Menyiapkan Network Load Balancer passthrough internal dengan backend khusus IPv6 internal

Dokumen ini menunjukkan cara mengonfigurasi dan menguji Network Load Balancer passthrough internal yang mendukung traffic khusus IPv6 internal. Dalam konfigurasi contoh ini, Anda menginstal server web Apache di instance virtual machine (VM) backend khusus IPv6 internal untuk menayangkan konten sebagai respons terhadap traffic yang diterima melalui IP virtual (VIP) load balancer.

Seperti yang ditunjukkan dalam diagram arsitektur berikut, VM backend load balancer dikonfigurasi dengan alamat khusus IPv6 internal. Untuk tujuan konfigurasi contoh ini, VM backend ini perlu mendownload Apache untuk menginstal server web, yang memerlukan akses ke internet publik. Namun, karena VM backend ini tidak memiliki alamat IP eksternal, VM tersebut tidak dapat menjangkau internet secara langsung.

Untuk mengaktifkan akses internet, contoh ini menggunakan instance VM terpisah, yang dikonfigurasi menggunakan alamat IPv6 eksternal, yang berfungsi sebagai gateway NAT. VM ini melakukan terjemahan alamat di tingkat kernel Linux. Secara khusus, rantai POSTROUTING dalam tabel NAT digunakan untuk menyamarkan alamat sumber paket keluar—mengganti alamat IPv6 internal setiap VM backend dengan alamat IPv6 eksternal VM gateway NAT di antarmuka jaringan yang ditentukan.

Contoh konfigurasi Network Load Balancer passthrough internal dengan backend khusus IPv6 internal.
Contoh konfigurasi Load Balancer Jaringan passthrough internal dengan backend khusus IPv6 internal (klik untuk memperbesar).

Informasi berikut akan memandu Anda mengonfigurasi berbagai komponen yang digunakan untuk menyiapkan Network Load Balancer passthrough internal dengan backend khusus IPv6 internal.

Izin

Untuk mengikuti panduan ini, Anda perlu membuat instance dan mengubah jaringan dalam project. Anda harus menjadi pemilik atau editor project, atau Anda harus memiliki semua peran IAM Compute Engine berikut:

Tugas Peran yang diperlukan
Membuat jaringan, subnet, dan komponen load balancer Compute Network Admin
(roles/compute.networkAdmin)
Menambahkan dan menghapus aturan firewall Compute Security Admin
(roles/compute.securityAdmin)
Membuat instance Compute Instance Admin
(roles/compute.instanceAdmin)

Untuk informasi selengkapnya, lihat panduan berikut:

Mengonfigurasi jaringan dan subnet khusus IPv6 dengan alamat IPv6 internal

Contoh Load Balancer Jaringan passthrough internal yang dijelaskan di halaman ini dibuat di jaringan VPC mode kustom bernama lb-network-ipv6-only.

Untuk mengonfigurasi subnet dengan rentang IPv6 internal, aktifkan rentang IPv6 internal ULA jaringan VPC. Rentang subnet IPv6 internal dialokasikan dari rentang ini.

Konsol

  1. Di Google Cloud konsol, buka halaman VPC networks.

    Buka jaringan VPC

  2. Klik Create VPC network.

  3. Untuk Name, masukkan lb-network-ipv6-only.

  4. Jika Anda ingin mengonfigurasi rentang alamat IPv6 internal pada subnet di jaringan ini, selesaikan langkah-langkah berikut:

    1. Untuk Private IPv6 address settings, pilih Configure a ULA internal IPv6 range for this VPC Network.
    2. Untuk Allocate internal IPv6 range, Pilih Automatically atau Manually. Jika Anda memilih Manually, masukkan rentang /48 dari dalam rentang fd20::/20. Jika rentang tersebut sudah digunakan, Anda akan diminta untuk memberikan rentang yang berbeda.
  5. Untuk Mode pembuatan subnet, klik Kustom.

  6. Di bagian New subnet, tentukan parameter konfigurasi berikut untuk subnet:

    • Nama: lb-subnet-ipv6-only
    • Region: us-west1
    • IP stack type: IPv6 (single-stack)
    • Jenis akses IPv6: Internal
  7. Klik Selesai.

  8. Klik Create.

gcloud

  1. Untuk membuat jaringan VPC mode kustom baru, jalankan perintah gcloud compute networks create.

    Untuk mengonfigurasi rentang IPv6 internal pada subnet apa pun di jaringan ini, gunakan flag --enable-ula-internal-ipv6.

    gcloud compute networks create lb-network-ipv6-only \
        --subnet-mode=custom \
        --enable-ula-internal-ipv6 \
        --bgp-routing-mode=regional
    
  2. Konfigurasi subnet dengan ipv6-access-type yang ditetapkan ke INTERNAL. Hal ini menunjukkan bahwa VM di subnet ini hanya dapat memiliki alamat IPv6 internal. Dalam contoh ini, subnet diberi nama lb-subnet-ipv6-only-internal.

    Untuk membuat subnet, jalankan perintah gcloud compute networks subnets create.

    gcloud compute networks subnets create lb-subnet-ipv6-only-internal \
        --network=lb-network-ipv6-only \
        --region=us-west1 \
        --stack-type=IPV6_ONLY \
        --ipv6-access-type=INTERNAL
    

Mengonfigurasi subnet khusus IPv6 dengan alamat IPv6 eksternal

Subnet khusus IPv6 dengan alamat IPv6 eksternal digunakan untuk membuat instance VM yang berfungsi sebagai gateway NAT.

Konsol

  1. Di Google Cloud konsol, buka halaman VPC networks.

    Buka jaringan VPC

  2. Untuk melihat halaman VPC network details, klik nama jaringan VPC yang Anda buat.

  3. Di tab Subnets, klik Tambahkan subnet. Di panel yang muncul, tentukan parameter konfigurasi berikut untuk subnet:

    • Nama: lb-subnet-ipv6-only-external
    • Region: us-west1
    • IP stack type: IPv6 (single-stack)
    • Jenis akses IPv6: Eksternal
  4. Klik Tambahkan.

gcloud

Konfigurasi subnet dengan ipv6-access-type yang ditetapkan ke EXTERNAL. Hal ini menunjukkan bahwa VM di subnet ini dapat memiliki alamat IPv6 eksternal. Dalam contoh ini, subnet diberi nama lb-subnet-ipv6-only-external.

Untuk membuat subnet, jalankan perintah gcloud compute networks subnets create.

gcloud compute networks subnets create  lb-subnet-ipv6-only-external \
    --network=lb-network-ipv6-only \
    --region=us-west1 \
    --stack-type=IPV6_ONLY \
    --ipv6-access-type=EXTERNAL

Mengonfigurasi aturan firewall di jaringan VPC

Contoh ini menggunakan aturan firewall berikut:

  • fw-allow-lb-access-ipv6-only: aturan ingress, yang berlaku untuk semua target di jaringan VPC, yang mengizinkan traffic dari semua sumber IPv6.

  • fw-allow-ssh: aturan ingress yang memungkinkan konektivitas SSH yang masuk pada TCP port 22 dari alamat mana pun. Anda dapat memilih rentang IP sumber yang lebih ketat untuk aturan ini; misalnya, Anda dapat menentukan hanya rentang IP sistem tempat Anda memulai sesi SSH. Contoh ini menggunakan tag target allow-ssh untuk mengidentifikasi VM yang harus menerapkan aturan.

  • fw-allow-health-check-ipv6-only: aturan ingress, yang berlaku untuk instance yang di-load balance, yang mengizinkan traffic dari sistem health check Google Cloud (2600:2d00:1:b029::/64). Contoh ini menggunakan tag target allow-health-check-ipv6 untuk mengidentifikasi instance yang harus diterapkan dengan tag tersebut.

Tanpa aturan firewall ini, aturan tolak ingress default akan memblokir traffic masuk ke instance backend.

Konsol

  1. Di konsol Google Cloud , buka halaman Firewall policies.

    Buka Kebijakan firewall

  2. Untuk mengizinkan traffic subnet IPv6, klik Create firewall rule lagi dan masukkan informasi berikut:

    • Nama: fw-allow-lb-access-ipv6-only
    • Jaringan: lb-network-ipv6-only
    • Prioritas: 1000
    • Direction of traffic: Ingress
    • Tindakan terhadap kecocokan: Izinkan
    • Target: Semua instance dalam jaringan
    • Filter sumber: Rentang IPv6
    • Rentang IPv6 sumber: ::/0
    • Protocols and ports: Izinkan semua
  3. Klik Buat.

  4. Untuk mengizinkan koneksi SSH yang masuk, klik Create firewall rule lagi dan masukkan informasi berikut:

    • Nama: fw-allow-ssh
    • Jaringan: lb-network-ipv6-only
    • Prioritas: 1000
    • Direction of traffic: Ingress
    • Tindakan terhadap kecocokan: Izinkan
    • Targets: Tag target yang ditentukan
    • Tag target: allow-ssh
    • Filter sumber: Rentang IPv6
    • Rentang IPv6 sumber: ::/0
    • Protocols and ports: Pilih Specified protocols and ports, centang kotak TCP, lalu masukkan 22 di Ports.
  5. Klik Buat.

  6. Untuk mengizinkan health check IPv6, klik Create firewall rule lagi dan masukkan informasi berikut: Google Cloud

    • Nama: fw-allow-health-check-ipv6-only
    • Jaringan: lb-network-ipv6-only
    • Prioritas: 1000
    • Direction of traffic: Ingress
    • Tindakan terhadap kecocokan: Izinkan
    • Targets: Tag target yang ditentukan
    • Tag target: allow-health-check-ipv6
    • Filter sumber: Rentang IPv6
    • Rentang IPv6 sumber: 2600:2d00:1:b029::/64
    • Protocols and ports: Izinkan semua
  7. Klik Buat.

gcloud

  1. Buat aturan firewall fw-allow-lb-access-ipv6-only untuk mengizinkan semua traffic IPv6 masuk ke semua instance VM di jaringan VPC:

    gcloud compute firewall-rules create fw-allow-lb-access-ipv6-only \
        --network=lb-network-ipv6-only \
        --action=allow \
        --direction=ingress \
        --source-ranges=::/0 \
        --rules=all
    
  2. Buat aturan firewall fw-allow-ssh untuk mengizinkan konektivitas SSH ke VM dengan tag jaringan allow-ssh. Jika Anda menghapus source-ranges, Google Cloud akan menafsirkan aturan sebagai sumber apa pun.

    gcloud compute firewall-rules create fw-allow-ssh \
        --network=lb-network-ipv6-only \
        --action=allow \
        --direction=ingress \
        --target-tags=allow-ssh \
        --source-ranges=::/0 \
        --rules=tcp:22
    
  3. Buat aturan fw-allow-health-check-ipv6 untuk mengizinkan health check IPv6Google Cloud .

    gcloud compute firewall-rules create fw-allow-health-check-ipv6-only \
        --network=lb-network-ipv6-only \
        --action=allow \
        --direction=ingress \
        --target-tags=allow-health-check-ipv6 \
        --source-ranges=2600:2d00:1:b029::/64 \
        --rules=tcp,udp
    

Buat instance VM yang berfungsi sebagai gateway NAT

Dalam contoh ini, skrip Bash digunakan untuk membuat gateway NAT yang digunakan untuk memodifikasi paket IPv6 di tingkat kernel Linux.

Skrip Bash mengubah alamat sumber semua paket IPv6 keluar dalam rantai POSTROUTING, menggantinya dengan alamat IPv6 eksternal antarmuka VM.

Skrip Bash mengubah rantai POSTROUTING di iptables untuk menyamarkan alamat IPv6 sumber semua paket keluar, menggantinya dengan alamat IPv6 eksternal antarmuka jaringan VM.

Anda juga perlu mengaktifkan penerusan IP untuk instance ini.

Untuk membuat instance VM yang berfungsi sebagai gateway NAT, lakukan hal berikut:

Konsol

  1. Di konsol Google Cloud , buka halaman VM instances.

    Buka instance VM

  2. Klik Create instance.

  3. Untuk Name, masukkan nat-gateway-instance.

  4. Untuk Region, pilih us-west1, dan untuk Zone, pilih us-west1-a.

  5. Di bagian Boot disk, pastikan Debian GNU/Linux 12 (bookworm) dipilih untuk opsi boot disk. Jika perlu, klik Ubah untuk mengubah gambar.

  6. Klik Networking dan konfigurasi kolom berikut:

    1. Untuk Network tags, masukkan allow-ssh.
    2. Untuk IP forwarding, centang kotak Enable.
    3. Untuk Network interfaces, pilih opsi berikut:
      • Jaringan: lb-network-ipv6-only
      • Subnet: lb-subnet-ipv6-only-external
      • IP stack type: IPv6 (single-stack)
      • Alamat IPv6 eksternal: Alokasi Otomatis
  7. Klik Advanced, lalu di kolom Startup script, masukkan skrip berikut:

    #!/bin/bash
    
    set -e
    
    echo "Starting GCE startup script..."
    
    # --- IPv6 NAT table configuration ---
    echo "Modifying the source IPv6 address using the NAT table"
    
    # Enable IPv6 forwarding
    sysctl -w net.ipv6.conf.all.forwarding=1
    
    # Determine the primary network interface (assuming it's the last one listed)
    IFACE=$(ip -brief link | tail -1 | awk '{print $1}')
    
    echo "Using interface: $IFACE for IPv6 NAT"
    
    # Flush existing IPv6 NAT rules
    ip6tables -F -t nat
    ip6tables -X -t nat
    
    # Masquerade all outgoing IPv6 traffic on the determined interface
    ip6tables -t nat -A POSTROUTING -o "$IFACE" -j MASQUERADE
    
    echo "IPv6 masquerading configured successfully."
    
    echo "GCE startup script finished."
    

  8. Klik Buat.

gcloud

  1. Buat skrip startup.

    nano startup.sh
    
  2. Tambahkan skrip berikut dan simpan file.

    #!/bin/bash
    
    set -e
    
    echo "Starting GCE startup script..."
    
    # --- IPv6 NAT table configuration ---
    echo "Modifying the source IPv6 address using the NAT table"
    
    # Enable IPv6 forwarding
    sysctl -w net.ipv6.conf.all.forwarding=1
    
    # Determine the primary network interface (assuming it's the last one listed)
    IFACE=$(ip -brief link | tail -1 | awk '{print $1}')
    
    echo "Using interface: $IFACE for IPv6 NAT"
    
    # Flush existing IPv6 NAT rules
    ip6tables -F -t nat
    ip6tables -X -t nat
    
    # Masquerade all outgoing IPv6 traffic on the determined interface
    ip6tables -t nat -A POSTROUTING -o "$IFACE" -j MASQUERADE
    
    echo "IPv6 masquerading configured successfully."
    
    echo "GCE startup script finished."
    
  3. Buat instance VM dan tambahkan file metadata ke instance VM. Untuk menggunakan VM ini sebagai next hop untuk rute, gunakan tanda --can-ip-forward untuk mengaktifkan penerusan IP untuk instance ini.

    gcloud compute instances create nat-gateway-instance \
        --zone=us-west1-a \
        --tags=allow-ssh \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --subnet=lb-subnet-ipv6-only-external \
        --stack-type=IPV6_ONLY \
        --can-ip-forward \
        --metadata-from-file=startup-script=startup.sh
    

Buat rute statis baru di jaringan VPC

Dalam contoh ini, rute kustom dibuat yang mengarahkan semua traffic yang terikat ke internet IPv6 (::/0) dari VM yang diberi tag nat-gw-tag ke instance VM nat-gateway-instance, yang berfungsi sebagai gateway NAT.

Untuk membuat rute, lakukan langkah berikut:

Konsol

  1. Di Google Cloud console, buka halaman Routes.

    Buka Rute

  2. Klik tab Route management.

  3. Klik Create route.

  4. Tentukan nama dan deskripsi rute.

  5. Di daftar Network, pilih jaringan VPC lb-network-ipv6-only.

  6. Dalam daftar IP version, pilih IPv6.

  7. Tentukan rentang IPv6 tujuan. Tujuan paling luas adalah ::/0 untuk IPv6.

  8. Agar rute hanya berlaku untuk instance tertentu dengan tag jaringan yang cocok, tentukan tag tersebut di kolom Instance tags. Biarkan kolom ini kosong agar rute dapat diterapkan ke semua instance dalam jaringan. Untuk contoh ini, masukkan nat-gw-tag.

  9. Untuk next hop, pilih Tentukan instance.

  10. Pilih nama instance yang Anda buat untuk berfungsi sebagai gateway NAT. Untuk contoh ini, pilih nat-gateway-instance.

  11. Klik Buat.

gcloud

Gunakan perintah gcloud compute routes create untuk membuat rute baru. Paket diteruskan ke instance VM nat-gateway-instance seperti yang ditentukan oleh --next-hop-instance rute.

gcloud compute routes create route-1 \
    --network=lb-network-ipv6-only \
    --priority=1000 \
    --tags=nat-gw-tag \
    --destination-range=::/0 \
    --next-hop-instance=nat-gateway-instance \
    --next-hop-instance-zone=us-west1-a

Buat VM backend dan grup instance

Contoh ini menggunakan dua grup instance tidak terkelola, yang masing-masing memiliki dua VM backend. Untuk mendemonstrasikan sifat regional Load Balancer Jaringan passthrough internal, dua grup instance ditempatkan di zona terpisah, us-west1-a dan us-west1-c.

  • Grup instance ig-a berisi dua VM berikut:
    • vm-a1
    • vm-a2
  • Grup instance ig-c berisi dua VM berikut:
    • vm-c1
    • vm-c2

Traffic ke keempat VM backend tersebut di-load balance.

Dalam contoh ini, rute statis yang dibuat pada langkah sebelumnya dicakup ke instance VM tertentu menggunakan tag jaringan, nat-gw-tag.

Konsol

Membuat VM backend

  1. Di konsol Google Cloud , buka halaman VM instances.

    Buka instance VM

  2. Ulangi langkah-langkah ini untuk setiap VM, menggunakan kombinasi nama dan zona berikut.

    • Nama: vm-a1, zona: us-west1-a
    • Nama: vm-a2, zona: us-west1-a
    • Nama: vm-c1, zona: us-west1-c
    • Nama: vm-c2, zona: us-west1-c
  3. Klik Create instance.

  4. Tetapkan Name seperti yang ditunjukkan pada langkah 2.

  5. Untuk Region, pilih us-west1, lalu pilih Zone seperti yang ditunjukkan di langkah 2.

  6. Di bagian Boot disk, pastikan Debian GNU/Linux 12 (bookworm) dipilih untuk opsi boot disk. Jika perlu, klik Ubah untuk mengubah gambar.

  7. Klik Advanced options.

  8. Klik Networking dan konfigurasi kolom berikut:

    1. Untuk Network tags, masukkan allow-ssh, allow-health-check-ipv6, dan nat-gw-tag.
    2. Untuk Network interfaces, pilih opsi berikut:
      • Jaringan: lb-network-ipv6-only
      • Subnet: lb-subnet-ipv6-only-internal
      • IP stack type: IPv6 (single-stack)
      • Primary internal IPv6 address: Ephemeral (Automatic)
  9. Klik Advanced, lalu di kolom Startup script, masukkan skrip berikut. Isi skrip identik untuk keempat VM.

    #! /bin/bash
    apt-get update
    apt-get install apache2 -y
    a2ensite default-ssl
    a2enmod ssl
    vm_hostname="$(curl -H "Metadata-Flavor:Google" \
    http://metadata.google.internal/computeMetadata/v1/instance/name)"
    echo "Page served from: $vm_hostname" | \
    tee /var/www/html/index.html
    systemctl restart apache2
    
  10. Klik Buat.

Membuat grup instance

  1. Di konsol Google Cloud , buka halaman Instance groups.

    Buka Instance groups

  2. Ulangi langkah-langkah berikut untuk membuat dua grup instance tidak terkelola, masing-masing dengan dua VM di dalamnya, menggunakan kombinasi berikut.

    • Nama grup instance: ig-a, zona: us-west1-a, VM: vm-a1 dan vm-a2
    • Nama grup instance: ig-c, zona: us-west1-c, VM: vm-c1 dan vm-c2
  3. Klik Create instance group.

  4. Klik New unmanaged instance group.

  5. Tetapkan Name seperti yang ditunjukkan pada langkah 2.

  6. Di bagian Location, pilih us-west1 untuk Region, lalu pilih Zone seperti yang ditunjukkan pada langkah 2.

  7. Untuk Network, pilih lb-network-ipv6-only.

  8. Untuk Subnetwork, pilih lb-subnet-ipv6-only-internal.

  9. Di bagian VM instances, tambahkan VM seperti yang ditunjukkan pada langkah 2.

  10. Klik Buat.

gcloud

  1. Untuk membuat empat VM, jalankan perintah gcloud compute instances create empat kali, menggunakan empat kombinasi berikut untuk [VM-NAME] dan [ZONE].

    • VM-NAME: vm-a1, ZONE: us-west1-a
    • VM-NAME: vm-a2, ZONE: us-west1-a
    • VM-NAME: vm-c1, ZONE: us-west1-c
    • VM-NAME: vm-c2, ZONE: us-west1-c
    gcloud compute instances create VM-NAME \
        --zone=ZONE \
        --image-family=debian-12 \
        --image-project=debian-cloud \
        --tags=allow-ssh,allow-health-check-ipv6,nat-gw-tag \
        --subnet=lb-subnet-ipv6-only-internal \
        --stack-type=IPV6_ONLY \
        --metadata=startup-script='#! /bin/bash
          apt-get update
          apt-get install apache2 -y
          a2ensite default-ssl
          a2enmod ssl
          vm_hostname="$(curl -H "Metadata-Flavor:Google" \
          http://metadata.google.internal/computeMetadata/v1/instance/name)"
          echo "Page served from: $vm_hostname" | \
          tee /var/www/html/index.html
          systemctl restart apache2'
    
  2. Buat dua grup instance tidak terkelola di setiap zona:

    gcloud compute instance-groups unmanaged create ig-a \
        --zone=us-west1-a
    gcloud compute instance-groups unmanaged create ig-c \
        --zone=us-west1-c
    
  3. Tambahkan VM ke grup instance yang sesuai:

    gcloud compute instance-groups unmanaged add-instances ig-a \
        --zone=us-west1-a \
        --instances=vm-a1,vm-a2
    gcloud compute instance-groups unmanaged add-instances ig-c \
        --zone=us-west1-c \
        --instances=vm-c1,vm-c2
    

Mengonfigurasi komponen load balancer

Langkah-langkah berikut mengonfigurasi berbagai komponen Load Balancer Jaringan passthrough internal, dimulai dengan health check dan layanan backend, lalu frontend.

Konsol

Mulai konfigurasi Anda

  1. Di konsol Google Cloud , buka halaman Load balancing.

    Buka Load balancing

  2. Klik Create load balancer.
  3. Untuk Type of load balancer, pilih Network Load Balancer (TCP/UDP/SSL), lalu klik Next.
  4. Untuk Proxy or passthrough, pilih Passthrough load balancer, lalu klik Next.
  5. Klik Configure.

Konfigurasi dasar

Di halaman Buat Load Balancer Jaringan passthrough internal, masukkan informasi berikut:

  • Nama load balancer: ilb-ipv6-only
  • Region: us-west1
  • Jaringan: lb-network-ipv6-only

Konfigurasi backend

  1. Klik Backend configuration.
  2. Di bagian Backend Baru pada Backend, pilih jenis stack IP sebagai IPv6 (stack tunggal).
  3. Di Instance group, pilih grup instance ig-a, lalu klik Done.
  4. Klik Add a backend, lalu ulangi langkah tersebut untuk menambahkan ig-c.
  5. Dari daftar Health check, pilih Create a health check, masukkan informasi berikut, lalu klik Save:
    • Name: hc-http-80.
    • Cakupan: Regional.
    • Protokol: HTTP.
    • Port: 80.
    • Protokol proxy: NONE.
    • Jalur permintaan: /.
  6. Pastikan tanda centang biru muncul di samping Backend configuration.

Konfigurasi frontend

  1. Klik Frontend configuration. Di bagian New Frontend IP and port, lakukan hal berikut:
    1. Untuk Name, masukkan fr-ilb-ipv6-only.
    2. Untuk menangani traffic IPv6, lakukan hal berikut:
      1. Untuk IP version, pilih IPv6. Server TCP IPv6 yang akan Anda buat di bagian berikut terikat ke VIP aturan penerusan.
      2. Untuk Subnetwork, pilihlb-subnet-ipv6-only-internal. Rentang alamat IPv6 dalam aturan penerusan selalu bersifat sementara.
      3. Untuk Ports, pilih Multiple, lalu di kolom Port number, masukkan 80.
      4. Klik Selesai.
    3. Pastikan terdapat tanda centang biru di samping Frontend configuration sebelum melanjutkan.

Meninjau konfigurasi

  1. Klik Review and finalize. Periksa semua setelan Anda.
  2. Jika setelan sudah benar, klik Create. Perlu waktu beberapa menit untuk membuat Load Balancer Jaringan passthrough internal.

gcloud

  1. Buat health check HTTP regional baru untuk menguji konektivitas HTTP ke VM di port 80.

    gcloud compute health-checks create http hc-http-80 \
        --region=us-west1 \
        --port=80
    
  2. Buat layanan backend:

    gcloud compute backend-services create ilb-ipv6-only \
        --load-balancing-scheme=INTERNAL \
        --protocol=tcp \
        --region=us-west1 \
        --health-checks=hc-http-80 \
        --health-checks-region=us-west1
    
  3. Tambahkan dua grup instance ke layanan backend:

    gcloud compute backend-services add-backend ilb-ipv6-only \
        --region=us-west1 \
        --instance-group=ig-a \
        --instance-group-zone=us-west1-a
    
    gcloud compute backend-services add-backend ilb-ipv6-only \
        --region=us-west1 \
        --instance-group=ig-c \
        --instance-group-zone=us-west1-c
    
  4. Buat aturan penerusan IPv6 dengan alamat IPv6 efemeral.

    gcloud compute forwarding-rules create fr-ilb-ipv6-only \
        --region=us-west1 \
        --load-balancing-scheme=INTERNAL \
        --subnet=lb-subnet-ipv6-only-internal \
        --ip-protocol=TCP \
        --ports=80 \
        --backend-service=ilb-ipv6-only \
        --backend-service-region=us-west1 \
        --ip-version=IPV6
    

Menguji load balancer

Untuk menguji load balancer, buat VM klien di region yang sama dengan load balancer, lalu kirim traffic dari klien ke load balancer.

Membuat VM klien

Contoh ini membuat VM klien (vm-client) di region yang sama dengan VM backend (server).

Konsol

  1. Di konsol Google Cloud , buka halaman VM instances.

    Buka instance VM

  2. Klik Create instance.

  3. Untuk Name, masukkan vm-client.

  4. Untuk Region, pilih us-west1.

  5. Untuk Zone, pilih us-west1-a.

  6. Klik Advanced options.

  7. Klik Networking dan konfigurasi kolom berikut:

    1. Untuk Network tags, masukkan allow-ssh.
    2. Untuk Network interfaces, pilih opsi berikut:
      • Jaringan: lb-network-ipv6-only
      • Subnet: lb-subnet-ipv6-only-internal
      • IP stack type: IPv6 (single-stack)
    3. Klik Selesai.
  8. Klik Create.

gcloud

VM klien dapat berada di zona mana pun di region yang sama dengan load balancer. Dalam contoh ini, klien berada di zona us-west1-a, dan menggunakan subnet yang sama dengan VM backend.

gcloud compute instances create vm-client \
    --zone=us-west1-a \
    --image-family=debian-12 \
    --image-project=debian-cloud \
    --stack-type=IPV6_ONLY \
    --tags=allow-ssh \
    --subnet=lb-subnet-ipv6-only-internal

Menguji koneksi

Pengujian ini menghubungi load balancer dari VM klien terpisah; yaitu, bukan dari VM backend load balancer. Perilaku yang diharapkan adalah traffic didistribusikan di antara empat VM backend.

  1. Hubungkan ke instance VM klien menggunakan SSH.

    gcloud compute ssh vm-client --zone=us-west1-a
    
  2. Jelaskan aturan penerusan IPv6 fr-ilb-ipv6-only. Perhatikan IPV6_ADDRESS dalam deskripsi.

    gcloud compute forwarding-rules describe fr-ilb-ipv6-only \
        --region=us-west1
    
  3. Dari klien dengan konektivitas IPv6, jalankan perintah berikut:

    curl http://IPV6_ADDRESS:80
    

    Misalnya, jika alamat IPv6 yang ditetapkan adalah [fd20:307:120c:2000:0:1:0:0/96]:80, perintahnya akan terlihat seperti berikut:

    curl http://[fd20:307:120c:2000:0:1:0:0]:80
    

    Responsnya dapat berupa sebagai berikut:

    Page returned from: vm-a2
    

Langkah berikutnya