Questo documento mostra come eseguire la migrazione delle risorse e dei backend del bilanciatore del carico di rete proxy esterno globale solo da IPv4 (stack singolo) a IPv4 e IPv6 (stack doppio).
Le istruzioni in questo documento si applicano ai bilanciatori del carico di rete sia del proxy SSL sia del proxy esterno globale del proxy TCP.
Devi prima eseguire la migrazione solo da IPv4 ai backend IPv4 e IPv6 (stack doppio). In seguito puoi cambiare il criterio di selezione degli indirizzi IP del servizio di backend per specificare il tipo di traffico che viene inviato dal GFE ai tuoi backend. Per saperne di più, consulta Configurare il criterio di selezione degli indirizzi IP.
Informazioni sul processo di migrazione
Il processo di migrazione richiede l'aggiornamento delle seguenti risorse del bilanciatore del carico:
- Subnet. Il tipo di stack IP della subnet può essere aggiornato per supportare solo IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio). Non puoi eseguire il downgrade della subnet da indirizzi dual stack a indirizzi a stack singolo. Per eseguire l'aggiornamento, consulta Aggiornare la subnet.
- Backend. Il tipo di stack IP dei seguenti backend può essere aggiornato per supportare solo IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio):
Tutti i backend di gruppi di istanze: uno o più backend di gruppi di istanze gestiti, non gestiti o una combinazione di backend e non gestiti.
Per l'aggiornamento, consulta Aggiornare l'istanza VM o i modelli
Tutti i NEG a livello di zona: uno o più NEG di tipo
GCE_VM_IP_PORT
a livello di zona.Per l'aggiornamento, consulta Aggiornare il NEG di zona
- Regole firewall. Crea una regola firewall per consentire al traffico proveniente dai probe del controllo di integrità IPv6 di raggiungere i backend. Per creare, consulta Creare una regola firewall per il controllo di integrità IPv6
- Servizio di backend. Il criterio di selezione degli indirizzi IP del servizio di backend può essere aggiornato per specificare il tipo di traffico inviato dal GFE ai tuoi backend. Per eseguire l'aggiornamento, vedi Aggiornare il servizio di backend.
- Regola di forwarding. Creare una regola di forwarding per IPv6
Non esiste una convalida per verificare se hai aggiornato tutte le risorse richieste. Dopo aver aggiornato tutte le risorse, il traffico dovrebbe passare ai backend e puoi controllare i log per verificare che la migrazione sia stata completata.
Identifica le risorse di cui eseguire la migrazione
Per elencare tutte le subnet, esegui questo comando in Cloud Shell:
gcloud compute networks subnets list
Prendi nota del nome della subnet con stack solo IPv4 di cui eseguire la migrazione a dual stack. Questo nome in seguito verrà denominato
SUBNET
. La rete VPC viene indicata in seguito comeNETWORK
.Per elencare tutti i servizi di backend, esegui questo comando in Cloud Shell:
gcloud beta compute backend-services list
Prendi nota del nome del servizio di backend di cui eseguire la migrazione a dual stack. Questo nome in seguito verrà denominato
BACKEND_SERVICE
.Per elencare tutti i modelli di istanza VM e di istanza, esegui questo comando in Cloud Shell:
gcloud compute instances list
gcloud compute instance-templates list
Prendi nota del nome delle istanze e dei modelli di istanza di cui eseguire la migrazione a stack doppio. Questo nome verrà poi chiamato
VM_INSTANCE
eINSTANCE_TEMPLATES
.Per elencare tutti i gruppi di endpoint di rete (NEG) a livello di zona, esegui questo comando in Cloud Shell:
gcloud compute network-endpoint-groups list
Prendi nota del nome dei gruppi di endpoint di rete di cui eseguire la migrazione al doppio stack. Questo nome in seguito verrà denominato
ZONAL_NEG
.Per elencare tutti i proxy SSL di destinazione, esegui questo comando in Cloud Shell:
gcloud compute target-ssl-proxies list
Prendi nota del nome del proxy di destinazione associato al bilanciatore del carico. Questo nome in seguito verrà denominato
TARGET_PROXY
.Per elencare tutti i proxy TCP di destinazione, esegui questo comando in Cloud Shell:
gcloud compute target-tcp-proxies list
Prendi nota del nome del proxy di destinazione associato al bilanciatore del carico. Questo nome in seguito verrà denominato
TARGET_PROXY
.
Migrazione da IPv4 a IPv4 e IPv6 (stack doppio)
Questa sezione descrive la procedura per eseguire la migrazione del bilanciatore del carico e dei backend utilizzando indirizzi solo IPv4 a indirizzi IPv4 e IPv6 (stack doppio).
Prerequisiti
Prima di iniziare, devi aver già configurato un bilanciatore del carico di rete per proxy SSL o proxy TCP globale con stack solo IPv4 con backend di gruppi di istanze o NEG di zona.
Consulta la seguente documentazione:
- Configura un bilanciatore del carico di rete(proxy SSL) con proxy esterno globale con backend di gruppi di istanze VM
- Configurare un bilanciatore del carico di rete(proxy TCP) con proxy esterno globale con backend di gruppi di istanze VM
Puoi eseguire questo comando per elencare le informazioni sul tipo di stack di tutte le istanze VM in un progetto:
gcloud
gcloud compute instances list \ --format= \ "table( name, zone.basename(), networkInterfaces[].stackType.notnull().list(), networkInterfaces[].ipv6AccessConfigs[0].externalIpv6.notnull().list():label=EXTERNAL_IPV6, networkInterfaces[].ipv6Address.notnull().list():label=INTERNAL_IPV6)"
Aggiorna la subnet
Le subnet a doppio stack sono supportate solo sulle reti VPC in modalità personalizzata. Le subnet a doppio stack non sono supportate sulle reti VPC in modalità automatica o sulle reti legacy.
Per aggiornare la rete passando all'impostazione a doppio stack, procedi nel seguente modo:
Se utilizzi una rete VPC in modalità automatica, devi prima convertire la rete VPC in modalità automatica in modalità personalizzata.
Per abilitare IPv6, consulta l'articolo Cambiare il tipo di stack di una subnet in stack doppio.
Aggiorna l'istanza VM o i modelli
Non puoi modificare le istanze VM che fanno parte di un gruppo di istanze gestito o non gestito. Per aggiornare le istanze VM a doppio stack:
- Eliminare istanze specifiche da un gruppo
- Crea una VM a doppio stack.
- Creazione di istanze con nomi specifici nei gruppi di istanze gestite
Non puoi aggiornare un modello di istanza esistente. Se devi apportare modifiche, puoi creare un altro modello con proprietà simili. Per aggiornare i modelli di istanza VM a doppio stack:
Console
Nella console Google Cloud, vai alla pagina Modelli di istanza.
- Fai clic sul modello di istanza che vuoi copiare e aggiornare.
- Fai clic su Crea simile.
- Espandi la sezione Opzioni avanzate.
- In Tag di rete, inserisci
allow-health-check-ipv6
. - Nella sezione Interfacce di rete, fai clic su Aggiungi un'interfaccia di rete.
- Nell'elenco Rete, seleziona la rete VPC in modalità personalizzata.
- Nell'elenco Subnet, seleziona
SUBNET
. - Per Tipo di stack IP, seleziona IPv4 e IPv6 (stack doppio).
- Fai clic su Crea.
Avvio di un aggiornamento in sequenza di base sul gruppo di istanze gestite
MIG
associato al bilanciatore del carico.
Aggiorna il NEG a livello di zona
Impossibile modificare gli endpoint NEG di zona. Devi eliminare gli endpoint IPv4 e creare un nuovo endpoint a doppio stack con indirizzi IPv4 e IPv6.
Per configurare un NEG a livello di zona (con endpoint di tipo GCE_VM_IP_PORT
) nella regione REGION_A
, crea prima le VM nella zona GCP_NEG_ZONE
. Quindi aggiungi gli endpoint di rete VM
al NEG a livello di zona.
Crea VM
Console
Nella console Google Cloud, vai alla pagina Istanze VM.
Fai clic su Crea istanza.
Imposta il campo Nome su
vm-a1
.Per Regione, scegli
REGION_A
e scegli un valore qualsiasi per il campo Zona. Questa zona è indicata comeGCP_NEG_ZONE
in questa procedura.Nella sezione Disco di avvio, assicurati che il sistema operativo Debian e la versione 10 (buster) siano selezionati come opzioni del disco di avvio. Se necessario, fai clic su Scegli per cambiare l'immagine.
Espandi la sezione Opzioni avanzate e apporta le seguenti modifiche:
- Espandi la sezione Networking.
- Nel campo Tag di rete, inserisci
allow-health-check
. - Nella sezione Interfacce di rete, apporta le seguenti modifiche:
- Rete:
NETWORK
- Subnet:
SUBNET
- Tipo di stack IP: IPv4 e IPv6 (stack doppio)
- Rete:
- Fai clic su Fine.
Fai clic su Gestione. Nel campo Script di avvio, copia e incolla i seguenti contenuti dello script.
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
Fai clic su Crea.
Ripeti i passaggi seguenti per creare una seconda VM, utilizzando la seguente combinazione di nome e zona:
- Nome:
vm-a2
, zona:GCP_NEG_ZONE
- Nome:
gcloud
Crea le VM eseguendo il comando seguente due volte, utilizzando queste combinazioni per il nome della VM e la relativa zona. I contenuti dello script sono identici per entrambe le VM.
VM_NAME
divm-a1
eGCP_NEG_ZONE
zona di tua scelta.VM_NAME
divm-a2
e la stessa zonaGCP_NEG_ZONE
.gcloud compute instances create VM_NAME \ --zone=GCP_NEG_ZONE \ --stack-type=IPV4_IPV6 \ --image-family=debian-10 \ --image-project=debian-cloud \ --tags=allow-health-check \ --subnet=SUBNET \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Aggiungi endpoint al NEG a livello di zona
Console
Per aggiungere endpoint al NEG di zona:
Nella console Google Cloud, vai alla pagina Gruppi di endpoint di rete.
Nell'elenco Nome, fai clic sul nome del gruppo di endpoint di rete (
ZONAL_NEG
). Viene visualizzata la pagina Dettagli gruppo di endpoint di rete.Nella sezione Endpoint di rete in questo gruppo, seleziona l'endpoint NEG creato in precedenza. Fai clic su Rimuovi endpoint.
Nella sezione Endpoint di rete in questo gruppo, fai clic su Aggiungi endpoint di rete.
Seleziona l'istanza VM.
Nella sezione Interfaccia di rete, vengono visualizzati il nome, la zona e la subnet della VM.
Nel campo Indirizzo IPv4, inserisci l'indirizzo IPv4 del nuovo endpoint di rete.
Nel campo Indirizzo IPv6, inserisci l'indirizzo IPv6 del nuovo endpoint di rete.
Seleziona il Tipo di porta.
- Se selezioni Predefinita, l'endpoint utilizza la porta predefinita
80
per tutti gli endpoint nel gruppo di endpoint di rete. Questo è sufficiente per il nostro esempio perché il server Apache gestisce le richieste sulla porta80
. - Se selezioni Personalizzato, inserisci il Numero porta dell'endpoint da utilizzare.
- Se selezioni Predefinita, l'endpoint utilizza la porta predefinita
Per aggiungere altri endpoint, fai clic su Aggiungi endpoint di rete e ripeti i passaggi precedenti.
Dopo aver aggiunto tutti gli endpoint, fai clic su Crea.
gcloud
Aggiungi endpoint (
GCE_VM_IP_PORT
endpoint) aZONAL_NEG
.gcloud compute network-endpoint-groups update ZONAL_NEG \ --zone=GCP_NEG_ZONE \ --add-endpoint='instance=vm-a1,ip=IPv4_ADDRESS, \ ipv6=IPv6_ADDRESS,port=80' \ --add-endpoint='instance=vm-a2,ip=IPv4_ADDRESS, \ ipv6=IPv6_ADDRESS,port=80'
Sostituisci quanto segue:
IPv4_ADDRESS
:
indirizzo IPv4 dell'endpoint di rete. L'IPv4 deve appartenere a una VM in Compute Engine (l'IP principale o come parte di un intervallo IP con alias).
Se l'indirizzo IP non è specificato, viene utilizzato l'indirizzo IP principale dell'istanza VM nella rete a cui appartiene il gruppo di endpoint di rete.
IPv6_ADDRESS
:
indirizzo IPv6 dell'endpoint di rete. L'indirizzo IPv6 deve appartenere a un'istanza VM nella rete a cui appartiene il gruppo di endpoint di rete (indirizzo IPv6 esterno).
Crea una regola firewall per il controllo di integrità IPv6
Assicurati di disporre di una regola in entrata applicabile alle istanze con bilanciamento del carico e che consenta il traffico dai sistemi di controllo di integrità di Google Cloud (2600:2d00:1:b029::/64
,2600:2d00:1:1::/64
). In questo esempio viene utilizzato il tag di destinazione allow-health-check-ipv6
per identificare le istanze VM a cui viene applicato.
Senza questa regola firewall, la regola predefinita nega il traffico blocca il traffico IPv6 in entrata verso le istanze di backend.
Console
Nella console Google Cloud, vai alla pagina Criteri firewall.
Per consentire il traffico delle subnet IPv6, fai di nuovo clic su Crea regola firewall e inserisci le seguenti informazioni:
- Nome:
fw-allow-lb-access-ipv6
- Rete:
NETWORK
- Priorità:
1000
- Direzione del traffico: in entrata
- Destinazioni: tag di destinazione specificati
- Tag di destinazione:
allow-health-check-ipv6
- Filtro di origine: intervalli IPv6
- Intervalli IPv6 di origine:
2600:2d00:1:b029::/64
,2600:2d00:1:1::/64
- Protocolli e porte: Consenti tutto
- Nome:
Fai clic su Crea.
gcloud
Crea la regola firewall
fw-allow-lb-access-ipv6
per consentire la comunicazione con la subnet:gcloud compute firewall-rules create fw-allow-lb-access-ipv6 \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check-ipv6 \ --source-ranges=2600:2d00:1:b029::/64,2600:2d00:1:1::/64 \ --rules=all
Aggiorna il servizio di backend e crea una regola di forwarding per IPv6
Puoi aggiornare l'elemento BACKEND_SERVICE
esistente per supportare il doppio stack. Questa sezione fornisce le istruzioni per aggiornare il servizio di backend con il criterio di selezione degli indirizzi IP come Prefer IPv6
e aggiungere un backend NEG a livello di zona.
Se un gruppo di istanze è associato al tuo servizio di backend, devi aggiornare il servizio di backend.
Console
Nella console Google Cloud, vai alla pagina Bilanciamento del carico.
Fai clic sul nome del bilanciatore del carico.
Fai clic su Modifica.
Configurare il servizio di backend per IPv6
- Fai clic su Configurazione backend.
- Per Tipo di backend, seleziona Gruppo di endpoint di rete a livello di zona.
- Nell'elenco Criterio di selezione degli indirizzi IP, seleziona Preferenza IPv6.
- Nel campo Protocollo:
- Per il proxy TCP, seleziona TCP.
- Per il proxy SSL, seleziona SSL.
- Nella sezione Backend, fai clic su Aggiungi un backend.
- Nel riquadro Nuovo backend, procedi nel seguente modo:
- Nell'elenco Gruppo di endpoint di rete, seleziona
ZONAL_NEG
. - Nel campo Numero massimo di connessioni, inserisci 10.
- Nell'elenco Gruppo di endpoint di rete, seleziona
- Fai clic su Fine.
- Nell'elenco Controllo di integrità, seleziona un controllo di integrità HTTP.
Configura la regola di forwarding IPv6
- Fai clic su Configurazione frontend.
- Fai clic su Aggiungi IP e porta frontend.
- Nel campo Nome, inserisci un nome per la regola di forwarding.
- Nel campo Protocollo:
- Per il proxy TCP, seleziona TCP.
- Per il proxy SSL, seleziona SSL.
- Imposta Versione IP su
IPv6
. - Per il proxy SSL, seleziona un certificato nell'elenco Certificati.
- Fai clic su Fine.
- Fai clic su Update (Aggiorna).
gcloud
Crea il servizio di backend per il traffico HTTP:
gcloud beta compute backend-services update BACKEND_SERVICE \ --protocol=[SSL|TCP] \ --port-name=http \ --ip-address-selection-policy=PREFER_IPV6 \ --health-checks=HEALTH_CHECK \ --global
Aggiungi NEG a livello di zona come backend del servizio di backend.
gcloud beta compute backend-services add-backend BACKEND_SERVICE \ --network-endpoint-group=ZONAL_NEG \ --global
Prenota un indirizzo IPv6 esterno che i tuoi clienti utilizzano per raggiungere il bilanciatore del carico.
gcloud compute addresses create lb-ipv6-1 \ --ip-version=IPV6 \ --network-tier=PREMIUM \ --global
Per il proxy SSL, crea una regola di forwarding per il servizio di backend.
gcloud beta compute target-ssl-proxies create TARGET_PROXY \ --backend-service=BACKEND_SERVICE \ --ssl-certificates=[SSL_CERT_1][,[SSL_CERT_2],...] \ --ssl-policy=my-ssl-policy \ --proxy-header=NONE
gcloud beta compute forwarding-rules create \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=PREMIUM \ --address=lb-ipv6-1 \ --global \ --target-ssl-proxy=TARGET_PROXY \ --ports=443
Per il proxy TCP, crea una regola di forwarding per il servizio di backend.
gcloud beta compute target-tcp-proxies create TARGET_PROXY \ --backend-service=BACKEND_SERVICE \ --proxy-header=NONE
gcloud beta compute forwarding-rules create \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=PREMIUM \ --address=lb-ipv6-1 \ --global \ --target-tcp-proxy=TARGET_PROXY \ --ports=443
Aggiorna il servizio di backend per un gruppo di istanze
Se hai un gruppo di istanze associato al tuo servizio di backend, devi aggiornare il servizio di backend come segue:
Console
Nella console Google Cloud, vai alla pagina Bilanciamento del carico.
Fai clic sul nome del bilanciatore del carico.
Fai clic su Modifica.
Configura il servizio di backend
- Fai clic su Configurazione backend.
- In Tipo di backend, seleziona Gruppo di istanze.
- Nell'elenco Criterio di selezione degli indirizzi IP, seleziona Preferenza IPv6.
- Nel campo Protocollo:
- Per il proxy TCP, seleziona TCP.
- Per il proxy SSL, seleziona SSL.
- Se hai aggiornato l'istanza VM o i modelli a doppio stack, non è necessario aggiornare la sezione Backend.
- Seleziona un Controllo di integrità.
- Fai clic su Update (Aggiorna).
gcloud
Crea il servizio di backend per il traffico HTTP:
gcloud beta compute backend-services update BACKEND_SERVICE \ --protocol=[SSL|TCP] \ --port-name=http \ --ip-address-selection-policy=PREFER_IPV6 \ --health-checks=HEALTH_CHECK \ --global
Aggiungi il gruppo di istanze come backend del servizio di backend. Se hai aggiornato l'istanza VM o i modelli allo stack doppio, puoi saltare questo passaggio.
gcloud beta compute backend-services add-backend BACKEND_SERVICE \ --instance-group=INSTANCE_GROUP \ --global
Configura il criterio di selezione degli indirizzi IP
Questo passaggio è facoltativo e fornisce le istruzioni per configurare il criterio di selezione degli indirizzi IP del servizio di backend. Dopo aver eseguito la migrazione dei backend al doppio stack, puoi utilizzare il criterio di selezione degli indirizzi IP per specificare il tipo di traffico inviato dal GFE ai tuoi backend.
Sostituisci IP_ADDRESS_SELECTION_POLICY
con uno dei seguenti valori:
Criterio di selezione degli indirizzi IP | Descrizione |
---|---|
Solo IPv4 | Invia il traffico IPv4 solo ai backend del servizio di backend, indipendentemente dal traffico dal client al GFE. Per controllare l'integrità dei backend vengono utilizzati solo i controlli di integrità IPv4. |
Preferisco IPv6 | Dai la priorità alla connessione IPv6 del backend rispetto alla connessione IPv4 (a condizione che esista un backend integro con indirizzi IPv6). I controlli di integrità monitorano periodicamente le connessioni IPv6 e IPv4 dei backend. Il GFE tenta prima di stabilire la connessione IPv6; se la connessione IPv6 è interrotta o lenta, il GFE usa gli occhi felici per tornare indietro e connettersi a IPv4. Anche se una delle connessioni IPv6 o IPv4 non è integro, il backend viene comunque trattato come integro ed entrambe le connessioni possono essere provate dal GFE, con gli occhi felici che alla fine selezionano quale utilizzare. |
Solo IPv6 | Invia il traffico IPv6 solo ai backend del servizio di backend, indipendentemente dal traffico dal client al proxy. Per controllare l'integrità dei backend vengono utilizzati solo i controlli di integrità IPv6. Non esiste una convalida per verificare se il tipo di traffico di backend corrisponde al criterio di selezione dell'indirizzo IP. Ad esempio, se hai backend IPV4 e selezioni |
Console
Nella console Google Cloud, vai alla pagina Bilanciamento del carico.
Fai clic sul nome del bilanciatore del carico.
Fai clic su Modifica.
Fai clic su Configurazione backend.
Nel campo Servizio di backend, seleziona
BACKEND_SERVICE
.Il Tipo di backend deve essere Gruppo di endpoint di rete a livello di zona o Gruppo di istanze.
Nell'elenco Criterio di selezione degli indirizzi IP, seleziona
IP_ADDRESS_SELECTION_POLICY
.Fai clic su Fine.
gcloud
Aggiorna il servizio di backend:
gcloud beta compute backend-services update BACKEND_SERVICE \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=IP_ADDRESS_SELECTION_POLICY \ --global
Testa il bilanciatore del carico
Testa il bilanciatore del carico per verificare che la migrazione sia riuscita e che il traffico in entrata raggiunga i backend come previsto.
Cerca gli indirizzi IP esterni
Console
Nella console Google Cloud, vai alla pagina Bilanciamento del carico.
Fai clic sul nome del bilanciatore del carico.
Nella sezione Frontend, vengono visualizzati due indirizzi IP del bilanciatore del carico, In questa procedura, l'indirizzo IPv4 è indicato come
IP_ADDRESS_IPV4
e l'indirizzo IPv6 è indicato comeIP_ADDRESS_IPV6
.Nella sezione Backend, quando il criterio di selezione dell'indirizzo IP è
Prefer IPv6
, vengono visualizzati due stati di controllo di integrità per i backend.
Traffico di prova inviato alle istanze
In questo esempio, le richieste del comando curl
vengono distribuite in modo casuale ai backend.
Ripeti i seguenti comandi alcune volte fino a quando non vedi tutte le VM di backend che rispondono:
curl -m1 IP_ADDRESS_IPV4:PORT
curl -m1 IP_ADDRESS_IPV6:PORT
Ad esempio, se l'indirizzo IPv6 è
[fd20:1db0:b882:802:0:46:0:0]:80
, il comando è simile a questo:curl -m1 [fd20:1db0:b882:802:0:46:0:0]:80
Controlla i log
Ogni voce di log acquisisce l'indirizzo IPv4 e IPv6 di destinazione per il backend. Poiché supportiamo il doppio stack, è importante osservare l'indirizzo IP utilizzato dal backend.
Puoi controllare se il traffico sta passando a IPv6 o se non è possibile tornare a IPv4 visualizzando i log.
I log contengono l'indirizzo backend_ip
associato al backend. Esaminando i log e confrontando l'indirizzo IPv4 o IPv6 di destinazione backend_ip
, puoi confermare quale indirizzo IP viene utilizzato.
Limitazioni
Se il criterio di selezione degli indirizzi IP è configurato come IPV6_ONLY
, puoi comunque configurare i backend IPv4 only
. Una configurazione di questo tipo non genera backend
in stato integro, i client ricevono il codice di risposta 503
e non c'è traffico upstream.
Esaminando i log, puoi visualizzare il messaggio statusDetails
con
failed_to_pick_backend.