Questo documento mostra come convertire il bilanciatore del carico delle applicazioni di risorse e backend da solo IPv4 (stack singolo) a IPv4 e IPv6 (stack doppio). In questo documento, IPv4 solo (stack singolo) si riferisce alle risorse che utilizzano solo indirizzi IPv4, mentre IPv4 e IPv6 (doppio stack) si riferisce alle risorse che utilizzano sia indirizzi IPv4 sia indirizzi IPv6.
Vantaggi
La conversione dei bilanciatori del carico in stack doppio offre diversi vantaggi:
Il vantaggio principale dell'IPv6 è che consente di allocare un pool di indirizzi IP molto più grande.
Molti clienti che utilizzano già bilanciatori di carico solo IPv4 possono eseguire la conversione da risorse solo IPv4 a risorse IPv4 e IPv6 (dual-stack) sfruttando metodi specifici per il cloud.
Puoi configurare il bilanciatore del carico in modo che interrompa il traffico IPv6 in entrata e lo inoltri tramite proxy ai tuoi backend tramite una connessione IPv4 o IPv6, in base alle tue preferenze. Per ulteriori informazioni, vedi IPv6.
Limitazioni
Non puoi aggiornare il tipo di stack IP di una subnet da Solo da IPv4 e da IPv6 (stack doppio) a IPv4.
Quando configuri il criterio di selezione dell'indirizzo IP sul servizio di backend come Solo IPv6, puoi comunque configurare backend solo IPv4. Tuttavia, un la configurazione causa backend in stato non integro, i client ricevono il codice di risposta
503
, e il traffico non sale a monte. I log mostranofailed_to_pick_backend
in statusDetails dei messaggi di errore HTTP.Puoi configurare il criterio di selezione degli indirizzi IP del servizio di backend su IPv6 soltanto, ma il tipo di stack IP dei backend è sempre IPv4 e IPv6 (stack doppio).
Solo backend di gruppi di istanze VM e gruppo di endpoint di rete (NEG) di zona con
GCE_VM_IP_PORT
endpoint supporta IPv4 e IPv6 (stack doppio).Bilanciatori del carico delle applicazioni interni tra regioni, bilanciatori del carico delle applicazioni esterni regionali e I bilanciatori del carico delle applicazioni interni regionali non supportano le regole di forwarding con IPv6. In entrata Il traffico IPv4 viene inviato tramite proxy a backend a doppio stack tramite una connessione IPv4 o IPv6.
I bilanciatori del carico delle applicazioni classici non supportano i backend a doppio stack. Il bilanciatore del carico termina il traffico IPv6 in entrata ricevuto dai client IPv6 e lo invia tramite proxy tramite la connessione IPv4 ai tuoi backend IPv4.
Prima di iniziare
Devi aver già configurato un bilanciatore del carico delle applicazioni con stack solo IPv4 con un gruppo di istanze o backend NEG a livello di zona.
Per saperne di più su come configurare i bilanciatori del carico delle applicazioni esterni globali, consulta la seguente documentazione:
- Configura un bilanciatore del carico delle applicazioni esterno globale con backend di gruppi di istanze VM
- Configura un bilanciatore del carico delle applicazioni esterno globale con NEG di zona
Per ulteriori informazioni su come configurare i bilanciatori del carico delle applicazioni esterni regionali, consulta la seguente documentazione:
- Configurare un bilanciatore del carico delle applicazioni esterno regionale con backend di gruppi di istanze VM
- Configura un bilanciatore del carico delle applicazioni esterno regionale con NEG di zona
Per saperne di più su come configurare i bilanciatori del carico delle applicazioni interni tra regioni, consulta documentazione seguente:
- Configura un bilanciatore del carico delle applicazioni interno tra regioni con backend di gruppi di istanze VM
- Configura un bilanciatore del carico delle applicazioni interno tra regioni con NEG a livello di zona
Per saperne di più su come configurare i bilanciatori del carico delle applicazioni interni regionali, consulta le documentazione seguente:
- Configura un bilanciatore del carico delle applicazioni interno regionale con backend di gruppi di istanze VM
- Configura un bilanciatore del carico delle applicazioni interno regionale con NEG a livello di zona
Identifica le risorse da convertire
Prendi nota dei nomi delle risorse a cui è associato il bilanciatore del carico. Dovrai specificare questi nomi in un secondo momento.
Per elencare tutte le subnet, utilizza il comando
gcloud compute networks subnets list
:gcloud compute networks subnets list
Prendi nota del nome della subnet con indirizzi solo IPv4 da convertire in doppio stack. Questo nome sarà indicato in seguito come
SUBNET
. La rete VPC in seguito verrà chiamataNETWORK
.Per elencare tutti i servizi di backend, utilizza Comando
gcloud beta compute backend-services list
:gcloud beta compute backend-services list
Prendi nota del nome del servizio di backend da convertire in dual stack. Questo nome sarà indicato in seguito come
BACKEND_SERVICE
.Per elencare tutte le mappe URL, utilizza il comando
gcloud beta compute url-maps list
:gcloud beta compute url-maps list
Prendi nota del nome della mappa URL associata al tuo bilanciatore del carico. Questo in seguito verrà chiamato
URL_MAP
.Se hai già un bilanciatore del carico, per visualizzare il tipo di stack IP del tuo utilizza Comando
gcloud compute instances list
:gcloud compute instances list \ --format= \ "table( name, zone.basename(), networkInterfaces[].stackType.notnull().list(), networkInterfaces[].ipv6AccessConfigs[0].externalIpv6.notnull().list():label=EXTERNAL_IPV6, networkInterfaces[].ipv6Address.notnull().list():label=INTERNAL_IPV6)"
Per elencare tutte le istanze VM e i modelli di istanze, utilizza il comando
gcloud compute instances list
e il comandogcloud compute instance-templates list
:gcloud compute instances list
gcloud compute instance-templates list
Prendi nota dei nomi delle istanze e dei modelli di istanze da convertire in dual-stack. Questo nome sarà chiamato in seguito
VM_INSTANCE
eINSTANCE_TEMPLATES
.Per elencare tutti i gruppi di endpoint di rete (NEG) a livello di zona, utilizza il comando
gcloud compute network-endpoint-groups list
:gcloud compute network-endpoint-groups list
Prendi nota dei nomi dei backend NEG a livello di zona da convertire al dual stack. Questo nome sarà indicato in seguito come
ZONAL_NEG
.Per elencare tutti i proxy di destinazione, utilizza il comando
gcloud compute target-http-proxies list
:gcloud compute target-http-proxies list
Prendi nota del nome del proxy di destinazione associato al bilanciatore del carico. Questo in seguito verrà chiamato
TARGET_PROXY
.
Passare da backend a stack singolo a backend a doppio stack
Questa sezione mostra come convertire le risorse e i backend del bilanciatore del carico utilizzando solo indirizzi IPv4 (stack singolo) agli indirizzi IPv4 e IPv6 (stack doppio).
Aggiorna la subnet
Le subnet a doppio stack sono supportate solo nelle reti VPC in modalità personalizzata. Le subnet dual stack non sono supportate nelle reti VPC in modalità automatica o nelle reti legacy. Sebbene le reti in modalità automatica possano essere utili di esplorazione, i VPC in modalità personalizzata sono più adatti alla maggior parte ambienti di produzione. Ti consigliamo di utilizzare le VPC in modalità personalizzata.
Per aggiornare la VPC all'impostazione dual-stack:
Se utilizzi una rete VPC in modalità automatica, devi prima convertire la rete VPC in modalità automatica in modalità personalizzata.
Per attivare IPv6, consulta Modificare il tipo di stack di una subnet in doppio stack.
(Facoltativo) Se vuoi configurare intervalli di indirizzi IPv6 interni su subnet in questa rete, completa questi passaggi:
- Per Intervallo IPv6 interno ULA della rete VPC, seleziona Abilitato.
Per Alloca intervallo IPv6 interno, seleziona Automaticamente oppure Manualmente.
Se selezioni Manualmente, inserisci un intervallo
/48
all'interno dell'intervallofd20::/20
. Se l'intervallo è in uso, ti viene chiesto di fornire un altro intervallo.
Aggiorna la subnet solo proxy
Se utilizzi un bilanciatore del carico basato su Envoy, ti consigliamo di modificare il tipo di stack di subnet solo proxy impostandolo su doppio stack. Per informazioni su Per i bilanciatori del carico che supportano subnet solo proxy, vedi Bilanciatori del carico supportati.
Per cambiare il tipo di stack della subnet solo proxy in doppio stack:
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic sul nome di una rete per visualizzare la pagina Dettagli rete VPC.
Fai clic sulla scheda Subnet.
Nella sezione Subnet solo proxy riservate per il bilanciamento del carico, fai clic sul nome della subnet solo proxy che vuoi modificare.
Nella pagina Dettagli subnet, fai clic su Modifica.
Per Tipo di stack IP, seleziona IPv4 e IPv6 (stack doppio). Il Tipo di accesso IPv6 è Interno.
Fai clic su Salva.
gcloud
Utilizza la
Comando subnets update
.
gcloud compute networks subnets update PROXY_ONLY_SUBNET \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=INTERNAL \ --region=REGION
Sostituisci quanto segue:
PROXY_ONLY_SUBNET
: il nome della subnet solo proxy.REGION
: la regione della subnet.IPv6_ACCESS_TYPE
: il tipo di accesso IPv6 della subnet èINTERNAL
.
Aggiorna l'istanza o i modelli VM
Puoi configurare gli indirizzi IPv6 su un'istanza VM se la subnet a cui è connessa la VM ha un intervallo IPv6 configurato. Solo i seguenti backend possono supportare indirizzi IPv6:
- Backend del gruppo di istanze: uno o più backend di gruppi di istanze gestiti, non gestiti o una combinazione di backend di gruppi di istanze gestiti e non gestiti.
- NEG a livello di zona: uno o più di tipo
GCE_VM_IP_PORT
a livello di zona NEG.
Aggiorna le istanze VM
Non puoi modificare istanze VM che fanno parte di un ambiente gestito o non gestito gruppo di istanze gestite. Per aggiornare le istanze VM al dual stack:
- Eliminare istanze specifiche da un gruppo
- Crea una VM dual-stack
- Crea istanze con nomi specifici nei gruppi di istanze gestite
Aggiorna modelli di istanza VM
Non puoi aggiornare un modello di istanza esistente. Se devi apportare modifiche, puoi creare un altro modello con proprietà simili. Per aggiornare i modelli di istanza VM in modo che sia a doppio stack, segui questi passaggi:
Console
Nella console Google Cloud, vai alla pagina Modelli di istanza.
- Fai clic sul modello di istanza che vuoi copiare e aggiornare.
- Fai clic su Crea simile.
- Espandi la sezione Opzioni avanzate.
- In Tag di rete, inserisci
allow-health-check-ipv6
. - Nella sezione Interfacce di rete, fai clic su Aggiungi un'interfaccia di rete.
- Nell'elenco Rete, seleziona la rete VPC in modalità personalizzata.
- Nell'elenco Subnet, seleziona
SUBNET
. - Per Tipo di stack IP, seleziona IPv4 e IPv6 (stack doppio).
- Fai clic su Crea.
Avvio di un aggiornamento in sequenza di base sull'istanza gestita gruppo
MIG
associato al bilanciatore del carico.
Aggiorna il NEG a livello di zona
Impossibile modificare gli endpoint NEG di zona. Devi eliminare gli endpoint IPv4 e Creare un nuovo endpoint a doppio stack con indirizzi IPv4 e IPv6.
Per configurare un NEG a livello di zona (con endpoint di tipo GCE_VM_IP_PORT
)
nella regione REGION_A
, crea prima le VM
la zona GCP_NEG_ZONE
. Poi aggiungi gli endpoint della rete VM
al NEG di zona.
Creare VM
Console
Nella console Google Cloud, vai alla pagina Istanze VM.
Fai clic su Crea istanza.
Imposta il Nome su
vm-a1
.In corrispondenza di Regione, scegli
REGION_A
e qualsiasi valore per il campo Zone. Questa zona è denominataGCP_NEG_ZONE
in questa procedura.Nella sezione Disco di avvio, assicurati che sia selezionata l'opzione Debian GNU/Linux 12 (bookworm) per le opzioni del disco di avvio. Fai clic su Scegli per modificare l'immagine, se necessario.
Espandi la sezione Opzioni avanzate e apporta le seguenti modifiche:
- Espandi la sezione Networking.
- Nel campo Tag di rete, inserisci
allow-health-check
. - Nella sezione Interfacce di rete, apporta le seguenti modifiche:
- Rete:
NETWORK
- Subnet:
SUBNET
- Tipo di stack IP: IPv4 e IPv6 (stack doppio)
- Rete:
- Fai clic su Fine.
Fai clic su Gestione. Nel campo Script di avvio, copia e incolla i seguenti contenuti dello script.
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
Fai clic su Crea.
Ripeti i seguenti passaggi per creare una seconda VM utilizzando la seguente combinazione di nome e zona:
- Nome:
vm-a2
, zona:GCP_NEG_ZONE
- Nome:
gcloud
Crea le VM eseguendo questo comando due volte, utilizzando queste combinazioni per il nome della VM e della sua zona. I contenuti dello script sono identici per entrambe le VM.
VM_NAME
divm-a1
e qualsiasiGCP_NEG_ZONE
zona di la tua scelta.VM_NAME
divm-a2
e nella stessaGCP_NEG_ZONE
zona.gcloud compute instances create VM_NAME \ --zone=GCP_NEG_ZONE \ --stack-type=IPV4_IPV6 \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-health-check \ --subnet=SUBNET \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Aggiungi endpoint al NEG a livello di zona
Console
Per aggiungere endpoint al NEG a livello di zona:
Nella console Google Cloud, vai alla pagina Gruppi di endpoint di rete.
Nell'elenco Nome, fai clic sul nome del gruppo di endpoint di rete (
ZONAL_NEG
). Viene visualizzata la pagina Dettagli gruppo di endpoint di rete.Nella sezione Endpoint di rete in questo gruppo, seleziona l'endpoint NEG creato in precedenza. Fai clic su Rimuovi endpoint.
Nella sezione Endpoint di rete in questo gruppo, fai clic su Aggiungi endpoint di rete.
Seleziona l'istanza VM.
Nella sezione Interfaccia di rete, vengono visualizzati il nome, la zona e la subnet della VM.
Nel campo Indirizzo IPv4, inserisci l'indirizzo IPv4 della nuova rete endpoint.
Nel campo Indirizzo IPv6, inserisci l'indirizzo IPv6 della nuova rete endpoint.
Seleziona il Tipo di porta.
- Se selezioni Predefinito, l'endpoint utilizza la porta predefinita
80
per tutti gli endpoint nel gruppo di endpoint di rete. È sufficiente del nostro esempio, perché il server Apache gestisce le richieste porta80
. - Se selezioni Personalizzata, inserisci il Numero di porta da utilizzare per l'endpoint.
- Se selezioni Predefinito, l'endpoint utilizza la porta predefinita
Per aggiungere altri endpoint, fai clic su Aggiungi endpoint di rete e ripeti il comando passaggi precedenti.
Dopo aver aggiunto tutti gli endpoint, fai clic su Crea.
gcloud
Aggiungi endpoint (endpoint
GCE_VM_IP_PORT
) aZONAL_NEG
.gcloud compute network-endpoint-groups update ZONAL_NEG \ --zone=GCP_NEG_ZONE \ --add-endpoint='instance=vm-a1,ip=IPv4_ADDRESS, \ ipv6=IPv6_ADDRESS,port=80' \ --add-endpoint='instance=vm-a2,ip=IPv4_ADDRESS, \ ipv6=IPv6_ADDRESS,port=80'
Sostituisci quanto segue:
IPv4_ADDRESS
:
Indirizzo IPv4 dell'endpoint di rete. L'IPv4 deve appartenere a
una VM in Compute Engine (l'IP principale o come parte di un intervallo IP con alias).
Se l'indirizzo IP non è specificato, viene utilizzato l'indirizzo IP principale per l'istanza VM nella rete a cui appartiene il gruppo di endpoint di rete.
IPv6_ADDRESS
:
Indirizzo IPv6 dell'endpoint di rete. Il protocollo IPv6
deve appartenere a un'istanza VM nella rete che l'endpoint di rete
gruppo appartiene (indirizzo IPv6 esterno).
Crea una regola firewall per il controllo di integrità IPv6
Assicurati di avere una regola in entrata applicabile alle istanze bilanciate in base al carico e che consenta il traffico dai sistemi di controllo di integrità di Google Cloud (2600:2d00:1:b029::/64
). Questo esempio utilizza il tag target allow-health-check-ipv6
per identificare le istanze VM a cui si applica.
Senza questa regola firewall, il campo di blocco predefinito La regola in entrata blocca l'IPv6 in entrata alle istanze di backend.
Console
Nella console Google Cloud, vai alla pagina Criteri firewall.
Per consentire il traffico della subnet IPv6, fai di nuovo clic su Crea regola firewall e inserisci le seguenti informazioni:
- Nome:
fw-allow-lb-access-ipv6
- Rete:
NETWORK
- Priorità:
1000
- Direzione del traffico: in entrata
- Target: tag di destinazione specificati
- Tag di destinazione:
allow-health-check-ipv6
- Filtro di origine: Intervalli IPv6
Intervalli IPv6 di origine:
Per il bilanciatore del carico delle applicazioni esterno globale e il bilanciatore del carico di rete proxy esterno globale, inserisci
2600:2d00:1:b029::/64
,2600:2d00:1:1::/64
Per bilanciatore del carico delle applicazioni interno tra regioni, bilanciatore del carico delle applicazioni esterno regionale, bilanciatore del carico delle applicazioni interno regionale, bilanciatore del carico di rete proxy interno tra regioni, bilanciatore del carico di rete proxy esterno regionale e bilanciatore del carico di rete proxy interno regionale, inserisci
2600:2d00:1:b029::/64
Protocolli e porte: Consenti tutto
- Nome:
Fai clic su Crea.
gcloud
Crea la regola firewall
fw-allow-lb-access-ipv6
per consentire la comunicazione con la subnet.Per il bilanciatore del carico delle applicazioni esterno globale e il bilanciatore del carico di rete proxy esterno globale, utilizza il seguente comando:
gcloud compute firewall-rules create fw-allow-lb-access-ipv6 \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check-ipv6 \ --source-ranges=2600:2d00:1:b029::/64,2600:2d00:1:1::/64 \ --rules=all
Per bilanciatore del carico delle applicazioni interno tra regioni, bilanciatore del carico delle applicazioni esterno regionale, bilanciatore del carico delle applicazioni interno regionale, bilanciatore del carico di rete proxy interno tra regioni, bilanciatore del carico di rete proxy esterno regionale e bilanciatore del carico di rete proxy interno regionale, utilizza il seguente comando:
gcloud compute firewall-rules create fw-allow-lb-access-ipv6 \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check-ipv6 \ --source-ranges=2600:2d00:1:b029::/64 \ --rules=all
Aggiungi una regola firewall di subnet solo proxy
Se utilizzi un bilanciatore del carico basato su Envoy, devi aggiornare la regola firewall di entrata fw-allow-lb-access-ipv6
per consentire il traffico dalla subnet solo proxy ai backend.
Per recuperare internalIpv6Prefix
dalla subnet solo proxy, esegui
seguente comando:
gcloud compute networks subnets describe PROXY_ONLY_SUBNET \ --region=REGION \ --format="value(internalIpv6Prefix)"
Prendi nota dell'indirizzo IPv6 interno, che in seguito verrà chiamato
IPv6_PROXY
.
Per aggiornare la regola del firewall fw-allow-lb-access-ipv6
per la subnet solo proxy, svolgi quanto segue:
Console
Nella console Google Cloud, vai alla pagina Criteri firewall.
Nel riquadro Regole firewall VPC, fai clic su
fw-allow-lb-access-ipv6
.- Intervalli IPv6 di origine:
2600:2d00:1:b029::/64
, IPv6_PROXY
- Intervalli IPv6 di origine:
Fai clic su Salva.
gcloud
Aggiorna la regola firewall
fw-allow-lb-access-ipv6
per consentire la comunicazione con la subnet solo proxy:gcloud compute firewall-rules update fw-allow-lb-access-ipv6 \ --source-ranges=2600:2d00:1:b029::/64,2600:2d00:1:1::/64, IPv6_PROXY \
Crea un nuovo servizio di backend e una regola di forwarding per IPv6
Questa sezione descrive la procedura per creare un nuovo servizio di backend e una regola di inoltro per IPv6.
Sia BACKEND_SERVICE
che
BACKEND_SERVICE_IPV6
sono in grado di gestire traffico.
Per evitare interruzioni del traffico, crea un nuovo servizio di backend con il criterio di selezione dell'indirizzo IP impostato su Prefer IPv6
.
Dopo aver creato il nuovo servizio di backend, puoi
instradare il traffico al nuovo servizio di backend IPv6.
La regola di forwarding con IPv6 può essere creata solo per gli Application Load Balancer esterni globali. La regola di forwarding con IPv6 non è supportata per i bilanciatori del carico delle applicazioni interni tra regioni. Bilanciatori del carico delle applicazioni esterni regionali e bilanciatori del carico delle applicazioni interni regionali.
Console
Nella console Google Cloud, vai alla pagina Bilanciamento del carico.
Fai clic sul nome del bilanciatore del carico.
Fai clic su Modifica.
Configura il servizio di backend:
- Fai clic su Configurazione backend.
- Nel campo Servizio di backend, seleziona Crea un servizio di backend.
- Imposta BACKEND_SERVICE_IPV6 come Nome.
- In Tipo di backend, seleziona Gruppo di endpoint di rete a livello di zona.
- Nell'elenco Criterio di selezione degli indirizzi IP, seleziona Preferenza IPv6.
- Nel campo Protocollo, seleziona HTTP.
- Nel riquadro Nuovo backend, segui questi passaggi:
- Nell'elenco del gruppo di endpoint di rete, seleziona ZONAL_NEG.
- In RPS massimo, inserisci
10
.
- Nell'elenco Controllo di integrità, seleziona un controllo di integrità HTTP.
- Fai clic su Fine.
Configura il frontend IPv6:
La regola di inoltro con IPv6 non è supportata per i bilanciatori del carico delle applicazioni interni tra regioni, per i bilanciatori del carico delle applicazioni esterni regionali e per i bilanciatori del carico delle applicazioni interni regionali.
- Fai clic su Configurazione frontend.
- Fai clic su Aggiungi IP e porta frontend.
- Nel campo Nome, inserisci un nome per la regola di forwarding.
- Nel campo Protocollo, seleziona
HTTP
. - Imposta Versione IP su
IPv6
. - Fai clic su Fine.
- Fai clic su Aggiorna.
Configura le regole di routing
- Fai clic su Regole di routing.
- Fai clic su Regola avanzata per host e percorso.
- Fai clic su Aggiorna.
gcloud
Crea un controllo di integrità:
gcloud compute health-checks create http HEALTH_CHECK \ --port 80
Crea il servizio di backend per il traffico HTTP:
globale
Per il bilanciatore del carico delle applicazioni esterno globale, utilizza il comando:
gcloud beta compute backend-services create BACKEND_SERVICE_IPV6 \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=PREFER_IPV6 \ --health-checks=HEALTH_CHECK \ --global
Per il bilanciatore del carico delle applicazioni interno tra regioni, utilizza il comando:
gcloud beta compute backend-services create BACKEND_SERVICE_IPV6 \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=PREFER_IPV6 \ --health-checks=HEALTH_CHECK \ --global
regionale
Per il bilanciatore del carico delle applicazioni esterno regionale, utilizza il comando:
gcloud beta compute backend-services create BACKEND_SERVICE_IPV6 \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=PREFER_IPV6 \ --health-checks=HEALTH_CHECK \ --region=REGION
Per il bilanciatore del carico delle applicazioni interno regionale, utilizza il comando:
gcloud beta compute backend-services create BACKEND_SERVICE_IPV6 \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=PREFER_IPV6 \ --health-checks=HEALTH_CHECK \ --region=REGION
Aggiungi NEG a livello di zona come backend del servizio di backend.
globale
Per il bilanciatore del carico delle applicazioni esterno globale e il bilanciatore del carico delle applicazioni interno tra regioni, utilizza il comando:
gcloud beta compute backend-services add-backend BACKEND_SERVICE_IPV6 \ --network-endpoint-group=ZONAL_NEG \ --max-rate-per-endpoint=10 \ --global
regionale
Per il bilanciatore del carico delle applicazioni esterno regionale e il bilanciatore del carico delle applicazioni interno regionale, utilizza il comando:
gcloud beta compute backend-services add-backend BACKEND_SERVICE_IPV6 \ --network-endpoint-group=ZONAL_NEG \ --max-rate-per-endpoint=10 \ --region=REGION
Prenota un indirizzo IPv6 esterno che verrà utilizzato dai clienti per raggiungere il bilanciatore del carico.
globale
Per il bilanciatore del carico delle applicazioni esterno globale, utilizza il comando:
gcloud compute addresses create lb-ipv6-1 \ --ip-version=IPV6 \ --network-tier=PREMIUM \ --global
Crea una regola di inoltro per il servizio di backend. Quando crei la regola di inoltro, specifica l'indirizzo IP esterno nella subnet.
globale
Per il bilanciatore del carico delle applicazioni esterno globale, utilizza il comando:
gcloud beta compute forwarding-rules create FORWARDING_RULE_IPV6 \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=PREMIUM \ --address=lb-ipv6-1 \ --global \ --target-https-proxy=TARGET_PROXY \ --ports=443
Instrada il traffico al nuovo servizio di backend IPv6
aggiorna la mappa URL per indirizzare una frazione del client
traffico al nuovo servizio di backend IPv6
BACKEND_SERVICE_IPV6
.
Utilizza il seguente comando per modificare le mappe URL:
globale
Per il bilanciatore del carico delle applicazioni esterno globale e il bilanciatore del carico delle applicazioni interno tra regioni, utilizza il comando:
gcloud compute url-maps edit URL_MAP \ --global
regionale
Per il bilanciatore del carico delle applicazioni esterno regionale e il bilanciatore del carico delle applicazioni interno regionale, utilizza il comando:
gcloud compute url-maps edit URL_MAP \ --region=REGION
Nell'editor di testo visualizzato, aggiungi un
routeRule
con un'azioneweightedBackendServices
che indirizzi una percentuale di traffico IPv6 aBACKEND_SERVICE_IPV6
.defaultService: global/backendServices/BACKEND_SERVICE hostRules: - hosts: - '*' pathMatcher: matcher1 name: URL_MAP pathMatchers: - defaultService: global/backendServices/BACKEND_SERVICE name: matcher1 routeRules: - matchRules: - prefixMatch: '' priority: 1 routeAction: weightedBackendServices: - backendService: global/backendServices/BACKEND_SERVICE weight: 95 - backendService: global/backendServices/BACKEND_SERVICE_IPV6 weight: 5
Per implementare la migrazione graduale a IPv6, aumenta la percentuale di peso per il nuovo servizio di backend BACKEND_SERVICE_IPV6
in modo incrementale fino al 100% modificando la mappa URL più volte.
Configura il criterio di selezione degli indirizzi IP
Questo passaggio è facoltativo. Dopo aver convertito le risorse e i backend in dual stack, puoi utilizzare il criterio di selezione degli indirizzi IP per specificare il tipo di traffico inviato dal servizio di backend ai tuoi backend.
Sostituisci IP_ADDRESS_SELECTION_POLICY
con uno dei seguenti valori:
Criterio di selezione degli indirizzi IP | Descrizione |
---|---|
Solo IPv4 | Invia solo traffico IPv4 ai backend del servizio di backend, indipendentemente dal traffico dal client a GFE. Per controllare l'integrità dei backend vengono utilizzati solo i controlli di integrità IPv4. |
Preferenza per IPv6 | Dai la priorità alla connessione IPv6 del backend rispetto alla Connessione IPv4 (a condizione che sia presente un backend integro con indirizzi IPv6). I controlli di integrità monitorano periodicamente le connessioni IPv6 e IPv4 dei backend. Il GFE tenta prima la connessione IPv6. se il protocollo IPv6 la connessione è interrotta o lenta, occhi felici per eseguire il fallback e la connessione a IPv4. Anche se una delle connessioni IPv6 o IPv4 non è attiva, il backend viene comunque trattato come attivo e GFE può provare entrambe le connessioni, con gli utenti che alla fine scelgono quale utilizzare. |
Solo IPv6 | Invia solo traffico IPv6 ai backend del servizio di backend, indipendentemente dal traffico dal client al proxy. Solo IPv6 per controllare l'integrità dei backend. Non esiste una convalida per verificare se il tipo di traffico di backend corrisponde alla
Criterio di selezione dell'indirizzo IP. Ad esempio, se hai backend IPV4 e
selezioni |
Console
Nella console Google Cloud, vai alla pagina Bilanciamento del carico.
Fai clic sul nome del bilanciatore del carico.
Fai clic su Modifica.
Fai clic su Configurazione backend.
Nel campo Servizio di backend, seleziona BACKEND_SERVICE_IPV6.
Il Tipo di backend deve essere Gruppo di endpoint di rete a livello di zona oppure Gruppo di istanze.
Nell'elenco Criterio di selezione degli indirizzi IP, seleziona IP_ADDRESS_SELECTION_POLICY.
Fai clic su Fine.
gcloud
Aggiorna il servizio di backend:
globale
Per il bilanciatore del carico delle applicazioni esterno globale, utilizza il comando:
gcloud beta compute backend-services update BACKEND_SERVICE_IPV6 \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=IP_ADDRESS_SELECTION_POLICY \ --global
Per il bilanciatore del carico delle applicazioni interno tra regioni, utilizza il comando:
gcloud beta compute backend-services update BACKEND_SERVICE_IPV6 \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=IP_ADDRESS_SELECTION_POLICY \ --global
regionale
Per il bilanciatore del carico delle applicazioni esterno regionale, utilizza il comando:
gcloud beta compute backend-services update BACKEND_SERVICE_IPV6 \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=IP_ADDRESS_SELECTION_POLICY \ --region=REGION
Per il bilanciatore del carico delle applicazioni interno regionale, utilizza il comando:
gcloud beta compute backend-services update BACKEND_SERVICE_IPV6 \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=IP_ADDRESS_SELECTION_POLICY \ --region=REGION
Testa il bilanciatore del carico
Devi verificare che tutte le risorse richieste siano aggiornate in modalità a doppio stack. Dopo aver aggiornato tutte le risorse, il traffico deve passare automaticamente dai backend. Puoi controllare i log e verificare che la conversione sia stata completata.
Testa il bilanciatore del carico per verificare che la migrazione sia riuscita e che il traffico in entrata raggiunga i backend come previsto.
Cerca l'indirizzo IP esterno del bilanciatore del carico
Console
Nella console Google Cloud, vai alla pagina Bilanciamento del carico.
Fai clic sul nome del bilanciatore del carico.
Nella sezione Frontend, vengono visualizzati due indirizzi IP del bilanciatore del carico. In questa procedura, l'indirizzo IPv4 è indicato come IP_ADDRESS_IPV4 e l'indirizzo IPv6 come IP_ADDRESS_IPV6.
Nella sezione Backend, quando il criterio di selezione dell'indirizzo IP è
Prefer IPv6
, vengono visualizzati due stati del controllo di integrità per i backend.
Invia traffico alle istanze
In questo esempio, le richieste del comando curl
vengono distribuite in modo casuale ai backend.
Ripeti i comandi seguenti alcune volte finché non vedi tutte le VM di backend. risposta:
curl http://IP_ADDRESS_IPV4
curl http://IP_ADDRESS_IPV6
Ad esempio, se l'indirizzo IPv6 è
[fd20:1db0:b882:802:0:46:0:0]:80
, il comando sarà simile al seguente:curl http://[fd20:1db0:b882:802:0:46:0:0]
Controlla i log
Ogni voce del log acquisisce l'indirizzo IPv4 e IPv6 di destinazione per il backend. Poiché supportiamo il doppio stack, è importante osservare l'indirizzo IP utilizzato dal backend.
È possibile verificare che il traffico vada a IPv6 o che non vada a IPv4 la visualizzazione dei log.
L'elemento HttpRequest
contiene l'indirizzo backend_ip
associato al
di un backend cloud. Esaminando i log e confrontando l'indirizzo IPv4 e IPv6 di destinazione del backend_ip
, puoi verificare quale indirizzo IP viene utilizzato.