Configura un bilanciatore del carico di rete passthrough esterno con NEG a livello di zona

Questo documento mostra come eseguire il deployment di un bilanciatore del carico di rete passthrough esterno con backend di gruppi di endpoint di rete (NEG) a livello di zona. I NEG di zona con GCE_VM_IP endpoint ti consentono di:

  • Inoltra i pacchetti alle interfacce di rete non nic0 delle istanze di macchine virtuali (VM) rappresentando l'interfaccia di rete di un'istanza VM come endpoint di backend.
  • Crea un set flessibile di endpoint di backend in cui un endpoint può essere collegato a più NEG e ogni NEG può avere un set di endpoint diverso ma potenzialmente sovrapposto.

Prima di seguire questo documento, acquisisci familiarità con quanto segue:

Autorizzazioni

Per seguire questi passaggi, devi creare le istanze e modificare una rete in un progetto. Devi essere proprietario o editor del progetto oppure devi disporre di tutti i seguenti ruoli IAM di Compute Engine:

Attività Ruolo richiesto
Creazione di reti, subnet e componenti del bilanciatore del carico Amministratore rete
Aggiungi e rimuovi regole firewall Amministratore sicurezza
Creare istanze Amministratore istanze Compute

Per ulteriori informazioni, consulta le seguenti pagine:

Panoramica della configurazione

Questo documento mostra come configurare e testare un bilanciatore del carico di rete passthrough esterno che utilizza backend NEG a livello di zona GCE_VM_IP. I passaggi in questa sezione descrivono come configurare quanto segue:

  1. Una rete VPC di esempio denominata lb-network con una subnet personalizzata.
  2. Regole firewall che consentono le connessioni in entrata alle VM di backend.
  3. Quattro VM:
    • VM vm-a1 e vm-a2 nella zona us-west1-a
    • VM vm-c1 e vm-c2 nella zona us-west1-c
  4. Due NEG di backend a livello di zona, neg-a nella zona us-west1-a e neg-c nella zona us-west1-c. Ogni NEG ha i seguenti endpoint:
    • neg-a contiene questi due endpoint:
      • nic1 della VM vm-a1 identificata dal relativo indirizzo IP interno principale
      • nic1 della VM vm-a2 identificata dal relativo indirizzo IP interno principale
    • neg-c contiene questi due endpoint:
      • nic1 della VM vm-c1 identificata dal relativo indirizzo IP interno principale
      • nic1 della VM vm-c2 identificata dal relativo indirizzo IP interno principale
  5. Una VM client (vm-client) in us-west1-a per testare le connessioni
  6. I seguenti componenti del bilanciatore del carico:
    • Un servizio di backend esterno nella regione us-west1 per gestire la distribuzione delle connessioni ai due NEG a livello di zona
    • Una regola di forwarding esterno e un indirizzo IP per il frontend del bilanciatore

Il bilanciatore del carico di rete passthrough esterno è un bilanciatore del carico a livello di regione. Tutti i componenti del bilanciatore del carico (VM di backend, servizio di backend e regola di forwarding) devono trovarsi nella stessa regione.

L'architettura per questo esempio è simile alla seguente:

Bilanciatore del carico di rete passthrough esterno con NEG a livello di zona.
Bilanciatore del carico di rete passthrough esterno con NEG a livello di zona (fai clic per ingrandire).

Prima di iniziare

Installa Google Cloud CLI. Per una panoramica completa dello strumento, consulta la panoramica dell'interfaccia a riga di comando gcloud. Puoi trovare i comandi relativi al bilanciamento del carico nei riferimenti per API e gcloud.

Se non hai già eseguito gcloud CLI, esegui prima il comando gcloud init per l'autenticazione.

In questa pagina si presuppone che tu abbia familiarità con bash.

Configura la rete e le subnet

L'esempio in questa pagina utilizza una rete VPC in modalità personalizzata denominata lb-network. Puoi usare una rete VPC in modalità automatica se vuoi gestire solo il traffico IPv4. Tuttavia, il traffico IPv6 richiede una subnet in modalità personalizzata.

Il traffico IPv6 richiede anche una subnet a doppio stack (stack-type impostata su IPv4_IPv6). Quando crei una subnet a doppio stack su una rete VPC in modalità personalizzata, scegli un tipo di accesso IPv6 per la subnet. Per questo esempio, impostiamo il parametro ipv6-access-type della subnet su EXTERNAL. Ciò significa che alle nuove VM in questa subnet può essere assegnato sia indirizzi IPv4 esterni che indirizzi IPv6 esterni. Le regole di forwarding possono anche essere assegnate sia indirizzi IPv4 esterni sia indirizzi IPv6 esterni.

I backend e i componenti del bilanciatore del carico utilizzati per questo esempio si trovano nella regione e nella subnet seguenti:

  • Regione: us-central1
  • Subnet: lb-subnet, con intervallo di indirizzi IPv4 principale 10.1.2.0/24. Anche se scegli quale intervallo di indirizzi IPv4 configurare nella subnet, l'intervallo di indirizzi IPv6 viene assegnato automaticamente. Google fornisce un blocco CIDR IPv6 a dimensione fissa (/64).

Per creare la rete e la subnet di esempio, segui questi passaggi.

Console

Per supportare il traffico IPv4 e IPv6, segui questi passaggi:

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic su Crea rete VPC.

  3. Inserisci lb-network come nome.

  4. Nella sezione Subnet:

    • Imposta Modalità di creazione subnet su Personalizzata.
    • Nella sezione Nuova subnet, configura i seguenti campi e fai clic su Fine:
      • Nome: lb-subnet
      • Regione: us-central1
      • Tipo di stack IP: IPv4 e IPv6 (stack doppio)
      • Intervallo IPv4: 10.1.2.0/24
        Anche se puoi configurare un intervallo di indirizzi IPv4 per la subnet, non puoi scegliere l'intervallo degli indirizzi IPv6 per la subnet. Google fornisce un blocco CIDR IPv6 di dimensione fissa (/64).
      • Tipo di accesso IPv6: esterno
  5. Fai clic su Crea.

Per supportare solo il traffico IPv4, segui questi passaggi:

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic su Crea rete VPC.

  3. Inserisci lb-network come nome.

  4. Nella sezione Subnet:

    • Imposta Modalità di creazione subnet su Personalizzata.
    • Nella sezione Nuova subnet, configura i seguenti campi e fai clic su Fine:
      • Nome: lb-subnet
      • Regione: us-central1
      • Tipo di stack IP: IPv4 (stack singolo)
      • Intervallo IPv4: 10.1.2.0/24
  5. Fai clic su Crea.

gcloud

  1. Crea la rete VPC in modalità personalizzata:

    gcloud compute networks create lb-network \
        --subnet-mode=custom
    
  2. All'interno della rete lb-network, crea una subnet per i backend nella regione us-central1.

    Per il traffico IPv4 e IPv6, utilizza il comando seguente per creare una subnet a doppio stack:

    gcloud compute networks subnets create lb-subnet \
      --stack-type=IPV4_IPv6 \
      --ipv6-access-type=EXTERNAL \
      --network=lb-network \
      --range=10.1.2.0/24 \
      --region=us-central1
    

    Per solo traffico IPv4, utilizza il seguente comando:

    gcloud compute networks subnets create lb-subnet \
      --network=lb-network \
      --range=10.1.2.0/24 \
      --region=us-central1
    

Creare VM e gruppi di endpoint di rete

Per dimostrare la natura regionale dei bilanciatori del carico di rete passthrough esterni, in questo esempio vengono utilizzati due backend NEG a livello di zona in due zone diverse. Il traffico viene bilanciato su entrambi i NEG e tra gli endpoint all'interno di ogni NEG.

Crea VM

Per questo scenario di bilanciamento del carico, dovrai creare quattro VM e installare un server web Apache su ciascuna istanza. Il server web rimane in ascolto sulla porta TCP 80. Per impostazione predefinita, Apache è configurato per essere associato a qualsiasi indirizzo IP. I bilanciatori del carico di rete passthrough esterni distribuiscono pacchetti mantenendo l'indirizzo IP di destinazione.

Per semplificare la didattica, queste VM di backend eseguono Debian GNU Linux 10.

Per gestire il traffico sia IPv4 che IPv6, configura le VM di backend in modo che siano a doppio stack. Imposta stack-type della VM su IPv4_IPv6. Le VM ereditano anche l'impostazione ipv6-access-type (in questo esempio, EXTERNAL) dalla subnet. Per maggiori dettagli sui requisiti IPv6, consulta Panoramica del bilanciatore del carico di rete passthrough esterno: regole di forwarding.

Per utilizzare le VM esistenti come backend, aggiorna le VM in modo che siano a doppio stack utilizzando il comando gcloud compute instances network-interfaces update.

Le istanze che partecipano come VM di backend per bilanciatori del carico di rete passthrough esterni devono eseguire l'ambiente guest Linux, l'ambiente guest di Windows o altri processi che forniscano funzionalità equivalenti.

Ogni VM viene creata con due interfacce di rete, nic0 e nic1. Questo tutorial utilizza nic1, associato alla rete VPC lb-network e alla subnet lb-subnet. Utilizza questa rete lb-network e questa subnet lb-subnet per creare i NEG a livello di zona più avanti in questa procedura.

Console

Crea VM

  1. Nella console Google Cloud, vai alla pagina Istanze VM.

    Vai a Istanze VM

  2. Ripeti i passaggi seguenti per creare quattro VM utilizzando le seguenti combinazioni di nome e zona:

    • Nome: vm-a1, zona: us-west1-a
    • Nome: vm-a2, zona: us-west1-a
    • Nome: vm-c1, zona: us-west1-c
    • Nome: vm-c2, zona: us-west1-c
  3. Fai clic su Crea istanza.

  4. Imposta il Nome come indicato in precedenza.

  5. Per Regione, scegli us-west1 e scegli una Zona come indicato in precedenza.

  6. Nella sezione Disco di avvio, assicurati che siano selezionate il sistema operativo Debian e la versione 10 (buster) per le opzioni del disco di avvio. Se necessario, fai clic su Scegli per cambiare l'immagine.

  7. Fai clic su Opzioni avanzate e apporta le seguenti modifiche:

    • Fai clic su Networking e aggiungi i seguenti tag di rete: lb-tag
    • In Interfacce di rete, fai clic su Aggiungi interfaccia di rete e apporta le seguenti modifiche:

      Per i backend IPv4 e IPv6:

      • Rete: lb-network
      • Subnet: lb-subnet
      • Tipo di stack IP: IPv4 and IPv6 (dual-stack)
      • IP interno principale: Temporaneo (automatico)
      • Indirizzo IPv4 esterno: temporaneo (automatico)
      • Indirizzo IPv6 esterno: alloca automaticamente

      Per i backend solo IPv4:

      • Rete: lb-network
      • Subnet: lb-subnet
      • Tipo di stack IP: IPv4 (single-stack)
      • IP interno principale: Temporaneo (automatico)
      • IP esterno: Temporaneo

      Dopodiché, fai clic su Fine.

    • Fai clic su Gestione. Nel campo Script di avvio, copia e incolla i seguenti contenuti dello script. I contenuti dello script sono identici per tutte e quattro le VM:

      #! /bin/bash
      apt-get update
      apt-get install apache2 -y
      a2ensite default-ssl
      a2enmod ssl
      vm_hostname="$(curl -H "Metadata-Flavor:Google" \
      http://metadata.google.internal/computeMetadata/v1/instance/name)"
      echo "Page served from: $vm_hostname" | \
      tee /var/www/html/index.html
      systemctl restart apache2
      
  8. Fai clic su Crea.

gcloud

Crea le quattro VM eseguendo quattro volte il comando seguente, utilizzando queste quattro combinazioni per [VM-NAME] e [ZONE]. I contenuti dello script sono identici per tutte e quattro le VM.

  • VM_NAME: vm-a1 e ZONE: us-west1-a
  • VM_NAME: vm-a2 e ZONE: us-west1-a
  • VM_NAME: vm-c1 e ZONE: us-west1-c
  • VM_NAME: vm-c2 e ZONE: us-west1-c

Per gestire il traffico IPv4 e IPv6, utilizza il comando seguente.

gcloud compute instances create VM_NAME \
    --zone=ZONE \
    --image-family=debian-10 \
    --image-project=debian-cloud \
    --tags=lb-tag \
    --network-interface=network=default,subnet=default,stack_type=IPv4_IPv6,--ipv6-network-tier=PREMIUM \
    --network-interface=network=lb-network,subnet=lb-subnet,stack_type=IPv4_IPv6,--ipv6-network-tier=PREMIUM \
    --metadata=startup-script='#! /bin/bash
      apt-get update
      apt-get install apache2 -y
      a2ensite default-ssl
      a2enmod ssl
      vm_hostname="$(curl -H "Metadata-Flavor:Google" \
      http://metadata.google.internal/computeMetadata/v1/instance/name)"
      echo "Page served from: $vm_hostname" | \
      tee /var/www/html/index.html
      systemctl restart apache2'

Per gestire il traffico solo traffico IPv4, utilizza il seguente comando:

gcloud compute instances create VM_NAME \
    --zone=ZONE \
    --image-family=debian-10 \
    --image-project=debian-cloud \
    --tags=lb-tag \
    --network-interface=network=default,subnet=default,stack_type=IPv4_ONLY \
    --network-interface=network=lb-network,subnet=lb-subnet,stack_type=IPv4_ONLY \
    --metadata=startup-script='#! /bin/bash
      apt-get update
      apt-get install apache2 -y
      a2ensite default-ssl
      a2enmod ssl
      vm_hostname="$(curl -H "Metadata-Flavor:Google" \
      http://metadata.google.internal/computeMetadata/v1/instance/name)"
      echo "Page served from: $vm_hostname" | \
      tee /var/www/html/index.html
      systemctl restart apache2'

Crea NEG di zona con GCE_VM_IP endpoint

I NEG devono essere creati nelle stesse zone delle VM create nel passaggio precedente. Questo esempio crea anche il NEG nella rete VPC lb-network e nella subnet lb-subnet associate a nic1 delle VM create nel passaggio precedente. Pertanto, gli endpoint del NEG si troveranno su nic1 delle VM.

Console

Per creare un gruppo di endpoint di rete a livello di zona:

  1. Vai alla pagina Gruppi di endpoint di rete nella console Google Cloud.
    Vai alla pagina Gruppi di endpoint di rete
  2. Fai clic su Crea gruppo di endpoint di rete.
  3. Inserisci un nome per il NEG a livello di zona: neg-a.
  4. Seleziona il Tipo di gruppo di endpoint di rete: Gruppo di endpoint di rete (a livello di zona).
  5. Seleziona la Rete: lb-network
  6. Seleziona la Subnet: lb-subnet
  7. Seleziona la zona: us-west1-a.
  8. Fai clic su Crea.
  9. Ripeti questi passaggi per creare un secondo NEG a livello di zona denominato neg-c, nella zona us-west1-c.

Aggiungi endpoint al NEG di zona:

  1. Vai alla pagina Gruppi di endpoint di rete nella console Google Cloud.
    Vai ai gruppi di endpoint di rete
  2. Fai clic sul Nome del primo gruppo di endpoint di rete creato nel passaggio precedente (neg-a). Viene visualizzata la pagina Dettagli gruppo di endpoint di rete.
  3. Nella sezione Endpoint di rete in questo gruppo, fai clic su Aggiungi endpoint di rete. Viene visualizzata la pagina Aggiungi endpoint di rete.

    1. Fai clic su Istanza VM e seleziona vm-a1 per aggiungere i relativi indirizzi IP interni come endpoint di rete.
    2. Fai clic su Crea.
    3. Fai di nuovo clic su Aggiungi endpoint di rete e in Istanza VM seleziona vm-a2.
    4. Fai clic su Crea.
  4. Fai clic sul Nome del secondo gruppo di endpoint di rete creato nel passaggio precedente (neg-c). Viene visualizzata la pagina Dettagli gruppo di endpoint di rete.

  5. Nella sezione Endpoint di rete in questo gruppo, fai clic su Aggiungi endpoint di rete. Viene visualizzata la pagina Aggiungi endpoint di rete.

    1. Fai clic su Istanza VM e seleziona vm-c1 per aggiungere i relativi indirizzi IP interni come endpoint di rete.
    2. Fai clic su Crea.
    3. Fai di nuovo clic su Aggiungi endpoint di rete e in Istanza VM seleziona vm-c2.
    4. Fai clic su Crea.

gcloud

  1. Crea un NEG di zona GCE_VM_IP denominato neg-a in us-west1-a utilizzando il comando gcloud compute network-endpoint-groups create:

    gcloud compute network-endpoint-groups create neg-a \
        --network-endpoint-type=gce-vm-ip \
        --zone=us-west1-a \
        --network=lb-network \
        --subnet=lb-subnet
    
  2. Aggiungi endpoint a neg-a:

    gcloud compute network-endpoint-groups update neg-a \
        --zone=us-west1-a \
        --add-endpoint='instance=vm-a1' \
        --add-endpoint='instance=vm-a2'
    
  3. Crea un NEG di zona GCE_VM_IP denominato neg-c in us-west1-c utilizzando il comando gcloud compute network-endpoint-groups create:

    gcloud compute network-endpoint-groups create neg-c \
        --network-endpoint-type=gce-vm-ip \
        --zone=us-west1-c \
        --network=lb-network \
        --subnet=lb-subnet
    
  4. Aggiungi endpoint a neg-c:

    gcloud compute network-endpoint-groups update neg-c \
        --zone=us-west1-c \
        --add-endpoint='instance=vm-c1' \
        --add-endpoint='instance=vm-c2'
    

Configurazione delle regole del firewall

Crea regole firewall che consentano al traffico esterno (inclusi i probe del controllo di integrità) di raggiungere le istanze di backend.

In questo esempio viene creata una regola firewall che consente al traffico TCP da tutti gli intervalli di origine di raggiungere le tue istanze di backend sulla porta 80. Se vuoi creare regole firewall separate specifiche per i probe del controllo di integrità, utilizza gli intervalli di indirizzi IP di origine documentati in Panoramica dei controlli di integrità: intervalli IP dei probe e regole firewall.

Console

  1. Nella console Google Cloud, vai alla pagina Firewall.

    Vai a Firewall

  2. Per consentire il traffico IPv4, segui questi passaggi:

    1. Fai clic su Crea regola firewall.
    2. Inserisci un Nome: allow-network-lb-ipv4.
    3. In corrispondenza di Rete, seleziona lb-network.
    4. In Target, seleziona Tag di destinazione specificati.
    5. Nel campo Tag di destinazione, inserisci lb-tag.
    6. Per Filtro di origine, seleziona Intervalli IPv4.
    7. Imposta Intervalli IPv4 di origine su 0.0.0.0/0. Ciò consente il traffico IPv4 da qualsiasi origine. Inoltre, i probe di controllo di integrità di Google possono raggiungere le istanze di backend.
    8. Per Protocolli e porte specificati, seleziona TCP e inserisci 80.
    9. Fai clic su Crea.
  3. Per consentire il traffico IPv6, segui questi passaggi:

    1. Fai di nuovo clic su Crea regola firewall.
    2. Inserisci un Nome: allow-network-lb-ipv6.
    3. In corrispondenza di Rete, seleziona lb-network.
    4. In Target, seleziona Tag di destinazione specificati.
    5. Nel campo Tag di destinazione, inserisci lb-tag.
    6. Per Filtro di origine, seleziona Intervalli IPv6.
    7. Imposta Intervalli IPv6 di origine su ::/0. Ciò consente il traffico IPv6 da qualsiasi origine. Inoltre, i probe di controllo di integrità di Google possono raggiungere le istanze di backend.
    8. Per Protocolli e porte specificati, seleziona TCP e inserisci 80.
    9. Fai clic su Crea.

gcloud

  1. Per consentire il traffico IPv4, esegui questo comando:

    gcloud compute firewall-rules create allow-network-lb-ipv4 \
        --network=lb-network \
        --target-tags=lb-tag \
        --allow=tcp:80 \
        --source-ranges=0.0.0.0/0
    
  2. Per consentire il traffico IPv6, esegui questo comando:

    gcloud compute firewall-rules create allow-network-lb-ipv6 \
      --network=lb-network \
      --target-tags=lb-tag \
      --allow=tcp:80 \
      --source-ranges=::/0
    

Configura il bilanciatore del carico

Quindi, configura il bilanciatore del carico.

Quando configuri il bilanciatore del carico, le VM ricevono i pacchetti destinati all'indirizzo IP esterno statico configurato. Se utilizzi un'immagine fornita da Compute Engine, le istanze vengono configurate automaticamente per gestire questo indirizzo IP. Se utilizzi qualsiasi altra immagine, devi configurare questo indirizzo come alias su eth1 o come loopback su ogni istanza.

Per configurare il bilanciatore del carico, segui queste istruzioni.

Console

Avvia la configurazione

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai a Bilanciamento del carico

  2. Fai clic su Crea bilanciatore del carico.
  3. Per Tipo di bilanciatore del carico, seleziona Bilanciatore del carico di rete (TCP/UDP/SSL) e fai clic su Avanti.
  4. Per Proxy o passthrough, seleziona Bilanciatore del carico passthrough e fai clic su Avanti.
  5. Per Pubblico o interno, seleziona Pubblico (esterno) e fai clic su Avanti.
  6. Fai clic su Configura.

Configurazione backend

  1. Nella pagina Crea bilanciatore del carico di rete passthrough esterno, inserisci il nome network-lb-zonal-neg per il nuovo bilanciatore del carico.
  2. In Regione, seleziona us-west1.
  3. In Tipo di backend, seleziona Gruppo di endpoint di rete a livello di zona.
  4. Fai clic su Configurazione backend. Il nome del bilanciatore del carico inserito in precedenza viene visualizzato, ma non è modificabile.
  5. Nella pagina Configurazione backend, apporta le seguenti modifiche:
    1. Nell'elenco Gruppo di endpoint di rete, seleziona neg-a, quindi fai clic su Fine.
    2. Fai clic su Aggiungi backend e ripeti il passaggio precedente per aggiungere neg-c.
    3. In Controllo di integrità, scegli Crea un controllo di integrità o Crea un altro controllo di integrità, quindi inserisci le seguenti informazioni:
      • Nome: tcp-health-check
      • Protocollo: TCP
      • Porta: 80
    4. Fai clic su Salva.
  6. Prima di continuare, verifica che sia presente un segno di spunta blu accanto a Configurazione backend.

Configurazione frontend

  1. Fai clic su Configurazione frontend.
  2. In Nome, inserisci netlb-forwarding-rule.
  3. Per gestire il traffico IPv4:
    1. Per Versione IP, seleziona IPv4.
    2. In Indirizzo IP, fai clic sul menu a discesa e seleziona Crea indirizzo IP.
      1. Nella pagina Prenota un nuovo indirizzo IP statico, inserisci netlb-ipv4-address in corrispondenza di Nome.
      2. Fai clic su Prenota.
    3. In Porte, scegli Singola. In Numero porta, inserisci 80.
    4. Fai clic su Fine.
  4. Per gestire il traffico IPv6, segui questi passaggi:

    1. Per Versione IP, seleziona IPv6.
    2. In corrispondenza di Subnet, seleziona lb-subnet.
    3. Per Intervallo IPv6, fai clic sul menu a discesa e seleziona Crea indirizzo IP.
      1. Nella pagina Prenota un nuovo indirizzo IP statico, inserisci netlb-ipv6-address in corrispondenza di Nome.
      2. Fai clic su Prenota.
    4. In Porte, scegli Singola. In Numero porta, inserisci 80.
    5. Fai clic su Fine.

    Un cerchio blu con un segno di spunta a sinistra di Configurazione frontend indica che la configurazione è stata completata.

Rivedi la configurazione

  1. Fai clic su Esamina e finalizza.
  2. Rivedi le impostazioni di configurazione del bilanciatore del carico.
  3. (Facoltativo) Fai clic su Codice equivalente per visualizzare la richiesta API REST che verrà utilizzata per creare il bilanciatore del carico.
  4. Fai clic su Crea.

    Nella pagina del bilanciamento del carico, nella colonna Backend del nuovo bilanciatore del carico, dovresti vedere un segno di spunta verde che indica che il nuovo bilanciatore del carico è integro.

gcloud

  1. Prenotare un indirizzo IP esterno statico.

    Per il traffico IPv4: crea un indirizzo IPv4 esterno statico per il bilanciatore del carico.

    gcloud compute addresses create netlb-ipv4-address \
        --region=us-west1
    

    Per il traffico IPv6: crea un intervallo di indirizzi IPv6 esterno statico per il bilanciatore del carico. La subnet utilizzata deve essere una subnet a doppio stack con un intervallo IPv6 esterno.

    gcloud compute addresses create netlb-ipv6-address \
        --region=us-west1 \
        --subnet=lb-subnet \
        --ip-version=IPV6 \
        --endpoint-type=NETLB
    
  2. Crea un controllo di integrità TCP.

    gcloud compute health-checks create tcp tcp-health-check \
        --region=us-west1 \
        --port=80
    
  3. Crea un servizio di backend.

    gcloud compute backend-services create networklb-backend-service \
        --protocol=TCP \
        --health-checks=tcp-health-check \
        --health-checks-region=us-west1 \
        --region=us-west1
    
  4. Aggiungi i due NEG a livello di zona, neg-a e neg-c, al servizio di backend:

    gcloud compute backend-services add-backend networklb-backend-service \
        --region=us-west1 \
        --network-endpoint-group=neg-a \
        --network-endpoint-group-zone=us-west1-a
    
    gcloud compute backend-services add-backend networklb-backend-service \
        --region=us-west1 \
        --network-endpoint-group=neg-c \
        --network-endpoint-group-zone=us-west1-c
    
  5. Crea le regole di forwarding a seconda che desideri gestire il traffico IPv4 o IPv6. Creare entrambe le regole di forwarding per gestire entrambi i tipi di traffico.

    1. Per il traffico IPv4: crea una regola di forwarding per instradare il traffico TCP in entrata al servizio di backend. Usa l'indirizzo IPv4 prenotato nel passaggio 1 come indirizzo IP esterno statico del bilanciatore del carico.

      gcloud compute forwarding-rules create forwarding-rule-ipv4 \
        --load-balancing-scheme=EXTERNAL \
        --region=us-west1 \
        --ports=80 \
        --address=netlb-ipv4-address \
        --backend-service=networklb-backend-service
      
    2. Per il traffico IPv6: crea una regola di forwarding per gestire il traffico IPv6. Utilizza l'intervallo di indirizzi IPv6 prenotato nel passaggio 1 come indirizzo IP esterno statico del bilanciatore del carico. La subnet utilizzata deve essere una subnet a doppio stack con un intervallo di subnet IPv6 esterne.

      gcloud compute forwarding-rules create forwarding-rule-ipv6 \
          --load-balancing-scheme=EXTERNAL \
          --region=us-west1 \
          --network-tier=PREMIUM \
          --ip-version=IPV6 \
          --subnet=lb-subnet \
          --address=netlb-ipv6-address \
          --ports=80 \
          --backend-service=networklb-backend-service
      

Testa il bilanciatore del carico

Ora che il servizio di bilanciamento del carico è configurato, puoi iniziare a inviare il traffico all'indirizzo IP esterno del bilanciatore del carico e controllarlo che viene distribuito alle istanze di backend.

Cerca l'indirizzo IP esterno del bilanciatore del carico

Console

  1. Nella pagina Bilanciamento del carico avanzato, vai alla scheda Regole di forwarding.

    Vai a Regole di forwarding

  2. Individua la regola di forwarding utilizzata dal bilanciatore del carico.

  3. Nella colonna Indirizzo, prendi nota dell'indirizzo IP esterno elencato.

gcloud: IPv4

Inserisci il comando seguente per visualizzare l'indirizzo IPv4 esterno della regola di forwarding network-lb-forwarding-rule utilizzata dal bilanciatore del carico.

gcloud compute forwarding-rules describe forwarding-rule-ipv4 \
    --region=us-west1

gcloud: IPv6

Inserisci il comando seguente per visualizzare l'indirizzo IPv6 esterno della regola di forwarding network-lb-forwarding-rule utilizzata dal bilanciatore del carico.

gcloud compute forwarding-rules describe forwarding-rule-ipv6 \
    --region=us-west1

Invia traffico al bilanciatore del carico

Effettua richieste web al bilanciatore del carico utilizzando curl per contattare il relativo indirizzo IP.

  • Dai client con connettività IPv4, esegui questo comando:

    $ while true; do curl -m1 IPV4_ADDRESS; done
    
  • Dai client con connettività IPv6, esegui questo comando:

    $ while true; do curl -m1 http://IPV6_ADDRESS; done
    

    Ad esempio, se l'indirizzo IPv6 assegnato è [2001:db8:1:1:1:1:1:1/96]:80, il comando dovrebbe avere il seguente aspetto:

    $ while true; do curl -m1 http://[2001:db8:1:1:1:1:1:1]:80; done
    

Osserva il testo restituito dal comando curl. Il nome della VM backend che genera la risposta viene visualizzato in questo testo, ad esempio: Page served from: VM_NAME

La risposta del comando curl si alterna in modo casuale tra le istanze di backend. Se inizialmente la risposta non va a buon fine, prima di riprovare potrebbe essere necessario attendere circa 30 secondi affinché la configurazione venga caricata completamente e le istanze siano contrassegnate come integre.

Opzioni di configurazione aggiuntive

Per personalizzare ulteriormente il bilanciatore del carico di rete passthrough esterno, puoi configurare l'affinità sessione, il reindirizzamento del traffico e impostare un criterio di failover o di monitoraggio delle connessioni. Queste attività sono facoltative e puoi eseguirle in qualsiasi ordine. Per gli strumenti, vedi Opzioni di configurazione aggiuntive.

Crea una regola di forwarding IPv6 con BYOIP

Il bilanciatore del carico creato nei passaggi precedenti è stato configurato con regole di forwarding con IP version come IPv4 o IPv6. Questa sezione fornisce le istruzioni per creare una regola di forwarding IPv6 con indirizzi IP BYOIP (Bring Your Own IP).

Gli indirizzi IP personalizzati consentono di eseguire il provisioning e utilizzare i propri indirizzi IPv6 pubblici per le risorse Google Cloud. Per maggiori informazioni, consulta Integrazione degli indirizzi IP.

Prima di iniziare a configurare una regola di forwarding IPv6 con indirizzi BYOIP, devi completare questi passaggi:

  1. Crea un prefisso IPv6 annunciato pubblicamente
  2. Creare prefissi delegati pubblici
  3. Crea sottoprefissi IPv6
  4. Annuncia il prefisso

Per creare una nuova regola di forwarding:

Console

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai a Bilanciamento del carico.

  2. Fai clic sul nome del bilanciatore del carico che vuoi modificare.
  3. Fai clic su Modifica.
  4. Fai clic su Configurazione frontend.
  5. Fai clic su Aggiungi IP e porta frontend.
  6. Nella sezione Nuovo IP e porta frontend, specifica quanto segue:
    1. Il Protocollo è TCP.
    2. Nel campo Versione IP, seleziona IPv6.
    3. Nel campo Intervallo di origine IPv6, seleziona BYOIP.
    4. Nell'elenco Raccolta IP, seleziona un sottoprefisso creato nei passaggi precedenti con l'opzione della regola di forwarding abilitata.
    5. Nel campo Intervallo IPv6, inserisci l'intervallo di indirizzi IPv6. L'intervallo di indirizzi IPv6 deve rispettare le specifiche dei sottoprefissi IPv6.
    6. Nel campo Ports (Porte), inserisci un numero di porta.
    7. Fai clic su Fine.
  7. Fai clic su Update (Aggiorna).

Google Cloud CLI

Crea la regola di forwarding utilizzando il comando gcloud compute forwarding-rules create:

gcloud compute forwarding-rules create FWD_RULE_NAME \
    --load-balancing-scheme EXTERNAL \
    --ip-protocol PROTOCOL \
    --ports ALL \
    --ip-version IPV6 \
    --region REGION_A \
    --address IPV6_CIDR_RANGE  \
    --backend-service BACKEND_SERVICE \
    --ip-collection PDP_NAME

Sostituisci quanto segue:

  • FWD_RULE_NAME: il nome della regola di forwarding
  • PROTOCOL: il protocollo IP per la regola di forwarding Il valore predefinito è TCP. Il protocollo IP può essere TCP, UDP o L3_DEFAULT.
  • REGION_A: regione per la regola di forwarding
  • IPV6_CIDR_RANGE: l'intervallo di indirizzi IPv6 pubblicato dalla regola di forwarding. L'intervallo di indirizzi IPv6 deve rispettare le specifiche dei sottoprefissi IPv6.
  • BACKEND_SERVICE: il nome del servizio di backend
  • PDP_NAME: il nome del prefisso delegato pubblico. Il PDP deve essere un sottoprefisso in modalità EXTERNAL_IPV6_FORWARDING_RULE_CREATION

Passaggi successivi