במאמר הזה מוסבר איך להמיר משאבים וקצה עורפי של מאזן עומסים של אפליקציות מ-IPv4 בלבד (single-stack) ל-IPv4 ו-IPv6 (dual-stack). היתרון העיקרי בשימוש ב-IPv6 הוא שאפשר להקצות מאגר גדול בהרבה של כתובות IP. אתם יכולים להגדיר את מאזן העומסים כך שיסיים את תעבורת הנתונים הנכנסת (ingress) של IPv6 וישלח את התנועה הזו דרך חיבור IPv4 או IPv6 לשרתי הבק-אנד, בהתאם להעדפה שלכם. מידע נוסף זמין במאמר IPv6 למאזני עומסים של אפליקציות ולמאזני עומסים של רשתות proxy.
במסמך הזה, IPv4 בלבד (single-stack) מתייחס למשאבים שמשתמשים רק בכתובות IPv4, ו-IPv4 ו-IPv6 (dual-stack) מתייחס למשאבים שמשתמשים גם בכתובות IPv4 וגם בכתובות IPv6.
לפני שמתחילים
לפני שמתחילים בתהליך ההמרה, חשוב לשים לב לתנאים הבאים:
אתם צריכים להשתמש באחד מסוגי מאזני העומסים הבאים של אפליקציות:
- מאזן עומסים גלובלי חיצוני של אפליקציות (ALB)
- מאזן עומסים חיצוני אזורי של אפליקציות (ALB)
- מאזן עומסים פנימי של אפליקציות (ALB) שפועל בכמה אזורים
- מאזן עומסים פנימי אזורי של אפליקציות (ALB)
מאזני עומסים קלאסיים של אפליקציות (ALB) לא תומכים בעורפים או ברשתות משנה עם שני סוגי כתובות IP. מידע נוסף על תמיכה ב-IPv6 זמין במאמר IPv6 עבור מאזני עומסים של אפליקציות ומאזני עומסים של רשת פרוקסי.
למאזן העומסים שלכם צריכים להיות קצוות עורפיים של קבוצת מכונות וירטואליות או קצוות עורפיים של קבוצת נקודות קצה ברשת (NEG) אזורית עם נקודות קצה של
GCE_VM_IP_PORT. סוגי קצה עורפי אחרים לא תומכים ב-dual-stack.
בנוסף, תהליך ההמרה שונה בהתאם לסוג איזון העומסים.
במאזני עומסים חיצוניים גלובליים של אפליקציות, אתם ממירים את השרתים העורפיים ל-dual-stack ויוצרים כלל העברה של IPv6 שיכול לטפל בתנועת IPv6 נכנסת.
במאזני עומסים פנימיים של אפליקציות (ALB) חוצי-אזורים, במאזני עומסים חיצוניים אזוריים של אפליקציות (ALB) ובמאזני עומסים פנימיים אזוריים של אפליקציות (ALB), צריך להמיר רק את הקצה העורפי ל-dual-stack. כללי העברה של IPv6 אינם נתמכים במאזני העומסים האלה.
במאמרים הבאים מוסבר איך מגדירים מאזני עומסים של אפליקציות:
- הגדרה של מאזן עומסים גלובלי חיצוני של אפליקציות (ALB): קצה עורפי של קבוצת מכונות וירטואליות, קצה עורפי של NEG אזורי
- הגדרה של מאזן עומסים חיצוני אזורי של אפליקציות (ALB): קצה עורפי של קבוצת מכונות וירטואליות, קצה עורפי של NEG אזורי
- הגדרת מאזן עומסים פנימי של אפליקציות (ALB) בין אזורים: קצה עורפי של קבוצת מכונות וירטואליות, קצה עורפי של NEG אזורי
- הגדרה של מאזן עומסים פנימי אזורי של אפליקציות (ALB): קבוצות של מכונות וירטואליות בעורף, קבוצות NEG אזוריות בעורף
זיהוי המשאבים להמרה
שימו לב לשמות של המשאבים שמאזן העומסים משויך אליהם. תצטרכו לספק את השמות האלה בהמשך.
כדי לראות את כל רשתות המשנה, משתמשים בפקודה
gcloud compute networks subnets list:gcloud compute networks subnets list
שימו לב לשם של רשת המשנה עם כתובות IPv4 בלבד, כדי להמיר אותה ל-dual-stack. השם הזה יופיע בהמשך בתור
SUBNET. בהמשך המאמר, רשת ה-VPC נקראתNETWORK.כדי לראות את כל שירותי ה-Backend, משתמשים בפקודה
gcloud compute backend-services list:gcloud compute backend-services list
רושמים את השם של שירות הקצה העורפי שרוצים להמיר ל-dual-stack. השם הזה יופיע בהמשך בתור
BACKEND_SERVICE.כדי לראות את כל מיפויי כתובות ה-URL, משתמשים בפקודה
gcloud compute url-maps list:gcloud compute url-maps list
שימו לב לשם של מפת ה-URL שמשויכת למאזן העומסים. השם הזה יופיע בהמשך בתור
URL_MAP.אם כבר יש לכם מאזן עומסים, כדי לראות את סוג ערימת ה-IP של השרתים העורפיים, משתמשים בפקודה
gcloud compute instances list:gcloud compute instances list \ --format= \ "table( name, zone.basename(), networkInterfaces[].stackType.notnull().list(), networkInterfaces[].ipv6AccessConfigs[0].externalIpv6.notnull().list():label=EXTERNAL_IPV6, networkInterfaces[].ipv6Address.notnull().list():label=INTERNAL_IPV6)"כדי לראות את הרשימה של כל המכונות הווירטואליות ותבניות המכונות, משתמשים בפקודה
gcloud compute instances listובפקודהgcloud compute instance-templates list:gcloud compute instances list
gcloud compute instance-templates list
רושמים את השמות של המכונות ושל תבניות המכונות שרוצים להמיר ל-dual-stack. השם הזה יופיע בהמשך כ-
VM_INSTANCEוכ-INSTANCE_TEMPLATES.כדי לראות את רשימת כל קבוצות המכונות, משתמשים בפקודה
gcloud compute instance-groups list:gcloud compute instance-groups list
שימו לב לשם של קבוצות נקודות הקצה ברשת שרוצים להמיר ל-dual stack. השם הזה יופיע בהמשך בתור
INSTANCE_GROUP.כדי לראות רשימה של כל קבוצות נקודות הקצה ברשת (NEGs) באזור מסוים, משתמשים בפקודה
gcloud compute network-endpoint-groups list:gcloud compute network-endpoint-groups list
שימו לב לשמות של קצוות העורף של ה-NEG האזוריים שרוצים להמיר ל-dual-stack. השם הזה יופיע בהמשך בתור
ZONAL_NEG.כדי לראות את רשימת שרתי היעד, משתמשים בפקודה
gcloud compute target-http-proxies list:gcloud compute target-http-proxies list
שימו לב לשם של שרת ה-proxy של היעד שמשויך למאזן העומסים. השם הזה יופיע בהמשך בתור
TARGET_PROXY.
המרת עורפי קצה (backend) מסוג single-stack לעורפי קצה מסוג dual-stack
בקטע הזה מוסבר איך להמיר את המשאבים ואת הקצה העורפי של מאזן העומסים מכתובות IPv4 בלבד (single-stack) לכתובות IPv4 ו-IPv6 (dual-stack).
עדכון רשת המשנה
תת-רשתות עם כתובות IPv4 ו-IPv6 נתמכות רק ברשתות VPC במצב מותאם אישית. אין תמיכה בתת-רשתות עם כתובות IPv4 ו-IPv6 ברשתות VPC במצב אוטומטי או ברשתות מדור קודם. רשתות במצב אוטומטי יכולות להיות שימושיות בשלב מוקדם של המחקר, אבל רשתות VPC במצב מותאם אישית מתאימות יותר לרוב סביבות הייצור. מומלץ להשתמש ב-VPC במצב מותאם אישית.
כדי לעדכן את ה-VPC להגדרה של מחסנית כפולה, פועלים לפי השלבים הבאים:
אם אתם משתמשים ברשת VPC במצב אוטומטי, אתם צריכים קודם להמיר את רשת ה-VPC במצב אוטומטי למצב מותאם אישית.
אם אתם משתמשים ברשת
default, אתם צריכים להמיר אותה לרשת VPC במצב מותאם אישית.כדי להפעיל IPv6, אפשר לעיין במאמר שינוי סוג הערימה של רשת משנה לערימה כפולה.
מוודאים שסוג הגישה ל-IPv6 של רשת המשנה מוגדר ל-
External.אופציונלי: אם רוצים להגדיר טווחי כתובות IPv6 פנימיים ברשתות משנה ברשת הזו, מבצעים את השלבים הבאים:
- בשדה VPC network ULA internal IPv6 range (טווח IPv6 פנימי של ULA ברשת VPC), בוחרים באפשרות Enabled (מופעל).
בקטע הקצאת טווח פנימי של כתובות IPv6, בוחרים באפשרות אוטומטית או ידנית.
אם בוחרים באפשרות Manually, צריך להזין טווח של
/48מתוך הטווח שלfd20::/20. אם הטווח נמצא בשימוש, תתבקשו לספק טווח אחר.
עדכון רשת המשנה של ה-proxy בלבד
אם אתם משתמשים במאזן עומסים מבוסס Envoy, מומלץ לשנות את סוג מחסנית רשת המשנה של ה-proxy בלבד למחסנית כפולה. מידע על מאזני עומסים שתומכים בתת-רשתות של שרת proxy בלבד זמין במאמר בנושא מאזני עומסים נתמכים.
אי אפשר לעדכן את סוג ה-stack של תת-רשת של שרת proxy בלבד (purpose=REGIONAL_MANAGED_PROXY) באותה דרך שבה מעדכנים תת-רשת רגילה (עם subnets update command). במקום זאת, צריך ליצור תת-רשת גיבוי של שרת proxy בלבד עם סוג ה-stack dual-stack, ואז להעלות אותה לדרגת פעילה. הסיבה לכך היא שרק רשת משנה אחת מסוג proxy-only יכולה להיות פעילה בכל אזור, לכל רשת VPC.
אחרי שמקצים טווח פנימי של IPv6 ברשת ה-VPC, מבצעים את הפעולות הבאות כדי לשנות את סוג ה-stack של רשת המשנה מסוג proxy-only ל-dual stack.
המסוף
יוצרים תת-רשת גיבוי של שרת proxy בלבד באותו אזור כמו תת-הרשת הפעילה של שרת proxy בלבד, ומציינים את סוג מחסנית ה-IP כ-dual-stack.
- נכנסים לדף VPC networks במסוף Google Cloud .
לדף VPC networks - לוחצים על השם של רשת ה-VPC שרוצים להוסיף לה רשת משנה מסוג proxy בלבד.
- לוחצים על הוספת רשת משנה.
- מזינים שם.
- בחירת אזור.
- בקטע Purpose (מטרה), בוחרים באפשרות Regional Managed Proxy (שרת proxy מנוהל אזורי).
- בשדה Role (תפקיד), בוחרים באפשרות Backup (גיבוי).
- בשביל IP stack type, בוחרים באפשרות IPv4 and IPv6 (dual-stack).
- מזינים טווח כתובות IP.
- לוחצים על הוספה.
- נכנסים לדף VPC networks במסוף Google Cloud .
יוצרים או משנים כללי חומת אש שמאפשרים תעבורת נתונים נכנסת (ingress) שחלים על המכונות הווירטואליות או על נקודות הקצה של השרתים העורפיים (backend), כך שהם יכללו את טווח כתובות ה-IP הראשי של תת-הרשת של שרת ה-proxy לגיבוי בלבד.
קידום רשת המשנה של שרת ה-proxy לגיבוי לתפקיד הפעיל. הפעולה הזו גם מורידה את הרמה של רשת המשנה הקודמת שהייתה פעילה רק כפרוקסי לתפקיד הגיבוי:
- נכנסים לדף VPC networks במסוף Google Cloud .
לדף VPC networks - לוחצים על השם של רשת ה-VPC שרוצים לשנות.
- בקטע Reserved proxy-only subnets for load balancing (רשתות משנה שמורות לשימוש פרוקסי בלבד לצורך איזון עומסים), מאתרים את רשת המשנה לגיבוי שנוצרה בשלב הקודם.
- לוחצים על הפעלה.
- מציינים זמן קצוב לתהליך הניקוז (אופציונלי).
- לוחצים על הפעלת רשת המשנה.
- נכנסים לדף VPC networks במסוף Google Cloud .
אחרי זמן להשלמת תהליך (connection draining), או אחרי שאתם בטוחים שהחיבורים למכונות הווירטואליות או לנקודות הקצה של ה-Backend לא מגיעים משרתי proxy ברשת המשנה הקודמת שפעלה (עכשיו היא רשת משנה לגיבוי) של proxy בלבד, אתם יכולים לבצע את הפעולות הבאות:
- משנים את כללי חומת האש שמאפשרים תעבורת נתונים נכנסת (ingress) שחלים על מכונות וירטואליות או על נקודות קצה של שרתים עורפיים (backend), כך שהם לא יכללו את טווח כתובות ה-IP הראשי של תת-רשת של שרת proxy בלבד שהייתה פעילה בעבר (ועכשיו היא גיבוי).
- מוחקים את תת-הרשת הקודמת שהייתה פעילה (עכשיו היא משמשת כגיבוי) של ה-proxy בלבד, כדי לשחרר את כתובות ה-IP שבהן השתמשה תת-הרשת לטווח כתובות ה-IP הראשי שלה.
gcloud
בשלבים הבאים אנחנו מניחים שכבר יש לכם רשת משנה פעילה שמוגדר בה רק שרת proxy.
יוצרים רשת משנה לגיבוי של שרת proxy בלבד באותו אזור, ומציינים סוג מחסנית של פרוטוקול כפול (
--stack-type=IPV4_IPV6), באמצעות הפקודה gcloud compute networks subnets create. רשת המשנה הזו מוקצית כגיבוי באמצעות הדגל--role=BACKUP.gcloud compute networks subnets create BACKUP_PROXY_ONLY_SUBNET_NAME \ --purpose=REGIONAL_MANAGED_PROXY \ --role=BACKUP \ --region=REGION \ --network=VPC_NETWORK_NAME \ --range=BACKUP_PROXY_ONLY_SUBNET_RANGE \ --stack-type=IPV4_IPV6
מחליפים את מה שכתוב בשדות הבאים:
-
BACKUP_PROXY_ONLY_SUBNET_NAME: השם של תת-הרשת החדשה שנוצרה לגיבוי בלבד -
REGION: האזור של תת-הרשת החדשה שנוצרה לגיבוי פרוקסי בלבד. האזור הזה צריך להיות זהה לאזור של רשת המשנה הפעילה הנוכחית של ה-proxy בלבד. -
VPC_NETWORK_NAME: הרשת של תת-הרשת החדשה שנוצרה לגיבוי פרוקסי בלבד. זו צריכה להיות אותה רשת כמו רשת המשנה הפעילה הנוכחית של ה-proxy בלבד. -
VPC_NETWORK_NAME: השם של רשת ה-VPC -
BACKUP_PROXY_ONLY_SUBNET_RANGE: טווח ה-CIDR של תת-הרשת החדשה שנוצרה לגיבוי בלבד
-
יוצרים או משנים כללי חומת אש שמאפשרים תעבורת נתונים נכנסת (ingress) שחלים על מכונות וירטואליות או על נקודות קצה של שרתים עורפיים (backend), כך שהם יכללו עכשיו את טווח כתובות ה-IP הראשי של תת-הרשת של שרת ה-proxy בלבד לגיבוי. כלל חומת האש כבר צריך לאשר חיבורים מרשת המשנה הפעילה.
gcloud compute firewall-rules update PROXY_ONLY_SUBNET_FIREWALL_RULE \ --source-ranges ACTIVE_PROXY_ONLY_SUBNET_RANGE,BACKUP_PROXY_ONLY_SUBNET_RANGE
מחליפים את מה שכתוב בשדות הבאים:
-
PROXY_ONLY_SUBNET_FIREWALL_RULE: השם של כלל חומת האש שמאפשר לתנועה מרשת המשנה של ה-proxy להגיע למופעי ה-backend או לנקודות הקצה -
ACTIVE_PROXY_ONLY_SUBNET_RANGE: טווח ה-CIDR של תת-הרשת הנוכחית הפעילה של proxy בלבד -
BACKUP_PROXY_ONLY_SUBNET_RANGE: טווח ה-CIDR של תת-הרשת לגיבוי של proxy בלבד
-
מעדכנים את תת-הרשת החדשה ומגדירים אותה כתת-הרשת של שרת proxy בלבד
ACTIVEבאזור, וממתינים עד שתת-הרשת הישנה תתרוקן. בנוסף, רשת המשנה הקודמת שפעלה רק כפרוקסי תועבר לתפקיד הגיבוי.כדי לנקז טווח כתובות IP באופן מיידי, מגדירים את
--drain-timeoutל-0s. הפעולה הזו מסיימת באופן מיידי את כל החיבורים לשרתי proxy שהוקצו להם כתובות ברשת המשנה שמתבצע בה ניקוז.gcloud compute networks subnets update BACKUP_PROXY_ONLY_SUBNET_NAME \ --region=REGION \ --role=ACTIVE \ --drain-timeout=CONNECTION_DRAINING_TIMEOUT
מחליפים את מה שכתוב בשדות הבאים:
-
BACKUP_PROXY_ONLY_SUBNET_NAME: השם של תת-הרשת החדשה שנוצרה לגיבוי בלבד -
REGION: האזור של תת-הרשת החדשה שנוצרה לגיבוי פרוקסי בלבד. האזור הזה צריך להיות זהה לאזור של רשת המשנה הפעילה הנוכחית של ה-proxy בלבד. -
CONNECTION_DRAINING_TIMEOUT: משך הזמן, בשניות, שנדרש ל- Google Cloud להעביר חיבורים קיימים משרתי proxy ברשת המשנה הקודמת שהייתה פעילה רק כשרת proxy.
-
כדי לעקוב אחרי הסטטוס של הניקוז, משתמשים בפקודה
listאוdescribe. הסטטוס של רשת המשנה הואDRAININGבזמן הניקוז.gcloud compute networks subnets list
ממתינים עד שהסוללה תתרוקן. כשמרוקנים את רשת המשנה הישנה של ה-proxy בלבד, הסטטוס של רשת המשנה הוא
READY.מעדכנים את כלל חומת האש של תת-הרשת של שרת ה-Proxy כך שיאפשר חיבורים רק מתת-הרשת החדשה.
gcloud compute firewall-rules PROXY_ONLY_SUBNET_FIREWALL_RULE \ --source-ranges BACKUP_PROXY_ONLY_SUBNET_RANGE
אחרי שמוודאים שהחיבורים למכונות הווירטואליות או לנקודות הקצה של הבק-אנד לא מגיעים משרתי proxy ברשת המשנה הקודמת שהייתה פעילה (עכשיו היא רשת משנה לגיבוי) של proxy בלבד, אפשר למחוק את רשת המשנה הישנה.
gcloud compute networks subnets delete ACTIVE_PROXY_ONLY_SUBNET_NAME \ --region=REGION
עדכון המכונה הווירטואלית או התבניות
אפשר להגדיר כתובות IPv6 במכונת VM אם הוגדר טווח IPv6 ברשת המשנה שאליה מחוברת מכונת ה-VM. רק בקצוות העורפיים הבאים יש תמיכה בכתובות IPv6:
- בק-אנד של קבוצת מופעים: קבוצת מופעים מנוהלת אחת או יותר, קבוצת מופעים לא מנוהלת אחת או יותר או שילוב של קבוצות מופעים מנוהלות ולא מנוהלות.
- NEGs אזוריים: אחד או יותר NEGs אזוריים מסוג
GCE_VM_IP_PORT.
עדכון מכונות וירטואליות
אי אפשר לערוך מופעי מכונות וירטואליות שמשויכים לקבוצת מופעים מנוהלת או לא מנוהלת. כדי לעדכן את מופעי מכונות ה-VM ל-dual stack, פועלים לפי השלבים הבאים:
- מחיקת מופעים ספציפיים מקבוצה
- יצירת מכונת VM עם תמיכה כפולה במצבי ערימה (dual-stack)
- יצירת מכונות עם שמות ספציפיים בקבוצות MIG
עדכון תבניות של מכונות וירטואליות
אי אפשר לעדכן תבנית קיימת של הגדרות מכונה. אם אתם צריכים לבצע שינויים, אתם יכולים ליצור תבנית נוספת עם מאפיינים דומים. כדי לעדכן את תבניות המכונות הווירטואליות ל-Dual Stack, פועלים לפי השלבים הבאים:
המסוף
נכנסים לדף Instance templates במסוף Google Cloud .
- לוחצים על תבנית של הגדרות מכונה שרוצים להעתיק ולעדכן.
- לוחצים על יצירת תמונה דומה.
- מרחיבים את הקטע אפשרויות מתקדמות.
- בשדה Network tags (תגי רשת), מזינים
allow-health-check-ipv6. - בקטע Network interfaces, לוחצים על Add a network interface.
- ברשימה Network בוחרים את רשת ה-VPC במצב בהתאמה אישית.
- ברשימה Subnetwork, בוחרים באפשרות
SUBNET. - בשביל IP stack type, בוחרים באפשרות IPv4 and IPv6 (dual-stack).
- לוחצים על יצירה.
מתחילים עדכון בהדרגה בסיסי בקבוצת המופעים המנוהלים
MIGשמשויכת למאזן העומסים.
עדכון ה-NEG האזורי
אי אפשר לערוך נקודות קצה של NEG אזורי. צריך למחוק את נקודות הקצה של IPv4 וליצור נקודת קצה חדשה עם תמיכה כפולה, עם כתובות IPv4 ו-IPv6.
כדי להגדיר קבוצת NEG אזורית (עם נקודות קצה מסוג GCE_VM_IP_PORT) באזור REGION_A, צריך קודם ליצור את המכונות הווירטואליות באזור GCP_NEG_ZONE. לאחר מכן מוסיפים את נקודות הקצה ברשת של מכונת ה-VM ל-NEG האזורי.
יצירת מכונות וירטואליות
המסוף
נכנסים לדף VM instances במסוף Google Cloud .
לוחצים על Create instance.
מגדירים את Name לערך
vm-a1.בשדה Region, בוחרים
REGION_A, ובשדה Zone בוחרים כל ערך. האזור הזה נקראGCP_NEG_ZONEבהליך הזה.בקטע Boot disk מוודאים שהאפשרות Debian GNU/Linux 12 (bookworm) מסומנת באפשרויות של דיסק האתחול. לוחצים על בחירה כדי לשנות את התמונה, אם צריך.
מרחיבים את הקטע אפשרויות מתקדמות ומבצעים את השינויים הבאים:
- מרחיבים את הקטע Networking.
- בשדה Network tags (תגי רשת), מזינים את הערך
allow-health-check. - בקטע Network interfaces, מבצעים את השינויים הבאים:
- רשת:
NETWORK - Subnet:
SUBNET - סוג מחסנית IP: IPv4 ו-IPv6 (מחסנית כפולה)
- רשת:
- לוחצים על סיום.
לוחצים על ניהול. בשדה סקריפט לטעינה בזמן ההפעלה, מעתיקים ומדביקים את תוכן הסקריפט הבא.
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
לוחצים על יצירה.
חוזרים על השלבים הבאים כדי ליצור מכונה וירטואלית שנייה, באמצעות השילוב הבא של שם ואזור:
- שם:
vm-a2, אזור:GCP_NEG_ZONE
- שם:
gcloud
כדי ליצור את המכונות הווירטואליות, מריצים את הפקודה הבאה פעמיים, ומשתמשים בשילובים האלה לשם של המכונה הווירטואלית והאזור שלה. תוכן הסקריפט זהה בשתי המכונות הווירטואליות.
-
VM_NAMEמתוךvm-a1וכל אזורGCP_NEG_ZONEשתבחרו.
VM_NAMEשלvm-a2ובאותו אזורGCP_NEG_ZONE.gcloud compute instances create VM_NAME \ --zone=GCP_NEG_ZONE \ --stack-type=IPV4_IPV6 \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-health-check \ --subnet=SUBNET \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
הוספת נקודות קצה ל-NEG אזורי
המסוף
כדי להוסיף נקודות קצה ל-NEG אזורי:
נכנסים לדף Network endpoint groups במסוף Google Cloud .
ברשימה Name, לוחצים על השם של קבוצת נקודות הקצה ברשת (
ZONAL_NEG). מוצג הדף Network endpoint group details.בקטע Network endpoints in this group (נקודות קצה ברשת בקבוצה הזו), בוחרים את נקודת הקצה של ה-NEG שנוצרה קודם. לוחצים על הסרת נקודת קצה.
בקטע Network endpoints in this group (נקודות קצה ברשת בקבוצה הזו), לוחצים על Add network endpoint (הוספת נקודת קצה ברשת).
בוחרים את VM instance.
בקטע Network interface (ממשק רשת), מוצגים השם, האזור ורשת המשנה של מכונת ה-VM.
בשדה כתובת IPv4, מזינים את כתובת ה-IPv4 של נקודת הקצה החדשה ברשת.
בשדה כתובת IPv6, מזינים את כתובת ה-IPv6 של נקודת הקצה החדשה ברשת.
בוחרים את סוג הניוד.
- אם בוחרים באפשרות ברירת מחדל, נקודת הקצה משתמשת ביציאת ברירת המחדל
80לכל נקודות הקצה בקבוצת נקודות הקצה ברשת. זה מספיק לדוגמה שלנו כי שרת Apache משרת בקשות ביציאה80. - אם בוחרים באפשרות בהתאמה אישית, מזינים את מספר היציאה של נקודת הקצה שבה רוצים להשתמש.
- אם בוחרים באפשרות ברירת מחדל, נקודת הקצה משתמשת ביציאת ברירת המחדל
כדי להוסיף עוד נקודות קצה, לוחצים על הוספת נקודת קצה ברשת וחוזרים על השלבים הקודמים.
אחרי שמוסיפים את כל נקודות הקצה, לוחצים על יצירה.
gcloud
מוסיפים נקודות קצה (
GCE_VM_IP_PORTנקודות קצה) אלZONAL_NEG.gcloud compute network-endpoint-groups update ZONAL_NEG \ --zone=GCP_NEG_ZONE \ --add-endpoint='instance=vm-a1,ip=IPv4_ADDRESS, \ ipv6=IPv6_ADDRESS,port=80' \ --add-endpoint='instance=vm-a2,ip=IPv4_ADDRESS, \ ipv6=IPv6_ADDRESS,port=80'
מחליפים את מה שכתוב בשדות הבאים:
IPv4_ADDRESS:
כתובת IPv4 של נקודת הקצה ברשת. כתובת ה-IPv4 צריכה להיות שייכת למכונה וירטואלית ב-Compute Engine (או כתובת ה-IP הראשית או כחלק מטווח כתובות IP עם כינוי).
אם לא מציינים כתובת IP, המערכת משתמשת בכתובת ה-IP הראשית של מכונת ה-VM ברשת שאליה משתייכת קבוצת נקודות הקצה ברשת.
IPv6_ADDRESS:
כתובת ה-IPv6 של נקודת הקצה ברשת. כתובת ה-IPv6 צריכה להיות שייכת למכונה וירטואלית ברשת שאליה שייכת קבוצת נקודות הקצה ברשת (כתובת IPv6 חיצונית).
יצירת כלל לחומת האש לבדיקות תקינות (probes) של IPv6
צריך ליצור כלל חומת אש שמאפשר בדיקות תקינות מטווחי כתובות ה-IP של מערכות הבדיקה Google Cloud . מידע נוסף זמין במאמר בנושא טווחים של כתובות IP של בדיקות.
מוודאים שכלל הכניסה חל על המופעים שמתבצע איזון העומסים שלהם, ושכלל הכניסה מאפשר תעבורה ממערכות בדיקת התקינות. Google Cloud
בדוגמה הזו נעשה שימוש בתג היעד allow-health-check-ipv6 כדי לזהות את מופעי מכונות וירטואליות שאליהם הוא חל.
בלי כלל חומת האש הזה, הכלל default deny ingress חוסם תעבורת IPv6 נכנסת לשרתים העורפיים.
המסוף
נכנסים לדף Firewall policies במסוף Google Cloud .
כדי לאפשר תעבורה של רשת משנה ב-IPv6, לוחצים שוב על יצירת כלל חומת אש ומזינים את הפרטים הבאים:
- Name (שם):
fw-allow-lb-access-ipv6 - רשת:
NETWORK - עדיפות:
1000 - כיוון התנועה: תעבורת נתונים נכנסת (ingress)
- יעדים: תגי יעד שצוינו
- תגי טירגוט:
allow-health-check-ipv6 - מסנן מקור: טווחים של IPv6
טווחי IPv6 של המקור:
למאזן עומסים גלובלי חיצוני של אפליקציות (ALB) ולמאזן עומסי רשת גלובלי חיצוני לשרת proxy, מזינים
2600:2d00:1:b029::/64,2600:2d00:1:1::/64במאזן עומסים פנימי של אפליקציות (ALB) בין אזורים, במאזן עומסים חיצוני אזורי של אפליקציות (ALB), במאזן עומסים פנימי אזורי של אפליקציות (ALB), במאזן עומסי רשת פנימי לשרת proxy בין אזורים, במאזן עומסי רשת חיצוני אזורי לשרת proxy ובמאזן עומסי רשת פנימי אזורי לשרת proxy, מזינים
2600:2d00:1:b029::/64
פרוטוקולים ויציאות: אישור הכול
- Name (שם):
לוחצים על יצירה.
gcloud
יוצרים את כלל חומת האש
fw-allow-lb-access-ipv6כדי לאפשר תקשורת עם תת-הרשת.למאזן עומסים גלובלי חיצוני של אפליקציות (ALB) ולמאזן עומסי רשת גלובלי חיצוני בשרת proxy, משתמשים בפקודה הבאה:
gcloud compute firewall-rules create fw-allow-lb-access-ipv6 \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check-ipv6 \ --source-ranges=2600:2d00:1:b029::/64,2600:2d00:1:1::/64 \ --rules=allכדי להשתמש במאזן עומסים פנימי של אפליקציות (ALB) בין אזורים, במאזן עומסים חיצוני אזורי של אפליקציות (ALB), במאזן עומסים פנימי אזורי של אפליקציות (ALB), במאזן עומסי רשת פנימי בשרת proxy בין אזורים, במאזן עומסי רשת חיצוני אזורי בשרת proxy ובמאזן עומסי רשת פנימי אזורי בשרת proxy, משתמשים בפקודה הבאה:
gcloud compute firewall-rules create fw-allow-lb-access-ipv6 \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-health-check-ipv6 \ --source-ranges=2600:2d00:1:b029::/64 \ --rules=all
יצירת כלל חומת אש עבור תת-הרשת של שרת proxy בלבד
אם אתם משתמשים במאזן עומסים חיצוני של אפליקציות (ALB) ברמת האזור או במאזן עומסים פנימי של אפליקציות, אתם צריכים לעדכן את כלל חומת האש של תעבורת הנתונים הנכנסתfw-allow-lb-access-ipv6 כדי לאפשר תעבורת נתונים מתת-רשת של שרת proxy בלבד לשרתים העורפיים.
כדי לקבל את טווח כתובות ה-IPv6 של רשת המשנה מסוג proxy-only, מריצים את הפקודה הבאה:
gcloud compute networks subnets describe PROXY_ONLY_SUBNET \
--region=REGION \
--format="value(internalIpv6Prefix)"
שימו לב לטווח כתובות ה-IPv6 הפנימי. בהמשך המאמר נתייחס לטווח הזה כאל IPV6_PROXY_ONLY_SUBNET_RANGE.
כדי לעדכן את כלל חומת האש fw-allow-lb-access-ipv6 עבור תת-רשת של שרת proxy בלבד, פועלים לפי השלבים הבאים:
המסוף
נכנסים לדף Firewall policies במסוף Google Cloud .
בחלונית VPC firewall rules (כללי חומת אש של VPC), לוחצים על
fw-allow-lb-access-ipv6.- טווחים של כתובות IPv6 של המקור:
2600:2d00:1:b029::/64, IPV6_PROXY_ONLY_SUBNET_RANGE
- טווחים של כתובות IPv6 של המקור:
לוחצים על Save.
gcloud
מעדכנים את כלל חומת האש
fw-allow-lb-access-ipv6כדי לאפשר תקשורת עם תת-הרשת של שרת ה-proxy בלבד:gcloud compute firewall-rules update fw-allow-lb-access-ipv6 \ --source-ranges=2600:2d00:1:b029::/64,IPV6_PROXY_ONLY_SUBNET_RANGE
יצירת שירות קצה עורפי חדש וכלל העברה ל-IPv6
בקטע הזה מתואר התהליך ליצירת שירות לקצה העורפי חדש וכלל העברה ל-IPv6. שימו לב שאפשר ליצור כלל להעברת IPv6 רק למאזני עומסים חיצוניים גלובליים של אפליקציות. אין תמיכה בכללי העברה של IPv6 במאזני עומסים פנימיים של אפליקציות (ALB) בין אזורים, במאזני עומסים חיצוניים אזוריים של אפליקציות (ALB) ובמאזני עומסים פנימיים אזוריים של אפליקציות (ALB).
בשלב הזה בתהליך, גם BACKEND_SERVICE וגם BACKEND_SERVICE_IPV6 יכולים להציג מודעות לתנועה. כדי למנוע שיבושים בתעבורה, יוצרים שירות קצה עורפי חדש עם מדיניות בחירת כתובת ה-IP שמוגדרת לערך Prefer IPv6. אחרי שיוצרים את שירות ה-Backend החדש, אפשר להפנות תעבורה לשירות ה-Backend החדש של IPv6.
המסוף
נכנסים לדף Load balancing במסוף Google Cloud .
לוחצים על השם של מאזן העומסים.
לוחצים על Edit.
מגדירים את שירות הקצה העורפי:
- לוחצים על Backend configuration.
- בשדה שירות לקצה העורפי, בוחרים באפשרות Create a backend service.
- מגדירים את Name לערך BACKEND_SERVICE_IPV6.
- בקטע סוג קצה עורפי, בוחרים באפשרות קבוצה של נקודות קצה ברשת אזורית.
- ברשימה IP address selection policy בוחרים באפשרות Prefer IPv6.
- בשדה Protocol, בוחרים באפשרות HTTP.
- בחלונית New Backend (קצה עורפי חדש), מבצעים את הפעולות הבאות:
- ברשימה network endpoint group, בוחרים באפשרות ZONAL_NEG.
- בשדה Maximum RPS, מזינים
10.
- ברשימה Health check, בוחרים בדיקת תקינות של HTTP.
- לוחצים על סיום.
מגדירים את הקצה הקדמי של IPv6:
כלל העברה עם IPv6 לא נתמך במאזני עומסים פנימיים של אפליקציות בין אזורים, במאזני עומסים חיצוניים אזוריים של אפליקציות ובמאזני עומסים פנימיים אזוריים של אפליקציות.
- לוחצים על Frontend configuration.
- לוחצים על Add frontend IP and port.
- בשדה Name, מזינים שם לכלל ההעברה.
- בשדה Protocol, בוחרים באפשרות
HTTP. - מגדירים את IP version ל-
IPv6. - לוחצים על סיום.
- לוחצים על עדכון.
הגדרת כללי ניתוב
- לוחצים על כללי ניתוב.
- לוחצים על כלל מתקדם של מארח ונתיב.
- לוחצים על עדכון.
gcloud
יוצרים בדיקת תקינות:
gcloud compute health-checks create http HEALTH_CHECK \ --port 80יוצרים את שירות הקצה העורפי לתנועת HTTP:
גלובלי
עבור מאזן עומסים גלובלי חיצוני של אפליקציות, השתמשו בפקודה:
gcloud compute backend-services create BACKEND_SERVICE_IPV6 \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=PREFER_IPV6 \ --health-checks=HEALTH_CHECK \ --globalבכמה אזורים
כדי להשתמש במאזן עומסים פנימי של אפליקציות (ALB) בין אזורים, משתמשים בפקודה:
gcloud compute backend-services create BACKEND_SERVICE_IPV6 \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=PREFER_IPV6 \ --health-checks=HEALTH_CHECK \ --globalאזורי
למאזן עומסים חיצוני אזורי של אפליקציות (ALB), משתמשים בפקודה:
gcloud compute backend-services create BACKEND_SERVICE_IPV6 \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=PREFER_IPV6 \ --health-checks=HEALTH_CHECK \ --region=REGIONעבור מאזן עומסים של אפליקציות (ALB) פנימי אזורי, השתמש בפקודה:
gcloud compute backend-services create BACKEND_SERVICE_IPV6 \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTP \ --ip-address-selection-policy=PREFER_IPV6 \ --health-checks=HEALTH_CHECK \ --region=REGIONמוסיפים את ה-NEGs האזוריים עם תמיכה ב-IPv4 ו-IPv6 כקצה העורפי לשירות הקצה העורפי.
גלובלי
עבור מאזן עומסים גלובלי חיצוני של אפליקציות, השתמשו בפקודה:
gcloud compute backend-services add-backend BACKEND_SERVICE_IPV6 \ --network-endpoint-group=ZONAL_NEG \ --network-endpoint-group-zone=ZONE \ --max-rate-per-endpoint=10 \ --globalבכמה אזורים
כדי להשתמש במאזן עומסים פנימי של אפליקציות (ALB) בין אזורים, משתמשים בפקודה:
gcloud compute backend-services add-backend BACKEND_SERVICE_IPV6 \ --network-endpoint-group=ZONAL_NEG \ --network-endpoint-group-zone=ZONE \ --max-rate-per-endpoint=10 \ --globalאזורי
למאזן עומסים חיצוני אזורי של אפליקציות (ALB) ולמאזן עומסים פנימי אזורי של אפליקציות (ALB), משתמשים בפקודה:
gcloud compute backend-services add-backend BACKEND_SERVICE_IPV6 \ --network-endpoint-group=ZONAL_NEG \ --network-endpoint-group-zone=ZONE \ --max-rate-per-endpoint=10 \ --region=REGIONמוסיפים את קבוצות המכונות עם כתובות IPv4 ו-IPv6 כקצה העורפי לשירות הקצה העורפי.
גלובלי
עבור מאזן עומסים גלובלי חיצוני של אפליקציות, השתמשו בפקודה:
gcloud compute backend-services add-backend BACKEND_SERVICE_IPV6 \ --instance-group=INSTANCE_GROUP \ --globalבכמה אזורים
כדי להשתמש במאזן עומסים פנימי של אפליקציות (ALB) בין אזורים, משתמשים בפקודה:
gcloud compute backend-services add-backend BACKEND_SERVICE_IPV6 \ --instance-group=INSTANCE_GROUP \ --globalאזורי
למאזן עומסים חיצוני אזורי של אפליקציות (ALB) ולמאזן עומסים פנימי אזורי של אפליקציות (ALB), משתמשים בפקודה:
gcloud compute backend-services add-backend BACKEND_SERVICE_IPV6 \ --instance-group=INSTANCE_GROUP \ --region=REGIONרק למאזני עומסים גלובליים חיצוניים של אפליקציות (ALB). יוצרים את כלל ההעברה של IPv6 עבור מאזן העומסים הגלובלי החיצוני של אפליקציות (ALB). משתמשים בפקודה:
gcloud compute forwarding-rules create FORWARDING_RULE_IPV6 \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=PREMIUM \ --global \ --target-http-proxy=TARGET_PROXY \ --ports=443
ניתוב תעבורה לשירות הקצה העורפי החדש של IPv6
מעדכנים את מפת ה-URL כדי להפנות חלק מתעבורת הלקוחות לשירות הקצה העורפי החדש של IPv6 BACKEND_SERVICE_IPV6.
כדי לערוך את מיפויי כתובות ה-URL, משתמשים בפקודה הבאה:
גלובלי
עבור מאזן עומסים גלובלי חיצוני של אפליקציות, השתמשו בפקודה:
gcloud compute url-maps edit URL_MAP \ --globalבכמה אזורים
כדי להשתמש במאזן עומסים פנימי של אפליקציות (ALB) בין אזורים, משתמשים בפקודה:
gcloud compute url-maps edit URL_MAP \ --globalאזורי
למאזן עומסים חיצוני אזורי של אפליקציות (ALB) ולמאזן עומסים פנימי אזורי של אפליקציות (ALB), משתמשים בפקודה:
gcloud compute url-maps edit URL_MAP \ --region=REGIONבכלי לעריכת הטקסט שמופיע, מוסיפים
routeRuleעם פעולהweightedBackendServicesשמפנה אחוז מסוים מתנועת IPv6 אלBACKEND_SERVICE_IPV6.defaultService: global/backendServices/BACKEND_SERVICE hostRules: - hosts: - '*' pathMatcher: matcher1 name: URL_MAP pathMatchers: - defaultService: global/backendServices/BACKEND_SERVICE name: matcher1 routeRules: - matchRules: - prefixMatch: '' priority: 1 routeAction: weightedBackendServices: - backendService: global/backendServices/BACKEND_SERVICE weight: 95 - backendService: global/backendServices/BACKEND_SERVICE_IPV6 weight: 5
כדי להטמיע העברה הדרגתית ל-IPv6, צריך להגדיל את אחוז המשקל של שירות לקצה העורפי החדש BACKEND_SERVICE_IPV6בהדרגה עד ל-100% על ידי עריכה של מפת URL הרבה פעמים.
הגדרת מדיניות לבחירת כתובת IP
אחרי שממירים את המשאבים ואת השרתים העורפיים ל-dual-stack, אפשר להשתמש במדיניות לבחירת כתובות IP כדי לציין את סוג התנועה שנשלחת משירות לקצה העורפי לשרתים העורפיים.
מחליפים את IP_ADDRESS_SELECTION_POLICY באחד מהערכים הבאים:
| מדיניות בחירת כתובת IP | תיאור |
|---|---|
| IPv4 בלבד | התנועה מ-IPv4 מופנית רק אל ה-backends של שירות לקצה העורפי, בלי קשר לתנועה מהלקוח אל ה-GFE. בדיקות התקינות של IPv4 משמשות לבדיקת התקינות של השרתים העורפיים. |
| העדפת IPv6 | לתת עדיפות לחיבור IPv6 של ה-Backend על פני חיבור IPv4 (בתנאי שיש Backend תקין עם כתובות IPv6). בדיקות תקינות עוקבות מעת לעת אחרי חיבורי IPv6 ו-IPv4 של השרתים העורפיים. GFE מנסה קודם להתחבר ל-IPv6. אם החיבור ל-IPv6 נקטע או איטי, GFE משתמש ב-happy eyeballs כדי לחזור אחורה ולהתחבר ל-IPv4. גם אם אחד מחיבורי IPv6 או IPv4 לא תקין, ה-backend עדיין נחשב תקין, ו-GFE יכול לנסות את שני החיבורים. בסופו של דבר, התכונה Happy Eyeballs בוחרת באיזה חיבור להשתמש. |
| IPv6 בלבד | הפניית תנועת IPv6 רק לחלק האחורי של שירות הקצה העורפי, ללא קשר לתנועה מהלקוח ל-proxy. בדיקות תקינות של IPv6 משמשות רק לבדיקת התקינות של השרתים העורפיים. אין אימות שבודק אם סוג התנועה בשרת העורפי תואם למדיניות לבחירת כתובת IP. לדוגמה, אם יש לכם קצה עורפי (backend) מסוג IPv4 בלבד
ואתם בוחרים באפשרות |
המסוף
נכנסים לדף Load balancing במסוף Google Cloud .
לוחצים על השם של מאזן העומסים.
לוחצים על Edit.
לוחצים על Backend configuration.
בשדה שירות לקצה העורפי, לוחצים על BACKEND_SERVICE_IPV6.
סוג ה-Backend חייב להיות קבוצת נקודות קצה ברשת אזורית או קבוצת מכונות.
ברשימה IP address selection policy בוחרים באפשרות IP_ADDRESS_SELECTION_POLICY.
לוחצים על סיום.
gcloud
מעדכנים את מדיניות הבחירה של כתובות ה-IP בשירות לקצה העורפי:
גלובלי
עבור מאזן עומסים גלובלי חיצוני של אפליקציות, השתמשו בפקודה:
gcloud compute backend-services update BACKEND_SERVICE_IPV6 \
--load-balancing-scheme=EXTERNAL_MANAGED \
--protocol=HTTP \
--ip-address-selection-policy=IP_ADDRESS_SELECTION_POLICY \
--global
בכמה אזורים
כדי להשתמש במאזן עומסים פנימי של אפליקציות (ALB) בין אזורים, משתמשים בפקודה:
gcloud compute backend-services update BACKEND_SERVICE_IPV6 \
--load-balancing-scheme=INTERNAL_MANAGED \
--protocol=HTTP \
--ip-address-selection-policy=IP_ADDRESS_SELECTION_POLICY \
--global
אזורי
למאזן עומסים חיצוני אזורי של אפליקציות (ALB), משתמשים בפקודה:
gcloud compute backend-services update BACKEND_SERVICE_IPV6 \
--load-balancing-scheme=EXTERNAL_MANAGED \
--protocol=HTTP \
--ip-address-selection-policy=IP_ADDRESS_SELECTION_POLICY \
--region=REGION
עבור מאזן עומסים של אפליקציות (ALB) פנימי אזורי, השתמש בפקודה:
gcloud compute backend-services update BACKEND_SERVICE_IPV6 \
--load-balancing-scheme=INTERNAL_MANAGED \
--protocol=HTTP \
--ip-address-selection-policy=IP_ADDRESS_SELECTION_POLICY \
--region=REGION
בדיקת מאזן העומסים
צריך לוודא שכל המשאבים הנדרשים מעודכנים ל-dual stack. אחרי שתעדכנו את כל המשאבים, התנועה תזרום אוטומטית אל השרתים העורפיים. אפשר לבדוק את היומנים ולוודא שההמרה הושלמה.
בודקים את מאזן העומסים כדי לוודא שההעברה הצליחה ושהתעבורה הנכנסת מגיעה לקצוות העורפיים כמצופה.
חיפוש כתובות ה-IP של מאזן העומסים
המסוף
נכנסים לדף Load balancing במסוף Google Cloud .
לוחצים על השם של מאזן העומסים.
בקטע Frontend מוצגות שתי כתובות IP של איזון עומסים. בתהליך הזה, כתובת ה-IPv4 נקראת IP_ADDRESS_IPV4 וכתובת ה-IPv6 נקראת IP_ADDRESS_IPV6.
בקטע Backends, אם מדיניות בחירת כתובות ה-IP היא
Prefer IPv6, מוצגים שני סטטוסים של בדיקות תקינות לשרתי הקצה.
הפניית תנועה למאזן העומסים
בדוגמה הזו, בקשות מהפקודה curl מופצות באופן אקראי לשרתי הקצה העורפי.
למאזני עומסים חיצוניים
חוזרים על הפקודות הבאות כמה פעמים עד שרואים שכל מכונות ה-VM של העורף מגיבות:
curl -m1 IP_ADDRESS_IPV4:PORT
curl -m1 IP_ADDRESS_IPV6:PORT
לדוגמה, אם כתובת ה-IPv6 היא
[fd20:1db0:b882:802:0:46:0:0]:80, הפקודה תיראה בערך כך:curl -m1 [fd20:1db0:b882:802:0:46:0:0]:80
למאזני עומסים פנימיים
יוצרים מכונה וירטואלית של לקוח לבדיקה באותה רשת VPC ואותו אזור כמו מאזן העומסים. היא לא צריכה להיות באותה רשת משנה או באותו אזור.
gcloud compute instances create client-vm \ --zone=ZONE \ --image-family=debian-12 \ --image-project=debian-cloud \ --tags=allow-ssh \ --subnet=SUBNETמשתמשים ב-SSH כדי להתחבר למכונת הלקוח.
gcloud compute ssh client-vm \ --zone=ZONEחוזרים על הפקודות הבאות כמה פעמים עד שרואים שכל מכונות ה-VM של העורף מגיבות:
curl -m1 IP_ADDRESS_IPV4:PORT
curl -m1 IP_ADDRESS_IPV6:PORT
לדוגמה, אם כתובת ה-IPv6 היא
[fd20:1db0:b882:802:0:46:0:0]:80, הפקודה תיראה בערך כך:curl -m1 [fd20:1db0:b882:802:0:46:0:0]:80
בדיקת היומנים
כל רשומה ביומן מתעדת את כתובת ה-IPv4 וכתובת ה-IPv6 של היעד עבור ה-backend. בגלל שאנחנו תומכים ב-dual-stack, חשוב לשים לב לכתובת ה-IP שמשמשת את ה-backend.
כדי לוודא שהתנועה מועברת ל-IPv6 או חוזרת ל-IPv4, אפשר לצפות ביומנים.
ה-HttpRequest מכיל את כתובת backend_ip שמשויכת לשרת העורפי. אפשר לבדוק את היומנים ולהשוות את כתובות היעד IPv4 ו-IPv6 של backend_ip כדי לוודא איזו כתובת IP נמצאת בשימוש.