1. Einführung
Optionen für die IP-Adressierung in Google Cloud
IP-Adressen helfen, sowohl Netzwerke als auch Hosts im Netzwerk zu identifizieren. Es gibt IPv4- und IPv6-Adresstypen.Diese Adressen sollten eindeutig sein, damit im Netzwerkverkehr Quelle und Ziel für den Paketaustausch identifiziert werden können. Die IP-Adressierung ist nicht nur für Google Cloud relevant, sondern auch für Cloud- und On-Premise-Umgebungen.
Virtual Private Cloud (VPC)
Die VPC ist eine logische Darstellung eines herkömmlichen Rechenzentrums. Zusätzlich zur Standard-VPC und zur VPC im automatischen Modus können Sie in Google Cloud auch eine benutzerdefinierte VPC erstellen. Mit diesen benutzerdefinierten VPCs haben Sie die vollständige Kontrolle über die VPC-Konfiguration.
Load-Balancer
Ein Load Balancer ermöglicht die Verteilung des Traffics auf mehrere Instanzen Ihrer Anwendung. In der Load-Balancing-Dokumentation sind verschiedene Load-Balancer-Typen für Google Cloud aufgeführt. In diesem Lab erstellen wir einen globalen externen Application Load Balancer, um auf unsere einfache Website zuzugreifen.
Cloud NAT
Dadurch können Ihre privaten Subnetze mit dem Internet kommunizieren. Dabei wird Ihre interne IP-Adresse in eine öffentliche IP-Adresse übersetzt, um eine Verbindung zum externen Host herzustellen. Der Rückgabe-Traffic von der externen Quelle wird dann am NAT-Gateway rückübersetzt, um private Adressen zu verwenden und den Traffic an den Client zurückzugeben. Die Verbindung wird in Egress-Richtung initiiert.
Virtuelle Maschine
Das sind virtuelle Systeme, auf denen Betriebssysteme ausgeführt werden. Diese können entsprechend den Nutzeranforderungen konfiguriert werden und umfassen Komponenten für Arbeitsspeicher, Speicher, Netzwerk und Betriebssystem.
Umfang
In diesem Codelab erstellen Sie zwei benutzerdefinierte VPCs und aktivieren und konfigurieren IPv4- und IPv6-Adresstypen (intern und extern). Außerdem erstellen Sie einen einfachen Nginx-Server auf einer VM mit einer privaten IP-Adresse, machen ihn über einen externen Application Load Balancer verfügbar und stellen über IPv4- und IPv6-Adressen eine Verbindung zu ihm her:
- Zwei benutzerdefinierte VPCs erstellen und einige Firewallregeln hinzufügen
- Single-Stack-IPv4- und Dual-Stack-IPv4_IPv6-Subnetze erstellen
- NAT-Gateway für die privaten Ressourcen im Subnetz erstellen, um Updates zu erhalten
- Privaten Apache-VM-Server mit einer MIG erstellen
- Private VM-Server über Application Load Balancer mit statischen IPv4- und IPv6-Adressen bereitstellen
- Externen IPv4- oder IPv6-Client erstellen
- Verbindung von einem Client zur IPv4- und IPv6-Adresse des Application Load Balancer herstellen

Lerninhalte
- Benutzerdefinierte VPC erstellen
- IPv6 in Subnetzen aktivieren
- Firewallregeln festlegen
- NAT-Gateway erstellen
- Verwaltete Instanzgruppe erstellen
- IPv4- und IPv6-Clients erstellen
- Statische IP-Adressen erstellen
- Application Load Balancer erstellen
In diesem Codelab geht es speziell um IP-Adressierung und VMs und Load-Balancer.
Voraussetzungen
- Ein Webbrowser für die Verbindung zur Google Cloud Console
- VPCs und Firewallregeln erstellen
- Berechtigung zur Verwendung von SSH
- Ein Google Cloud-Konto
2. Einrichtung
Lab einrichten
Umgebung zum selbstbestimmten Lernen einrichten
- Melden Sie sich in der Google Cloud Console an und erstellen Sie ein neues Projekt oder verwenden Sie ein vorhandenes. Wenn Sie noch kein Gmail- oder Google Workspace-Konto haben, müssen Sie eines erstellen.



- Der Projektname ist der Anzeigename für die Teilnehmer dieses Projekts. Es handelt sich um einen String, der nicht von Google APIs verwendet wird. Sie können sie jederzeit aktualisieren.
- Die Projekt-ID ist für alle Google Cloud-Projekte eindeutig und unveränderlich (kann nach dem Festlegen nicht mehr geändert werden). In der Cloud Console wird automatisch ein eindeutiger String generiert. Normalerweise ist es nicht wichtig, wie dieser String aussieht. In den meisten Codelabs müssen Sie auf Ihre Projekt-ID verweisen (in der Regel als
PROJECT_IDangegeben). Wenn Ihnen die generierte ID nicht gefällt, können Sie eine andere zufällige ID generieren. Alternativ können Sie es mit einem eigenen Namen versuchen und sehen, ob er verfügbar ist. Sie kann nach diesem Schritt nicht mehr geändert werden und bleibt für die Dauer des Projekts bestehen. - Zur Information: Es gibt einen dritten Wert, die Projektnummer, die von einigen APIs verwendet wird. Weitere Informationen zu diesen drei Werten
- Als Nächstes müssen Sie die Abrechnung in der Cloud Console aktivieren, um Cloud-Ressourcen/-APIs zu verwenden. Die Durchführung dieses Codelabs kostet wenig oder gar nichts. Wenn Sie Ressourcen herunterfahren möchten, um Kosten zu vermeiden, die über diese Anleitung hinausgehen, können Sie die erstellten Ressourcen oder das Projekt löschen. Neue Google Cloud-Nutzer können am kostenlosen Testzeitraum mit einem Guthaben von 300$ teilnehmen.
Cloud Shell starten
Während Sie Google Cloud von Ihrem Laptop aus per Fernzugriff nutzen können, wird in diesem Codelab Google Cloud Shell verwendet, eine Befehlszeilenumgebung, die in der Cloud ausgeführt wird.
Klicken Sie in der Google Cloud Console rechts oben in der Symbolleiste auf das Cloud Shell-Symbol:

Die Bereitstellung und Verbindung mit der Umgebung sollte nur wenige Augenblicke dauern. Anschließend sehen Sie in etwa Folgendes:

Diese virtuelle Maschine verfügt über sämtliche Entwicklertools, die Sie benötigen. Sie bietet ein Basisverzeichnis mit 5 GB nichtflüchtigem Speicher und läuft in Google Cloud, was die Netzwerkleistung und Authentifizierung erheblich verbessert. Alle Aufgaben in diesem Codelab können in einem Browser ausgeführt werden. Sie müssen nichts installieren.
3. Benutzerdefinierte VPC konfigurieren
Warum eine benutzerdefinierte VPC?
In diesem Lab fügen wir einige Firewallregeln hinzu, darunter auch Regeln für IPv6-Traffic. Es wäre gut, diese vom Standardnetzwerk zu trennen. Außerdem aktivieren wir IPv6 in einem Subnetz. Eine der Voraussetzungen dafür ist, dass die Funktion in einem Netzwerk mit benutzerdefiniertem Modus aktiviert ist. Automatisch erstellte Subnetze in Netzwerken im automatischen Modus werden nicht unterstützt.
Benutzerdefinierte VPC mit interner IPv6 einrichten
- Wählen Sie unter „Netzwerk“ die Option „VPC-Netzwerk“ aus.
- Wählen Sie oben VPC-Netzwerk erstellen aus.

- Fügen Sie im Abschnitt „VPC-Netzwerk erstellen“ Folgendes hinzu:
- Geben Sie für das Netzwerk den Namen ipv4-ipv6-network ein.
- Wählen Sie im Abschnitt ULA des internen IPv6-Bereichs für das VPC-Netzwerk die Option Aktiviert aus.
- Wählen Sie im Abschnitt Internen IPv6-Bereich ULA zuweisen die Option Automatisch aus.
- Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
- Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
Configuration | Wert |
Name | ipv4 |
Region | europe-west1 |
IP-Stacktyp | IPv4(Einzelstack) |
IPv4-Bereich | 192.168.10.0/24 |
Sekundäre IPv4-Bereiche erstellen | Auswählen |
Name des Subnetzbereichs 1 | ipv4-sec |
Sekundärer IPv4-Bereich 1 | 10.0.10.0/24 |
- Wählen Sie Fertig aus.
- Wir fügen ein weiteres Subnetz hinzu und aktivieren IPv6. Wenn Sie ein weiteres Subnetz hinzufügen möchten, wählen Sie ADD SUBNET (SUBNETZ HINZUFÜGEN) aus. Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
- Geben Sie als Name für das Subnetz ipv6net ein.
- Wählen Sie für Region die Option us-central1 aus.
- Wählen Sie für IP-Stack-Typ die Option IPv4 und IPv6 (Dual-Stack) aus.
- Geben Sie einen IPv4-Bereich ein, z. B. 192.168.20.0/24.
- Wählen Sie für Zugriffstyp IPv6 die Option Intern aus.
- Wählen Sie Fertig aus.
- Wählen Sie im Abschnitt Firewallregeln Folgendes aus:
- Wählen Sie auf dem Tab „IPv4-Firewallregeln“ alle verfügbaren Optionen aus: „allow-custom“ (für die interne Kommunikation), „allow-icmp“, „allow-rdp“ und „allow-ssh“.
- Wählen Sie auf dem Tab „IPv6-Firewallregeln“ alle verfügbaren Optionen aus: „allow-ipv6-custom“ (für die interne Kommunikation), „allow-ipv6-icmp“, „allow-ipv6-rdp“, „allow-ipv6-ssh“.
Bei diesen Optionen wird automatisch eine passende Regel für das neue Subnetz erstellt.
- Wählen Sie im Abschnitt Modus für dynamisches Routing die Option Global für das VPC-Netzwerk aus. Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.
- Wählen Sie für die maximale Übertragungseinheit (MTU) den Wert 1460 aus.
- Klicken Sie auf Erstellen.
Benutzerdefinierte VPC mit externer IPv6 einrichten
- Wählen Sie unter „Netzwerk“ die Option „VPC-Netzwerk“ aus.
- Wählen Sie oben VPC-Netzwerk erstellen aus.

- Fügen Sie im Abschnitt „VPC-Netzwerk erstellen“ Folgendes hinzu:
- Geben Sie für Name den Namen external-ipv6-network ein.
- Wählen Sie im Abschnitt ULA des internen IPv6-Bereichs für das VPC-Netzwerk die Option Aktiviert aus.
- Wählen Sie im Abschnitt Internen IPv6-Bereich ULA zuweisen die Option Automatisch aus.
- Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
- Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
- Geben Sie für den Namen des Subnetzes ipv6-external ein.
- Wählen Sie für Region die Option us-east1 aus.
- Wählen Sie für IP-Stack-Typ die Option IPv4 und IPv6 (Dual-Stack) aus.
- Geben Sie einen IPv4-Bereich ein, z. B. 192.168.200.0/24.
- Wählen Sie für Zugriffstyp IPv6 die Option Extern aus.
- Wählen Sie Fertig aus.
- Wählen Sie im Abschnitt Firewallregeln Folgendes aus:
- Wählen Sie auf dem Tab „IPv4-Firewallregeln“ alle verfügbaren Optionen aus: „allow-custom“ (für die interne Kommunikation), „allow-icmp“, „allow-rdp“ und „allow-ssh“.
- Wählen Sie auf dem Tab „IPv6-Firewallregeln“ alle verfügbaren Optionen aus: „allow-ipv6-custom“ (für die interne Kommunikation), „allow-ipv6-icmp“, „allow-ipv6-rdp“, „allow-ipv6-ssh“. In diesem Lab verwenden wir diese Option, um automatisch eine entsprechende Regel im neuen Subnetz zu erstellen.
- Wählen Sie im Abschnitt Modus für dynamisches Routing die Option Global für das VPC-Netzwerk aus. Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.
- Wählen Sie für die maximale Übertragungseinheit (MTU) den Wert 1460 aus.
- Klicken Sie auf Erstellen.
Firewallregeln überprüfen
Mit der Firewallregelsteuerung können Sie Traffic zu Ihren Diensten ablehnen.
So prüfen Sie, ob Regeln vorhanden sind:
- Zum VPC-Netzwerk
- Wählen Sie im linken Bereich „Firewall“ aus.

- Prüfen Sie den Anzeigebereich und vergewissern Sie sich, dass Firewallregeln für die neu erstellten Netzwerke angezeigt werden. Scrollen Sie nach rechts, suchen Sie nach der Spalte „Netzwerk“ und scrollen Sie nach unten. Der Name des von Ihnen erstellten Netzwerks sollte in der Spalte „Netzwerk“ der Firewallregeln angezeigt werden. In diesem Fall ipv4-ipv6-network und external-ipv6-network. Dieser Name muss für das Projekt eindeutig sein.
- Als Nächstes erstellen wir eine neue Firewallregel, um Systemdiagnosen zuzulassen.
- Öffnen Sie Cloud Run, falls es noch nicht geöffnet ist, indem Sie in der oberen Leiste Cloud Shell aktivieren (
) auswählen. Eine Cloud Shell-Sitzung wird geöffnet und eine Eingabeaufforderung wird angezeigt. Achten Sie darauf, dass Sie sich im richtigen Projekt befinden, und fügen Sie den folgenden Code ein.
gcloud compute firewall-rules create ipv4-ipv6-hc \ --direction=INGRESS \ --network=ipv4-ipv6-network \ --action=ALLOW \ --rules=tcp:80,tcp:8080,tcp:443 \ --source-ranges=35.191.0.0/16,130.211.0.0/22,209.85.152.0/22,209.85.204.0/22 \ --target-tags=ipv6-server
- Prüfen Sie nach Abschluss, ob ein Eintrag für die Firewallregel „ipv6-ipv4-hc“ vorhanden ist, die an das Netzwerk „ipv4-ipv6-network“ angehängt ist.
4. NAT-Gateway konfigurieren
- Rufen Sie Netzwerkdienste auf.
- Wählen Sie Cloud NAT und dann Erste Schritte aus.

- Verwenden Sie für Gateway-Name den Wert ipv4-ipv6-nat.
- Wählen Sie das Netzwerk ipv4-ipv6-network aus.
- Wählen Sie die Region us-central1 aus.
- Wählen Sie unter „Cloud Router“ die Option „Neuen Router erstellen“ aus.
- Erstellen Sie eine Routerseite und konfigurieren Sie Folgendes:
- Name ipv4-ipv6-nat-router
- Lassen Sie alle anderen Einstellungen unverändert und klicken Sie auf Erstellen.
- Lassen Sie auf der Seite Cloud NAT-Gateway erstellen die anderen Optionen unverändert und wählen Sie Erstellen aus.
5. Instanzen in einer privaten VPC konfigurieren
Instanzvorlage für private VPC erstellen
- Öffnen Sie Cloud Shell.
- Prüfen Sie, ob Sie sich im richtigen Projekt befinden, wenn Sie mehrere haben.
- Kopieren Sie den folgenden Text und fügen Sie ihn ein:
gcloud compute instance-templates create ipv6-internal-server \ --region=us-central1 \ --network-interface=subnet=ipv6net,no-address,stack-type=IPV4_IPV6 \ --machine-type=n1-standard-1 \ --metadata=^,@^startup-script=\#\!/bin/bash$'\n'\#\ package\ updates\ \ \ \ \ \ $'\n'apt\ update\ -y$'\n'apt\ install\ nginx\ -y$'\n'systemctl\ start\ nginx$'\n'systemctl\ enable\ nginx$'\n'systemctl\ status\ nginx\ \|\ grep\ Active$'\n'chown\ -R\ \$USER:\$USER\ /var/www$'\n'cd\ /var/www/html/$'\n'echo\ \'\<\!DOCTYPE\ html\>\'\ \>\ /var/www/html/index.html$'\n'echo\ \'\<html\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<title\>Awesome\ web\ app\</title\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<meta\ charset=\"UTF-8\"\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h1\>IPv6\ server\</h1\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h3\>You\ are\ successful\</h3\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</html\>\'\ \>\>\ /var/www/html/index.html$'\n' --tags=ipv6-server,http-server,https-server \ --create-disk=auto-delete=yes,boot=yes,device-name=ipv6-internal-server,image=projects/debian-cloud/global/images/debian-11-bullseye-v20230306,mode=rw,size=20,type=pd-balanced
- Zu Compute Engine
- Wählen Sie Instanzvorlage aus.
- Prüfen Sie im Fenster für die Instanzvorlage, ob die gerade erstellte Vorlage angezeigt wird.

- Klicken Sie auf den Namen der Vorlage und scrollen Sie nach unten, um die Konfiguration aufzurufen.
- Prüfen Sie unter Netzwerkschnittstellen, ob Stack-Typ als IPv4 und IPv6 angezeigt wird.

Instanzgruppe in privater VPC erstellen
- Zu Compute Engine
- Wählen Sie die Option zum Maximieren von Instanzgruppen aus.
- Wählen Sie Systemdiagnosen aus.

- Wählen Sie Systemdiagnose erstellen aus.
- Verwenden Sie auf der Seite Systemdiagnose erstellen Folgendes:
- Name: Verwenden Sie ipv6-server-hc.
- Protokoll TCP-Port 80
- Zum Bereich „Diagnosekriterien“ scrollen
- Prüfintervall 10, Zeitüberschreitung 5
- Schwellenwert für Intaktheit 2, Fehlerschwellenwert 4

- Scrollen Sie zum Ende und wählen Sie Erstellen aus.
- Zu Compute Engine
- Wählen Sie Instanzgruppen aus.
- Wählen Sie Instanzgruppe erstellen aus.
- Wählen Sie Neue verwaltete Instanzgruppe (zustandsorientiert) aus.
- Name: Verwenden Sie ipv6-server-igp.
- Verwenden Sie für Instanzvorlage die Option ipv6-internal-server.
- Verwenden Sie für die Anzahl der Instanzen den Wert 2.
- Verwenden Sie für den Standort Einzelne Zone und achten Sie darauf, dass die Region us-central1 ist.
- Scrolle unter Automatische Reparatur nach unten:
- Systemdiagnose verwendet ipv6-server-hc
- Geben Sie bei Anfängliche Verzögerung den Wert 120 ein.
- Lassen Sie alle anderen Einstellungen unverändert und klicken Sie auf Erstellen.
Das Erstellen der Instanzgruppe dauert einige Minuten.
Instanzgruppe und VMs prüfen
Sobald die Instanzgruppe fertig ist, können wir sie überprüfen.
- Rufen Sie Compute Engine auf und wählen Sie Instanzgruppen aus.
- Wählen Sie den Namen der soeben erstellten Instanzgruppe aus: ipv6-server-igp.
- Prüfen Sie, ob Folgendes angezeigt wird:
- Instanz nach Status: 2 Instanzen (Bitte warten Sie etwas, bis alle Systemdiagnosen ausgeführt wurden, falls der Status noch nicht „Fehlerfrei“ lautet.)
- Instanz nach Zustand: 100% fehlerfrei
Als Nächstes springen wir direkt zu den VMs in dieser Instanzgruppe und führen einige Tests durch.
- Wählen Sie VM-Instanzen aus. Sie sollten zwei VMs mit Namen sehen, die mit ipv6-server-igp beginnen.
- Scrollen Sie nach rechts. In der Spalte Interne IP sollten Sie sowohl IPV4- als auch IPV6-Adressen sehen. Notieren Sie sich beide Adressen für jeden Server.
- Wählen Sie neben der ersten VM „SSH“ aus. Dadurch wird eine SSH-Sitzung direkt zum Server geöffnet.
- Geben Sie im SSH-Fenster
curl localhost. ein. Sie sollten eine Antwort vom Webserver auf der VM erhalten, in der das HTML wie unten angezeigt wird:

- Geben Sie als Nächstes
ip addrein, um die Adressinformationen aufzurufen. Prüfen Sie, ob die exxx-Schnittstelle dieselbe IPv4- und IPv6-Adresse hat, die Sie in Schritt 6 für diese VM notiert haben. - Führen Sie von dieser VM aus ein
ping -c 4 XXXXan die IPv4-Adresse der zweiten VM aus und wiederholen Sie den Vorgang mit der IPv6-Adresse der zweiten VM.

- Optional: Sie können eine SSH-Verbindung zur zweiten VM herstellen und denselben Test ausführen. Versuchen Sie, die IPv4- und IPv6-Adressen von VM 1 zu pingen.
Eigenständige IPv4-Instanz in der privaten VPC erstellen
- Zu Compute Engine
- Wählen Sie VM-Instanzen und dann Instanz erstellen aus.
- Füllen Sie die Konfigurationsseite so aus:
- Name: ipv4-only
- Wählen Sie als Region europe-west1 aus.
- Scrollen Sie nach unten, maximieren Sie „Erweiterte Optionen“ und dann „Netzwerk“. Verwenden Sie jetzt Folgendes: Unter „Netzwerkschnittstellen“

- Klicken Sie auf den Drop-down-Pfeil neben „Standard“, um die Optionen der Bearbeitungsoberfläche aufzurufen.

- Für Netzwerkänderung zu ipv4-ipv6-network
- Subnetzwerk ipv4
- Wählen Sie für die externe IPv4-Adresse Keine aus.
- Wählen Sie Fertig aus.
- Scrollen Sie zum Ende und wählen Sie Erstellen aus.
- Es dauert einige Minuten, bis die VM erstellt ist. Diese VM befindet sich in einem reinen IPv4-Subnetz und es ist keine externe IP-Adresse zugewiesen. Rufen Sie zur Bestätigung die Seite „VM-Instanzen“ auf und suchen Sie nach der VM mit dem Namen ipv4-only .


- Wählen Sie „SSH“ aus, um eine SSH-Verbindung zur VM mit dem Namen ipv4-only herzustellen.
- Führen Sie einen
ping -c 4 X.X.X.Xfür die privaten IPv4-Adressen aller VMs aus, die zuvor erstellt wurden und mit dem Namen ipv6-server-igp beginnen. Sie können die internen IPv4-Adressen dieser VMs erfolgreich anpingen.
6. Application Load Balancer mit IPv4- und IPv6-Adressen in einer privaten VPC erstellen
Zwei statische externe IP-Adressen erstellen
- Zum VPC-Netzwerk
- Wählen Sie IP-Adressen und dann Externe statische Adresse reservieren aus.
- Verwenden Sie für die IPv4-Adresse Folgendes:
- Name ipv4-lb-ip
- IP-Version IPv4
- Geben Sie Global ein.
- Scrolle zum Ende und wähle Reservieren aus.
- Wiederholen Sie Schritt 2 für die IPv6-Adresse und verwenden Sie Folgendes:
- Name ipv6-lb-ip
- IP-Version IPv6
- Geben Sie Global ein.
- Scrolle zum Ende und wähle Reservieren aus.
Notieren Sie sich diese IP-Adressen. Sie benötigen sie, um die Verbindung im letzten Abschnitt zu testen.
Externen LB erstellen
- Rufen Sie Netzwerkdienste auf.
- Wählen Sie Load-Balancer erstellen aus.
- Wählen Sie unter Typ des Load Balancers die Option Application Load Balancer (HTTP/HTTPS) und dann Weiter aus.
- Wählen Sie unter Öffentlich oder intern die Option Öffentlich (extern) und dann Weiter aus.
- Wählen Sie unter Globale oder Einzelregion-Bereitstellung die Option Am besten für globale Arbeitslasten und dann Weiter aus.
- Wählen Sie unter Load-Balancer-Generation die Option Globaler externer Application Load Balancer und dann Weiter aus.
- Wählen Sie Konfigurieren aus.
- Verwenden Sie oben unter Globalen externen Application Load Balancer erstellen den Namen ipv4-ipv6-lb-demo.
- Wählen Sie dann „Frontend-Konfiguration“ aus und verwenden Sie Folgendes:
- Name ipv4-fe-lb
- Protokoll HTTP
- IP-Version IPv4
- Wählen Sie unter IP-Adresse die Option ipv4-lb-ip aus, um die von uns erstellte statische externe IPv4-IP zuzuweisen.
- Port 80
- „Fertig“ auswählen
- Konfigurieren wir unter „Frontend“ eine IPv6-Anhängung. Wählen Sie Frontend-IP-Adresse und -Port hinzufügen aus:

- Name ipv6-fe-lb
- Protokoll HTTP
- IP-Version IPv6
- Wählen Sie unter IP-Adresse die Option ipv6-lb-ip aus, um die von uns erstellte statische externe IPv6-IP zuzuweisen.
- Port 80
- „Fertig“ auswählen
- Wählen Sie im rechten Bereich unter Back-End-Dienst und Back-End-Buckets die Option Back-End-Konfiguration > Back-End-Dienst erstellen aus und verwenden Sie Folgendes:
- Name server-backend
- Back-End-Typ Instanzgruppe
- Protokoll HTTP
- Instanzgruppe ipv6-server-igp
- Portnummern 80, 8080
- Deaktivieren Sie „Cloud CDN aktivieren“.

- Systemdiagnose „ipv6-server-hc“ auswählen
- Zum Ende scrollen und „Erstellen“ auswählen
- Wählen Sie dann „OK“
aus.
- Scrollen Sie zum Ende der Seite und wählen Sie „Erstellen“ aus. Wenn der Vorgang abgeschlossen ist, sollten Sie Folgendes sehen:

- Klicken Sie auf den Namen des neuen Load Balancers und notieren Sie sich unter „Frontend“ die IPv4- und IPv6-Adressen. Sie benötigen sie für den letzten Test.
7. Einzelne Instanz mit externen und internen IPv4- und IPv6-Adressen erstellen
Standalone mit externer IPv4- und IPv6-Adresse erstellen
- Zu Compute Engine
- Wählen Sie VM-Instanzen und dann Instanz erstellen aus.
- Füllen Sie die Konfigurationsseite so aus:
- Verwenden Sie den Namen external-ipv4-ipv6.
- Wählen Sie die Region us-east1 aus.
- Scrollen Sie nach unten, maximieren Sie „Erweiterte Optionen“ und dann „Netzwerk“. Verwenden Sie jetzt Folgendes:
- Wählen Sie unter „Netzwerkschnittstelle“ das Netzwerk external-ipv6-network aus.
- Subnetzwerk ipv6-external
- IP-Stack-Typ IPv4 und IPv6 (Dual-Stack)
- Wählen Sie für die externe IPv4-Adresse Sitzungsspezifisch aus.
- Wählen Sie Fertig aus.
- Scrollen Sie zum Ende und wählen Sie Erstellen aus.
- Es dauert einige Minuten, bis die VM erstellt ist. Diese VM befindet sich in einem IPv4_IPv6-Subnetz mit Zugriff auf externe IPv6-Adressen. Rufen Sie die Seite „VM-Instanzen“ auf und suchen Sie nach der VM mit dem Namen external-ipv4-ipv6
. - Wählen Sie die Option SSH aus, um eine SSH-Verbindung zur VM external-ipv4-ipv6 herzustellen.
- Geben Sie
ip addrein, um die Ihrer VM zugewiesene IPv4- und IPv6-Adresse zu prüfen. - Rufen Sie die IPv4-Adresse von ipv4-ipv6-lb-demo auf.
- Geben Sie in der SSH-Sitzung der VM external-ipv4-ipv6
curl X.X.X.Xein, wobei X.X.X.X die IPv4-Adresse des Load-Balancers ipv4-ipv6-lb-demo ist. Sie sollten den HTML-Code der Website sehen, die auf den Servern im ipv4-ipv6-network ausgeführt wird. - Geben Sie in Ihrer external-ipv4-ipv6-VM-SSH-Sitzung
curl [X:X:X:X]:80ein, wobei X:X:X:X die IPv6-Adresse des ipv4-ipv6-lb-demo-Load-Balancers ist. Es sollte in etwa so aussehen:curl [2600:1901:X:XXXX::]:80. Sie sollten den HTML-Code der Website sehen, die auf den Servern im ipv4-ipv6-network ausgeführt wird.

8. Bereinigen
Mit den folgenden Befehlen können Sie Ihr Projekt bereinigen.
gcloud compute instances delete external-ipv4-ipv6 --zone=us-east1-b --quiet gcloud compute instances delete ipv4-only --zone=europe-west1-b --quiet gcloud compute forwarding-rules delete ipv4-fe-lb --global --quiet gcloud compute forwarding-rules delete ipv6-fe-lb --global --quiet gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy --quiet gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy-2 --quiet gcloud compute url-maps delete ipv4-ipv6-lb-demo --quiet gcloud compute backend-services delete server-backend --global --quiet gcloud compute addresses delete ipv4-lb-ip --global --quiet gcloud compute addresses delete ipv6-lp-ip --global --quiet gcloud compute instance-groups managed delete ipv6-server-igp --zone us-central1-a --quiet gcloud compute instance-templates delete "ipv6-internal-server" --quiet gcloud compute health-checks delete ipv6-server-hc --quiet gcloud compute routers nats delete ipv4-ipv6-nat --router=ipv4-ipv6-nat-router --region=us-central1 --quiet gcloud compute routers delete ipv4-ipv6-nat-router --region=us-central1 --quiet gcloud compute firewall-rules delete external-ipv6-network-allow-ipv6-custom external-ipv6-network-allow-ipv6-ssh external-ipv6-network-allow-rdp external-ipv6-network-allow-ipv6-rdp external-ipv6-network-allow-ssh external-ipv6-network-allow-ipv6-icmp external-ipv6-network-allow-custom external-ipv6-network-allow-icmp --quiet gcloud compute firewall-rules delete ipv4-ipv6-hc ipv4-ipv6-network-allow-custom ipv4-ipv6-network-allow-ipv6-icmp ipv4-ipv6-network-allow-icmp ipv4-ipv6-network-allow-ssh ipv4-ipv6-network-allow-rdp ipv4-ipv6-network-allow-ipv6-ssh ipv4-ipv6-network-allow-ipv6-rdp ipv4-ipv6-network-allow-ipv6-custom --quiet gcloud compute networks subnets delete ipv4 --region=europe-west1 --quiet gcloud compute networks subnets delete ipv6net --region=us-central1 --quiet gcloud compute networks subnets delete ipv6-external --region=us-east1 --quiet gcloud compute networks delete external-ipv6-network --quiet gcloud compute networks delete ipv4-ipv6-network --quiet
9. Glückwunsch
Sie haben die IPv4- und IPv6-Netzwerkoptionen erfolgreich kennengelernt.
Referenzdokumente
- Dokumentation: IP-Adressierung
- Dokumentation: IPv6 im Subnetz aktivieren
- Dokumentation: IPv6-Beendigung für externes HTTP(S)-, SSL-Proxy- und externes TCP-Proxy-Load-Balancing
Handbuch zuletzt aktualisiert im März 2023
Lab zuletzt getestet im März 2023