação
Este teste contacta o balanceador de carga a partir de uma VM cliente separada, ou seja, não a partir de uma VM de back-end do balanceador de carga. O comportamento esperado é que o tráfego seja distribuído entre as quatro VMs de back-end.
Estabeleça ligação à instância de VM do cliente através do SSH.
gcloud compute ssh vm-client --zone=us-west1-a
Descreva a regra de encaminhamento IPv6
fr-ilb-ipv6-only
. Tenha em atenção oIPV6_ADDRESS
na descrição.gcloud compute forwarding-rules describe fr-ilb-ipv6-only \ --region=us-west1
Em clientes com conetividade IPv6, execute o seguinte comando:
curl http://IPV6_ADDRESS:80
Por exemplo, se o endereço IPv6 atribuído for
[fd20:307:120c:2000:0:1:0:0/96]:80
, o comando deve ter o seguinte aspeto:curl http://[fd20:307:120c:2000:0:1:0:0]:80
A resposta pode ser a seguinte:
Page returned from: vm-a2
O que se segue?
- Reveja a configuração para configurar um balanceador de carga de rede de encaminhamento interno com uma sub-rede apenas IPv6 e um back-end que use um servidor TCP IPv6 instalado nas VMs de back-end.