Opciones de direccionamiento IP IPv4 e IPv6

1. Introducción

Opciones de direcciones IP en Google Cloud

Las direcciones IP ayudan a identificar las redes y los hosts en la red. Existen tipos de direcciones IPv4 e IPv6.Estas direcciones deben ser únicas para permitir que el tráfico en la red identifique el origen y el destino del intercambio de paquetes. La asignación de direcciones IP no es exclusiva de Google Cloud y existe tanto en la nube como en los entornos locales.

Nube privada virtual (VPC)

La VPC es una representación lógica de un centro de datos tradicional. Además de la VPC predeterminada y la VPC en modo automático, Google Cloud te permite crear una VPC personalizada. Estas VPC personalizadas te permiten administrar completamente la configuración de la VPC.

Balanceadores de cargas

Un balanceador de cargas permite distribuir el tráfico entre varias instancias de tu aplicación. Google Cloud tiene varios tipos de balanceadores de cargas que se enumeran en la documentación de balanceo de cargas. En este lab, crearíamos un balanceador de cargas de aplicaciones externo global para acceder a nuestro sitio web sencillo.

Cloud NAT

Esto permite que tus subredes privadas se comuniquen con Internet. Para ello, traduce su dirección IP interna a una dirección IP pública para establecer una conexión con el host externo. Luego, el tráfico de retorno de la fuente externa se traduce de forma inversa en la puerta de enlace NAT para usar direcciones privadas y devolver el tráfico al cliente. La conexión se inicia de forma de salida.

Virtual Machine (Máquina virtual)

Estos son sistemas virtuales que ejecutan sistemas operativos. Se pueden configurar según los requisitos del usuario y comprenden componentes de memoria, almacenamiento, redes y SO.

Qué compilarás

En este codelab, crearás dos VPC personalizadas, habilitarás y configurarás los tipos de direcciones IPv4 e IPv6 (internas y externas). También compilarás un servidor nginx simple en una VM con una dirección IP privada, la expondrás con un balanceador de cargas de aplicaciones externo y te conectarás a ella con direcciones IPv4 e IPv6:

  • Crea dos VPC personalizadas y agrega algunas reglas de firewall
  • Crea subredes IPv4 de pila única y de pila doble IPv4_IPv6
  • Crea una puerta de enlace NAT para que los recursos privados de la subred obtengan actualizaciones
  • Crea un servidor Apache de VM privado con un MIG
  • Expón servidores de VM privados a través del balanceador de cargas de aplicaciones con direcciones IPv4 e IPv6 estáticas
  • Crear un cliente IPv4, IPv6 externo
  • Cómo conectarse a la dirección del balanceador de cargas de aplicaciones IPv4 e IPv6 desde el cliente

c184b465720a47d6.png

Qué aprenderás

  • Cómo crear una VPC personalizada
  • Cómo habilitar IPv6 en subredes
  • Cómo configurar reglas de firewall
  • Cómo crear una puerta de enlace NAT
  • Cómo crear un grupo de instancias administrado
  • Cómo crear clientes IPv4 e IPv6
  • Cómo crear IP estáticas
  • Cómo crear el balanceador de cargas de aplicaciones

Este codelab se enfoca en el direccionamiento IP y también usaría VMs y balanceadores de cargas específicamente.

Requisitos

  • Un navegador web para conectarse a la consola de Google Cloud
  • Capacidad de crear VPC y reglas de firewall
  • Capacidad de usar SSH
  • Una cuenta de Google Cloud

2. Cómo prepararte

Configuración del lab

Configuración del entorno de autoaprendizaje

  1. Accede a Google Cloud Console y crea un proyecto nuevo o reutiliza uno existente. Si aún no tienes una cuenta de Gmail o de Google Workspace, debes crear una.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • El Nombre del proyecto es el nombre visible de los participantes de este proyecto. Es una cadena de caracteres que no se utiliza en las APIs de Google. Puedes actualizarla cuando quieras.
  • El ID del proyecto es único en todos los proyectos de Google Cloud y es inmutable (no se puede cambiar después de configurarlo). La consola de Cloud genera automáticamente una cadena única. Por lo general, no importa cuál sea. En la mayoría de los codelabs, deberás hacer referencia al ID de tu proyecto (suele identificarse como PROJECT_ID). Si no te gusta el ID que se generó, podrías generar otro aleatorio. También puedes probar uno propio y ver si está disponible. No se puede cambiar después de este paso y se usa el mismo durante todo el proyecto.
  • Recuerda que hay un tercer valor, un número de proyecto, que usan algunas APIs. Obtén más información sobre estos tres valores en la documentación.
  1. A continuación, deberás habilitar la facturación en la consola de Cloud para usar las APIs o los recursos de Cloud. Ejecutar este codelab no costará mucho, tal vez nada. Para cerrar recursos y evitar que se generen cobros más allá de este instructivo, puedes borrar los recursos que creaste o borrar el proyecto. Los usuarios nuevos de Google Cloud son aptos para participar en el programa Prueba gratuita de $300.

Inicia Cloud Shell

Si bien Google Cloud y Spanner se pueden operar de manera remota desde tu laptop, en este codelab usarás Google Cloud Shell, un entorno de línea de comandos que se ejecuta en la nube.

En Google Cloud Console, haz clic en el ícono de Cloud Shell en la barra de herramientas en la parte superior derecha:

55efc1aaa7a4d3ad.png

El aprovisionamiento y la conexión al entorno deberían tomar solo unos minutos. Cuando termine el proceso, debería ver algo como lo siguiente:

7ffe5cbb04455448.png

Esta máquina virtual está cargada con todas las herramientas de desarrollo que necesitarás. Ofrece un directorio principal persistente de 5 GB y se ejecuta en Google Cloud, lo que permite mejorar considerablemente el rendimiento de la red y la autenticación. Todo tu trabajo en este codelab se puede hacer en un navegador. No es necesario que instales nada.

3. Configura una VPC personalizada

¿Por qué usar una VPC personalizada?

En este lab, agregaremos algunas reglas de firewall, incluidas las del tráfico IPv6, y sería bueno separarlas de la red predeterminada. Además, habilitaremos IPv6 en una subred. Uno de los requisitos para ello es que esté habilitado en una red de modo personalizado. Las subredes creadas automáticamente en redes de modo automático no son compatibles.

Configura una VPC personalizada con IPv6 interna

  1. En Herramientas de redes, selecciona Red de VPC.
  2. En la parte superior, selecciona Crear red de VPC.

dda2618060d62ed5.png

  1. En la sección Crear una red de VPC, agrega lo siguiente:
  2. Ingresa un Nombre para la red como ipv4-ipv6-network.
  3. En la sección Rango IPv6 interno de ULA de la red de VPC, selecciona Habilitado.
  4. En la sección Asignar rango IPv6 interno de ULA, selecciona Automáticamente.
  5. Elige Personalizado para el Modo de creación de subred.
  6. En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:

Configuration

Valor

Nombre

ipv4

Región

europe-west1

Tipo de pila de IP

IPv4 (pila única)

Rango IPv4

192.168.10.0/24

Crear rangos IPv4 secundarios

seleccionar

Nombre del rango de la subred 1

ipv4-s

Rango IPv4 secundario 1

10.0.10.0/24

  • Selecciona Listo.
  1. Agregaremos otra subred y habilitaremos IPv6. Para agregar otra subred, selecciona AGREGAR SUBNET. En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:
  • En Nombre de la subred, ingresa ipv6net.
  • En Región, selecciona us-central1.
  • En Tipo de pila IP, selecciona IPv4 e IPv6 (pila doble).
  • Ingresa un rango IPv4 con 192.168.20.0/24.
  • En Tipo de acceso IPv6, selecciona Interno.
  • Selecciona Listo.
  1. En la sección Reglas de firewall, selecciona las siguientes opciones:
  • En la pestaña de reglas de firewall IPv4, selecciona todas las opciones disponibles: allow-cutom (para la comunicación interna), allow-icmp, allow-rdp, allow-ssh.
  • En la pestaña Reglas de firewall IPv6, selecciona todas las opciones disponibles: allow-ipv6-cutom (para la comunicación interna), allow-ipv6-icmp, allow-ipv6-rdp, allow-ipv6-ssh.
    Estas opciones crean automáticamente una regla de coincidencia para la subred nueva.
  1. En la sección Modo de enrutamiento dinámico, selecciona Global para la red de VPC. Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
  2. Para la Unidad de transmisión máxima (MTU), elige 1,460.
  3. Haz clic en Crear.

Configura una VPC personalizada con IPv6 externo

  1. En Red, selecciona la red de VPC.
  2. En la parte superior, selecciona Crear red de VPC.
  3. dda2618060d62ed5.png
  4. En la sección Crear una red de VPC, agrega lo siguiente:
  5. Ingresa un Nombre para la red como external-ipv6-network.
  6. En la sección Rango de IPv6 interno de ULA de la red de VPC, selecciona Habilitado.
  7. En la sección Asignar rango IPv6 interno de ULA, selecciona Automáticamente.
  8. Elige Personalizado para el Modo de creación de subred.
  9. En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:
  • En el Nombre de la subred, ingresa ipv6-external
  • En Región, selecciona us-east1
  • En Tipo de pila de IP, selecciona IPv4 e IPv6 (pila doble)
  • Ingresa un rango IPv4 con 192.168.200.0/24.
  • En Tipo de acceso IPv6, selecciona Externo
  • Selecciona Listo.
  1. En la sección Reglas de firewall, selecciona las siguientes opciones:
  • En la pestaña de reglas de firewall IPv4, selecciona todas las opciones disponibles: allow-cutom (para la comunicación interna), allow-icmp, allow-rdp, allow-ssh.
  • En la pestaña Reglas de firewall IPv6, selecciona todas las opciones disponibles: allow-ipv6-cutom (para la comunicación interna), allow-ipv6-icmp, allow-ipv6-rdp, allow-ipv6-ssh. En este lab, usaríamos esta opción para crear automáticamente una regla coincidente en la nueva subred.
  1. En la sección Modo de enrutamiento dinámico, selecciona Global para la red de VPC. Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
  2. Para la Unidad de transmisión máxima (MTU), elige 1,460.
  3. Haz clic en Crear.

Verifica las reglas de firewall

El control de reglas de firewall te permite denegar el tráfico a tus servicios.

Para verificar que las reglas existan, sigue estos pasos:

  1. Ve a Red de VPC.
  2. En el panel izquierdo, selecciona firewall.

f27d26d423d50f59.png

  1. Observa el área de visualización y asegúrate de ver las reglas de firewall para las nuevas redes creadas. Desplázate, busca la columna de red y desplázate hacia abajo. Deberías ver el nombre de la red que creaste en la columna de red de las reglas de firewall. En este caso, ipv4-ipv6-network y external-ipv6-network. Este nombre debe ser único para el proyecto.
  2. A continuación, crearemos una nueva regla de firewall para permitir las verificaciones de estado
  3. Para abrir Cloud Run f que aún no esté abierto, selecciona Activar Cloud Shell ( 9db7bdee3b6c113d.png) en la barra superior. Se abrirá una sesión de Cloud Shell en la que se mostrará una ventana emergente con una línea de comandos. Asegúrate de estar en el proyecto correcto y pega el siguiente código.
gcloud compute firewall-rules create ipv4-ipv6-hc \
--direction=INGRESS \
--network=ipv4-ipv6-network \
--action=ALLOW \
--rules=tcp:80,tcp:8080,tcp:443 \
--source-ranges=35.191.0.0/16,130.211.0.0/22,209.85.152.0/22,209.85.204.0/22 \
--target-tags=ipv6-server
  1. Una vez que se complete, verifica que veas una entrada para la regla de firewall ipv6-ipv4-hc adjunta a la red ipv4-ipv6.

4. Configura la puerta de enlace NAT

  1. Ve a Servicios de red.
  2. Selecciona Cloud NAT y, luego, Comenzar.

3972e67f4ed8beba.png

  1. El Nombre de la puerta de enlace usa ipv4-ipv6-nat.
  2. En Red, selecciona ipv4-ipv6-network.
  3. Selecciona la región us-central1
  4. Cloud Router selecciona Crear router nuevo
  5. En la página de creación de un router, configura lo siguiente:
  • Nombre ipv4-ipv6-nat-router
  • Deja todo lo demás con su configuración predeterminada y selecciona create.
  1. En la página Crear puerta de enlace de Cloud NAT, deja las demás opciones como están y selecciona Crear.

5. Configura instancias en VPC privada

Crea una VPC privada para la plantilla de instancias

  1. Abra Cloud Shell.
  2. Verifica que te encuentres en el proyecto correcto si tienes varios
  3. Copia y pega lo siguiente:
gcloud compute instance-templates create ipv6-internal-server \
--region=us-central1 \
--network-interface=subnet=ipv6net,no-address,stack-type=IPV4_IPV6 \
--machine-type=n1-standard-1 \
--metadata=^,@^startup-script=\#\!/bin/bash$'\n'\#\ package\ updates\ \ \ \ \ \ $'\n'apt\ update\ -y$'\n'apt\ install\ nginx\ -y$'\n'systemctl\ start\ nginx$'\n'systemctl\ enable\ nginx$'\n'systemctl\ status\ nginx\ \|\ grep\ Active$'\n'chown\ -R\ \$USER:\$USER\ /var/www$'\n'cd\ /var/www/html/$'\n'echo\ \'\<\!DOCTYPE\ html\>\'\ \>\ /var/www/html/index.html$'\n'echo\ \'\<html\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<title\>Awesome\ web\ app\</title\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<meta\ charset=\"UTF-8\"\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h1\>IPv6\ server\</h1\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h3\>You\ are\ successful\</h3\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</html\>\'\ \>\>\ /var/www/html/index.html$'\n'  --tags=ipv6-server,http-server,https-server \
--create-disk=auto-delete=yes,boot=yes,device-name=ipv6-internal-server,image=projects/debian-cloud/global/images/debian-11-bullseye-v20230306,mode=rw,size=20,type=pd-balanced 
  1. Ve a Compute Engine.
  2. Selecciona Plantilla de instancias.
  3. En la ventana de plantilla de instancias, asegúrate de ver la plantilla que acabas de crearceaa7bc8d8b62b28.png
  4. Haz clic en el nombre de la plantilla y desplázate hacia abajo para ver la configuración.
  • En Interfaz de red, asegúrate de que el Tipo de pila sea IPv4 y IPv6.47f618608644c410.png

Crea un grupo de instancias en una VPC privada

  1. Ve a Compute Engine.
  2. Selecciona para expandir Grupos de instancias.
  3. Selecciona Verificaciones de estado.

f4ec2244a539bd6f.png

  1. Selecciona Crear una verificación de estado.
  2. En la página Crear una verificación de estado, usa la siguiente información:
  • En el Nombre, usa ipv6-server-hc
  • Puerto TCP 80 de protocolo
  • Desplázate hasta la sección Criterios de estado.
  • Intervalo de verificación 10, tiempo de espera 5
  • Umbral de buen estado 2, umbral de mal estado 48bf5e76ce58b014c.png
  1. Desplázate hasta el final y selecciona Crear.
  2. Ve a Compute Engine.
  3. Selecciona Grupos de instancias.
  4. Selecciona Crear grupo de instancias.
  5. Selecciona Nuevo grupo de instancias administrado (con estado).
  6. En el Nombre, usa ipv6-server-igp
  7. En Plantilla de instancias, usa ipv6-internal-server
  8. En cantidad de instancias, usa 2.
  9. Para la ubicación, usa Zona única y asegúrate de que la región sea us-central1.
  10. Desplázate hacia abajo hasta Reparación automática:
  • Uso de la verificación de estado ipv6-server-hc
  • En Retraso inicial, escribe 120.
  • Deja todo lo demás con su configuración predeterminada y selecciona create.

La creación del grupo de instancias tardará unos minutos en completarse.

Verifica el grupo de instancias y las VMs

Una vez que tu grupo de instancias esté completo,

  1. Ve a Compute Engine y selecciona Grupos de instancias.
  2. Selecciona el nombre del grupo de instancias que acabas de crear ipv6-server-igp.
  3. Asegúrate de ver lo siguiente:
  • Instancia por estado: 2 instancias (espera un poco a que se ejecuten todas las verificaciones de estado si aún no se muestran en buen estado)
  • Instancia por estado 100% en buen estado

A continuación, saltemos directamente a las VMs de este grupo de instancias y hagamos algunas pruebas.

  1. Selecciona las instancias de VM. Deberías ver dos VMs cuyos nombres comienzan con ipv6-server-igp.
  2. Desplázate por la columna IP interna y, debajo de ella, deberías ver las direcciones IPv4 e IPv6. Toma nota de ambas direcciones para cada servidor.
  3. Junto a la primera VM, selecciona SSH. Esto abrirá una sesión SSH directamente en el servidor.
  4. En la ventana de SSH, escribe curl localhost. Deberías recibir una respuesta del servidor web que se ejecuta en la VM que muestra el código HTML de la siguiente manera:

936962cc23787de8.png

  1. A continuación, escribe ip addr para mostrar la información de la dirección. Verifica que la interfaz exxx tenga la misma dirección IPv4 e IPv6 que registraste antes en el paso 6 para esta VM.
  2. Haz un ping -c 4 XXXX desde esta VM hasta la dirección IPv4 de la segunda VM y, luego, haz lo mismo con la segunda dirección IPv6 de VM.

f594227c496f6aaf.png

  1. <Opcional> Puedes establecer una conexión SSH a la segunda VM y realizar la misma prueba. Intenta hacer ping a las direcciones IPv4 e IPv6 de la VM 1.

Crea una instancia independiente solo con IPv4 en la VPC privada

  1. Ve a Compute Engine.
  2. Selecciona Instancias de VM y Crear instancia.
  3. Completa la página de configuración de la siguiente manera:
  • Usa el nombre ipv4-only.
  • Selecciona la región europe-west1.
  1. Desplázate hacia abajo, expande Opciones avanzadas y, luego, Herramientas de redes. Ahora usa lo siguiente: en Interfaces de red e0e04a20d1d3346d.png
  • Selecciona la flecha desplegable junto a la opción predeterminada para ver las opciones de edición de la interfaz 1799749d20d494c8.png
  1. Para Network, cambia a ipv4-ipv6-network.
  • Subred ipv4
  • En Dirección IPv4 externa, selecciona Ninguna.
  • Selecciona Listo.
  1. Desplázate hasta el final y selecciona create.
  2. La creación de la VM tardará unos minutos. Esta VM está ubicada en una subred solo IPv4, sin una dirección IP externa asignada. Para verificarlo, ve a la página Instancia de VM y busca la VM con el nombre ipv4-only 207938aabfe4251.pngbe32003508afdbd7.png
  3. Selecciona SSH para establecer una conexión SSH a la VM llamada ipv4-only.
  4. Realiza un ping -c 4 X.X.X.X a las direcciones IPv4 privadas de cualquiera de las VMs creadas antes de comenzar con el nombre ipv6-server-igp. Puedes hacer ping correctamente a las direcciones IPv4 internas de estas VMs. 6c2a4a052238a59d.png

6. Crear y almacenar balanceadores de cargas de aplicaciones con direcciones IPv4 e IPv6 en una VPC privada

Crea dos IP externas estáticas

  1. Ve a Red de VPC.
  2. Selecciona Direcciones IP y, luego, Reservar dirección estática externa.
  3. Para la dirección IPv4, usa lo siguiente:
  • Nombre ipv4-lb-ip
  • Versión de IP IPv4
  • Escribe Global.
  • desplázate hasta el final y selecciona Reservar.
  1. Para la dirección IPv6, repite el paso 2 y usa lo siguiente:
  • Nombre ipv6-lb-ip
  • Versión de IP IPv6
  • Escribe Global.
  • desplázate hasta el final y selecciona Reservar.

Registra estas direcciones IP. Las necesitarás para probar la conectividad en la última sección.

Crea el LB de la aplicación externa

  1. Ve a Servicios de red.
  2. Selecciona Crear balanceador de cargas.
  3. En Tipo de balanceador de cargas, selecciona Balanceador de cargas de aplicaciones (HTTP/HTTPS) y, luego, Siguiente.
  4. En Orientado al público o interno, selecciona Orientado al público (externo) y, luego, Siguiente.
  5. En Implementación global o de una sola región, selecciona Ideal para cargas de trabajo globales y, luego, Siguiente.
  6. En Generación de balanceadores de cargas, selecciona Balanceador de cargas de aplicaciones externo global y, luego, Siguiente.
  7. Selecciona Configurar.
  8. En la parte superior, en Crear balanceador de cargas de aplicaciones externo global, usa el nombre ipv4-ipv6-lb-demo.
  9. Luego, selecciona Configuración de frontend y usa lo siguiente:
  • Nombre ipv4-fe-lb
  • Protocolo HTTP
  • Versión de IP IPv4
  • En Dirección IP, selecciona ipv4-lb-ip para asignar la IP IPv4 externa estática que creamos.
  • Puerto 80
  • Seleccionar listo
  1. En frontend, configuremos y el archivo adjunto IPv6, selecciona Agregar IP y puerto de frontend:6a5e3aeab563e0a1.png
  • Nombre ipv6-fe-lb
  • Protocolo HTTP
  • Versión de IP IPv6
  • En Dirección IP, selecciona ipv6-lb-ip para asignar la IP IPv6 externa estática que creamos.
  • Puerto 80
  • Seleccionar listo
  1. Selecciona Configuración de backend en el panel de la derecha debajo de Servicio de backend y buckets de backend, elige Crear un servicio de backend y, luego, usa lo siguiente:
  • Nombre server-backend
  • Tipo de backend Grupo de instancias
  • Protocolo HTTP
  • Grupo de instancias ipv6-server-igp
  • Números de puerto 80 y 8080
  • Anula la selección de Habilitar Cloud CDN

ee9c122389b61a9d.png

  • Verificación de estado selecciona ipv6-server-hc
  • Desplazarse para finalizar, seleccionar y crear
  • Luego, selecciona Aceptar e4e0dfbb959d7424.png
  1. Desplázate hasta el final de la página y elige Crear. Cuando termine, deberías ver lo siguiente:

2d18e9aadc2545be.png

  1. Haz clic en el nombre del nuevo balanceador de cargas y, debajo del frontend, toma nota de las direcciones IPv4 e IPv6. Los necesitarás para la última prueba.

7. Crea una sola instancia con direcciones IPv4 e IPv6 internas y externas

Crea un dispositivo independiente con dirección IPv4 e IPv6 externa

  1. Ve a Compute Engine.
  2. Selecciona Instancias de VM y Crear instancia.
  3. Completa la página de configuración de la siguiente manera:
  • Usa el nombre external-ipv4-ipv6.
  • Selecciona la región us-east1
  1. Desplázate hacia abajo, expande Opciones avanzadas y, luego, Herramientas de redes. Ahora, usa lo siguiente:
  • En Interfaz de red, selecciona la red external-ipv6-network.
  • Subred ipv6-external
  • Tipo de pila de IP IPv4 e IPv6 (pila doble)
  • Selecciona la dirección IPv4 externa Efímera
  • Selecciona Listo.
  1. Desplázate hasta el final y selecciona Crear.
  2. La creación de la VM tardará unos minutos. Esta VM está ubicada en una subred IPv4_IPv6 con acceso a una dirección IPv6 externa. Para verificarlo, ve a la página Instancia de VM y busca la VM llamada external-ipv4-ipv6.2a440854f52f1af7.png
  3. Selecciona la opción SSH para establecer una conexión SSH a la VM external-ipv4-ipv6.
  4. Escribe ip addr para verificar las direcciones IPv4 e IPv6 asignadas a tu VM.
  5. Ve a la dirección IPv4 de ipv4-ipv6-lb-demo.
  6. En la sesión de SSH de la VM external-ipv4-ipv6, escribe curl X.X.X.X, donde X.X.X.X es la dirección IPv4 del balanceador de cargas ipv4-ipv6-lb-demo. Deberías ver el código HTML del sitio web que se ejecuta en los servidores de ipv4-ipv6-network.
  7. En la sesión de SSH de la VM external-ipv4-ipv6, curl [X:X:X:X]:80, en la que X:X:X:X es la dirección IPv6 del balanceador de cargas ipv4-ipv6-lb-demo. Debería verse así curl [2600:1901:X:XXXX::]:80 Deberías ver el HTML del sitio web que se ejecuta en los servidores ipv4-ipv6-network.

8cd98c6daea571ce.png

8. Realiza una limpieza

Para limpiar tu proyecto, puedes ejecutar los siguientes comandos.

gcloud compute instances delete external-ipv4-ipv6 --zone=us-east1-b --quiet
gcloud compute instances delete ipv4-only --zone=europe-west1-b --quiet

gcloud compute forwarding-rules delete ipv4-fe-lb --global --quiet
gcloud compute forwarding-rules delete ipv6-fe-lb --global --quiet
gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy --quiet
gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy-2 --quiet
gcloud compute url-maps delete ipv4-ipv6-lb-demo --quiet
gcloud compute backend-services delete server-backend --global --quiet

gcloud compute addresses delete ipv4-lb-ip --global --quiet
gcloud compute addresses delete ipv6-lp-ip --global --quiet


gcloud compute instance-groups managed delete ipv6-server-igp --zone us-central1-a --quiet

gcloud compute instance-templates delete "ipv6-internal-server" --quiet

gcloud compute health-checks delete ipv6-server-hc --quiet

gcloud compute routers nats delete ipv4-ipv6-nat --router=ipv4-ipv6-nat-router --region=us-central1 --quiet

gcloud compute routers delete ipv4-ipv6-nat-router --region=us-central1 --quiet

gcloud compute firewall-rules delete external-ipv6-network-allow-ipv6-custom external-ipv6-network-allow-ipv6-ssh external-ipv6-network-allow-rdp external-ipv6-network-allow-ipv6-rdp external-ipv6-network-allow-ssh external-ipv6-network-allow-ipv6-icmp external-ipv6-network-allow-custom external-ipv6-network-allow-icmp --quiet


gcloud compute firewall-rules delete ipv4-ipv6-hc ipv4-ipv6-network-allow-custom ipv4-ipv6-network-allow-ipv6-icmp ipv4-ipv6-network-allow-icmp ipv4-ipv6-network-allow-ssh ipv4-ipv6-network-allow-rdp ipv4-ipv6-network-allow-ipv6-ssh ipv4-ipv6-network-allow-ipv6-rdp ipv4-ipv6-network-allow-ipv6-custom --quiet

gcloud compute networks subnets delete ipv4 --region=europe-west1 --quiet
gcloud compute networks subnets delete ipv6net --region=us-central1 --quiet
gcloud compute networks subnets delete ipv6-external --region=us-east1 --quiet

gcloud compute networks delete external-ipv6-network --quiet
gcloud compute networks delete ipv4-ipv6-network --quiet

9. Felicitaciones

¡Felicitaciones! Exploraste con éxito las opciones de redes IPv4 e IPv6.

Documentos de referencia

Última actualización del manual: marzo de 2023

Prueba más reciente del lab: marzo de 2023