Configurar el reenvío de protocolos

En este documento se incluyen instrucciones para configurar el reenvío de protocolos interno y externo. Antes de configurar el reenvío de protocolos, consulta el artículo sobre el reenvío de protocolos.

Configurar el reenvío de protocolos externos

En esta sección se explica cómo configurar el reenvío de protocolos externos mediante una regla de reenvío para reenviar tráfico TCP a una sola instancia de destino. Hay instrucciones independientes para el tráfico solo IPv4, de doble pila y solo IPv6.

Para configurar el reenvío de protocolos externos, crea una instancia de destino que contenga una sola instancia de VM. A continuación, crea una regla de reenvío regional externa que reenvíe el tráfico a la instancia de destino.

Solo IPv4

Para simplificar, en este ejemplo se utilizan la red y las subredes predeterminadas.

  1. Crea una regla de cortafuegos que permita que el tráfico externo llegue a la instancia de destino.

    gcloud compute firewall-rules create ALLOW_IPV4_FIREWALL_RULE_NAME \
        --target-tags=allow-ipv4-ext \
        --allow=tcp:80 \
        --source-ranges=0.0.0.0/0
    
  2. Crea una VM. En este ejemplo, configurarás un servidor Apache en la VM.

    gcloud compute instances create VM_INSTANCE_NAME \
        --zone=ZONE \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --tags=allow-ipv4-ext \
        --metadata=startup-script='#! /bin/bash
        sudo apt-get update
        sudo apt-get install apache2 -y
        sudo a2ensite default-ssl
        sudo a2enmod ssl
        vm_hostname="$(curl -H "Metadata-Flavor:Google" \
        http://169.254.169.254/computeMetadata/v1/instance/name)"
        echo "Page served from: $vm_hostname" | \
        tee /var/www/html/index.html
        sudo systemctl restart apache2'
    
  3. Crea una instancia de destino que contenga la VM creada en el paso anterior. Debes crear una instancia de destino para poder crear un objeto de regla de reenvío, ya que la regla de reenvío debe hacer referencia a un recurso de destino.

    gcloud compute target-instances create TARGET_INSTANCE_NAME \
        --instance=VM_INSTANCE_NAME \
        --zone=ZONE
    
  4. Reserva una dirección IPv4 externa estática.

    gcloud compute addresses create IPV4_ADDRESS \
        --region=REGION
    
  5. Crea la regla de reenvío que reenvía el tráfico TCP a la instancia de destino. La regla de reenvío debe crearse en la misma región en la que se creó la instancia de destino.

    gcloud compute forwarding-rules create IPV4_FORWARDING_RULE_NAME \
        --load-balancing-scheme=EXTERNAL \
        --region=REGION \
        --ip-protocol=TCP \
        --address=IPV4_ADDRESS \
        --ports=80 \
        --target-instance=TARGET_INSTANCE_NAME \
        --target-instance-zone=ZONE
    
  6. Prueba tu configuración.

    1. Obtén la dirección IP de tu regla de reenvío.

      gcloud compute forwarding-rules describe IPV4_FORWARDING_RULE_NAME \
          --region=REGION
      
    2. Envía solicitudes web al balanceador de carga mediante curl para ponerte en contacto con su dirección IP. Sustituye IP_ADDRESS por la dirección IP del paso anterior.

      while true; do curl -m1 IP_ADDRESS; done
      

      El resultado es similar al siguiente, donde se muestra el nombre de la VM backend que genera la respuesta.

      Page served from: VM_INSTANCE_NAME.
      

Pila dual

Para gestionar el tráfico IPv4 e IPv6, se necesita una subred de doble pila con una instancia de VM de doble pila para el backend de la instancia de destino.

  1. Crea una red de VPC en modo personalizado.

    gcloud compute networks create VPC_NAME \
        --subnet-mode=custom
    
  2. En la red de VPC, crea una subred de pila dual.

    gcloud compute networks subnets create SUBNET_NAME \
        --network=VPC_NAME \
        --range=IPV4_ADDRESS_RANGE \
        --stack-type=IPV4_IPV6 \
        --ipv6-access-type=EXTERNAL \
        --region=REGION
    

    En IPV4_ADDRESS_RANGE, puedes introducir cualquier intervalo IPv4 principal para la nueva subred, en notación CIDR. Por ejemplo, 192.168.11.0/24. Para obtener más información, consulta Intervalos de subred IPv4.

  3. Crea una regla de cortafuegos que permita que el tráfico externo llegue a la instancia de destino.

    gcloud compute firewall-rules create ALLOW_IPV6_FIREWALL_RULE_NAME \
        --network=VPC_NAME \
        --target-tags=allow-ipv6-ext \
        --allow=tcp:80 \
        --source-ranges=::/0
    
  4. Crea una VM de doble pila.

    gcloud compute instances create VM_INSTANCE_NAME \
        --subnet=SUBNET_NAME \
        --stack-type=IPV4_IPV6 \
        --zone=ZONE \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --tags=allow-ipv6-ext \
        --metadata=startup-script='#! /bin/bash
        sudo apt-get update
        sudo apt-get install apache2 -y
        sudo a2ensite default-ssl
        sudo a2enmod ssl
        vm_hostname="$(curl -H "Metadata-Flavor:Google" \
        http://metadata.google.internal/computeMetadata/v1/instance/name)"
        echo "Page served from: $vm_hostname" | \
        tee /var/www/html/index.html
        sudo systemctl restart apache2'
    
  5. Crea una instancia de destino que contenga la VM creada en el paso anterior.

    gcloud compute target-instances create TARGET_INSTANCE_NAME \
        --instance=VM_INSTANCE_NAME \
        --network=VPC_NAME \
        --zone=ZONE
    
  6. Reserva una dirección IPv4 externa estática.

    gcloud compute addresses create IPV4_ADDRESS \
       --region=REGION
    
  7. Crea una regla de reenvío IPv4 que reenvíe el tráfico TCP a la instancia de destino. La regla de reenvío debe crearse en la misma región en la que se creó la instancia de destino.

    gcloud compute forwarding-rules create IPV4_FORWARDING_RULE_NAME \
        --load-balancing-scheme=EXTERNAL \
        --region=REGION \
        --ip-protocol=TCP \
        --address=IPV4_ADDRESS \
        --ports=80 \
        --target-instance=TARGET_INSTANCE_NAME \
        --target-instance-zone=ZONE
    
  8. Reserva un intervalo de direcciones IPv6 externas estáticas.

    gcloud compute addresses create IPV6_ADDRESS \
        --region=REGION \
        --subnet=SUBNET_NAME \
        --ip-version=IPV6 \
        --endpoint-type=NETLB
    
  9. Crea una regla de reenvío IPv6 que reenvíe el tráfico TCP a la instancia de destino. La regla de reenvío debe crearse en la misma región en la que se creó la instancia de destino.

    gcloud compute forwarding-rules create IPV6_FORWARDING_RULE_NAME \
        --load-balancing-scheme=EXTERNAL \
        --subnet=SUBNET_NAME \
        --ip-version=IPV6 \
        --region=REGION \
        --address=IPV6_ADDRESS \
        --network-tier=PREMIUM \
        --target-instance=TARGET_INSTANCE_NAME \
        --target-instance-zone=ZONE \
        --ip-protocol=TCP \
        --ports=80
    
  10. Prueba tu configuración.

    1. Obtén la dirección IP de las reglas de reenvío.

      gcloud compute forwarding-rules describe IPV4_FORWARDING_RULE_NAME \
        --region=REGION
      
      gcloud compute forwarding-rules describe IPV6_FORWARDING_RULE_NAME \
        --region=REGION
      
    2. Envía solicitudes web al balanceador de carga mediante curl para ponerte en contacto con su dirección IP. Sustituye IP_ADDRESS por la dirección IP del paso anterior.

      En el caso del tráfico IPv4:

      while true; do curl -m1 IP_ADDRESS; done
      

      Para el tráfico IPv6:

      curl -6 'http://[IP_ADDRESS]:80'
      

      El resultado es similar al siguiente, donde se muestra el nombre de la VM backend que genera la respuesta.

      Page served from: VM_INSTANCE_NAME.
      

Solo IPv6

Para gestionar solo el tráfico IPv6, se necesita una subred solo IPv6 con una instancia de VM solo IPv6 para el backend de la instancia de destino.

  1. Crea una red de VPC en modo personalizado.

    gcloud beta compute networks create VPC_NAME \
        --subnet-mode=custom
    
  2. En la red de VPC, crea una subred solo IPv6.

    gcloud beta compute networks subnets create SUBNET_NAME \
        --network=VPC_NAME \
        --stack-type=IPV6_ONLY \
        --ipv6-access-type=EXTERNAL \
        --region=REGION
     
  3. Crea una regla de cortafuegos que permita que el tráfico externo llegue a la instancia de destino.

    gcloud beta compute firewall-rules create ALLOW_IPV6_FIREWALL_RULE_NAME \
        --network=VPC_NAME \
        --target-tags=allow-ipv6-ext \
        --allow=tcp:80 \
        --source-ranges=::/0
    
  4. Crea una VM solo con IPv6.

    gcloud beta compute instances create VM_INSTANCE_NAME \
        --subnet=SUBNET_NAME \
        --stack-type=IPV6_ONLY \
        --zone=ZONE \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --tags=allow-ipv6-ext \
        --metadata=startup-script='#! /bin/bash
        sudo apt-get update
        sudo apt-get install apache2 -y
        sudo a2ensite default-ssl
        sudo a2enmod ssl
        vm_hostname="$(curl -H "Metadata-Flavor:Google" \
        http://metadata.google.internal/computeMetadata/v1/instance/name)"
        echo "Page served from: $vm_hostname" | \
        tee /var/www/html/index.html
        sudo systemctl restart apache2'
    
  5. Crea una instancia de destino que contenga la VM creada en el paso anterior.

    gcloud beta compute target-instances create TARGET_INSTANCE_NAME \
        --instance=VM_INSTANCE_NAME \
        --network=VPC_NAME \
        --zone=ZONE
    
  6. Reserva un intervalo de direcciones IPv6 externas estáticas.

    gcloud beta compute addresses create IPV6_ADDRESS \
        --region=REGION \
        --subnet=SUBNET_NAME \
        --ip-version=IPV6 \
        --endpoint-type=NETLB
    
  7. Crea una regla de reenvío IPv6 que reenvíe el tráfico TCP a la instancia de destino. La regla de reenvío debe crearse en la misma región en la que se creó la instancia de destino.

    gcloud beta compute forwarding-rules create IPV6_FORWARDING_RULE_NAME \
        --load-balancing-scheme=EXTERNAL \
        --subnet=SUBNET_NAME \
        --ip-version=IPV6 \
        --region=REGION \
        --address=IPV6_ADDRESS \
        --network-tier=PREMIUM \
        --target-instance=TARGET_INSTANCE_NAME \
        --target-instance-zone=ZONE \
        --ip-protocol=TCP \
        --ports=80
    
  8. Prueba tu configuración.

    1. Obtén la dirección IP de la regla de reenvío.

      gcloud beta compute forwarding-rules describe IPV6_FORWARDING_RULE_NAME \
          --region=REGION
      
    2. Envía solicitudes web al balanceador de carga mediante curl para ponerte en contacto con su dirección IP. Sustituye IPV6_ADDRESS por la dirección IP del paso anterior.

      curl -6 'http://[IPV6_ADDRESS]:80'
      

      El resultado es similar al siguiente, donde se muestra el nombre de la VM backend que genera la respuesta.

      Page served from: VM_INSTANCE_NAME.
      

Configurar el reenvío de protocolos interno

En esta sección se explica cómo configurar el reenvío de protocolos interno mediante una regla de reenvío para reenviar tráfico TCP a una sola instancia de destino. Hay instrucciones independientes para el tráfico solo IPv4, de doble pila y solo IPv6.

En este ejemplo, creará una instancia de destino que contenga una sola instancia de VM con un servidor Apache instalado. A continuación, crea una regla de reenvío regional interna que reenvíe el tráfico a la instancia de destino.

Solo IPv4

Para simplificar, en este ejemplo se usan la red y las subredes predeterminadas para configurar el reenvío de protocolos internos.

  1. Crea una regla de cortafuegos que permita que el tráfico interno llegue a la instancia de destino.

    gcloud compute firewall-rules create ALLOW_IPV4_FIREWALL_RULE_NAME \
        --target-tags=allow-ipv4-int \
        --allow=tcp \
        --source-ranges=0.0.0.0/0
    
  2. Crea una regla de cortafuegos para permitir la conectividad SSH a las VMs con la etiqueta de red allow-ssh. Se usa para establecer una conexión SSH con la VM cliente.

    gcloud compute firewall-rules create ALLOW_SSH_FIREWALL_RULE_NAME \
        --target-tags=allow-ssh \
        --allow=tcp:22 \
        --source-ranges=0.0.0.0/0
    
  3. Crea una VM.

    gcloud compute instances create VM_INSTANCE_NAME \
        --zone=ZONE \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --tags=allow-ipv4-int \
        --metadata=startup-script='#! /bin/bash
        sudo apt-get update
        sudo apt-get install apache2 -y
        sudo a2ensite default-ssl
        sudo a2enmod ssl
        vm_hostname="$(curl -H "Metadata-Flavor:Google" \
        http://169.254.169.254/computeMetadata/v1/instance/name)"
        echo "Page served from: $vm_hostname" | \
        tee /var/www/html/index.html
        sudo systemctl restart apache2'
    
  4. Crea una instancia de destino que contenga la VM creada en el paso anterior. Debes crear una instancia de destino para poder crear un objeto de regla de reenvío, ya que la regla de reenvío debe hacer referencia a un recurso de destino.

    gcloud compute target-instances create TARGET_INSTANCE_NAME \
        --instance=VM_INSTANCE_NAME \
        --zone=ZONE
    
  5. Crea la regla de reenvío que reenvía el tráfico TCP a la instancia de destino. La regla de reenvío debe crearse en la misma región en la que se creó la instancia de destino.

    gcloud compute forwarding-rules create IPV4_FORWARDING_RULE_NAME \
        --load-balancing-scheme=INTERNAL \
        --network-tier=PREMIUM \
        --region=REGION \
        --ip-protocol=TCP \
        --ports=80 \
        --target-instance=TARGET_INSTANCE_NAME \
        --target-instance-zone=ZONE
    
  6. Crea una VM de cliente de prueba.

    gcloud compute instances create CLIENT_VM_NAME \
        --zone=ZONE \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --tags=allow-ssh
    

    Ahora puede probar su configuración de reenvío de protocolos enviando tráfico desde esta VM cliente a la dirección IP de la regla de reenvío.

  7. Prueba tu configuración.

    1. Obtén la dirección IP de tu regla de reenvío.

      gcloud compute forwarding-rules describe IPV4_FORWARDING_RULE_NAME \
          --region=REGION
      
    2. Establece una conexión SSH con la máquina virtual cliente.

      gcloud compute ssh CLIENT_VM_NAME \
          --zone=ZONE
      
    3. Envía solicitudes al balanceador de carga mediante curl para ponerte en contacto con su dirección IP.

      while true; do curl -m1 IP_ADDRESS; done
      

      El resultado es similar al siguiente, donde se muestra el nombre de la VM backend que genera la respuesta.

      Page served from: VM_INSTANCE_NAME.
      

Pila dual

Para gestionar el tráfico IPv4 e IPv6, se necesita una subred de doble pila con una instancia de VM de doble pila para el backend de la instancia de destino.

  1. Crea una red de VPC en modo personalizado con la marca --enable-ula-internal-ipv6 para configurar intervalos de IPv6 internos en cualquier subred de esta red.

    gcloud compute networks create VPC_NAME \
        --subnet-mode=custom \
        --enable-ula-internal-ipv6
    
  2. En la red de VPC, crea una subred de pila dual.

    gcloud compute networks subnets create SUBNET_NAME \
        --network=VPC_NAME \
        --range=IPV4_ADDRESS_RANGE \
        --region=REGION \
        --stack-type=IPV4_IPV6 \
        --ipv6-access-type=INTERNAL
    

    En IPV4_ADDRESS_RANGE, puedes introducir cualquier intervalo IPv4 principal para la nueva subred, en notación CIDR. Por ejemplo, 192.168.11.0/24. Para obtener más información, consulta Intervalos de subred IPv4.

  3. Crea una regla de cortafuegos que permita que el tráfico interno llegue a la instancia de destino.

    gcloud compute firewall-rules create ALLOW_IPV6_FIREWALL_RULE_NAME \
        --network=VPC_NAME \
        --target-tags=allow-ipv6-int \
        --allow=tcp \
        --source-ranges=::/0
    
  4. Crea una regla de cortafuegos para permitir la conectividad SSH a las VMs mediante la etiqueta de red allow-ssh.

    gcloud compute firewall-rules create ALLOW_SSH_FIREWALL_RULE_NAME \
        --network=VPC_NAME \
        --target-tags=allow-ssh \
        --allow=tcp:22 \
        --source-ranges=0.0.0.0/0
    

    Esta regla de cortafuegos se aplica a una VM cliente (creada en uno de los pasos siguientes) a la que te conectas mediante SSH para enviar tráfico HTTP a la dirección IP de la regla de reenvío.

  5. Crea una VM de doble pila.

    gcloud compute instances create VM_INSTANCE_NAME \
        --subnet=SUBNET_NAME \
        --stack-type=IPV4_IPV6 \
        --zone=ZONE \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --tags=allow-ipv6-int \
        --metadata=startup-script='#! /bin/bash
        sudo apt-get update
        sudo apt-get install apache2 -y
        sudo a2ensite default-ssl
        sudo a2enmod ssl
        vm_hostname="$(curl -H "Metadata-Flavor:Google" \
        http://metadata.google.internal/computeMetadata/v1/instance/name)"
        echo "Page served from: $vm_hostname" | \
        tee /var/www/html/index.html
        sudo systemctl restart apache2'
    
  6. Crea una instancia de destino que contenga la VM creada en el paso anterior.

    gcloud compute target-instances create TARGET_INSTANCE_NAME \
        --instance=VM_INSTANCE_NAME \
        --network=VPC_NAME \
        --zone=ZONE
    
  7. Crea una regla de reenvío IPv4 que reenvíe el tráfico TCP a la instancia de destino. La regla de reenvío debe crearse en la misma región en la que se creó la instancia de destino.

    gcloud compute forwarding-rules create IPV4_FORWARDING_RULE_NAME \
        --load-balancing-scheme=INTERNAL \
        --network-tier=PREMIUM \
        --region=REGION \
        --ip-protocol=TCP \
        --ports=80 \
        --target-instance=TARGET_INSTANCE_NAME \
        --target-instance-zone=ZONE
    
  8. Crea una regla de reenvío IPv6 que reenvíe el tráfico TCP a la instancia de destino. La regla de reenvío debe crearse en la misma región en la que se creó la instancia de destino.

    gcloud compute forwarding-rules create IPV6_FORWARDING_RULE_NAME \
        --load-balancing-scheme=INTERNAL \
        --network-tier=PREMIUM \
        --network=VPC_NAME \
        --subnet=SUBNET_NAME \
        --region=REGION \
        --ip-protocol=TCP \
        --ports=80 \
        --target-instance=TARGET_INSTANCE_NAME \
        --target-instance-zone=ZONE \
        --ip-version=IPV6
    
  9. Crea una VM cliente.

    gcloud compute instances create CLIENT_VM_NAME \
        --subnet=SUBNET_NAME \
        --stack-type=IPV4_IPV6 \
        --zone=ZONE \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --tags=allow-ssh
    
  10. Prueba tu configuración.

    1. Obtén la dirección IP de la regla de reenvío.

      gcloud compute forwarding-rules describe IPV4_FORWARDING_RULE_NAME \
          --region=REGION
      
      gcloud compute forwarding-rules describe IPV6_FORWARDING_RULE_NAME \
          --region=REGION
      
    2. Establece una conexión SSH con la máquina virtual cliente.

      gcloud compute ssh CLIENT_VM_NAME \
          --zone=ZONE
      
    3. Envía una solicitud HTTP a la dirección IP de la regla de reenvío mediante curl.

      En el caso del tráfico IPv4:

      while true; do curl -m1 IP_ADDRESS; done
      

      Para el tráfico IPv6:

      curl -6 'http://[FORWARDING_RULE_IP_ADDRESS]:80'
      

      El resultado es similar al siguiente, donde se muestra el nombre de la VM backend que genera la respuesta en el texto.

      Page served from: VM_INSTANCE_NAME.
      

Solo IPv6

Para gestionar solo el tráfico IPv6, se necesita una subred solo IPv6 con una instancia de VM solo IPv6 para el backend de la instancia de destino.

  1. Crea una red de VPC en modo personalizado con la marca --enable-ula-internal-ipv6 para configurar intervalos de IPv6 internos en cualquier subred de esta red.

    gcloud beta compute networks create VPC_NAME \
        --subnet-mode=custom \
        --enable-ula-internal-ipv6
    
  2. En la red de VPC, crea una subred solo IPv6.

    gcloud beta compute networks subnets create SUBNET_NAME \
        --network=VPC_NAME \
        --region=REGION \
        --stack-type=IPV6_ONLY \
        --ipv6-access-type=INTERNAL
    
  3. Crea una regla de cortafuegos que permita que el tráfico interno llegue a la instancia de destino.

    gcloud beta compute firewall-rules create ALLOW_IPV6_FIREWALL_RULE_NAME \
        --network=VPC_NAME \
        --target-tags=allow-ipv6-int \
        --allow=tcp \
        --source-ranges=::/0
    
  4. Crea una regla de cortafuegos para permitir la conectividad SSH a las VMs mediante la etiqueta de red allow-ssh.

    gcloud beta compute firewall-rules create ALLOW_SSH_FIREWALL_RULE_NAME \
        --network=VPC_NAME \
        --target-tags=allow-ssh \
        --allow=tcp:22 \
        --source-ranges=0.0.0.0/0
    

    Esta regla de cortafuegos se aplica a una VM cliente (creada en uno de los pasos siguientes) a la que te conectas mediante SSH para enviar tráfico HTTP a la dirección IP de la regla de reenvío.

  5. Crea una VM solo con IPv6.

    gcloud beta compute instances create VM_INSTANCE_NAME \
        --subnet=SUBNET_NAME \
        --stack-type=IPV6_ONLY \
        --zone=ZONE \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --tags=allow-ipv6-int \
        --metadata=startup-script='#! /bin/bash
        sudo apt-get update
        sudo apt-get install apache2 -y
        sudo a2ensite default-ssl
        sudo a2enmod ssl
        vm_hostname="$(curl -H "Metadata-Flavor:Google" \
        http://metadata.google.internal/computeMetadata/v1/instance/name)"
        echo "Page served from: $vm_hostname" | \
        tee /var/www/html/index.html
        sudo systemctl restart apache2'
    
  6. Crea una instancia de destino que contenga la VM creada en el paso anterior.

    gcloud beta compute target-instances create TARGET_INSTANCE_NAME \
        --instance=VM_INSTANCE_NAME \
        --network=VPC_NAME \
        --zone=ZONE
    
  7. Crea una regla de reenvío IPv6 que reenvíe el tráfico TCP a la instancia de destino. La regla de reenvío debe crearse en la misma región en la que se creó la instancia de destino.

    gcloud beta compute forwarding-rules create IPV6_FORWARDING_RULE_NAME \
        --load-balancing-scheme=INTERNAL \
        --network-tier=PREMIUM \
        --network=VPC_NAME \
        --subnet=SUBNET_NAME \
        --region=REGION \
        --ip-protocol=TCP \
        --ports=80 \
        --target-instance=TARGET_INSTANCE_NAME \
        --target-instance-zone=ZONE \
        --ip-version=IPV6
    
  8. Crea una VM cliente.

    gcloud beta compute instances create CLIENT_VM_NAME \
        --subnet=SUBNET_NAME \
        --stack-type=IPV6_ONLY \
        --zone=ZONE \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --tags=allow-ssh
    
  9. Prueba tu configuración.

    1. Obtén la dirección IP de la regla de reenvío.

      gcloud beta compute forwarding-rules describe IPV6_FORWARDING_RULE_NAME \
          --region=REGION
      
    2. Establece una conexión SSH con la máquina virtual cliente.

      gcloud beta compute ssh CLIENT_VM_NAME \
          --zone=ZONE
      
    3. Envía una solicitud HTTP a la dirección IP de la regla de reenvío mediante curl.

      curl -6 'http://[FORWARDING_RULE_IP_ADDRESS]:80'
      

      El resultado es similar al siguiente, donde se muestra el nombre de la VM backend que genera la respuesta en el texto.

      Page served from: VM_INSTANCE_NAME.
      

Siguientes pasos