Opzioni di indirizzamento IP IPv4 e IPv6

Opzioni di indirizzamento IP IPv4 e IPv6

Informazioni su questo codelab

subjectUltimo aggiornamento: mag 29, 2024
account_circleScritto da: Ammett Williams

1. Introduzione

Opzioni di indirizzamento IP in Google Cloud

Gli indirizzi IP consentono di identificare sia le reti sia gli host nella rete. Esistono tipi di indirizzi IPv4 e IPv6.Questi indirizzi devono essere univoci per consentire al traffico sulla rete di identificare l'origine e la destinazione per lo scambio di pacchetti. Gli indirizzi IP non sono univoci per Google Cloud ed esistono sia in ambienti cloud che on-premise.

Virtual Private Cloud (VPC)

Il VPC è una rappresentazione logica di un data center tradizionale. Oltre al VPC predefinito e al VPC in modalità automatica, Google Cloud consente di creare un VPC personalizzato. Questi VPC personalizzati consentono l'amministrazione completa della configurazione VPC.

Bilanciatori del carico

Un bilanciatore del carico consente la distribuzione del traffico su più istanze dell'applicazione. Per Google Cloud sono elencati diversi tipi di bilanciatore del carico nella documentazione sul bilanciamento del carico. In questo lab creeremo un bilanciatore del carico delle applicazioni esterno globale per accedere al nostro semplice sito web.

Cloud NAT

In questo modo le subnet private possono comunicare con internet. Questo funziona traducendo il tuo indirizzo IP interno in un indirizzo IP pubblico per stabilire una connessione all'host esterno. Il traffico restituito dall'origine esterna viene poi convertito invertito nel gateway NAT per utilizzare l'indirizzamento privato per restituire il traffico al client. La connessione viene avviata in uscita.

Macchina virtuale

Si tratta di sistemi virtuali che eseguono sistemi operativi. Possono essere configurati in base ai requisiti dell'utente e comprendono componenti di memoria, spazio di archiviazione, networking e sistema operativo.

Cosa creerai

In questo codelab, creerai due VPC personalizzati, abiliterai e configurerai i tipi di indirizzi IPv4 e IPv6 (interni ed esterni). Inoltre, creerai un semplice server nginx su una VM con un indirizzo IP privato, lo esponi utilizzando un Application Load Balancer esterno e ti connetterai utilizzando indirizzi IPv4 e IPv6:

  • Crea due VPC personalizzati e aggiungi alcune regole firewall
  • Creazione di subnet IPv4 a stack singolo e IPv4_IPv6 a stack doppio
  • Crea un gateway NAT per le risorse private nella subnet per ricevere gli aggiornamenti
  • Crea un server Apache per VM privata utilizzando un gruppo di istanze gestite
  • Esponi i server VM privati tramite Bilanciatore del carico dell'applicazione con indirizzi IPV4 e IPv6 statici
  • Crea un client IPv4, IPv6 esterno
  • Connettiti all'indirizzo del bilanciatore del carico delle applicazioni IPv4 e IPv6 dal client

c184b465720a47d6.png

Cosa imparerai a fare

  • Come creare un VPC personalizzato
  • come abilitare l'IPV6 sulle subnet
  • Come impostare le regole firewall
  • Come creare un gateway NAT
  • Creare un gruppo di istanze gestite
  • Come creare client IPv4 e IPv6
  • Come creare indirizzi IP statici
  • Come creare bilanciatore del carico dell'applicazione

Questo codelab è incentrato sull'indirizzo IP e utilizza nello specifico anche VM e bilanciatori del carico.

Che cosa ti serve

  • Un browser web per connettersi alla console Google Cloud
  • Possibilità di creare VPC e regole firewall
  • Possibilità di utilizzare SSH
  • Un account Google Cloud.

2. Preparazione

Configurazione lab

Configurazione dell'ambiente da seguire in modo autonomo

  1. Accedi alla console Google Cloud e crea un nuovo progetto o riutilizzane uno esistente. Se non hai ancora un account Gmail o Google Workspace, devi crearne uno.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • Il Nome progetto è il nome visualizzato dei partecipanti del progetto. Si tratta di una stringa di caratteri non utilizzata dalle API di Google. Puoi sempre aggiornarla.
  • L'ID progetto è univoco in tutti i progetti Google Cloud ed è immutabile (non può essere modificato dopo essere stato impostato). La console Cloud genera automaticamente una stringa univoca. di solito non ti importa cosa sia. Nella maggior parte dei codelab, dovrai fare riferimento al tuo ID progetto (in genere identificato come PROJECT_ID). Se l'ID generato non ti soddisfa, potresti generarne un altro casuale. In alternativa, puoi provarne una personalizzata per verificare se è disponibile. Non può essere modificato dopo questo passaggio e rimane per tutta la durata del progetto.
  • Per informazione, c'è un terzo valore, un numero di progetto, utilizzato da alcune API. Scopri di più su tutti e tre questi valori nella documentazione.
  1. Successivamente, dovrai abilitare la fatturazione nella console Cloud per utilizzare risorse/API Cloud. L'esecuzione di questo codelab non ha alcun costo. Per arrestare le risorse ed evitare di incorrere in fatturazione dopo questo tutorial, puoi eliminare le risorse che hai creato o eliminare il progetto. I nuovi utenti di Google Cloud sono idonei al programma prova senza costi di 300$.

Avvia Cloud Shell

Anche se Google Cloud può essere utilizzato da remoto dal tuo laptop, in questo codelab utilizzerai Google Cloud Shell, un ambiente a riga di comando in esecuzione nel cloud.

Dalla console Google Cloud, fai clic sull'icona di Cloud Shell nella barra degli strumenti in alto a destra:

55efc1aaa7a4d3ad.png

Dovrebbe richiedere solo qualche istante per eseguire il provisioning e connettersi all'ambiente. Al termine, dovresti vedere una schermata simile al seguente:

7ffe5cbb04455448.png

Questa macchina virtuale viene caricata con tutti gli strumenti di sviluppo necessari. Offre una home directory permanente da 5 GB e viene eseguita su Google Cloud, migliorando notevolmente le prestazioni di rete e l'autenticazione. Tutto il lavoro in questo codelab può essere svolto all'interno di un browser. Non occorre installare nulla.

3. Configura VPC personalizzato

Perché un VPC personalizzato?

In questo lab aggiungeremo alcune regole firewall, incluse quelle per il traffico IPv6, e sarebbe bello separarle dalla rete predefinita. Inoltre, abiliteremo IPv6 su una subnet. L'abilitazione deve essere abilitata su una rete in modalità personalizzata. Le subnet create automaticamente in modalità automatica non sono supportate.

Configura un VPC personalizzato con IPv6 interno

  1. Nella sezione Networking, seleziona Rete VPC
  2. In alto, seleziona Crea rete VPC

dda2618060d62ed5.png

  1. Nella sezione Crea una rete VPC, aggiungi quanto segue:
  2. Inserisci un Nome per la rete, ad esempio ipv4-ipv6-network.
  3. Nella sezione Intervallo IPv6 interno ULA della rete VPC, seleziona Abilitato
  4. Nella sezione Alloca intervallo IPv6 interno ULA seleziona Automaticamente
  5. Scegli Personalizzata per la Modalità di creazione subnet.
  6. Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:

Configurazione

Valore

Nome

ipv4

Regione

europe-west1

Tipo di stack IP

IPv4(stack singolo)

Intervallo IPv4

192.168.10.0/24

Crea intervalli IPv4 secondari

seleziona

Nome intervallo di subnet 1

ipv4-sec

Intervallo IPv4 secondario 1

10.0.10.0/24

  • Seleziona Fine.
  1. Aggiungeremo un'altra subnet e abiliteremo IPV6. Per aggiungere un'altra subnet, seleziona AGGIUNGI SUBNET. Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:
  • Per il Nome della subnet inserisci ipv6net
  • In Regione, seleziona us-central1
  • Per Tipo di stack IP seleziona IPv4 e IPV6 (stack doppio)
  • Inserisci un intervallo IPv4, usa 192.168.20.0/24
  • Per Tipo di accesso IPv6, seleziona Interno
  • Seleziona Fine.
  1. Nella sezione Regole firewall, seleziona quanto segue
  • Nella scheda Regole firewall IPv4, seleziona tutte le opzioni disponibili: allow-cutom (per la comunicazione interna), allow-icmp, allow-rdp e allow-ssh.
  • Nella scheda Regole firewall IPv6, seleziona tutte le opzioni disponibili: allow-ipv6-cutom (per la comunicazione interna), allow-ipv6-icmp, allow-ipv6-rdp, allow-ipv6-ssh.
    Queste opzioni creano automaticamente una regola di corrispondenza per la nuova subnet.
  1. Nella sezione Modalità di routing dinamico, seleziona Globale per la rete VPC. Per ulteriori informazioni, vedi la modalità di routing dinamico. Puoi modificare la modalità di routing dinamico in un secondo momento.
  2. Per Unità massima di trasmissione (MTU) scegli 1460.
  3. Fai clic su Crea.

Configura un VPC personalizzato con IPv6 esterno

  1. Nella sezione Networking, seleziona Rete VPC
  2. In alto, seleziona Crea rete VPC
  3. dda2618060d62ed5.png
  4. Nella sezione Crea una rete VPC, aggiungi quanto segue:
  5. Inserisci un Nome per la rete come external-ipv6-network
  6. Nella sezione Intervallo IPv6 interno ULA della rete VPC, seleziona Abilitato
  7. Nella sezione Alloca intervallo IPv6 interno ULA seleziona Automaticamente
  8. Scegli Personalizzata per la Modalità di creazione subnet.
  9. Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:
  • Per il Nome della subnet inserisci ipv6-external
  • In Regione, seleziona us-east1
  • Per Tipo di stack IP seleziona IPv4 e IPv6 (stack doppio)
  • Inserisci un intervallo IPv4 e usa 192.168.200.0/24
  • In Tipo di accesso IPv6, seleziona Esterno
  • Seleziona Fine.
  1. Nella sezione Regole firewall, seleziona quanto segue
  • Nella scheda Regole firewall IPv4, seleziona tutte le opzioni disponibili: allow-cutom (per la comunicazione interna), allow-icmp, allow-rdp e allow-ssh.
  • Nella scheda Regole firewall IPv6, seleziona tutte le opzioni disponibili: allow-ipv6-cutom (per la comunicazione interna), allow-ipv6-icmp, allow-ipv6-rdp, allow-ipv6-ssh. In questo lab useremo questa opzione per creare automaticamente una regola di corrispondenza nella nuova subnet.
  1. Nella sezione Modalità di routing dinamico, seleziona Globale per la rete VPC. Per ulteriori informazioni, vedi la modalità di routing dinamico. Puoi modificare la modalità di routing dinamico in un secondo momento.
  2. Per Unità massima di trasmissione (MTU) scegli 1460.
  3. Fai clic su Crea.

Verifica le regole firewall

Il controllo delle regole firewall ti consente di negare il traffico ai tuoi servizi.

Per verificare l'esistenza delle regole:

  1. Vai a Rete VPC
  2. Nel riquadro a sinistra, seleziona Firewall.

f27d26d423d50f59.png

  1. Guarda l'area di visualizzazione e assicurati che siano presenti le regole firewall per le nuove reti create. Scorri, cerca la colonna Rete e scorri verso il basso. Dovresti vedere il nome della rete che hai creato nella colonna rete delle regole firewall. In questo caso ipv4-ipv6-network e external-ipv6-network. Questo nome deve essere univoco per il progetto.
  2. Ora creeremo una nuova regola firewall per consentire i controlli di integrità
  3. Per aprire Cloud Run se non è già aperto, seleziona Attiva Cloud Shell ( 9db7bdee3b6c113d.png) nella barra superiore. Si apre una sessione di Cloud Shell che mostra un prompt della riga di comando. Assicurati di essere nel progetto corretto e incolla il codice seguente.
gcloud compute firewall-rules create ipv4-ipv6-hc \
--direction=INGRESS \
--network=ipv4-ipv6-network \
--action=ALLOW \
--rules=tcp:80,tcp:8080,tcp:443 \
--source-ranges=35.191.0.0/16,130.211.0.0/22,209.85.152.0/22,209.85.204.0/22 \
--target-tags=ipv6-server
  1. Al termine, verifica che venga visualizzata e l'immissione per la regola firewall ipv6-ipv4-hc collegata alla rete ipv4-ipv6-network

4. Configura gateway NAT

  1. Vai a Servizi di rete.
  2. Seleziona Cloud NAT e poi Inizia

3972e67f4ed8beba.png

  1. Il nome del gateway utilizza ipv4-ipv6-nat
  2. Selezione rete ipv4-ipv6-network
  3. Selezione regione us-central1
  4. Selezione router Cloud Crea nuovo router
  5. Crea una pagina router configura quanto segue:
  • Nome ipv4-ipv6-nat-router
  • Lascia tutte le altre impostazioni predefinite e seleziona Crea
  1. Torna alla pagina Crea gateway Cloud NAT e lascia le altre opzioni selezionate, ovvero crea

5. Configura istanze in VPC privato

VPC privato del modello di creazione di istanze

  1. Apri Cloud Shell.
  2. Verifica di essere nel progetto corretto se disponi di più
  3. Copia e incolla quanto segue
gcloud compute instance-templates create ipv6-internal-server \
--region=us-central1 \
--network-interface=subnet=ipv6net,no-address,stack-type=IPV4_IPV6 \
--machine-type=n1-standard-1 \
--metadata=^,@^startup-script=\#\!/bin/bash$'\n'\#\ package\ updates\ \ \ \ \ \ $'\n'apt\ update\ -y$'\n'apt\ install\ nginx\ -y$'\n'systemctl\ start\ nginx$'\n'systemctl\ enable\ nginx$'\n'systemctl\ status\ nginx\ \|\ grep\ Active$'\n'chown\ -R\ \$USER:\$USER\ /var/www$'\n'cd\ /var/www/html/$'\n'echo\ \'\<\!DOCTYPE\ html\>\'\ \>\ /var/www/html/index.html$'\n'echo\ \'\<html\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<title\>Awesome\ web\ app\</title\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<meta\ charset=\"UTF-8\"\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h1\>IPv6\ server\</h1\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h3\>You\ are\ successful\</h3\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</html\>\'\ \>\>\ /var/www/html/index.html$'\n'  --tags=ipv6-server,http-server,https-server \
--create-disk=auto-delete=yes,boot=yes,device-name=ipv6-internal-server,image=projects/debian-cloud/global/images/debian-11-bullseye-v20230306,mode=rw,size=20,type=pd-balanced 
  1. Vai a Compute Engine
  2. Seleziona Modello di istanza
  3. Nella finestra del modello di istanza accertati di vedere il modello che hai appena creatoceaa7bc8d8b62b28.png
  4. Fai clic sul nome del modello e scorri verso il basso per visualizzare la configurazione.
  • In Interfacce di rete assicurati che Tipo di stack sia impostato su IPv4 e IPv647f618608644c410.png

Crea un gruppo di istanze nel VPC privato

  1. Vai a Compute Engine
  2. Seleziona Espandi Gruppi di istanze
  3. Seleziona Controlli di integrità.

f4ec2244a539bd6f.png

  1. Seleziona Crea un controllo di integrità.
  2. Nella pagina Crea un controllo di integrità utilizza quanto segue:
  • Il nome usa ipv6-server-hc
  • Porta TCP 80 di protocollo
  • Scorri fino alla sezione Criteri di integrità
  • Intervallo di controllo 10, timeout 5
  • Soglia stato integro 2, soglia stato non integro 48bf5e76ce58b014c.png
  1. Scorri fino alla fine e seleziona Crea.
  2. Vai a Compute Engine
  3. Seleziona Gruppi di istanze
  4. Seleziona Crea gruppo di istanze
  5. Seleziona Nuovo gruppo di istanze gestite (stateful)
  6. Il nome usa ipv6-server-igp
  7. In Modello di istanza utilizza ipv6-internal-server
  8. Per il numero di istanze usa 2
  9. Per la località, utilizza Zona singola assicurati che la regione sia us-central1
  10. Scorri verso il basso sotto Riparazione automatica:
  • Utilizzo del controllo di integrità ipv6-server-hc
  • Per Ritardo iniziale digita 120
  • Lascia tutte le altre impostazioni predefinite e seleziona Crea

La creazione del gruppo di istanze richiederà alcuni minuti

Verifica il gruppo di istanze e le VM

Una volta completato il gruppo di istanze,

  1. Vai a Compute Engine e seleziona Gruppi di istanze
  2. Seleziona il nome del gruppo di istanze appena creato ipv6-server-igp
  3. Assicurati che vengano visualizzate le seguenti informazioni:
  • Istanza per stato 2: istanze (attendi un po' di tempo per l'esecuzione di tutti i controlli di integrità se non risulta ancora integro)
  • Istanza per integrità 100% integro

Ora passiamo direttamente alle VM di questo gruppo di istanze ed eseguiamo alcuni test

  1. Seleziona le istanze VM. Dovresti vedere due VM con nomi che iniziano con ipv6-server-igp
  2. Scorri e sotto la colonna IP interno dovresti vedere entrambi gli indirizzi IPV4 e IPV6. Prendi nota di entrambi gli indirizzi per ciascun server.
  3. Accanto alla prima VM, seleziona SSH. Verrà aperta una sessione SSH direttamente al server.
  4. Nella finestra SSH, digita curl localhost. Dovresti ricevere una risposta dal server web in esecuzione sulla VM che mostra il codice HTML, come nell'esempio seguente:

936962cc23787de8.png

  1. Digita ip addr per visualizzare le informazioni dell'indirizzo. Verifica che l'interfaccia exxx abbia lo stesso indirizzo IPv4 e IPv6 registrato in precedenza, nel passaggio 6 per questa VM
  2. Esegui un comando ping -c 4 XXXX da questa VM all'indirizzo IPv4 della seconda VM, quindi ripeti la stessa operazione utilizzando l'indirizzo IPv6 della seconda VM.

f594227c496f6aaf.png

  1. <Facoltativo> puoi connetterti alla seconda VM tramite SSH ed eseguire lo stesso test. Prova a inviare un ping agli indirizzi IPv4 e IPv6 della VM 1.

Crea un'istanza solo IPv4 standalone nel VPC privato

  1. Vai a Compute Engine
  2. Seleziona Istanze VM e poi Crea istanza
  3. Compila la pagina di configurazione come segue:
  • Utilizzo del nome solo ipv4
  • Seleziona regione europe-west1
  1. Scorri verso il basso, espandi Opzioni avanzate, quindi espandi Networking. Ora utilizza quanto segue: in Interfacce di rete e0e04a20d1d3346d.png
  • Seleziona la freccia menu a discesa accanto all'impostazione predefinita in modo da visualizzare le opzioni di modifica dell'interfaccia 1799749d20d494c8.png
  1. Per cambiare la rete in ipv4-ipv6-network
  • Subnet ipv4
  • Seleziona Nessuno per l'indirizzo IPv4 esterno
  • Seleziona Fine.
  1. Scorri fino alla fine e seleziona Crea.
  2. La creazione della VM richiederà alcuni minuti. Questa VM si trova in una subnet solo IPv4 a cui non è assegnato alcun indirizzo IP esterno. Per verificare, vai alla pagina Istanza VM e cerca la VM denominata solo ipv4 207938aabfe4251.pngbe32003508afdbd7.png
  3. Seleziona da SSH per accedere a SSH nella VM denominata solo ipv4
  4. Esegui un comando ping -c 4 X.X.X.X sugli indirizzi IPv4 privati di qualsiasi VM creata prima di iniziare con il nome ipv6-server-igp. Puoi inviare un ping agli indirizzi IPv4 interni di queste VM. 6c2a4a052238a59d.png

6. Creazione e applicazione di bilanciamento del carico con indirizzi IPv4 e IPv6 nel VPC privato

Crea due IP esterni statici

  1. Vai a Rete VPC
  2. Seleziona Indirizzi IP e poi Prenota indirizzo statico esterno
  3. Per Indirizzo IPv4, utilizza quanto segue:
  • Nome ipv4-lb-ip
  • Versione IP IPv4
  • Digita Globale.
  • scorri fino alla fine e seleziona Prenota
  1. Per l'indirizzo IPv6, ripeti il passaggio 2 e utilizza quanto segue:
  • Nome ipv6-lb-ip
  • Versione IP IPv6
  • Digita Globale.
  • scorri fino alla fine e seleziona Prenota

Registra questi indirizzi IP. Ti serviranno per testare la connettività nell'ultima sezione.

Crea l'applicazione esterna LB

  1. Vai a Servizi di rete.
  2. Seleziona Crea bilanciatore del carico.
  3. In Tipo di bilanciatore del carico, seleziona Bilanciatore del carico delle applicazioni (HTTP/HTTPS) e poi Avanti
  4. In Pubblico o interno seleziona Pubblico (esterno) e poi Avanti.
  5. In Deployment globale o in una regione singola seleziona Ideale per carichi di lavoro globali e poi Avanti.
  6. In Generazione del bilanciatore del carico seleziona Bilanciatore del carico delle applicazioni esterno globale e poi Avanti.
  7. Seleziona Configura.
  8. In alto, in Crea un bilanciatore del carico delle applicazioni esterno globale, utilizza il nome ipv4-ipv6-lb-demo
  9. Quindi seleziona Configurazione frontend e utilizza quanto segue:
  • Nome ipv4-fe-lb
  • Protocollo HTTP
  • Versione IP IPv4
  • Indirizzo IP seleziona ipv4-lb-ip per assegnare l'IP IPv4 esterno statico che abbiamo creato
  • Porta 80
  • Seleziona Fine
  1. Sotto il frontend configuriamo un collegamento IPv6 e selezioni Aggiungi IP e porta frontend:6a5e3aeab563e0a1.png
  • Nome ipv6-fe-lb
  • Protocollo HTTP
  • Versione IP IPv6
  • Indirizzo IP seleziona ipv6-lb-ip per assegnare l'IP IPv6 esterno statico che abbiamo creato
  • Porta 80
  • Seleziona Fine
  1. Nel riquadro a destra, seleziona Configurazione backend in Servizio di backend e bucket di backend, scegli Crea un servizio di backend, quindi utilizza quanto segue:
  • Denomina il backend server
  • Tipo di backend Gruppo di istanze
  • Protocollo HTTP
  • Gruppo di istanze ipv6-server-igp
  • Numeri di porta 80, 8080
  • Deseleziona Abilita Cloud CDN

ee9c122389b61a9d.png

  • Selezione del controllo di integrità ipv6-server-hc
  • Scorri fino alla fine seleziona Crea
  • Poi seleziona OK e4e0dfbb959d7424.png
  1. Scorri fino in fondo alla pagina e scegli Crea. Una volta completato, dovresti vedere questo

2d18e9aadc2545be.png

  1. Fai clic sul nome del nuovo bilanciatore del carico e prendi nota degli indirizzi ipv4 e ipv6 sotto il front-end. Ti serviranno per l'ultimo test.

7. Crea un&#39;istanza singola con indirizzi IPv4 e IPv6 esterni e interni

Crea una sessione autonoma con indirizzi IPv4 e IPv6 esterni

  1. Vai a Compute Engine
  2. Seleziona Istanze VM e poi Crea istanza
  3. Compila la pagina di configurazione come segue:
  • Utilizza il nome external-ipv4-ipv6
  • Selezione regione us-east1
  1. Scorri verso il basso, espandi Opzioni avanzate, quindi espandi Networking. Ora utilizza quanto segue:
  • In Interfaccia di rete, seleziona Rete external-ipv6-network.
  • Subnet ipv6-external
  • Tipo di stack IP IPv4 e IPv6 (stack doppio)
  • Selezione indirizzo IPv4 esterno temporaneo
  • Seleziona Fine.
  1. Scorri fino alla fine e seleziona Crea.
  2. La creazione della VM richiederà alcuni minuti. Questa VM si trova in una subnet IPv4_IPv6 con accesso a indirizzi IPv6 esterni. Per verificare, vai alla pagina Istanza VM e cerca la VM denominata external-ipv4-ipv62a440854f52f1af7.png
  3. Seleziona l'opzione SSH per accedere tramite SSH alla VM external-ipv4-ipv6
  4. Digita ip addr per controllare gli indirizzi IPv4 e IPv6 assegnati alla VM
  5. Vai all'indirizzo IPv4 di ipv4-ipv6-lb-demo
  6. Nella sessione SSH della VM external-ipv4-ipv6, digita curl X.X.X.X, dove X.X.X.X è l'indirizzo IPv4 del bilanciatore del carico ipv4-ipv6-lb-demo. Dovresti vedere il codice HTML del sito web in esecuzione sui server in ipv4-ipv6-network
  7. Nella sessione SSH della VM external-ipv4-ipv6, digita curl [X:X:X:X]:80, dove X:X:X:X è l'indirizzo IPv6 del bilanciatore del carico ipv4-ipv6-lb-demo. Dovrebbe essere simile al seguente curl [2600:1901:X:XXXX::]:80 Dovresti vedere il codice HTML del sito web in esecuzione sui server nell'ipv4-ipv6-network

7cd98c6daea571ce.png

8. Esegui la pulizia

Per ripulire il tuo progetto, puoi eseguire questi comandi.

gcloud compute instances delete external-ipv4-ipv6 --zone=us-east1-b --quiet
gcloud compute instances delete ipv4-only --zone=europe-west1-b --quiet

gcloud compute forwarding-rules delete ipv4-fe-lb --global --quiet
gcloud compute forwarding-rules delete ipv6-fe-lb --global --quiet
gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy --quiet
gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy-2 --quiet
gcloud compute url-maps delete ipv4-ipv6-lb-demo --quiet
gcloud compute backend-services delete server-backend --global --quiet

gcloud compute addresses delete ipv4-lb-ip --global --quiet
gcloud compute addresses delete ipv6-lp-ip --global --quiet


gcloud compute instance-groups managed delete ipv6-server-igp --zone us-central1-a --quiet

gcloud compute instance-templates delete "ipv6-internal-server" --quiet

gcloud compute health-checks delete ipv6-server-hc --quiet

gcloud compute routers nats delete ipv4-ipv6-nat --router=ipv4-ipv6-nat-router --region=us-central1 --quiet

gcloud compute routers delete ipv4-ipv6-nat-router --region=us-central1 --quiet

gcloud compute firewall-rules delete external-ipv6-network-allow-ipv6-custom external-ipv6-network-allow-ipv6-ssh external-ipv6-network-allow-rdp external-ipv6-network-allow-ipv6-rdp external-ipv6-network-allow-ssh external-ipv6-network-allow-ipv6-icmp external-ipv6-network-allow-custom external-ipv6-network-allow-icmp --quiet


gcloud compute firewall-rules delete ipv4-ipv6-hc ipv4-ipv6-network-allow-custom ipv4-ipv6-network-allow-ipv6-icmp ipv4-ipv6-network-allow-icmp ipv4-ipv6-network-allow-ssh ipv4-ipv6-network-allow-rdp ipv4-ipv6-network-allow-ipv6-ssh ipv4-ipv6-network-allow-ipv6-rdp ipv4-ipv6-network-allow-ipv6-custom --quiet

gcloud compute networks subnets delete ipv4 --region=europe-west1 --quiet
gcloud compute networks subnets delete ipv6net --region=us-central1 --quiet
gcloud compute networks subnets delete ipv6-external --region=us-east1 --quiet

gcloud compute networks delete external-ipv6-network --quiet
gcloud compute networks delete ipv4-ipv6-network --quiet

9. Complimenti

Congratulazioni. Hai esplorato le opzioni di rete IPv4 e IPv6.

Documenti di riferimento

Ultimo aggiornamento del manuale: marzo 2023

Ultimo test del lab a marzo 2023