1. Einführung
IP-Adressierungsoptionen in Google Cloud
IP-Adressen helfen bei der Identifizierung von Netzwerken und Hosts im Netzwerk. Es gibt IPv4- und IPv6-Adresstypen.Diese Adressen müssen eindeutig sein, damit im Netzwerk die Quelle und das Ziel für den Paketaustausch ermittelt werden können. Die IP-Adressierung gibt es nicht nur in Google Cloud, sondern sowohl in der Cloud als auch in lokalen Umgebungen.
Virtual Private Cloud (VPC)
Die VPC ist eine logische Darstellung eines herkömmlichen Rechenzentrums. Neben der standardmäßigen VPC und der VPC im automatischen Modus können Sie mit Google Cloud eine benutzerdefinierte VPC erstellen. Diese benutzerdefinierten VPCs ermöglichen Ihnen die vollständige Verwaltung der VPC-Konfiguration.
Load-Balancer
Ein Load-Balancer ermöglicht die Verteilung des Traffics auf mehrere Instanzen Ihrer Anwendung. In der Dokumentation zum Load-Balancing finden Sie verschiedene Load-Balancer-Typen. In diesem Lab erstellen Sie einen globalen externen Application Load Balancer für den Zugriff auf unsere einfache Website.
Cloud NAT
Dadurch können Ihre privaten Subnetze mit dem Internet kommunizieren. Dabei wird Ihre interne IP-Adresse in eine öffentliche IP-Adresse umgewandelt, um eine Verbindung zum externen Host herzustellen. Der Rücktraffic von der externen Quelle wird am NAT-Gateway dann umgekehrt übersetzt, um den Traffic über eine private Adressierung an den Client zurückzugeben. Die Verbindung wird auf ausgehende Weise initiiert.
Virtuelle Maschine
Dies sind virtuelle Systeme, auf denen Betriebssysteme ausgeführt werden. Diese können je nach Nutzeranforderungen konfiguriert werden und bestehen aus Arbeitsspeicher, Speicherplatz, Netzwerk- und Betriebssystemkomponenten.
Inhalt
In diesem Codelab erstellen Sie zwei benutzerdefinierte VPCs und aktivieren und konfigurieren IPv4- und IPv6-Adresstypen (intern und extern). Außerdem erstellen Sie einen einfachen NGINX-Server auf einer VM mit einer privaten IP-Adresse, geben ihn über einen externen Application Load Balancer frei und stellen über eine IPv4- und eine IPv6-Adresse eine Verbindung zu ihm her:
- Zwei benutzerdefinierte VPCs erstellen und Firewallregeln hinzufügen
- Single-Stack-IPv4- und Dual-Stack-IPv4_IPv6-Subnetze erstellen
- NAT-Gateway für die privaten Ressourcen im Subnetz erstellen, um Aktualisierungen zu erhalten
- Privaten VM-Apache-Server mit einer MIG erstellen
- Private VM-Server über Application Load Balancer mit statischen IPv4- und IPv6-Adressen freigeben
- Externen IPv4-/IPv6-Client erstellen
- Verbindung vom Client zur IPv4- und IPv6-Adresse des Application Load Balancers herstellen
Aufgaben in diesem Lab
- Benutzerdefinierte VPC erstellen
- IPv6 in Subnetzen aktivieren
- So legen Sie Firewallregeln fest
- NAT-Gateway erstellen
- Verwaltete Instanzgruppe erstellen
- IPv4- und IPv6-Clients erstellen
- Statische IP-Adressen erstellen
- Anwendungs-Load-Balancing erstellen
In diesem Codelab geht es um die IP-Adressierung. Es werden auch speziell VMs und Load-Balancer verwendet.
Voraussetzungen
- Einen Webbrowser zum Herstellen einer Verbindung zur Google Cloud Console
- Kann VPCs und Firewallregeln erstellen
- Berechtigung, SSH zu verwenden
- Ein Google Cloud-Konto
2. Einrichtung
Lab einrichten
Umgebung für das selbstbestimmte Lernen einrichten
- Melden Sie sich in der Google Cloud Console an und erstellen Sie ein neues Projekt oder verwenden Sie ein vorhandenes Projekt. Wenn Sie noch kein Gmail- oder Google Workspace-Konto haben, müssen Sie eines erstellen.
- Der Projektname ist der Anzeigename für die Projektteilnehmer. Es handelt sich um eine Zeichenfolge, die von Google APIs nicht verwendet wird. Sie können sie jederzeit aktualisieren.
- Die Projekt-ID ist für alle Google Cloud-Projekte eindeutig und unveränderlich. Sie kann nach dem Festlegen nicht mehr geändert werden. Die Cloud Console generiert automatisch einen eindeutigen String. ist Ihnen meist egal, was es ist. In den meisten Codelabs musst du auf deine Projekt-ID verweisen, die üblicherweise als
PROJECT_ID
bezeichnet wird. Wenn Ihnen die generierte ID nicht gefällt, können Sie eine weitere zufällige ID generieren. Alternativ können Sie einen eigenen verwenden und nachsehen, ob er verfügbar ist. Sie kann nach diesem Schritt nicht mehr geändert werden und bleibt für die Dauer des Projekts erhalten. - Zur Information gibt es noch einen dritten Wert, die Projektnummer, die von manchen APIs verwendet wird. Weitere Informationen zu allen drei Werten finden Sie in der Dokumentation.
- Als Nächstes müssen Sie in der Cloud Console die Abrechnung aktivieren, um Cloud-Ressourcen/APIs verwenden zu können. Dieses Codelab ist kostengünstig. Sie können die von Ihnen erstellten Ressourcen oder das Projekt löschen, um Ressourcen herunterzufahren, um zu vermeiden, dass über diese Anleitung hinaus Kosten anfallen. Neue Google Cloud-Nutzer haben Anspruch auf das kostenlose Testprogramm mit 300$Guthaben.
Cloud Shell starten
Sie können Google Cloud zwar von Ihrem Laptop aus der Ferne bedienen, in diesem Codelab verwenden Sie jedoch Google Cloud Shell, eine Befehlszeilenumgebung, die in der Cloud ausgeführt wird.
Klicken Sie in der Google Cloud Console rechts oben in der Symbolleiste auf das Cloud Shell-Symbol:
Die Bereitstellung und Verbindung mit der Umgebung dauert nur einen Moment. Wenn er abgeschlossen ist, sollten Sie in etwa Folgendes sehen:
Diese virtuelle Maschine verfügt über sämtliche Entwicklertools, die Sie benötigen. Es bietet ein Basisverzeichnis mit 5 GB nichtflüchtigem Speicher und läuft auf Google Cloud, wodurch die Netzwerkleistung und Authentifizierung erheblich verbessert werden. Alle Arbeiten in diesem Codelab können in einem Browser erledigt werden. Sie müssen nichts installieren.
3. Benutzerdefinierte VPC konfigurieren
Warum eine benutzerdefinierte VPC?
In diesem Lab fügen wir einige Firewallregeln hinzu, einschließlich der Regeln für IPv6-Traffic. Es wäre toll, diese Regeln vom Standardnetzwerk zu trennen. Außerdem werden wir IPv6 für ein Subnetz aktivieren. Dazu muss sie unter anderem in einem Netzwerk im benutzerdefinierten Modus aktiviert sein. Automatisch erstellte Subnetze in Netzwerken im automatischen Modus werden nicht unterstützt.
Benutzerdefinierte VPC mit internem IPv6 einrichten
- Wählen Sie unter „Netzwerk“ das VPC-Netzwerk aus
- Wählen Sie oben VPC-Netzwerk erstellen aus.
- Fügen Sie im Abschnitt „VPC-Netzwerk erstellen“ Folgendes hinzu:
- Geben Sie einen Namen für das Netzwerk ein: ipv4-ipv6-network
- Wählen Sie im Abschnitt ULA des internen IPv6-Bereichs des VPC-Netzwerks die Option Aktiviert aus.
- Wählen Sie im Abschnitt ULA-internen IPv6-Bereich zuweisen die Option Automatisch aus.
- Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
- Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
Configuration | Wert |
Name | ipv4 |
Region | europe-west1 |
IP-Stacktyp | IPv4(Einzelstack) |
IPv4-Bereich | 192.168.10.0/24 |
Sekundäre IPv4-Bereiche erstellen | Auswählen |
Name des Subnetzbereichs 1 | IPv4-Sek. |
Sekundärer IPv4-Bereich 1 | 10.0.10.0/24 |
- Wähle Fertig aus.
- Wir fügen ein weiteres Subnetz hinzu und aktivieren IPv6. Wählen Sie SUBNET HINZUFÜGEN aus, um ein weiteres Subnetz hinzuzufügen. Geben Sie im Bereich Neues Subnetz die folgenden Konfigurationsparameter für ein Subnetz an:
- Geben Sie unter Name den Namen ipv6net ein.
- Wählen Sie für Region die Option us-central1 aus.
- Wählen Sie für IP-Stacktyp die Option IPv4 und IPV6 (Dual-Stack) aus.
- Geben Sie einen IPv4-Bereich mit 192.168.20.0/24 ein
- Wählen Sie für IPv6-Zugriffstyp die Option Intern aus.
- Wähle Fertig aus.
- Wählen Sie im Bereich Firewallregeln Folgendes aus:
- Wählen Sie auf dem Tab „IPv4-Firewallregeln“ alle verfügbaren Optionen aus: „allow-cutom“ (für die interne Kommunikation), „allow-icmp“, „allow-rdp“ und „allow-ssh“.
- Wählen Sie auf dem Tab „IPv6-Firewallregeln“ alle verfügbaren Optionen aus: „allow-ipv6-cutom“ (für die interne Kommunikation), „allow-ipv6-icmp“, „allow-ipv6-rdp“ und „allow-ipv6-ssh“.
Mit diesen Optionen wird automatisch eine Abgleichsregel für das neue Subnetz erstellt.
- Wählen Sie im Abschnitt Modus für dynamisches Routing die Option Global für das VPC-Netzwerk aus. Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können den Modus für dynamisches Routing später ändern.
- Wählen Sie als Maximale Übertragungseinheit (MTU) 1460 aus.
- Klicken Sie auf Erstellen.
Benutzerdefinierte VPC mit externem IPv6 einrichten
- Wählen Sie unter „Netzwerk“ das VPC-Netzwerk aus
- Wählen Sie oben VPC-Netzwerk erstellen aus.
- Fügen Sie im Abschnitt „VPC-Netzwerk erstellen“ Folgendes hinzu:
- Geben Sie einen Namen für das Netzwerk ein: external-ipv6-network
- Wählen Sie im Abschnitt ULA des internen IPv6-Bereichs des VPC-Netzwerks die Option Aktiviert aus.
- Wählen Sie im Abschnitt ULA-internen IPv6-Bereich zuweisen die Option Automatisch aus.
- Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
- Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
- Geben Sie unter Name für das Subnetz ipv6-external ein.
- Wählen Sie für Region die Option us-east1 aus.
- Wählen Sie für IP-Stacktyp die Option IPv4 und IPv6 (Dual-Stack) aus.
- Geben Sie einen IPv4-Bereich mit 192.168.200.0/24 ein
- Wählen Sie für IPv6-Zugriffstyp die Option Extern aus.
- Wähle Fertig aus.
- Wählen Sie im Bereich Firewallregeln Folgendes aus:
- Wählen Sie auf dem Tab „IPv4-Firewallregeln“ alle verfügbaren Optionen aus: „allow-cutom“ (für die interne Kommunikation), „allow-icmp“, „allow-rdp“ und „allow-ssh“.
- Wählen Sie auf dem Tab „IPv6-Firewallregeln“ alle verfügbaren Optionen aus: „allow-ipv6-cutom“ (für die interne Kommunikation), „allow-ipv6-icmp“, „allow-ipv6-rdp“ und „allow-ipv6-ssh“. In diesem Lab verwenden wir diese Option, um automatisch eine Abgleichsregel im neuen Subnetz zu erstellen.
- Wählen Sie im Abschnitt Modus für dynamisches Routing die Option Global für das VPC-Netzwerk aus. Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können den Modus für dynamisches Routing später ändern.
- Wählen Sie als Maximale Übertragungseinheit (MTU) 1460 aus.
- Klicken Sie auf Erstellen.
Firewallregeln prüfen
Mit der Firewallregelsteuerung können Sie Traffic zu Ihren Diensten ablehnen.
So überprüfen Sie, ob Regeln vorhanden sind:
- Zum VPC-Netzwerk
- Wählen Sie im linken Bereich „Firewall“ aus.
- Überprüfen Sie, ob im Anzeigebereich die Firewallregeln für die neu erstellten Netzwerke angezeigt werden. Scrollen Sie zur Spalte „Network“ (Netzwerk) und scrollen Sie nach unten. Der Name des von Ihnen erstellten Netzwerks sollte in der Spalte "Netzwerk" der Firewallregeln angezeigt werden. In diesem Fall ipv4-ipv6-network und external-ipv6-network. Dieser Name muss für das Projekt eindeutig sein.
- Als Nächstes erstellen wir eine neue Firewallregel, um Systemdiagnosen zuzulassen.
- Wenn Sie Cloud Run noch nicht öffnen möchten, wählen Sie in der oberen Leiste Cloud Shell aktivieren (
) aus. Eine Cloud Shell-Sitzung wird mit einer Eingabeaufforderung geöffnet. Prüfen Sie, ob Sie sich im richtigen Projekt befinden, und fügen Sie den folgenden Code ein.
gcloud compute firewall-rules create ipv4-ipv6-hc \ --direction=INGRESS \ --network=ipv4-ipv6-network \ --action=ALLOW \ --rules=tcp:80,tcp:8080,tcp:443 \ --source-ranges=35.191.0.0/16,130.211.0.0/22,209.85.152.0/22,209.85.204.0/22 \ --target-tags=ipv6-server
- Nach Abschluss der Überprüfung wird ein Eintrag für die Firewallregel „ipv6-ipv4-hc“ angezeigt, die an „ipv4-ipv6-network“ angehängt ist
4. NAT-Gateway konfigurieren
- Gehen Sie zu Netzwerkdienste.
- Wählen Sie Cloud NAT und dann Jetzt starten aus.
- Name des Gateways: ipv4-ipv6-nat
- Netzwerkauswahl ipv4-ipv6-network
- Regionsauswahl: us-central1
- Cloud Router wählen Sie „Neuen Router erstellen“ aus.
- Erstellen Sie eine Routerseite und konfigurieren Sie Folgendes:
- Name ipv4-ipv6-nat-router
- Behalten Sie für alles andere die Standardeinstellungen bei und wählen Sie Erstellen aus.
- Lassen Sie auf der Seite Cloud NAT-Gateway erstellen andere Optionen unverändert, da es sich um Erstellen handelt.
5. Instanzen in privater VPC konfigurieren
Private VPC der Instanzvorlage erstellen
- Öffnen Sie Cloud Shell.
- Prüfen Sie, ob Sie sich im richtigen Projekt befinden, wenn Sie mehrere
- Kopieren Sie Folgendes und fügen Sie es ein:
gcloud compute instance-templates create ipv6-internal-server \ --region=us-central1 \ --network-interface=subnet=ipv6net,no-address,stack-type=IPV4_IPV6 \ --machine-type=n1-standard-1 \ --metadata=^,@^startup-script=\#\!/bin/bash$'\n'\#\ package\ updates\ \ \ \ \ \ $'\n'apt\ update\ -y$'\n'apt\ install\ nginx\ -y$'\n'systemctl\ start\ nginx$'\n'systemctl\ enable\ nginx$'\n'systemctl\ status\ nginx\ \|\ grep\ Active$'\n'chown\ -R\ \$USER:\$USER\ /var/www$'\n'cd\ /var/www/html/$'\n'echo\ \'\<\!DOCTYPE\ html\>\'\ \>\ /var/www/html/index.html$'\n'echo\ \'\<html\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<title\>Awesome\ web\ app\</title\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<meta\ charset=\"UTF-8\"\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h1\>IPv6\ server\</h1\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h3\>You\ are\ successful\</h3\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</html\>\'\ \>\>\ /var/www/html/index.html$'\n' --tags=ipv6-server,http-server,https-server \ --create-disk=auto-delete=yes,boot=yes,device-name=ipv6-internal-server,image=projects/debian-cloud/global/images/debian-11-bullseye-v20230306,mode=rw,size=20,type=pd-balanced
- Rufen Sie die Compute Engine auf.
- Wählen Sie Instanzvorlage aus.
- Prüfen Sie, ob im Fenster für die Instanzvorlage die soeben erstellte Vorlage angezeigt wird
.
- Klicken Sie auf den Namen der Vorlage und scrollen Sie nach unten, um die Konfiguration zu sehen.
- Unter Netzwerkschnittstellen muss als Stacktyp IPv4 und IPv6 angegeben sein.
Instanzgruppe in einer privaten VPC erstellen
- Rufen Sie die Compute Engine auf.
- Wählen Sie Instanzgruppen zum Maximieren aus.
- Wählen Sie Systemdiagnosen aus.
- Wählen Sie Systemdiagnose erstellen aus.
- Verwenden Sie auf der Seite Systemdiagnose erstellen Folgendes:
- Verwenden Sie für Name den Wert ipv6-server-hc.
- Protokoll-TCP-Port 80
- Zum Abschnitt „Gesundheitskriterien“ scrollen
- Überprüfungsintervall 10, Zeitlimit 5
- Schwellenwert für Intaktheit 2, Fehlerschwellenwert 4
- Scrolle zum Ende und wähle Erstellen aus.
- Rufen Sie die Compute Engine auf.
- Wählen Sie Instanzgruppen aus.
- Wählen Sie Instanzgruppe erstellen aus.
- Wählen Sie Neue verwaltete Instanzgruppe (zustandsorientiert) aus.
- Verwenden Sie für Name ipv6-server-igp.
- Verwenden Sie für die Instanzvorlage ipv6-internal-server.
- Verwenden Sie für Anzahl der Instanzen 2.
- Verwenden Sie für den Standort Einzelne Zone und stellen Sie sicher, dass die Region us-central1 ist.
- Scrollen Sie unter Automatische Reparatur nach unten:
- Systemdiagnose verwenden ipv6-server-hc
- Geben Sie für Anfängliche Verzögerung den Wert 120 ein.
- Behalten Sie für alles andere die Standardeinstellungen bei und wählen Sie Erstellen aus.
Das Erstellen der Instanzgruppe dauert einige Minuten
Instanzgruppe und VMs überprüfen
Sobald die Instanzgruppe fertig ist,
- Gehen Sie zu Compute Engine und wählen Sie Instanzgruppen aus.
- Wählen Sie den Namen der soeben erstellten Instanzgruppe ipv6-server-igp aus.
- Überprüfen Sie, ob Folgendes zu sehen ist:
- Instanz nach Status 2 Instanzen. Wenn die Systemdiagnose noch nicht als fehlerfrei angezeigt wird, kann es etwas dauern, bis die Systemdiagnose ausgeführt wurde.
- Instanz nach Zustand 100% fehlerfrei
Als Nächstes gehen wir direkt zu den VMs in dieser Instanzgruppe und führen einige Tests durch.
- Wählen Sie VM-Instanzen aus, deren Namen mit ipv6-server-igp beginnen sollen
- Scrollen Sie zur Spalte Interne IP-Adresse. Dort sollten sowohl IPV4- als auch IPv6-Adressen angezeigt werden. Notieren Sie sich beide Adressen für jeden Server.
- Wählen Sie neben der ersten VM „SSH“ aus. Dadurch wird eine SSH-Sitzung direkt auf dem Server geöffnet.
- Geben Sie im SSH-Fenster
curl localhost
ein. Sie sollten eine Antwort vom Webserver erhalten, der auf der VM ausgeführt wird, mit dem folgenden HTML-Code:
- Geben Sie als Nächstes
ip addr
ein, um die Adressinformationen aufzurufen. Prüfen Sie, ob die exxx-Schnittstelle dieselbe IPv4- und IPv6-Adresse hat, die Sie sich in Schritt 6 für diese VM notiert haben. - Führen Sie einen
ping -c 4 XXXX
von dieser VM zur IPv4-Adresse der zweiten VM aus und wiederholen Sie diesen Vorgang mit der IPv6-Adresse der zweiten VM.
- <Optional> können Sie eine SSH-Verbindung zur zweiten VM herstellen und den gleichen Test durchführen. Versuchen Sie, die IPv4- und IPv6-Adressen von VM 1 anzupingen.
Eigenständige Nur-IPv4-Instanz in der privaten VPC erstellen
- Rufen Sie die Compute Engine auf.
- Wählen Sie VM-Instanzen und dann Instanz erstellen aus.
- Füllen Sie die Konfigurationsseite wie folgt aus:
- Verwenden Sie für den Namen ipv4-only.
- Regionsauswahl europe-west1
- Scrollen Sie nach unten, maximieren Sie „Erweiterte Optionen“ und dann „Netzwerk“. Verwenden Sie nun Folgendes: unter den Netzwerkschnittstellen
- Wählen Sie den Drop-down-Pfeil neben „Standard“ aus, um die Optionen für die Bearbeitungsoberfläche zu sehen
.
- Ändern Sie das Netzwerk in ipv4-ipv6-network.
- Subnetzwerk ipv4
- Wählen Sie für die externe IPv4-Adresse Keine aus.
- Wähle Fertig aus.
- Scrolle zum Ende und wähle Erstellen aus.
- Das Erstellen der VM dauert einige Minuten. Diese VM befindet sich in einem Nur-IPv4-Subnetz, dem keine externe IP-Adresse zugewiesen ist. Rufen Sie die Seite „VM-Instanzen“ auf und suchen Sie nach der VM mit dem Namen ipv4-only
, um dies zu prüfen.
- Wählen Sie SSH aus, um eine SSH-Verbindung zur VM ipv4-only herzustellen.
- Führen Sie einen
ping -c 4 X.X.X.X
für die privaten IPv4-Adressen einer der VMs aus, die zuvor mit dem Namen ipv6-server-igp erstellt wurden. Sie können die internen IPv4-Adressen dieser VMs anpingen.
6. Anwendungs-Load-Balancer mit IPv4- und IPv6-Adressen in privater VPC erstellen
Zwei statische externe IP-Adressen erstellen
- Zum VPC-Netzwerk
- Wählen Sie IP-Adressen und dann Externe statische Adresse reservieren aus.
- Geben Sie für die IPv4-Adresse Folgendes an:
- Name ipv4-lb-ip
- IP-Version IPv4
- Geben Sie Global ein.
- Scrolle zum Ende und wähle Reservieren aus.
- Wiederholen Sie für die IPv6-Adresse Schritt 2 und verwenden Sie Folgendes:
- Name ipv6-lb-ip
- IP-Version IPv6
- Geben Sie Global ein.
- Scrolle zum Ende und wähle Reservieren aus.
Notieren Sie diese IP-Adressen. Sie benötigen sie, um im letzten Abschnitt die Verbindung zu testen.
Externes Anwendungs-LB erstellen
- Rufen Sie Netzwerkdienste auf.
- Wählen Sie Load-Balancer erstellen aus.
- Wählen Sie unter Typ des Load-Balancers die Option Anwendungs-Load-Balancer (HTTP/HTTPS) und dann Weiter aus.
- Wählen Sie unter Öffentlich oder intern die Option Öffentlich (extern) und dann Weiter aus.
- Wählen Sie unter Globale Bereitstellung oder Bereitstellung in einer Region die Option Für globale Arbeitslasten am besten und dann Weiter aus.
- Wählen Sie unter Load-Balancer-Generierung die Option Globaler externer Application Load Balancer und dann Weiter aus.
- Wählen Sie Konfigurieren aus.
- Geben Sie oben unter Globalen externen Application Load Balancer erstellen den Namen ipv4-ipv6-lb-demo ein.
- Wählen Sie als Nächstes Frontend-Konfiguration aus und verwenden Sie Folgendes:
- Name ipv4-fe-lb
- Protokoll HTTP
- IP-Version IPv4
- IP-Adresse: Wählen Sie ipv4-lb-ip aus, um die erstellte statische externe IPv4-IP-Adresse zuzuweisen.
- Port 80
- Fertig auswählen
- Wählen Sie unter „Frontend“ und „IPv6-Anhang“ die Option Frontend-IP und Port hinzufügen aus:
- Name ipv6-fe-lb
- Protokoll HTTP
- IP-Version IPv6
- IP-Adresse: Wählen Sie ipv6-lb-ip aus, um die erstellte statische externe IPv6-IP-Adresse zuzuweisen.
- Port 80
- Fertig auswählen
- Wählen Sie rechts unter Back-End-Dienst und Back-End-Buckets die Option Back-End-Konfiguration aus. Wählen Sie Back-End-Dienst erstellen aus und verwenden Sie dann Folgendes:
- Name Server-Back-End
- Back-End-Typ Instanzgruppe
- Protokoll-HTTP
- Instanzgruppe ipv6-server-igp
- Portnummern 80, 8080
- Auswahl von „Cloud CDN aktivieren“ aufheben
- Systemdiagnose auswählen ipv6-server-hc
- Scrollen, um Auswahl zu beenden
- Wähle dann „OK“
aus
- Scrollen Sie auf der Seite ganz nach unten und wählen Sie „Erstellen“ aus. Wenn er abgeschlossen ist, sollten Sie Folgendes sehen:
- Klicken Sie auf den Namen des neuen Load-Balancers und notieren Sie sich unter dem Frontend die IPv4- und IPv6-Adressen. Sie benötigen sie für den letzten Test.
7. Einzelne Instanz mit externen und internen IPv4- und IPv6-Adressen erstellen
Eigenständiges Gerät mit externer IPv4- und IPv6-Adresse erstellen
- Rufen Sie die Compute Engine auf.
- Wählen Sie VM-Instanzen und dann Instanz erstellen aus.
- Füllen Sie die Konfigurationsseite wie folgt aus:
- Verwenden Sie für den Namen external-ipv4-ipv6
- Regionsauswahl us-east1
- Scrollen Sie nach unten, maximieren Sie „Erweiterte Optionen“ und dann „Netzwerk“. Verwenden Sie nun Folgendes:
- Wählen Sie unter „Netzwerkschnittstelle“ das Netzwerk external-ipv6-network aus.
- Subnetzwerk ipv6-external
- IP-Stacktyp IPv4 und IPv6 (Dual-Stack)
- Wählen Sie für die externe IPv4-Adresse Sitzungsspezifisch aus.
- Wähle Fertig aus.
- Scrolle zum Ende und wähle Erstellen aus.
- Das Erstellen der VM dauert einige Minuten. Diese VM befindet sich in einem IPv4_IPv6-Subnetz mit externem IPv6-Adresszugriff. Um dies zu überprüfen, gehen Sie zur Seite VM-Instanz und suchen Sie nach der VM namens external-ipv4-ipv6
- Wählen Sie die Option SSH aus, um eine SSH-Verbindung zur VM external-ipv4-ipv6 herzustellen
- Geben Sie
ip addr
ein, um die IPv4- und IPv6-Adresse zu prüfen, die Ihrer VM zugewiesen ist - Rufen Sie die IPv4-Adresse von ipv4-ipv6-lb-demo auf.
- Geben Sie in der VM-SSH-Sitzung external-ipv4-ipv6 den Typ
curl X.X.X.X
an, wobei X.X.X.X die IPv4-Adresse des Load-Balancers ipv4-ipv6-lb-demo ist. Der HTML-Code der Website sollte auf den Servern im Netzwerk ipv4-ipv6-network ausgeführt werden. - Geben Sie in der VM-SSH-Sitzung external-ipv4-ipv6 den Typ
curl [X:X:X:X]:80
an, wobei X:X:X:X die IPv6-Adresse des Load-Balancers ipv4-ipv6-lb-demo ist. Sie sollte in etwa so aussehencurl [2600:1901:X:XXXX::]:80
Sie sollten den HTML-Code der Website sehen, der auf den Servern im ipv4-ipv6-network ausgeführt wird.
8. Bereinigen
Mit den folgenden Befehlen können Sie Ihr Projekt bereinigen.
gcloud compute instances delete external-ipv4-ipv6 --zone=us-east1-b --quiet gcloud compute instances delete ipv4-only --zone=europe-west1-b --quiet gcloud compute forwarding-rules delete ipv4-fe-lb --global --quiet gcloud compute forwarding-rules delete ipv6-fe-lb --global --quiet gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy --quiet gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy-2 --quiet gcloud compute url-maps delete ipv4-ipv6-lb-demo --quiet gcloud compute backend-services delete server-backend --global --quiet gcloud compute addresses delete ipv4-lb-ip --global --quiet gcloud compute addresses delete ipv6-lp-ip --global --quiet gcloud compute instance-groups managed delete ipv6-server-igp --zone us-central1-a --quiet gcloud compute instance-templates delete "ipv6-internal-server" --quiet gcloud compute health-checks delete ipv6-server-hc --quiet gcloud compute routers nats delete ipv4-ipv6-nat --router=ipv4-ipv6-nat-router --region=us-central1 --quiet gcloud compute routers delete ipv4-ipv6-nat-router --region=us-central1 --quiet gcloud compute firewall-rules delete external-ipv6-network-allow-ipv6-custom external-ipv6-network-allow-ipv6-ssh external-ipv6-network-allow-rdp external-ipv6-network-allow-ipv6-rdp external-ipv6-network-allow-ssh external-ipv6-network-allow-ipv6-icmp external-ipv6-network-allow-custom external-ipv6-network-allow-icmp --quiet gcloud compute firewall-rules delete ipv4-ipv6-hc ipv4-ipv6-network-allow-custom ipv4-ipv6-network-allow-ipv6-icmp ipv4-ipv6-network-allow-icmp ipv4-ipv6-network-allow-ssh ipv4-ipv6-network-allow-rdp ipv4-ipv6-network-allow-ipv6-ssh ipv4-ipv6-network-allow-ipv6-rdp ipv4-ipv6-network-allow-ipv6-custom --quiet gcloud compute networks subnets delete ipv4 --region=europe-west1 --quiet gcloud compute networks subnets delete ipv6net --region=us-central1 --quiet gcloud compute networks subnets delete ipv6-external --region=us-east1 --quiet gcloud compute networks delete external-ipv6-network --quiet gcloud compute networks delete ipv4-ipv6-network --quiet
9. Glückwunsch
Herzlichen Glückwunsch! Sie haben sowohl IPv4- als auch IPv6-Netzwerkoptionen erfolgreich kennengelernt.
Referenzdokumente
- Dokumentation: IP-Adressierung
- Dokumentation: IPv6 im Subnetz aktivieren
- Dokumentation: IPv6-Beendigung für externes HTTP(S)-, SSL-Proxy- und externes TCP-Protokoll
Handbuch zuletzt aktualisiert im März 2023
Lab zuletzt getestet im März 2023