Converti i bilanciatori del carico di rete proxy esterni globali da stack singolo a doppio stack

Questo documento mostra come convertire le risorse e i backend del bilanciatore del carico di rete proxy esterno globale da solo IPv4 (stack singolo) a IPv4 e IPv6 (stack doppio). In questo documento, solo IPv4 (stack singolo) si riferisce alle risorse che utilizzano solo indirizzi IPv4, mentre IPv4 e IPv6 (stack doppio) si riferiscono alle risorse che utilizzano sia indirizzi IPv4 che IPv6.

Le istruzioni in questo documento si applicano ai bilanciatori del carico di rete del proxy SSL e del proxy TCP globale esterno.

Vantaggi

La conversione dei bilanciatori del carico in stack doppio offre diversi vantaggi chiave:

  • Il vantaggio principale dell'IPv6 è che è possibile allocare un pool di indirizzi IP molto più grande.

  • Molti clienti che utilizzano già bilanciatori del carico solo IPv4 possono fare un ulteriore passo in avanti sfruttando i metodi specifici del cloud e convertendo i backend solo IPv4 supportati dai backend IPv4 e IPv6 (a doppio stack).

  • Puoi configurare il bilanciatore del carico in modo da terminare il traffico IPv6 in entrata e farlo inviare tramite proxy ai tuoi backend su una connessione IPv4 o IPv6, in base alle tue preferenze. Per maggiori informazioni, consulta IPv6.

Limitazioni

  • Non puoi aggiornare il tipo di stack IP della subnet solo da IPv4 e IPv6 (stack doppio) a IPv4.

  • Quando configuri il criterio di selezione dell'indirizzo IP sul servizio di backend come solo IPv6, puoi comunque configurare backend solo IPv4. Tuttavia, una configurazione di questo tipo determina backend in stato non integro, i client ricevono il codice di risposta 503 e il traffico non arriva a monte. I log mostrano failed_to_pick_backend in statusDetails.

  • Puoi configurare il criterio di selezione dell'indirizzo IP del servizio di backend solo su IPv6, ma il tipo di stack IP dei backend è sempre IPv4 e IPv6 (stack doppio).

  • Solo i backend di gruppi di istanze VM e il gruppo di endpoint di rete (NEG) di zona con endpoint GCE_VM_IP_PORT supportano IPv4 e IPv6 (stack doppio).

Prima di iniziare

Devi aver già configurato un bilanciatore del carico di rete proxy esterno globale proxy SSL o proxy TCP con stack solo IPv4 con backend di un gruppo di istanze o di un gruppo di endpoint di rete (NEG) di zona.

Per saperne di più su come configurare i bilanciatori del carico di rete proxy esterni globali, consulta la documentazione seguente:

Identifica le risorse da convertire

Prendi nota dei nomi delle risorse a cui è associato il bilanciatore del carico. Dovrai specificare questi nomi in un secondo momento.

  1. Per elencare tutte le subnet, usa il comando gcloud compute networks subnets list:

    gcloud compute networks subnets list
    

    Prendi nota del nome della subnet con stack solo IPv4 da convertire in doppio stack. Questo nome sarà indicato in seguito come SUBNET. La rete VPC verrà detta in seguito NETWORK.

  2. Per elencare tutti i servizi di backend, utilizza il comando gcloud beta compute backend-services list:

    gcloud beta compute backend-services list
    

    Prendi nota del nome del servizio di backend da convertire in dual stack. Questo nome sarà indicato in seguito come BACKEND_SERVICE.

  3. Se hai già un bilanciatore del carico, per visualizzare il tipo di stack IP dei tuoi backend utilizza il comando gcloud compute instances list:

    gcloud compute instances list \
        --format= \
        "table(
        name,
        zone.basename(),
        networkInterfaces[].stackType.notnull().list(),
        networkInterfaces[].ipv6AccessConfigs[0].externalIpv6.notnull().list():label=EXTERNAL_IPV6,
        networkInterfaces[].ipv6Address.notnull().list():label=INTERNAL_IPV6)"
    
  4. Per elencare tutte le istanze VM e i modelli di istanza, utilizza il comando gcloud compute instances list e il comando gcloud compute instance-templates list:

    gcloud compute instances list
    
    gcloud compute instance-templates list
    

    Prendi nota dei nomi delle istanze e dei modelli di istanza da convertire in dual stack. Questo nome sarà indicato in seguito come VM_INSTANCE e INSTANCE_TEMPLATES.

  5. Per elencare tutti i NEG a livello di zona, utilizza il comando gcloud compute network-endpoint-groups list:

    gcloud compute network-endpoint-groups list
    

    Prendi nota del nome dei gruppi di endpoint di rete da convertire in stack doppio. Questo nome sarà indicato in seguito come ZONAL_NEG.

  6. Per elencare tutti i proxy SSL di destinazione, utilizza il comando gcloud compute target-ssl-proxies list:

    gcloud compute target-ssl-proxies list
    

    Prendi nota del nome del proxy di destinazione associato al bilanciatore del carico. Questo nome sarà indicato in seguito come TARGET_PROXY.

  7. Per elencare tutti i proxy TCP di destinazione, utilizza il comando gcloud compute target-tcp-proxies list:

    gcloud compute target-tcp-proxies list
    

    Prendi nota del nome del proxy di destinazione associato al bilanciatore del carico. Questo nome sarà indicato in seguito come TARGET_PROXY.

Converti da backend a stack singolo a backend a doppio stack

Questa sezione mostra come convertire risorse e backend utilizzando solo indirizzi IPv4 (stack singolo) in indirizzi IPv4 e IPv6 (stack doppio).

Aggiorna la subnet

Le subnet a doppio stack sono supportate solo sulle reti VPC in modalità personalizzata. Le subnet a doppio stack non sono supportate sulle reti VPC in modalità automatica o sulle reti legacy. Sebbene le reti in modalità automatica possano essere utili per l'esplorazione iniziale, i VPC in modalità personalizzata sono più adatti alla maggior parte degli ambienti di produzione. Ti consigliamo di usare i VPC in modalità personalizzata.

Per aggiornare il VPC all'impostazione a doppio stack, segui questi passaggi:

  1. Se utilizzi una rete VPC in modalità automatica, devi prima convertire la rete VPC dalla modalità automatica alla modalità personalizzata.

  2. Per abilitare IPv6, vedi Cambiare il tipo di stack di una subnet in stack doppio.

  3. (Facoltativo) Se vuoi configurare intervalli di indirizzi IPv6 interni sulle subnet di questa rete, completa questi passaggi:

    1. Per Intervallo IPv6 interno ULA della rete VPC, seleziona Abilitato.
    2. Per Alloca intervallo IPv6 interno, seleziona Automaticamente o Manualmente.

      Se selezioni Manualmente, inserisci un intervallo /48 compreso nell'intervallo fd20::/20. Se l'intervallo è in uso, ti viene chiesto di specificarne un altro.

Aggiorna l'istanza o i modelli VM

Puoi configurare indirizzi IPv6 su un'istanza VM se la subnet a cui è connessa la VM ha un intervallo IPv6 configurato. Solo i seguenti backend possono supportare indirizzi IPv6:

  • Backend di gruppi di istanze: uno o più backend di gruppi di istanze gestiti, non gestiti o una combinazione di backend di gruppi di istanze gestiti e non gestiti.
  • NEG a livello di zona: uno o più NEG a livello di zona di tipo GCE_VM_IP_PORT.

Aggiorna istanze VM

Non puoi modificare istanze VM che fanno parte di un gruppo di istanze gestite o non gestite. Per aggiornare le istanze VM a stack doppio:

  1. Elimina istanze specifiche da un gruppo
  2. Crea una VM a doppio stack
  3. Crea istanze con nomi specifici nei gruppi di istanze gestite

Aggiorna modelli di istanza VM

Non puoi aggiornare un modello di istanza esistente. Se devi apportare modifiche, puoi creare un altro modello con proprietà simili. Per aggiornare i modelli di istanza VM in modo che sia a doppio stack, segui questi passaggi:

Console

  1. Nella console Google Cloud, vai alla pagina Modelli di istanza.

    Vai a Modelli di istanza

    1. Fai clic sul modello di istanza che vuoi copiare e aggiornare.
    2. Fai clic su Crea simile.
    3. Espandi la sezione Opzioni avanzate.
    4. In Tag di rete, inserisci allow-health-check-ipv6.
    5. Nella sezione Interfacce di rete, fai clic su Aggiungi un'interfaccia di rete.
    6. Nell'elenco Rete, seleziona la rete VPC in modalità personalizzata.
    7. Nell'elenco Subnet, seleziona SUBNET.
    8. Per Tipo di stack IP, seleziona IPv4 e IPv6 (stack doppio).
    9. Fai clic su Crea.
  2. Avvio di un aggiornamento in sequenza di base sul gruppo di istanze gestite MIG associato al bilanciatore del carico.

Aggiorna il NEG a livello di zona

Impossibile modificare gli endpoint NEG di zona. Devi eliminare gli endpoint IPv4 e creare un nuovo endpoint a doppio stack con indirizzi IPv4 e IPv6.

Per configurare un NEG a livello di zona (con endpoint di tipo GCE_VM_IP_PORT) nella regione REGION_A, crea prima le VM nella zona GCP_NEG_ZONE. Quindi aggiungi gli endpoint di rete VM al NEG a livello di zona.

Crea VM

Console

  1. Nella console Google Cloud, vai alla pagina Istanze VM.

    Vai a Istanze VM

  2. Fai clic su Crea istanza.

  3. Imposta il Nome su vm-a1.

  4. Per Regione, scegli REGION_A e scegli qualsiasi valore per il campo Zona. Questa zona è denominata GCP_NEG_ZONE in questa procedura.

  5. Nella sezione Disco di avvio, assicurati che siano selezionate il sistema operativo Debian e la versione 10 (buster) per le opzioni del disco di avvio. Fai clic su Scegli per modificare l'immagine, se necessario.

  6. Espandi la sezione Opzioni avanzate e apporta le seguenti modifiche:

    • Espandi la sezione Networking.
    • Nel campo Tag di rete, inserisci allow-health-check.
    • Nella sezione Interfacce di rete, apporta le seguenti modifiche:
      • Rete: NETWORK
      • Subnet: SUBNET
      • Tipo di stack IP: IPv4 e IPv6 (stack doppio)
    • Fai clic su Fine.
    • Fai clic su Gestione. Nel campo Script di avvio, copia e incolla i seguenti contenuti dello script.

      #! /bin/bash
      apt-get update
      apt-get install apache2 -y
      a2ensite default-ssl
      a2enmod ssl
      vm_hostname="$(curl -H "Metadata-Flavor:Google" \
      http://metadata.google.internal/computeMetadata/v1/instance/name)"
      echo "Page served from: $vm_hostname" | \
      tee /var/www/html/index.html
      systemctl restart apache2
      
  7. Fai clic su Crea.

  8. Ripeti i passaggi seguenti per creare una seconda VM utilizzando la seguente combinazione di nome e zona:

    • Nome: vm-a2, zona: GCP_NEG_ZONE

gcloud

Crea le VM eseguendo questo comando due volte, utilizzando queste combinazioni per il nome della VM e la sua zona. I contenuti dello script sono identici per entrambe le VM.

  • VM_NAME di vm-a1 e una zona GCP_NEG_ZONE a tua scelta.
  • VM_NAME di vm-a2 e la stessa zona GCP_NEG_ZONE.

    gcloud compute instances create VM_NAME \
        --zone=GCP_NEG_ZONE \
        --stack-type=IPV4_IPV6 \
        --image-family=debian-10 \
        --image-project=debian-cloud \
        --tags=allow-health-check \
        --subnet=SUBNET \
        --metadata=startup-script='#! /bin/bash
          apt-get update
          apt-get install apache2 -y
          a2ensite default-ssl
          a2enmod ssl
          vm_hostname="$(curl -H "Metadata-Flavor:Google" \
          http://metadata.google.internal/computeMetadata/v1/instance/name)"
          echo "Page served from: $vm_hostname" | \
          tee /var/www/html/index.html
          systemctl restart apache2'
    

Aggiungi endpoint al NEG a livello di zona

Console

Per aggiungere endpoint al NEG a livello di zona:

  1. Nella console Google Cloud, vai alla pagina Gruppi di endpoint di rete.

    Vai a Gruppi di endpoint di rete

  2. Nell'elenco Nome, fai clic sul nome del gruppo di endpoint di rete (ZONAL_NEG). Viene visualizzata la pagina Dettagli gruppo di endpoint di rete.

  3. Nella sezione Endpoint di rete in questo gruppo, seleziona l'endpoint NEG creato in precedenza. Fai clic su Rimuovi endpoint.

  4. Nella sezione Endpoint di rete in questo gruppo, fai clic su Aggiungi endpoint di rete.

  5. Seleziona l'istanza VM.

  6. Nella sezione Interfaccia di rete, sono visualizzati il nome, la zona e la subnet della VM.

  7. Nel campo Indirizzo IPv4, inserisci l'indirizzo IPv4 del nuovo endpoint di rete.

  8. Nel campo Indirizzo IPv6, inserisci l'indirizzo IPv6 del nuovo endpoint di rete.

  9. Seleziona il Tipo di porta.

    1. Se selezioni Predefinita, l'endpoint utilizza la porta predefinita 80 per tutti gli endpoint nel gruppo di endpoint di rete. Ciò è sufficiente per il nostro esempio perché il server Apache gestisce le richieste sulla porta 80.
    2. Se selezioni Personalizzato, inserisci il Numero di porta per l'endpoint da utilizzare.
  10. Per aggiungere altri endpoint, fai clic su Aggiungi endpoint di rete e ripeti i passaggi precedenti.

  11. Dopo aver aggiunto tutti gli endpoint, fai clic su Crea.

gcloud

  1. Aggiungi endpoint (GCE_VM_IP_PORT endpoint) a ZONAL_NEG.

    gcloud compute network-endpoint-groups update ZONAL_NEG \
        --zone=GCP_NEG_ZONE \
        --add-endpoint='instance=vm-a1,ip=IPv4_ADDRESS, \
          ipv6=IPv6_ADDRESS,port=80' \
        --add-endpoint='instance=vm-a2,ip=IPv4_ADDRESS, \
          ipv6=IPv6_ADDRESS,port=80'
    

Sostituisci quanto segue:

IPv4_ADDRESS: indirizzo IPv4 dell'endpoint di rete. L'IPv4 deve appartenere a una VM in Compute Engine (l'IP principale o come parte di un intervallo IP con alias). Se l'indirizzo IP non è specificato, viene utilizzato l'indirizzo IP principale dell'istanza VM nella rete a cui appartiene il gruppo di endpoint di rete.

IPv6_ADDRESS: indirizzo IPv6 dell'endpoint di rete. L'indirizzo IPv6 deve appartenere a un'istanza VM nella rete a cui appartiene il gruppo di endpoint di rete (indirizzo IPv6 esterno).

Crea una regola firewall per il controllo di integrità IPv6

Assicurati di avere una regola in entrata applicabile alle istanze con bilanciamento del carico e che consenta il traffico dai sistemi di controllo di integrità di Google Cloud (2600:2d00:1:b029::/64,2600:2d00:1:1::/64). Questo esempio utilizza il tag di destinazione allow-health-check-ipv6 per identificare le istanze VM a cui si applica.

Senza questa regola firewall, la regola di negazione predefinita in entrata blocca il traffico IPv6 in entrata verso le istanze di backend.

Console

  1. Nella console Google Cloud, vai alla pagina Criteri firewall.

    Vai a Criteri firewall

  2. Per consentire il traffico della subnet IPv6, fai di nuovo clic su Crea regola firewall e inserisci le seguenti informazioni:

    • Nome: fw-allow-lb-access-ipv6
    • Rete: NETWORK
    • Priorità: 1000
    • Direzione del traffico: ingress
    • Target: tag di destinazione specificati
    • Tag di destinazione: allow-health-check-ipv6
    • Filtro di origine: Intervalli IPv6
    • Intervalli IPv6 di origine: 2600:2d00:1:b029::/64,2600:2d00:1:1::/64
    • Protocolli e porte: Consenti tutto
  3. Fai clic su Crea.

gcloud

  1. Crea la regola firewall fw-allow-lb-access-ipv6 per consentire la comunicazione con la subnet:

    gcloud compute firewall-rules create fw-allow-lb-access-ipv6 \
        --network=NETWORK \
        --action=allow \
        --direction=ingress \
        --target-tags=allow-health-check-ipv6 \
        --source-ranges=2600:2d00:1:b029::/64,2600:2d00:1:1::/64 \
        --rules=all
    

Aggiorna il servizio di backend e crea una regola di forwarding per IPv6

Questa sezione fornisce le istruzioni per aggiornare il servizio di backend BACKEND_SERVICE con il criterio di selezione degli indirizzi IP come Prefer IPv6 e aggiungere un backend NEG a livello di zona.

Se hai un gruppo di istanze associato al tuo servizio di backend, consulta Aggiornare il servizio di backend per un gruppo di istanze.

Console

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai a Bilanciamento del carico

  2. Fai clic sul nome del bilanciatore del carico.

  3. Fai clic su Modifica.

Configura il servizio di backend per IPv6

  1. Fai clic su Configurazione backend.
  2. Per Tipo di backend, seleziona Gruppo di endpoint di rete a livello di zona.
  3. Nell'elenco Criterio di selezione degli indirizzi IP, seleziona Preferenza IPv6.
  4. Nel campo Protocollo:
    • Per il proxy TCP, seleziona TCP.
    • Per il proxy SSL, seleziona SSL.
  5. Nella sezione Backend, fai clic su Aggiungi un backend.
  6. Nel riquadro Nuovo backend, segui questi passaggi:
    • Nell'elenco del gruppo di endpoint di rete, seleziona ZONAL_NEG.
    • Nel campo Numero massimo di connessioni, inserisci 10.
  7. Fai clic su Fine.
  8. Nell'elenco Controllo di integrità, seleziona un controllo di integrità HTTP.

Configura la regola di forwarding IPv6

  1. Fai clic su Configurazione frontend.
  2. Fai clic su Aggiungi IP e porta frontend.
  3. Nel campo Nome, inserisci un nome per la regola di forwarding.
  4. Nel campo Protocollo:
    • Per il proxy TCP, seleziona TCP.
    • Per il proxy SSL, seleziona SSL.
  5. Imposta Versione IP su IPv6.
  6. Per il proxy SSL, seleziona un certificato nell'elenco Certificati.
  7. Fai clic su Fine.
  8. Fai clic su Update (Aggiorna).

gcloud

  1. Crea il servizio di backend per il traffico HTTP:

    gcloud beta compute backend-services update BACKEND_SERVICE \
       --protocol=[SSL|TCP] \
       --port-name=http \
       --ip-address-selection-policy=PREFER_IPV6 \
       --health-checks=HEALTH_CHECK \
       --global
    
  2. Aggiungi NEG a livello di zona come backend del servizio di backend.

    gcloud beta compute backend-services add-backend BACKEND_SERVICE \
       --network-endpoint-group=ZONAL_NEG \
       --global
    
  3. Prenota un indirizzo IPv6 esterno che i tuoi clienti utilizzano per raggiungere il bilanciatore del carico.

    gcloud compute addresses create lb-ipv6-1 \
       --ip-version=IPV6 \
       --network-tier=PREMIUM \
       --global
    
  4. Per il proxy SSL, crea una regola di forwarding per il servizio di backend.

    gcloud beta compute target-ssl-proxies create TARGET_PROXY \
       --backend-service=BACKEND_SERVICE \
       --ssl-certificates=[SSL_CERT_1][,[SSL_CERT_2],...] \
       --ssl-policy=my-ssl-policy \
       --proxy-header=NONE
    
    gcloud beta compute forwarding-rules create  \
       --load-balancing-scheme=EXTERNAL_MANAGED \
       --network-tier=PREMIUM \
       --address=lb-ipv6-1 \
       --global \
       --target-ssl-proxy=TARGET_PROXY \
       --ports=443
    
  5. Per il proxy TCP, crea una regola di forwarding per il servizio di backend.

    gcloud beta compute target-tcp-proxies create TARGET_PROXY \
       --backend-service=BACKEND_SERVICE \
       --proxy-header=NONE
    
    gcloud beta compute forwarding-rules create  \
       --load-balancing-scheme=EXTERNAL_MANAGED \
       --network-tier=PREMIUM \
       --address=lb-ipv6-1 \
       --global \
       --target-tcp-proxy=TARGET_PROXY \
       --ports=443
    

Aggiorna il servizio di backend per un gruppo di istanze

Se hai un gruppo di istanze associato al tuo servizio di backend, devi aggiornare quest'ultimo come segue:

Console

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai a Bilanciamento del carico

  2. Fai clic sul nome del bilanciatore del carico.

  3. Fai clic su Modifica.

Configura il servizio di backend

  1. Fai clic su Configurazione backend.
  2. In Tipo di backend, seleziona Gruppo di istanze.
  3. Nell'elenco Criterio di selezione degli indirizzi IP, seleziona Preferenza IPv6.
  4. Nel campo Protocollo:
    • Per il proxy TCP, seleziona TCP.
    • Per il proxy SSL, seleziona SSL.
  5. Se hai aggiornato l'istanza o i modelli VM a doppio stack, non è necessario aggiornare di nuovo la sezione Backend.
  6. Seleziona un Controllo di integrità.
  7. Fai clic su Update (Aggiorna).

gcloud

  1. Crea il servizio di backend per il traffico HTTP:

    gcloud beta compute backend-services update BACKEND_SERVICE \
       --protocol=[SSL|TCP] \
       --port-name=http \
       --ip-address-selection-policy=PREFER_IPV6 \
       --health-checks=HEALTH_CHECK \
       --global
    
  2. Aggiungi un gruppo di istanze come backend del servizio di backend. Se hai aggiornato l'istanza o i modelli VM a doppio stack, puoi saltare questo passaggio.

    gcloud beta compute backend-services add-backend BACKEND_SERVICE \
       --instance-group=INSTANCE_GROUP \
       --global
    

Configura il criterio di selezione degli indirizzi IP

Questo passaggio è facoltativo. Dopo aver convertito le risorse e i backend in uno stack doppio, puoi utilizzare il criterio di selezione degli indirizzi IP per specificare il tipo di traffico inviato da Google Front End (GFE) ai tuoi backend.

Sostituisci IP_ADDRESS_SELECTION_POLICY con uno dei seguenti valori:

Criterio di selezione degli indirizzi IP Descrizione
Solo IPv4 Invia solo traffico IPv4 ai backend del servizio di backend, indipendentemente dal traffico dal client al GFE. Solo i controlli di integrità IPv4 vengono utilizzati per verificare l'integrità dei backend.
Preferenza per IPv6

Dai la priorità alla connessione IPv6 del backend sulla connessione IPv4 (a condizione che sia presente un backend integro con indirizzi IPv6).

I controlli di integrità monitorano periodicamente le connessioni IPv6 e IPv4 dei backend. Il GFE tenta prima la connessione IPv6; se la connessione IPv6 è interrotta o lenta, GFE usa occhi felici per passare e connettersi a IPv4.

Anche se una delle connessioni IPv6 o IPv4 non è integro, il backend viene comunque considerato integro ed entrambe le connessioni possono essere provate dal GFE, con un occhio felice alla scelta della connessione da utilizzare.

Solo IPv6

Invia solo traffico IPv6 ai backend del servizio di backend, indipendentemente dal traffico dal client al proxy. Solo i controlli di integrità IPv6 vengono utilizzati per verificare l'integrità dei backend.

Non esiste una convalida per verificare se il tipo di traffico di backend corrisponde al criterio di selezione dell'indirizzo IP. Ad esempio, se hai backend IPV4 e selezioni Only IPv6 come criterio di selezione degli indirizzi IP, non osserverai errori di configurazione ma il traffico non sarà indirizzato ai tuoi backend.

Console

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai a Bilanciamento del carico

  2. Fai clic sul nome del bilanciatore del carico.

  3. Fai clic su Modifica.

  4. Fai clic su Configurazione backend.

  5. Nel campo Servizio di backend, seleziona BACKEND_SERVICE.

  6. Il Tipo di backend deve essere Gruppo di endpoint di rete a livello di zona o Gruppo di istanze.

  7. Nell'elenco Criterio di selezione degli indirizzi IP, seleziona IP_ADDRESS_SELECTION_POLICY.

  8. Fai clic su Fine.

gcloud

  1. Aggiorna il servizio di backend:

    gcloud beta compute backend-services update BACKEND_SERVICE \
       --load-balancing-scheme=EXTERNAL_MANAGED \
       --protocol=HTTP \
       --ip-address-selection-policy=IP_ADDRESS_SELECTION_POLICY \
       --global
    

Testa il bilanciatore del carico

Devi verificare che tutte le risorse richieste siano aggiornate in modalità a doppio stack. Dopo aver aggiornato tutte le risorse, il traffico deve passare automaticamente ai backend. Puoi controllare i log e verificare che la conversione sia stata completata.

Testa il bilanciatore del carico per verificare che la conversione sia riuscita e che il traffico in entrata raggiunga i backend come previsto.

Cercare gli indirizzi IP esterni

Console

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai a Bilanciamento del carico

  2. Fai clic sul nome del bilanciatore del carico.

  3. Nella sezione Frontend, sono visualizzati due indirizzi IP del bilanciatore del carico. In questa procedura, l'indirizzo IPv4 è indicato come IP_ADDRESS_IPV4 e l'indirizzo IPv6 IP_ADDRESS_IPV6.

  4. Nella sezione Backend, quando il criterio di selezione degli indirizzi IP è Prefer IPv6, per i backend vengono visualizzati due stati del controllo di integrità.

Testa il traffico inviato alle istanze

In questo esempio, le richieste provenienti dal comando curl vengono distribuite in modo casuale ai backend.

  1. Ripeti i comandi seguenti alcune volte finché non vedi tutte le VM di backend che rispondono:

    curl -m1 IP_ADDRESS_IPV4:PORT
    
    curl -m1 IP_ADDRESS_IPV6:PORT
    

    Ad esempio, se l'indirizzo IPv6 è [fd20:1db0:b882:802:0:46:0:0]:80, il comando è simile a questo:

    curl -m1 [fd20:1db0:b882:802:0:46:0:0]:80
    

Controlla i log

Ogni voce di log acquisisce l'indirizzo IPv4 e IPv6 di destinazione per il backend. Poiché supportiamo il doppio stack, è importante osservare l'indirizzo IP utilizzato dal backend.

Per verificare se il traffico sta passando a IPv6 o se l'errore è stato inviato a IPv4, visualizza i log.

I log contengono l'indirizzo backend_ip associato al backend. Esaminando i log e confrontando l'indirizzo IPv4 o IPv6 di destinazione di backend_ip, puoi confermare quale indirizzo IP viene utilizzato.