Dokumen ini menunjukkan cara mengonfigurasi dan menguji Network Load Balancer passthrough internal yang mendukung traffic khusus IPv6 internal. Dalam konfigurasi contoh ini, Anda menginstal server web Apache di instance virtual machine (VM) backend khusus IPv6 internal untuk menayangkan konten sebagai respons terhadap traffic yang diterima melalui IP virtual (VIP) load balancer.
Seperti yang ditunjukkan dalam diagram arsitektur berikut, VM backend load balancer dikonfigurasi dengan alamat khusus IPv6 internal. Untuk tujuan konfigurasi contoh ini, VM backend ini perlu mendownload Apache untuk menginstal server web, yang memerlukan akses ke internet publik. Namun, karena VM backend ini tidak memiliki alamat IP eksternal, VM tersebut tidak dapat menjangkau internet secara langsung.
Untuk mengaktifkan akses internet, contoh ini menggunakan instance VM terpisah, yang dikonfigurasi menggunakan alamat IPv6 eksternal, yang berfungsi sebagai gateway NAT. VM ini melakukan
terjemahan alamat di tingkat kernel Linux. Secara khusus, rantai POSTROUTING
dalam tabel NAT digunakan untuk menyamarkan alamat sumber paket keluar—mengganti alamat IPv6 internal setiap VM backend dengan alamat IPv6 eksternal VM gateway NAT di antarmuka jaringan yang ditentukan.
Informasi berikut akan memandu Anda mengonfigurasi berbagai komponen yang digunakan untuk menyiapkan Network Load Balancer passthrough internal dengan backend khusus IPv6 internal.
Izin
Untuk mengikuti panduan ini, Anda perlu membuat instance dan mengubah jaringan dalam project. Anda harus menjadi pemilik atau editor project, atau Anda harus memiliki semua peran IAM Compute Engine berikut:
Tugas | Peran yang diperlukan |
---|---|
Membuat jaringan, subnet, dan komponen load balancer | Compute Network Admin ( roles/compute.networkAdmin )
|
Menambahkan dan menghapus aturan firewall | Compute Security Admin ( roles/compute.securityAdmin )
|
Membuat instance | Compute Instance Admin ( roles/compute.instanceAdmin )
|
Untuk informasi selengkapnya, lihat panduan berikut:
Mengonfigurasi jaringan dan subnet khusus IPv6 dengan alamat IPv6 internal
Contoh Load Balancer Jaringan passthrough internal yang dijelaskan di halaman ini dibuat di
jaringan VPC mode kustom bernama
lb-network-ipv6-only
.
Untuk mengonfigurasi subnet dengan rentang IPv6 internal, aktifkan rentang IPv6 internal ULA jaringan VPC. Rentang subnet IPv6 internal dialokasikan dari rentang ini.
Konsol
Di Google Cloud konsol, buka halaman VPC networks.
Klik Create VPC network.
Untuk Name, masukkan
lb-network-ipv6-only
.Jika Anda ingin mengonfigurasi rentang alamat IPv6 internal pada subnet di jaringan ini, selesaikan langkah-langkah berikut:
- Untuk Private IPv6 address settings, pilih Configure a ULA internal IPv6 range for this VPC Network.
- Untuk Allocate internal IPv6 range, Pilih Automatically atau Manually.
Jika Anda memilih Manually, masukkan rentang
/48
dari dalam rentangfd20::/20
. Jika rentang tersebut sudah digunakan, Anda akan diminta untuk memberikan rentang yang berbeda.
Untuk Mode pembuatan subnet, klik Kustom.
Di bagian New subnet, tentukan parameter konfigurasi berikut untuk subnet:
- Nama:
lb-subnet-ipv6-only
- Region:
us-west1
- IP stack type: IPv6 (single-stack)
- Jenis akses IPv6: Internal
- Nama:
Klik Selesai.
Klik Create.
gcloud
Untuk membuat jaringan VPC mode kustom baru, jalankan perintah
gcloud compute networks create
.Untuk mengonfigurasi rentang IPv6 internal pada subnet apa pun di jaringan ini, gunakan flag
--enable-ula-internal-ipv6
.gcloud compute networks create lb-network-ipv6-only \ --subnet-mode=custom \ --enable-ula-internal-ipv6 \ --bgp-routing-mode=regional
Konfigurasi subnet dengan
ipv6-access-type
yang ditetapkan keINTERNAL
. Hal ini menunjukkan bahwa VM di subnet ini hanya dapat memiliki alamat IPv6 internal. Dalam contoh ini, subnet diberi namalb-subnet-ipv6-only-internal
.Untuk membuat subnet, jalankan perintah
gcloud compute networks subnets create
.gcloud compute networks subnets create lb-subnet-ipv6-only-internal \ --network=lb-network-ipv6-only \ --region=us-west1 \ --stack-type=IPV6_ONLY \ --ipv6-access-type=INTERNAL
Mengonfigurasi subnet khusus IPv6 dengan alamat IPv6 eksternal
Subnet khusus IPv6 dengan alamat IPv6 eksternal digunakan untuk membuat instance VM yang berfungsi sebagai gateway NAT.
Konsol
Di Google Cloud konsol, buka halaman VPC networks.
Untuk melihat halaman VPC network details, klik nama jaringan VPC yang Anda buat.
Di tab Subnets, klik
Tambahkan subnet. Di panel yang muncul, tentukan parameter konfigurasi berikut untuk subnet:- Nama:
lb-subnet-ipv6-only-external
- Region:
us-west1
- IP stack type: IPv6 (single-stack)
- Jenis akses IPv6: Eksternal
- Nama:
Klik Tambahkan.
gcloud
Konfigurasi subnet dengan ipv6-access-type
yang ditetapkan ke EXTERNAL
.
Hal ini menunjukkan bahwa VM di subnet ini dapat memiliki alamat IPv6 eksternal. Dalam contoh ini, subnet diberi nama lb-subnet-ipv6-only-external
.
Untuk membuat subnet, jalankan
perintah gcloud compute networks subnets create
.
gcloud compute networks subnets create lb-subnet-ipv6-only-external \ --network=lb-network-ipv6-only \ --region=us-west1 \ --stack-type=IPV6_ONLY \ --ipv6-access-type=EXTERNAL
Mengonfigurasi aturan firewall di jaringan VPC
Contoh ini menggunakan aturan firewall berikut:
fw-allow-lb-access-ipv6-only
: aturan ingress, yang berlaku untuk semua target di jaringan VPC, yang mengizinkan traffic dari semua sumber IPv6.fw-allow-ssh
: aturan ingress yang memungkinkan konektivitas SSH yang masuk pada TCP port22
dari alamat mana pun. Anda dapat memilih rentang IP sumber yang lebih ketat untuk aturan ini; misalnya, Anda dapat menentukan hanya rentang IP sistem tempat Anda memulai sesi SSH. Contoh ini menggunakan tag targetallow-ssh
untuk mengidentifikasi VM yang harus menerapkan aturan.fw-allow-health-check-ipv6-only
: aturan ingress, yang berlaku untuk instance yang di-load balance, yang mengizinkan traffic dari sistem health check Google Cloud (2600:2d00:1:b029::/64
). Contoh ini menggunakan tag targetallow-health-check-ipv6
untuk mengidentifikasi instance yang harus diterapkan dengan tag tersebut.
Tanpa aturan firewall ini, aturan tolak ingress default akan memblokir traffic masuk ke instance backend.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Untuk mengizinkan traffic subnet IPv6, klik Create firewall rule lagi dan masukkan informasi berikut:
- Nama:
fw-allow-lb-access-ipv6-only
- Jaringan:
lb-network-ipv6-only
- Prioritas:
1000
- Direction of traffic: Ingress
- Tindakan terhadap kecocokan: Izinkan
- Target: Semua instance dalam jaringan
- Filter sumber: Rentang IPv6
- Rentang IPv6 sumber:
::/0
- Protocols and ports: Izinkan semua
- Nama:
Klik Buat.
Untuk mengizinkan koneksi SSH yang masuk, klik Create firewall rule lagi dan masukkan informasi berikut:
- Nama:
fw-allow-ssh
- Jaringan:
lb-network-ipv6-only
- Prioritas:
1000
- Direction of traffic: Ingress
- Tindakan terhadap kecocokan: Izinkan
- Targets: Tag target yang ditentukan
- Tag target:
allow-ssh
- Filter sumber: Rentang IPv6
- Rentang IPv6 sumber:
::/0
- Protocols and ports: Pilih Specified protocols and ports, centang kotak TCP, lalu masukkan
22
di Ports.
- Nama:
Klik Buat.
Untuk mengizinkan health check IPv6, klik Create firewall rule lagi dan masukkan informasi berikut: Google Cloud
- Nama:
fw-allow-health-check-ipv6-only
- Jaringan:
lb-network-ipv6-only
- Prioritas:
1000
- Direction of traffic: Ingress
- Tindakan terhadap kecocokan: Izinkan
- Targets: Tag target yang ditentukan
- Tag target:
allow-health-check-ipv6
- Filter sumber: Rentang IPv6
- Rentang IPv6 sumber:
2600:2d00:1:b029::/64
- Protocols and ports: Izinkan semua
- Nama:
Klik Buat.
gcloud
Buat aturan firewall
fw-allow-lb-access-ipv6-only
untuk mengizinkan semua traffic IPv6 masuk ke semua instance VM di jaringan VPC:gcloud compute firewall-rules create fw-allow-lb-access-ipv6-only \ --network=lb-network-ipv6-only \ --action=allow \ --direction=ingress \ --source-ranges=::/0 \ --rules=all
Buat aturan firewall
fw-allow-ssh
untuk mengizinkan konektivitas SSH ke VM dengan tag jaringanallow-ssh
. Jika Anda menghapussource-ranges
, Google Cloud akan menafsirkan aturan sebagai sumber apa pun.gcloud compute firewall-rules create fw-allow-ssh \ --network=lb-network-ipv6-only \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --source-ranges=::/0 \ --rules=tcp:22
Buat aturan
fw-allow-health-check-ipv6
untuk mengizinkan health check IPv6Google Cloud .gcloud compute firewall-rules create fw-allow-health-check-ipv6-only \ --network=lb-network-ipv6-only \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check-ipv6 \ --source-ranges=2600:2d00:1:b029::/64 \ --rules=tcp,udp
Buat instance VM yang berfungsi sebagai gateway NAT
Dalam contoh ini, skrip Bash digunakan untuk membuat gateway NAT yang digunakan untuk memodifikasi paket IPv6 di tingkat kernel Linux.
Skrip Bash mengubah alamat sumber semua paket IPv6 keluar dalam rantai POSTROUTING
, menggantinya dengan alamat IPv6 eksternal antarmuka VM.
Skrip Bash mengubah rantai POSTROUTING
di iptables
untuk menyamarkan alamat IPv6 sumber semua paket keluar, menggantinya dengan alamat IPv6 eksternal antarmuka jaringan VM.
Anda juga perlu mengaktifkan penerusan IP untuk instance ini.
Untuk membuat instance VM yang berfungsi sebagai gateway NAT, lakukan hal berikut:
Konsol
Di konsol Google Cloud , buka halaman VM instances.
Klik Create instance.
Untuk Name, masukkan
nat-gateway-instance
.Untuk Region, pilih
us-west1
, dan untuk Zone, pilihus-west1-a
.Di bagian Boot disk, pastikan Debian GNU/Linux 12 (bookworm) dipilih untuk opsi boot disk. Jika perlu, klik Ubah untuk mengubah gambar.
Klik Networking dan konfigurasi kolom berikut:
- Untuk Network tags, masukkan
allow-ssh
. - Untuk IP forwarding, centang kotak Enable.
- Untuk Network interfaces, pilih opsi berikut:
- Jaringan:
lb-network-ipv6-only
- Subnet:
lb-subnet-ipv6-only-external
- IP stack type: IPv6 (single-stack)
- Alamat IPv6 eksternal: Alokasi Otomatis
- Jaringan:
- Untuk Network tags, masukkan
Klik Advanced, lalu di kolom Startup script, masukkan skrip berikut:
#!/bin/bash set -e echo "Starting GCE startup script..." # --- IPv6 NAT table configuration --- echo "Modifying the source IPv6 address using the NAT table" # Enable IPv6 forwarding sysctl -w net.ipv6.conf.all.forwarding=1 # Determine the primary network interface (assuming it's the last one listed) IFACE=$(ip -brief link | tail -1 | awk '{print $1}') echo "Using interface: $IFACE for IPv6 NAT" # Flush existing IPv6 NAT rules ip6tables -F -t nat ip6tables -X -t nat # Masquerade all outgoing IPv6 traffic on the determined interface ip6tables -t nat -A POSTROUTING -o "$IFACE" -j MASQUERADE echo "IPv6 masquerading configured successfully." echo "GCE startup script finished."
Klik Buat.
gcloud
Buat skrip startup.
nano startup.sh
Tambahkan skrip berikut dan simpan file.
#!/bin/bash set -e echo "Starting GCE startup script..." # --- IPv6 NAT table configuration --- echo "Modifying the source IPv6 address using the NAT table" # Enable IPv6 forwarding sysctl -w net.ipv6.conf.all.forwarding=1 # Determine the primary network interface (assuming it's the last one listed) IFACE=$(ip -brief link | tail -1 | awk '{print $1}') echo "Using interface: $IFACE for IPv6 NAT" # Flush existing IPv6 NAT rules ip6tables -F -t nat ip6tables -X -t nat # Masquerade all outgoing IPv6 traffic on the determined interface ip6tables -t nat -A POSTROUTING -o "$IFACE" -j MASQUERADE echo "IPv6 masquerading configured successfully." echo "GCE startup script finished."
Buat instance VM dan tambahkan file metadata ke instance VM. Untuk menggunakan VM ini sebagai next hop untuk rute, gunakan tanda
--can-ip-forward
untuk mengaktifkan penerusan IP untuk instance ini.gcloud compute instances create nat-gateway-instance \ --zone=us-west1-a \ --tags=allow-ssh \ --image-family=debian-12 \ --image-project=debian-cloud \ --subnet=lb-subnet-ipv6-only-external \ --stack-type=IPV6_ONLY \ --can-ip-forward \ --metadata-from-file=startup-script=startup.sh
Buat rute statis baru di jaringan VPC
Dalam contoh ini, rute kustom dibuat yang mengarahkan semua traffic yang terikat ke internet IPv6 (::/0
) dari VM yang diberi tag nat-gw-tag
ke instance VM nat-gateway-instance
, yang berfungsi sebagai gateway NAT.
Untuk membuat rute, lakukan langkah berikut:
Konsol
Di Google Cloud console, buka halaman Routes.
Klik tab Route management.
Klik Create route.
Tentukan nama dan deskripsi rute.
Di daftar Network, pilih jaringan VPC
lb-network-ipv6-only
.Dalam daftar IP version, pilih IPv6.
Tentukan rentang IPv6 tujuan. Tujuan paling luas adalah
::/0
untuk IPv6.Agar rute hanya berlaku untuk instance tertentu dengan tag jaringan yang cocok, tentukan tag tersebut di kolom Instance tags. Biarkan kolom ini kosong agar rute dapat diterapkan ke semua instance dalam jaringan. Untuk contoh ini, masukkan
nat-gw-tag
.Untuk next hop, pilih Tentukan instance.
Pilih nama instance yang Anda buat untuk berfungsi sebagai gateway NAT. Untuk contoh ini, pilih
nat-gateway-instance
.Klik Buat.
gcloud
Gunakan perintah gcloud compute routes create
untuk membuat rute baru.
Paket diteruskan ke instance VM nat-gateway-instance
seperti yang ditentukan oleh --next-hop-instance
rute.
gcloud compute routes create route-1 \ --network=lb-network-ipv6-only \ --priority=1000 \ --tags=nat-gw-tag \ --destination-range=::/0 \ --next-hop-instance=nat-gateway-instance \ --next-hop-instance-zone=us-west1-a
Buat VM backend dan grup instance
Contoh ini menggunakan dua grup instance tidak terkelola, yang masing-masing memiliki dua VM backend. Untuk mendemonstrasikan sifat regional Load Balancer Jaringan passthrough internal, dua grup instance ditempatkan di zona terpisah, us-west1-a
dan us-west1-c
.
- Grup instance
ig-a
berisi dua VM berikut:vm-a1
vm-a2
- Grup instance
ig-c
berisi dua VM berikut:vm-c1
vm-c2
Traffic ke keempat VM backend tersebut di-load balance.
Dalam contoh ini, rute statis yang dibuat pada langkah sebelumnya dicakup ke instance VM tertentu menggunakan tag jaringan,
nat-gw-tag
.
Konsol
Membuat VM backend
Di konsol Google Cloud , buka halaman VM instances.
Ulangi langkah-langkah ini untuk setiap VM, menggunakan kombinasi nama dan zona berikut.
- Nama:
vm-a1
, zona:us-west1-a
- Nama:
vm-a2
, zona:us-west1-a
- Nama:
vm-c1
, zona:us-west1-c
- Nama:
vm-c2
, zona:us-west1-c
- Nama:
Klik Create instance.
Tetapkan Name seperti yang ditunjukkan pada langkah 2.
Untuk Region, pilih
us-west1
, lalu pilih Zone seperti yang ditunjukkan di langkah 2.Di bagian Boot disk, pastikan Debian GNU/Linux 12 (bookworm) dipilih untuk opsi boot disk. Jika perlu, klik Ubah untuk mengubah gambar.
Klik Advanced options.
Klik Networking dan konfigurasi kolom berikut:
- Untuk Network tags, masukkan
allow-ssh
,allow-health-check-ipv6
, dannat-gw-tag
. - Untuk Network interfaces, pilih opsi berikut:
- Jaringan:
lb-network-ipv6-only
- Subnet:
lb-subnet-ipv6-only-internal
- IP stack type: IPv6 (single-stack)
- Primary internal IPv6 address: Ephemeral (Automatic)
- Jaringan:
- Untuk Network tags, masukkan
Klik Advanced, lalu di kolom Startup script, masukkan skrip berikut. Isi skrip identik untuk keempat VM.
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
Klik Buat.
Membuat grup instance
Di konsol Google Cloud , buka halaman Instance groups.
Ulangi langkah-langkah berikut untuk membuat dua grup instance tidak terkelola, masing-masing dengan dua VM di dalamnya, menggunakan kombinasi berikut.
- Nama grup instance:
ig-a
, zona:us-west1-a
, VM:vm-a1
danvm-a2
- Nama grup instance:
ig-c
, zona:us-west1-c
, VM:vm-c1
danvm-c2
- Nama grup instance:
Klik Create instance group.
Klik New unmanaged instance group.
Tetapkan Name seperti yang ditunjukkan pada langkah 2.
Di bagian Location, pilih
us-west1
untuk Region, lalu pilih Zone seperti yang ditunjukkan pada langkah 2.Untuk Network, pilih
lb-network-ipv6-only
.Untuk Subnetwork, pilih
lb-subnet-ipv6-only-internal
.Di bagian VM instances, tambahkan VM seperti yang ditunjukkan pada langkah 2.
Klik Buat.
gcloud
Untuk membuat empat VM, jalankan perintah
gcloud compute instances create
empat kali, menggunakan empat kombinasi berikut untuk[VM-NAME]
dan[ZONE]
.VM-NAME
:vm-a1
,ZONE
:us-west1-a
VM-NAME
:vm-a2
,ZONE
:us-west1-a
VM-NAME
:vm-c1
,ZONE
:us-west1-c
VM-NAME
:vm-c2
,ZONE
:us-west1-c
gcloud compute instances create VM-NAME \ --zone=ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-ssh,allow-health-check-ipv6,nat-gw-tag \ --subnet=lb-subnet-ipv6-only-internal \ --stack-type=IPV6_ONLY \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Buat dua grup instance tidak terkelola di setiap zona:
gcloud compute instance-groups unmanaged create ig-a \ --zone=us-west1-a gcloud compute instance-groups unmanaged create ig-c \ --zone=us-west1-c
Tambahkan VM ke grup instance yang sesuai:
gcloud compute instance-groups unmanaged add-instances ig-a \ --zone=us-west1-a \ --instances=vm-a1,vm-a2 gcloud compute instance-groups unmanaged add-instances ig-c \ --zone=us-west1-c \ --instances=vm-c1,vm-c2
Mengonfigurasi komponen load balancer
Langkah-langkah berikut mengonfigurasi berbagai komponen Load Balancer Jaringan passthrough internal, dimulai dengan health check dan layanan backend, lalu frontend.
Konsol
Mulai konfigurasi Anda
Di konsol Google Cloud , buka halaman Load balancing.
- Klik Create load balancer.
- Untuk Type of load balancer, pilih Network Load Balancer (TCP/UDP/SSL), lalu klik Next.
- Untuk Proxy or passthrough, pilih Passthrough load balancer, lalu klik Next.
- Klik Configure.
Konfigurasi dasar
Di halaman Buat Load Balancer Jaringan passthrough internal, masukkan informasi berikut:
- Nama load balancer:
ilb-ipv6-only
- Region:
us-west1
- Jaringan:
lb-network-ipv6-only
Konfigurasi backend
- Klik Backend configuration.
- Di bagian Backend Baru pada Backend, pilih jenis stack IP sebagai IPv6 (stack tunggal).
- Di Instance group, pilih grup instance
ig-a
, lalu klik Done. - Klik Add a backend, lalu ulangi langkah tersebut untuk menambahkan
ig-c
. - Dari daftar Health check, pilih Create a health check,
masukkan informasi berikut, lalu klik Save:
- Name:
hc-http-80
. - Cakupan: Regional.
- Protokol:
HTTP
. - Port:
80
. - Protokol proxy:
NONE
. - Jalur permintaan:
/
.
- Name:
- Pastikan tanda centang biru muncul di samping Backend configuration.
Konfigurasi frontend
- Klik Frontend configuration. Di bagian New Frontend IP and port, lakukan hal berikut:
- Untuk Name, masukkan
fr-ilb-ipv6-only
. - Untuk menangani traffic IPv6, lakukan hal berikut:
- Untuk IP version, pilih IPv6. Server TCP IPv6 yang akan Anda buat di bagian berikut terikat ke VIP aturan penerusan.
- Untuk Subnetwork, pilih
lb-subnet-ipv6-only-internal
. Rentang alamat IPv6 dalam aturan penerusan selalu bersifat sementara. - Untuk Ports, pilih Multiple, lalu di kolom Port
number, masukkan
80
. - Klik Selesai.
- Pastikan terdapat tanda centang biru di samping Frontend configuration sebelum melanjutkan.
- Untuk Name, masukkan
Meninjau konfigurasi
- Klik Review and finalize. Periksa semua setelan Anda.
- Jika setelan sudah benar, klik Create. Perlu waktu beberapa menit untuk membuat Load Balancer Jaringan passthrough internal.
gcloud
Buat health check HTTP regional baru untuk menguji konektivitas HTTP ke VM di port 80.
gcloud compute health-checks create http hc-http-80 \ --region=us-west1 \ --port=80
Buat layanan backend:
gcloud compute backend-services create ilb-ipv6-only \ --load-balancing-scheme=INTERNAL \ --protocol=tcp \ --region=us-west1 \ --health-checks=hc-http-80 \ --health-checks-region=us-west1
Tambahkan dua grup instance ke layanan backend:
gcloud compute backend-services add-backend ilb-ipv6-only \ --region=us-west1 \ --instance-group=ig-a \ --instance-group-zone=us-west1-a
gcloud compute backend-services add-backend ilb-ipv6-only \ --region=us-west1 \ --instance-group=ig-c \ --instance-group-zone=us-west1-c
Buat aturan penerusan IPv6 dengan alamat IPv6 efemeral.
gcloud compute forwarding-rules create fr-ilb-ipv6-only \ --region=us-west1 \ --load-balancing-scheme=INTERNAL \ --subnet=lb-subnet-ipv6-only-internal \ --ip-protocol=TCP \ --ports=80 \ --backend-service=ilb-ipv6-only \ --backend-service-region=us-west1 \ --ip-version=IPV6
Menguji load balancer
Untuk menguji load balancer, buat VM klien di region yang sama dengan load balancer, lalu kirim traffic dari klien ke load balancer.
Membuat VM klien
Contoh ini membuat VM klien (vm-client
) di region yang sama dengan VM backend (server).
Konsol
Di konsol Google Cloud , buka halaman VM instances.
Klik Create instance.
Untuk Name, masukkan
vm-client
.Untuk Region, pilih
us-west1
.Untuk Zone, pilih
us-west1-a
.Klik Advanced options.
Klik Networking dan konfigurasi kolom berikut:
- Untuk Network tags, masukkan
allow-ssh
. - Untuk Network interfaces, pilih opsi berikut:
- Jaringan:
lb-network-ipv6-only
- Subnet:
lb-subnet-ipv6-only-internal
- IP stack type: IPv6 (single-stack)
- Jaringan:
- Klik Selesai.
- Untuk Network tags, masukkan
Klik Create.
gcloud
VM klien dapat berada di zona mana pun di region yang sama dengan
load balancer. Dalam contoh ini,
klien berada di zona us-west1-a
, dan menggunakan
subnet yang sama dengan VM backend.
gcloud compute instances create vm-client \ --zone=us-west1-a \ --image-family=debian-12 \ --image-project=debian-cloud \ --stack-type=IPV6_ONLY \ --tags=allow-ssh \ --subnet=lb-subnet-ipv6-only-internal
Menguji koneksi
Pengujian ini menghubungi load balancer dari VM klien terpisah; yaitu, bukan dari VM backend load balancer. Perilaku yang diharapkan adalah traffic didistribusikan di antara empat VM backend.
Hubungkan ke instance VM klien menggunakan SSH.
gcloud compute ssh vm-client --zone=us-west1-a
Jelaskan aturan penerusan IPv6
fr-ilb-ipv6-only
. PerhatikanIPV6_ADDRESS
dalam deskripsi.gcloud compute forwarding-rules describe fr-ilb-ipv6-only \ --region=us-west1
Dari klien dengan konektivitas IPv6, jalankan perintah berikut:
curl http://IPV6_ADDRESS:80
Misalnya, jika alamat IPv6 yang ditetapkan adalah
[fd20:307:120c:2000:0:1:0:0/96]:80
, perintahnya akan terlihat seperti berikut:curl http://[fd20:307:120c:2000:0:1:0:0]:80
Responsnya dapat berupa sebagai berikut:
Page returned from: vm-a2
Langkah berikutnya
- Tinjau penyiapan untuk mengonfigurasi Network Load Balancer passthrough internal dengan subnet dan backend khusus IPv6 internal menggunakan server TCP IPv6 yang diinstal pada VM backend.