1. Einführung
IP‑Adressierungsoptionen in Google Cloud
Mithilfe von IP-Adressen können sowohl Netzwerke als auch Hosts im Netzwerk identifiziert werden. Es gibt IPv4- und IPv6-Adresstypen.Diese Adressen müssen eindeutig sein, damit Traffic im Netzwerk die Quelle und das Ziel für den Paketaustausch identifizieren kann. Die IP-Adressierung ist nicht nur in Google Cloud verfügbar, sondern sowohl in der Cloud als auch in lokalen Umgebungen.
Virtual Private Cloud (VPC)
Die VPC ist eine logische Darstellung eines herkömmlichen Rechenzentrums. Neben der standardmäßigen VPC und der VPC im automatischen Modus können Sie mit Google Cloud eine benutzerdefinierte VPC erstellen. Diese benutzerdefinierten VPCs ermöglichen Ihnen die vollständige Verwaltung der VPC-Konfiguration.
Load-Balancer
Ein Load Balancer ermöglicht die Verteilung von Traffic auf mehrere Instanzen Ihrer Anwendung. In der Dokumentation zum Load-Balancing finden Sie verschiedene Load-Balancer-Typen. In diesem Lab erstellen wir einen globalen externen Application Load Balancer für den Zugriff auf unsere einfache Website.
Cloud NAT
So können Ihre privaten Subnetze mit dem Internet kommunizieren. Dabei wird Ihre interne IP-Adresse in eine öffentliche IP-Adresse umgewandelt, um eine Verbindung zum externen Host herzustellen. Der Rücktraffic von der externen Quelle wird am NAT-Gateway dann umgekehrt übersetzt, um den Traffic über eine private Adressierung an den Client zurückzugeben. Die Verbindung wird auf ausgehende Weise initiiert.
Virtuelle Maschine
Dies sind virtuelle Systeme, auf denen Betriebssysteme ausgeführt werden. Diese können je nach Nutzeranforderungen konfiguriert werden und bestehen aus Arbeitsspeicher, Speicherplatz, Netzwerk- und Betriebssystemkomponenten.
Umfang
In diesem Codelab erstellen Sie zwei benutzerdefinierte VPCs und aktivieren und konfigurieren IPv4- und IPv6-Adresstypen (intern und extern). Außerdem erstellen Sie einen einfachen Nginx-Server auf einer VM mit einer privaten IP-Adresse, stellen ihn über einen externen Application Load Balancer bereit und stellen eine Verbindung über IPv4- und IPv6-Adressen her:
- Zwei benutzerdefinierte VPCs erstellen und Firewallregeln hinzufügen
- Single-Stack-IPv4- und Dual-Stack-IPv4_IPv6-Subnetze erstellen
- NAT-Gateway für die privaten Ressourcen im Subnetz erstellen, um Aktualisierungen zu erhalten
- Privaten VM-Apache-Server mit einer MIG erstellen
- Private VM-Server über Application Load Balancer mit statischen IPv4- und IPv6-Adressen freigeben
- Externen IPv4-/IPv6-Client erstellen
- Vom Client eine Verbindung zur IPv4- und IPv6-Adresse des Application Load Balancers herstellen
Aufgaben in diesem Lab
- Benutzerdefinierte VPC erstellen
- IPv6 in Subnetzen aktivieren
- Firewallregeln festlegen
- NAT-Gateway erstellen
- Verwaltete Instanzgruppe erstellen
- IPv4- und IPv6-Clients erstellen
- Statische IP-Adressen erstellen
- Anwendungs-LB erstellen
Dieses Codelab konzentriert sich auf die IP-Adressierung und verwendet auch VMs und Load Balancer.
Voraussetzungen
- Ein Webbrowser für die Verbindung zur Google Cloud Console
- Kann VPCs und Firewallregeln erstellen
- SSH-Verbindungen können verwendet werden
- Ein Google Cloud-Konto
2. Einrichtung
Lab einrichten
Einrichtung der Umgebung im eigenen Tempo
- Melden Sie sich in der Google Cloud Console an und erstellen Sie ein neues Projekt oder verwenden Sie ein vorhandenes Projekt. Wenn Sie noch kein Gmail- oder Google Workspace-Konto haben, müssen Sie eines erstellen.
- Der Projektname ist der Anzeigename für die Projektteilnehmer. Es handelt sich um eine Zeichenfolge, die von Google APIs nicht verwendet wird. Sie können sie jederzeit aktualisieren.
- Die Projekt-ID ist für alle Google Cloud-Projekte eindeutig und unveränderlich. Sie kann nach dem Festlegen nicht mehr geändert werden. In der Cloud Console wird automatisch ein eindeutiger String generiert. In der Regel spielt es keine Rolle, wie er lautet. In den meisten Codelabs müssen Sie auf Ihre Projekt-ID verweisen (normalerweise als
PROJECT_ID
gekennzeichnet). Wenn Ihnen die generierte ID nicht gefällt, können Sie eine andere zufällige generieren. Alternativ können Sie Ihr eigenes Konto ausprobieren und prüfen, ob es verfügbar ist. Sie kann nach diesem Schritt nicht mehr geändert werden und bleibt für die Dauer des Projekts erhalten. - Zur Information gibt es noch einen dritten Wert, die Projektnummer, die von manchen APIs verwendet wird. Weitere Informationen zu diesen drei Werten finden Sie in der Dokumentation.
- Als Nächstes müssen Sie in der Cloud Console die Abrechnung aktivieren, um Cloud-Ressourcen/APIs verwenden zu können. Die Durchführung dieses Codelabs ist kostenlos oder kostet nur sehr wenig. Wenn Sie die Ressourcen deaktivieren möchten, um Kosten nach Abschluss dieser Anleitung zu vermeiden, können Sie die von Ihnen erstellten Ressourcen oder das Projekt löschen. Neuen Google Cloud-Nutzern steht das kostenlose Testprogramm mit einem Guthaben von 300 $ zur Verfügung.
Cloud Shell starten
Sie können Google Cloud zwar von Ihrem Laptop aus aus der Ferne bedienen, in diesem Codelab verwenden Sie jedoch Google Cloud Shell, eine Befehlszeilenumgebung, die in der Cloud ausgeführt wird.
Klicken Sie in der Google Cloud Console rechts oben in der Symbolleiste auf das Cloud Shell-Symbol:
Die Bereitstellung und Verbindung mit der Umgebung sollte nur wenige Minuten dauern. Wenn der Vorgang abgeschlossen ist, sollte in etwa Folgendes angezeigt werden:
Diese virtuelle Maschine verfügt über sämtliche Entwicklertools, die Sie benötigen. Sie bietet ein Basisverzeichnis mit 5 GB nichtflüchtigem Speicher und läuft auf Google Cloud. Dadurch werden Netzwerkleistung und Authentifizierung erheblich verbessert. Alle Aufgaben in diesem Codelab können in einem Browser ausgeführt werden. Sie müssen nichts installieren.
3. Benutzerdefinierte VPC konfigurieren
Warum ein benutzerdefiniertes VPC?
In diesem Lab fügen wir einige Firewallregeln hinzu, einschließlich solcher für IPv6-Traffic. Es wäre gut, diese vom Standardnetzwerk zu trennen. Außerdem aktivieren wir IPv6 in einem Subnetz. Dazu muss sie unter anderem in einem Netzwerk im benutzerdefinierten Modus aktiviert sein. Automatisch erstellte Subnetze in Netzwerken im automatischen Modus werden nicht unterstützt.
Benutzerdefinierte VPC mit internem IPv6 einrichten
- Wählen Sie unter „Netzwerk“ die Option „VPC-Netzwerk“ aus.
- Wählen Sie oben VPC-Netzwerk erstellen aus.
- Fügen Sie im Abschnitt „VPC-Netzwerk erstellen“ Folgendes hinzu:
- Geben Sie als Name für das Netzwerk ipv4-ipv6-network ein.
- Wählen Sie im Abschnitt ULA des internen IPv6-Bereichs des VPC-Netzwerks die Option Aktiviert aus.
- Wählen Sie im Abschnitt ULA-internen IPv6-Bereich zuweisen die Option Automatisch aus.
- Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
- Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
Configuration | Wert |
Name | ipv4 |
Region | europe-west1 |
IP-Stacktyp | IPv4(Einzelstack) |
IPv4-Bereich | 192.168.10.0/24 |
Sekundäre IPv4-Bereiche erstellen | Auswählen |
Name des Subnetzbereichs 1 | IPv4-Sek. |
Sekundärer IPv4-Bereich 1 | 10.0.10.0/24 |
- Wählen Sie Fertig aus.
- Wir fügen ein weiteres Subnetz hinzu und aktivieren IPv6. Wählen Sie SUBNET HINZUFÜGEN aus, um ein weiteres Subnetz hinzuzufügen. Geben Sie im Bereich Neues Subnetz die folgenden Konfigurationsparameter für ein Subnetz an:
- Geben Sie unter Name den Namen ipv6net ein.
- Wählen Sie für Region die Option us-central1 aus.
- Wählen Sie für IP-Stacktyp die Option IPv4 und IPV6 (Dual-Stack) aus.
- Geben Sie einen IPv4-Bereich ein, z. B. 192.168.20.0/24.
- Wählen Sie für IPv6-Zugriffstyp die Option Intern aus.
- Wählen Sie Fertig aus.
- Wählen Sie im Bereich Firewallregeln Folgendes aus:
- Wählen Sie auf dem Tab „IPv4-Firewallregeln“ alle verfügbaren Optionen aus: „allow-cutom“ (für die interne Kommunikation), „allow-icmp“, „allow-rdp“ und „allow-ssh“.
- Wählen Sie auf dem Tab „IPv6-Firewallregeln“ alle verfügbaren Optionen aus: „allow-ipv6-cutom“ (für die interne Kommunikation), „allow-ipv6-icmp“, „allow-ipv6-rdp“ und „allow-ipv6-ssh“.
Mit diesen Optionen wird automatisch eine übereinstimmende Regel für das neue Subnetz erstellt.
- Wählen Sie im Abschnitt Modus für dynamisches Routing die Option Global für das VPC-Netzwerk aus. Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können den Modus für dynamisches Routing später ändern.
- Wählen Sie als Maximale Übertragungseinheit (MTU) 1460 aus.
- Klicken Sie auf Erstellen.
Benutzerdefinierte VPC mit externem IPv6 einrichten
- Wählen Sie unter „Netzwerk“ die Option „VPC-Netzwerk“ aus.
- Wählen Sie oben VPC-Netzwerk erstellen aus.
- Fügen Sie im Abschnitt „VPC-Netzwerk erstellen“ Folgendes hinzu:
- Geben Sie einen Namen für das Netzwerk ein: external-ipv6-network
- Wählen Sie im Bereich ULA des internen IPv6-Bereichs für das VPC-Netzwerk die Option Aktiviert aus.
- Wählen Sie im Abschnitt ULA-internen IPv6-Bereich zuweisen die Option Automatisch aus.
- Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
- Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
- Geben Sie als Name für das Subnetz ipv6-external ein.
- Wählen Sie als Region us-east1 aus.
- Wählen Sie für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.
- Geben Sie einen IPv4-Bereich ein, z. B. 192.168.200.0/24.
- Wählen Sie unter IPv6-Zugriffstyp die Option Extern aus.
- Wähle Fertig aus.
- Wählen Sie im Bereich Firewallregeln Folgendes aus:
- Wählen Sie auf dem Tab „IPv4-Firewallregeln“ alle verfügbaren Optionen aus: „allow-cutom“ (für die interne Kommunikation), „allow-icmp“, „allow-rdp“ und „allow-ssh“.
- Wählen Sie auf dem Tab „IPv6-Firewallregeln“ alle verfügbaren Optionen aus: „allow-ipv6-cutom“ (für die interne Kommunikation), „allow-ipv6-icmp“, „allow-ipv6-rdp“ und „allow-ipv6-ssh“. In diesem Lab verwenden wir diese Option, um automatisch eine übereinstimmende Regel im neuen Subnetz zu erstellen.
- Wählen Sie im Abschnitt Modus für dynamisches Routing die Option Global für das VPC-Netzwerk aus. Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können den Modus für dynamisches Routing später ändern.
- Wählen Sie für die Maximale Übertragungseinheit (MTU) den Wert 1.460 aus.
- Klicken Sie auf Erstellen.
Firewallregeln prüfen
Mit der Firewallregelsteuerung können Sie Traffic zu Ihren Diensten ablehnen.
So überprüfen Sie, ob Regeln vorhanden sind:
- Zum VPC-Netzwerk
- Wählen Sie im linken Bereich „Firewall“ aus.
- Sehen Sie im Anzeigebereich nach, ob Firewallregeln für die neu erstellten Netzwerke angezeigt werden. Scrollen Sie zur Spalte „Netzwerk“ und scrollen Sie nach unten. Der Name des von Ihnen erstellten Netzwerks sollte in der Netzwerkspalte der Firewallregeln angezeigt werden. In diesem Fall ipv4-ipv6-network und external-ipv6-network. Dieser Name muss für das Projekt eindeutig sein.
- Als Nächstes erstellen wir eine neue Firewallregel, um Systemdiagnosen zuzulassen.
- Wenn Sie Cloud Run noch nicht öffnen möchten, wählen Sie in der oberen Leiste Cloud Shell aktivieren ( ) aus. Eine Cloud Shell-Sitzung wird geöffnet und eine Eingabeaufforderung wird angezeigt. Achten Sie darauf, dass Sie sich im richtigen Projekt befinden, und fügen Sie den folgenden Code ein.
gcloud compute firewall-rules create ipv4-ipv6-hc \ --direction=INGRESS \ --network=ipv4-ipv6-network \ --action=ALLOW \ --rules=tcp:80,tcp:8080,tcp:443 \ --source-ranges=35.191.0.0/16,130.211.0.0/22,209.85.152.0/22,209.85.204.0/22 \ --target-tags=ipv6-server
- Prüfen Sie nach Abschluss, ob ein Eintrag für die Firewallregel „ipv6-ipv4-hc“ vorhanden ist, der mit dem „ipv4-ipv6-network“ verknüpft ist.
4. NAT-Gateway konfigurieren
- Rufen Sie Netzwerkdienste auf.
- Wählen Sie Cloud NAT und dann Erste Schritte aus.
- Geben Sie für Gateway-Name ipv4-ipv6-nat ein.
- Netzwerkauswahl ipv4-ipv6-network
- Region us-central1 auswählen
- Cloud Router wählen Sie "Neuen Router erstellen" aus.
- Erstellen Sie eine Routerseite und konfigurieren Sie Folgendes:
- Name ipv4-ipv6-nat-router
- Lassen Sie alle anderen Standardeinstellungen unverändert und wählen Sie create aus.
- Lassen Sie auf der Seite Cloud NAT-Gateway erstellen die anderen Optionen unverändert und wählen Sie Erstellen aus.
5. Instanzen in privater VPC konfigurieren
Private VPC der Instanzvorlage erstellen
- Öffnen Sie Cloud Shell.
- Prüfen Sie, ob Sie sich im richtigen Projekt befinden, wenn Sie mehrere
- Kopieren Sie den folgenden Code und fügen Sie ihn ein.
gcloud compute instance-templates create ipv6-internal-server \ --region=us-central1 \ --network-interface=subnet=ipv6net,no-address,stack-type=IPV4_IPV6 \ --machine-type=n1-standard-1 \ --metadata=^,@^startup-script=\#\!/bin/bash$'\n'\#\ package\ updates\ \ \ \ \ \ $'\n'apt\ update\ -y$'\n'apt\ install\ nginx\ -y$'\n'systemctl\ start\ nginx$'\n'systemctl\ enable\ nginx$'\n'systemctl\ status\ nginx\ \|\ grep\ Active$'\n'chown\ -R\ \$USER:\$USER\ /var/www$'\n'cd\ /var/www/html/$'\n'echo\ \'\<\!DOCTYPE\ html\>\'\ \>\ /var/www/html/index.html$'\n'echo\ \'\<html\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<title\>Awesome\ web\ app\</title\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<meta\ charset=\"UTF-8\"\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h1\>IPv6\ server\</h1\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h3\>You\ are\ successful\</h3\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</html\>\'\ \>\>\ /var/www/html/index.html$'\n' --tags=ipv6-server,http-server,https-server \ --create-disk=auto-delete=yes,boot=yes,device-name=ipv6-internal-server,image=projects/debian-cloud/global/images/debian-11-bullseye-v20230306,mode=rw,size=20,type=pd-balanced
- Rufen Sie Compute Engine auf.
- Wählen Sie Instanzvorlage aus.
- Achten Sie darauf, dass im Fenster für die Instanzvorlage die soeben erstellte Vorlage angezeigt wird.
- Klicken Sie auf den Namen der Vorlage und scrollen Sie nach unten, um die Konfiguration zu sehen.
- Achten Sie darauf, dass unter Netzwerkschnittstellen für Stack-Typ IPv4 und IPv6 angezeigt wird.
Instanzgruppe in einer privaten VPC erstellen
- Rufen Sie Compute Engine auf.
- Wählen Sie Instanzgruppen zum Maximieren aus.
- Wählen Sie Systemdiagnosen aus.
- Wählen Sie Systemdiagnose erstellen aus.
- Geben Sie auf der Seite Systemdiagnose erstellen Folgendes an:
- Verwenden Sie für Name den Wert ipv6-server-hc.
- Protokoll-TCP-Port 80
- Zum Abschnitt „Gesundheitskriterien“ scrollen
- Prüfintervall 10, Zeitüberschreitung 5
- Schwellenwert für Intaktheit 2, Fehlerschwellenwert 4
- Scrollen Sie zum Ende und wählen Sie Erstellen aus.
- Rufen Sie Compute Engine auf.
- Wählen Sie Instanzgruppen aus.
- Wählen Sie Instanzgruppe erstellen aus.
- Wählen Sie Neue verwaltete Instanzgruppe (zustandsorientiert) aus.
- Geben Sie unter Name ipv6-server-igp ein.
- Verwenden Sie für Instanzvorlage ipv6-internal-server.
- Geben Sie für Anzahl der Instanzen den Wert 2 ein.
- Wählen Sie für „Standort“ die Option Einzelne Zone aus und achten Sie darauf, dass die Region us-central1 ist.
- Scrollen Sie unter Automatische Reparatur nach unten:
- Systemdiagnose verwenden ipv6-server-hc
- Geben Sie für Anfängliche Verzögerung den Wert 120 ein.
- Lassen Sie alle anderen Einstellungen unverändert und wählen Sie Erstellen aus.
Das Erstellen der Instanzgruppe dauert einige Minuten.
Instanzgruppe und VMs prüfen
Sobald die Instanzgruppe fertig ist, können wir prüfen,
- Gehen Sie zu Compute Engine und wählen Sie Instanzgruppen aus.
- Wählen Sie den Namen der soeben erstellten Instanzgruppe ipv6-server-igp aus.
- Prüfen Sie, ob Folgendes angezeigt wird:
- Instanz nach Status: 2 Instanzen (Bitte geben Sie etwas Zeit, damit die gesamte Systemdiagnose ausgeführt werden kann, falls der Status noch nicht „Gesund“ lautet.)
- Instanz nach Zustand: 100 % fehlerfrei
Als Nächstes gehen wir direkt zu den VMs in dieser Instanzgruppe und führen einen Test durch.
- Wählen Sie VM-Instanzen aus. Sie sollten zwei VMs mit Namen sehen, die mit ipv6-server-igp beginnen.
- Scrollen Sie nach unten. In der Spalte Interne IP sollten Sie sowohl IPv4- als auch IPv6-Adressen sehen. Notieren Sie sich für jeden Server beide Adressen.
- Wählen Sie neben der ersten VM „SSH“ aus. Dadurch wird eine SSH-Sitzung direkt mit dem Server geöffnet.
- Geben Sie im SSH-Fenster
curl localhost
ein. Sie sollten eine Antwort vom Webserver erhalten, der auf der VM ausgeführt wird. Diese Antwort sollte die folgende HTML-Datei enthalten:
- Geben Sie als Nächstes
ip addr
ein, um die Adressinformationen aufzurufen. Prüfen Sie, ob die Schnittstelle exxx dieselbe IPv4- und IPv6-Adresse hat, die Sie in Schritt 6 für diese VM erfasst haben. - Führen Sie einen
ping -c 4 XXXX
von dieser VM zur IPv4-Adresse der zweiten VM aus und wiederholen Sie diesen Vorgang mit der IPv6-Adresse der zweiten VM.
- <Optional> Sie können eine SSH-Verbindung zur zweiten VM herstellen und denselben Test ausführen. Versuchen Sie, die IPv4- und IPv6-Adressen von VM 1 anzupingen.
Eigenständige Nur-IPv4-Instanz in der privaten VPC erstellen
- Rufen Sie Compute Engine auf.
- Wählen Sie VM-Instanzen und dann Instanz erstellen aus.
- Füllen Sie die Konfigurationsseite wie folgt aus:
- Verwenden Sie für den Namen ipv4-only.
- Regionsauswahl europe-west1
- Scrollen Sie nach unten, maximieren Sie „Erweiterte Optionen“ und dann „Netzwerk“. Verwenden Sie jetzt Folgendes: Unter „Netzwerkschnittstellen“
- Klicke auf den Drop-down-Pfeil neben „Standard“, um die Optionen für die Benutzeroberfläche zu bearbeiten.
- Für das Netzwerk ipv4-ipv6-network verwenden
- Subnetzwerk ipv4
- Wählen Sie für die externe IPv4-Adresse Keine aus.
- Wählen Sie Fertig aus.
- Scrollen Sie zum Ende und wählen Sie Erstellen aus.
- Das Erstellen der VM dauert einige Minuten. Diese VM befindet sich in einem reinen IPv4-Subnetz, dem keine externe IP-Adresse zugewiesen ist. Rufen Sie die Seite „VM-Instanzen“ auf und suchen Sie nach der VM mit dem Namen ipv4-only , um dies zu prüfen.
- Wählen Sie „SSH“ aus, um eine SSH-Verbindung zur VM ipv4-only herzustellen.
- Führen Sie einen
ping -c 4 X.X.X.X
für die privaten IPv4-Adressen einer der VMs aus, die zuvor mit dem Namen ipv6-server-igp erstellt wurden. Sie können die internen IPv4-Adressen dieser VMs erfolgreich anpingen.
6. Anwendungs-LB mit IPv4- und IPv6-Adressen in privatem VPC erstellen
Zwei statische externe IP-Adressen erstellen
- Rufen Sie das VPC-Netzwerk auf.
- Wählen Sie IP-Adressen und dann Externe statische Adresse reservieren aus.
- Geben Sie für die IPv4-Adresse Folgendes an:
- Name ipv4-lb-ip
- IP-Version IPv4
- Geben Sie Global ein.
- Scrolle zum Ende und wähle Reservieren aus.
- Wiederholen Sie für die IPv6-Adresse Schritt 2 und verwenden Sie Folgendes:
- Name: ipv6-lb-ip
- IP-Version IPv6
- Geben Sie Global ein.
- Scrolle zum Ende und wähle Reservieren aus.
Notieren Sie diese IP-Adressen. Sie benötigen sie, um im letzten Abschnitt die Verbindung zu testen.
Externes Anwendungs-LB erstellen
- Rufen Sie Netzwerkdienste auf.
- Wählen Sie Load Balancer erstellen aus.
- Wählen Sie unter Typ des Load Balancers die Option Application Load Balancer (HTTP/HTTPS) und dann Weiter aus.
- Wählen Sie unter Öffentlich oder intern die Option Öffentlich (extern) und dann Weiter aus.
- Wählen Sie unter Globale Bereitstellung oder Bereitstellung in einzelner Region die Option Optimal für globale Arbeitslasten und dann Weiter aus.
- Wählen Sie unter Generation des Load Balancers die Option Globaler externer Application Load Balancer und dann Weiter aus.
- Wählen Sie Konfigurieren aus.
- Geben Sie oben unter Globalen externen Application Load Balancer erstellen den Namen ipv4-ipv6-lb-demo ein.
- Wählen Sie als Nächstes „Frontend-Konfiguration“ aus und verwenden Sie die folgenden Werte:
- Name ipv4-fe-lb
- Protokoll HTTP
- IP-Version IPv4
- Wählen Sie unter IP-Adresse die Option ipv4-lb-ip aus, um die von uns erstellte statische externe IPv4-Adresse zuzuweisen.
- Port 80
- Fertig auswählen
- Wählen Sie unter „Frontend konfigurieren“ und „IPv6-Anhang“ die Option Frontend-IP-Adresse und -Port hinzufügen aus:
- Name ipv6-fe-lb
- Protokoll HTTP
- IP-Version IPv6
- IP-Adresse: Wählen Sie ipv6-lb-ip aus, um die erstellte statische externe IPv6-IP-Adresse zuzuweisen.
- Port 80
- Fertig auswählen
- Wählen Sie Back-End-Konfiguration aus. Klicken Sie im rechten Bereich unter Back-End-Dienste und Back-End-Buckets auf Back-End-Dienst erstellen und gehen Sie so vor:
- Name server-backend
- Back-End-Typ Instanzgruppe
- Protokoll HTTP
- Instanzgruppe ipv6-server-igp
- Portnummern 80, 8080
- Entfernen Sie das Häkchen bei „Cloud CDN aktivieren“.
- Systemdiagnose für ipv6-server-hc auswählen
- Scrollen Sie zum Ende und wählen Sie „Erstellen“ aus.
- Wähle dann „OK“ aus
- Scrollen Sie auf der Seite ganz nach unten und wählen Sie „Erstellen“ aus. Wenn er abgeschlossen ist, sollten Sie Folgendes sehen:
- Klicken Sie auf den Namen des neuen Load Balancers und notieren Sie sich unter „Frontend“ die IPv4- und IPv6-Adressen. Sie benötigen sie für den letzten Test.
7. Einzelne Instanz mit externen und internen IPv4- und IPv6-Adressen erstellen
Eigenständiges Gerät mit externer IPv4- und IPv6-Adresse erstellen
- Rufen Sie die Compute Engine auf.
- Wählen Sie VM-Instanzen und dann Instanz erstellen aus.
- Füllen Sie die Konfigurationsseite wie unten beschrieben aus:
- Verwenden Sie den Namen external-ipv4-ipv6.
- Region: us-east1
- Scrollen Sie nach unten, maximieren Sie „Erweiterte Optionen“ und dann „Netzwerk“. Verwenden Sie nun Folgendes:
- Wählen Sie unter „Netzwerkschnittstelle“ das Netzwerk external-ipv6-network aus.
- Subnetzwerk ipv6-external
- IP-Stacktyp IPv4 und IPv6 (Dual-Stack)
- Wählen Sie für die externe IPv4-Adresse Sitzungsspezifisch aus.
- Wählen Sie Fertig aus.
- Scrolle zum Ende und wähle create aus.
- Das Erstellen der VM dauert einige Minuten. Diese VM befindet sich in einem IPv4_IPv6-Subnetz mit Zugriff auf externe IPv6-Adressen. Rufen Sie dazu die Seite „VM-Instanz“ auf und suchen Sie nach der VM external-ipv4-ipv6.
- Wählen Sie die Option SSH aus, um eine SSH-Verbindung zur VM external-ipv4-ipv6 herzustellen
- Geben Sie
ip addr
ein, um die IPv4- und IPv6-Adresse zu prüfen, die Ihrer VM zugewiesen ist. - Rufen Sie die IPv4-Adresse von ipv4-ipv6-lb-demo auf.
- Geben Sie in der VM-SSH-Sitzung external-ipv4-ipv6 den Typ
curl X.X.X.X
an, wobei X.X.X.X die IPv4-Adresse des Load-Balancers ipv4-ipv6-lb-demo ist. Der HTML-Code der Website sollte auf den Servern im Netzwerk ipv4-ipv6-network ausgeführt werden. - Geben Sie in der SSH-Sitzung der VM external-ipv4-ipv6 den Typ
curl [X:X:X:X]:80
ein, wobei X:X:X:X die IPv6-Adresse des Load Balancers ipv4-ipv6-lb-demo ist. Es sollte in etwa so aussehen:curl [2600:1901:X:XXXX::]:80
. Sie sollten die HTML-Seite der Website sehen, die auf den Servern im IPv4-IPv6-Netzwerk ausgeführt wird.
8. Bereinigen
Mit den folgenden Befehlen können Sie Ihr Projekt bereinigen.
gcloud compute instances delete external-ipv4-ipv6 --zone=us-east1-b --quiet gcloud compute instances delete ipv4-only --zone=europe-west1-b --quiet gcloud compute forwarding-rules delete ipv4-fe-lb --global --quiet gcloud compute forwarding-rules delete ipv6-fe-lb --global --quiet gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy --quiet gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy-2 --quiet gcloud compute url-maps delete ipv4-ipv6-lb-demo --quiet gcloud compute backend-services delete server-backend --global --quiet gcloud compute addresses delete ipv4-lb-ip --global --quiet gcloud compute addresses delete ipv6-lp-ip --global --quiet gcloud compute instance-groups managed delete ipv6-server-igp --zone us-central1-a --quiet gcloud compute instance-templates delete "ipv6-internal-server" --quiet gcloud compute health-checks delete ipv6-server-hc --quiet gcloud compute routers nats delete ipv4-ipv6-nat --router=ipv4-ipv6-nat-router --region=us-central1 --quiet gcloud compute routers delete ipv4-ipv6-nat-router --region=us-central1 --quiet gcloud compute firewall-rules delete external-ipv6-network-allow-ipv6-custom external-ipv6-network-allow-ipv6-ssh external-ipv6-network-allow-rdp external-ipv6-network-allow-ipv6-rdp external-ipv6-network-allow-ssh external-ipv6-network-allow-ipv6-icmp external-ipv6-network-allow-custom external-ipv6-network-allow-icmp --quiet gcloud compute firewall-rules delete ipv4-ipv6-hc ipv4-ipv6-network-allow-custom ipv4-ipv6-network-allow-ipv6-icmp ipv4-ipv6-network-allow-icmp ipv4-ipv6-network-allow-ssh ipv4-ipv6-network-allow-rdp ipv4-ipv6-network-allow-ipv6-ssh ipv4-ipv6-network-allow-ipv6-rdp ipv4-ipv6-network-allow-ipv6-custom --quiet gcloud compute networks subnets delete ipv4 --region=europe-west1 --quiet gcloud compute networks subnets delete ipv6net --region=us-central1 --quiet gcloud compute networks subnets delete ipv6-external --region=us-east1 --quiet gcloud compute networks delete external-ipv6-network --quiet gcloud compute networks delete ipv4-ipv6-network --quiet
9. Glückwunsch
Herzlichen Glückwunsch! Sie haben sich mit den Netzwerkoptionen für IPv4 und IPv6 vertraut gemacht.
Referenzdokumente
- Dokumentation: IP-Adressierung
- Dokumentation: IPv6 im Subnetz aktivieren
- Dokumentation: IPv6-Beendigung für externes HTTP(S)-, SSL-Proxy- und externes TCP-Protokoll
Handbuch zuletzt aktualisiert im März 2023
Lab zuletzt getestet im März 2023