सर्विस प्रोड्यूसर के लिए Private Service Connect पोर्ट मैपिंग

1. परिचय

Private Service Connect की मदद से, सेवा देने वाली कंपनियां, सेवा अटैचमेंट की मदद से किसी वीपीसी एनवायरमेंट में सेवाएं उपलब्ध करा सकती हैं. साथ ही, किसी दूसरे वीपीसी एनवायरमेंट में मौजूद ग्राहकों को, Private Service Connect एंडपॉइंट की मदद से उन सेवाओं को ऐक्सेस करने की अनुमति दे सकती हैं. कभी-कभी इन प्रोड्यूसर सेवाओं को वीएम के क्लस्टर के तौर पर डिज़ाइन किया जाता है. इसमें हर वीएम, एक जैसे पोर्ट नंबर पर एक जैसी सेवाएं दिखाता है. पहले, इन सेवा डिज़ाइन के लिए, उपभोक्ता के पक्ष में कई Private Service Connect एंडपॉइंट डिप्लॉय करने या प्रोड्यूसर के पक्ष में आईपी फ़ॉरवर्डिंग का इस्तेमाल करने की ज़रूरत होती थी. इससे यह पक्का किया जा सकता था कि सही प्रोड्यूसर VM को टारगेट किया गया हो.

Private Service Connect अब पोर्ट मैपिंग का इस्तेमाल करके, सही डेस्टिनेशन को नेटिव तौर पर टारगेट कर सकता है. इस लैब में, आपको उन इस्तेमाल के उदाहरणों के बारे में जानकारी मिलेगी जहां इस सुविधा की ज़रूरत होती है. साथ ही, निजी Service Connect वर्कलोड में पोर्ट मैपिंग एनईजी को डिप्लॉय करने का तरीका भी बताया जाएगा.

आपको इनके बारे में जानकारी मिलेगी

  • Private Service Connect पोर्ट मैपिंग के इस्तेमाल के उदाहरण
  • पीएससी पोर्ट मैपिंग के मुख्य फ़ायदे
  • नेटवर्क की ज़रूरी शर्तें
  • पोर्ट मैपिंग का इस्तेमाल करके, Private Service Connect प्रोड्यूसर सेवा बनाएं.
  • Private Service Connect का एंडपॉइंट बनाना
  • Private Service Connect एंडपॉइंट की मदद से, प्रोड्यूसर सेवा को कॉल करना

आपको इन चीज़ों की ज़रूरत होगी

  • मालिकाना हक वाली अनुमतियों वाला Google Cloud प्रोजेक्ट

2. Private Service Connect पोर्ट मैपिंग के इस्तेमाल के उदाहरण

पोर्ट मैपिंग की सुविधा, पोर्ट मैपिंग एनईजी (नेटवर्क एंडपॉइंट ग्रुप) का इस्तेमाल करती है. यह एनईजी, खास तौर पर PSC के इस्तेमाल के उदाहरणों के लिए होता है.

पोर्ट मैपिंग का इस्तेमाल करके, NoSQL डेटाबेस प्रॉड्यूसर और Kafka प्रॉड्यूसर जैसे प्रॉड्यूसर को फ़ायदा मिल सकता है. हालांकि, अगर किसी प्रोड्यूसर को एक ही पोर्ट पर एक जैसी सेवाएं दिखाने वाले वीएम के क्लस्टर की ज़रूरत है, तो वह इस सुविधा का इस्तेमाल कर सकता है. इसके लिए, वीएम को मैप करने से जुड़ी खास शर्तें पूरी करनी होंगी.

प्रोड्यूसर, क्लाइंट पोर्ट और प्रोड्यूसर VM + डेस्टिनेशन पोर्ट के बीच मैपिंग तय करता है. इसके बाद, प्रॉड्यूसर को यह जानकारी उपभोक्ता के साथ शेयर करनी होगी. उपभोक्ता, पहले से तय किए गए पोर्ट का इस्तेमाल करके, यह खास तौर पर पहचान करता है कि उसे किस प्रोड्यूसर VM + डेस्टिनेशन पोर्ट तक पहुंचना है. कंज्यूमर का इस्तेमाल किया जाने वाला पोर्ट, प्रोड्यूसर का इस्तेमाल किया जाने वाला पोर्ट से अलग होता है.

पीएससी पोर्ट मैपिंग के मुख्य फ़ायदे

  • आसान: प्रोड्यूसर, पोर्ट मैपिंग की मदद से पीएससी कॉम्पोनेंट डिप्लॉय करते हैं और कंज्यूमर, पीएससी एंडपॉइंट डिप्लॉय करते हैं. पीएससी, नेटवर्क अड्रेस ट्रांसलेशन को अपने-आप मैनेज करता है.
  • कम लागत: इसके लिए, पीएससी के अतिरिक्त संसाधनों या प्रोड्यूसर के VM सीपीयू साइकल की ज़रूरत नहीं होती. कीमत, पीएससी के अन्य तरह के डिप्लॉयमेंट की तरह ही होती है
  • बेहतर परफ़ॉर्मेंस: पोर्ट मैपिंग, पीएससी के अन्य मोड की तरह ही लाइन-रेट थ्रूपुट और कम इंतज़ार में लगने वाला समय देती है
  • स्केलेबल और आईपी के हिसाब से बेहतर: उपभोक्ता के VPC का एक आईपी पता, 1,000 प्रोड्यूसर वीएम और 1,000 पोर्ट मैपिंग को ऐक्सेस कर सकता है

3. नेटवर्क से जुड़ी ज़रूरी शर्तें

  • पोर्ट मैपिंग के लिए, प्रोड्यूसर लोड बैलेंसर के तौर पर इंटरनल नेटवर्क पासथ्रू लोड बैलेंसर का इस्तेमाल करना ज़रूरी है.
  • पोर्ट मैपिंग के साथ सिर्फ़ PSC एंडपॉइंट का इस्तेमाल किया जा सकता है, न कि PSC बैकएंड या PSC इंटरफ़ेस का.
  • पोर्ट मैपिंग एनईजी, क्षेत्र के हिसाब से बनाए जाते हैं.
  • पोर्ट मैपिंग एनईजी का इस्तेमाल सिर्फ़ पीएससी कनेक्शन में किया जा सकता है. अगर क्लाइंट VM, प्रोड्यूसर लोड बैलेंसर के फ़ॉरवर्डिंग नियम को सीधे तौर पर कॉल करता है, तो ये काम नहीं करेंगे. इस बात की जानकारी, इस कोडलैब में प्रोड्यूसर सेवा की जांच करने के तरीके से मिलती है.
  • पीएससी एंडपॉइंट और प्रोड्यूसर सेवा स्टैक, अलग-अलग VPC में होने चाहिए.

4. कोडलैब की टोपोलॉजी

ad37cfc003475b7c.png

प्रोड्यूसर VPC में, दो VM बनाए जाएंगे. इनमें से हर एक में दो वेब सर्वर चलेंगे. पहला पोर्ट 1000 पर और दूसरा पोर्ट 2000 पर चलेगा. हम पोर्टमैप एनईजी, इंटरनल नेटवर्क पासथ्रू लोड बैलेंसर, और सेवा अटैचमेंट को सेट अप करने से पहले, हर सेवा की जांच करेंगे.

हम उपभोक्ता के वीपीसी में एक पीएससी एंडपॉइंट सेट अप करेंगे. साथ ही, क्लाइंट वीएम से प्रोड्यूसर सेवा के कनेक्टिविटी की जांच करेंगे.

5. सेटअप और ज़रूरी शर्तें

अपने हिसाब से एनवायरमेंट सेट अप करना

  1. Google Cloud Console में साइन इन करें और नया प्रोजेक्ट बनाएं या किसी मौजूदा प्रोजेक्ट का फिर से इस्तेमाल करें. अगर आपके पास पहले से कोई Gmail या Google Workspace खाता नहीं है, तो आपको एक खाता बनाना होगा.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • प्रोजेक्ट का नाम, इस प्रोजेक्ट में हिस्सा लेने वाले लोगों के लिए डिसप्ले नेम होता है. यह एक वर्ण स्ट्रिंग है, जिसका इस्तेमाल Google API नहीं करते. इसे कभी भी अपडेट किया जा सकता है.
  • प्रोजेक्ट आईडी, Google Cloud के सभी प्रोजेक्ट के लिए यूनीक होता है. साथ ही, इसे सेट करने के बाद बदला नहीं जा सकता. Cloud Console, अपने-आप एक यूनीक स्ट्रिंग जनरेट करता है. आम तौर पर, आपको यह जानने की ज़रूरत नहीं होती कि यह स्ट्रिंग क्या है. ज़्यादातर कोडलैब में, आपको अपने प्रोजेक्ट आईडी का रेफ़रंस देना होगा. आम तौर पर, इसे PROJECT_ID के तौर पर पहचाना जाता है. अगर आपको जनरेट किया गया आईडी पसंद नहीं आता है, तो कोई दूसरा आईडी जनरेट किया जा सकता है. इसके अलावा, आपके पास खुद का कोई दूसरा डोमेन इस्तेमाल करने का विकल्प भी है. इस चरण के बाद, इसे बदला नहीं जा सकता. यह प्रोजेक्ट के दौरान बना रहता है.
  • आपकी जानकारी के लिए बता दें कि तीसरी वैल्यू, प्रोजेक्ट नंबर होती है. इसका इस्तेमाल कुछ एपीआई करते हैं. दस्तावेज़ में इन तीनों वैल्यू के बारे में ज़्यादा जानें.
  1. इसके बाद, आपको Cloud के संसाधनों/एपीआई का इस्तेमाल करने के लिए, Cloud Console में बिलिंग की सुविधा चालू करनी होगी. इस कोडलैब को चलाने के लिए, आपसे कोई शुल्क नहीं लिया जाएगा. इस ट्यूटोरियल के बाद बिलिंग से बचने के लिए, बनाए गए संसाधनों को बंद किया जा सकता है या प्रोजेक्ट को मिटाया जा सकता है. Google Cloud के नए उपयोगकर्ता, 300 डॉलर के मुफ़्त ट्रायल वाले कार्यक्रम में शामिल हो सकते हैं.

Cloud Shell शुरू करना

Google Cloud को आपके लैपटॉप से रिमोट तौर पर इस्तेमाल किया जा सकता है. हालांकि, इस कोडलैब में आपको Google Cloud Shell का इस्तेमाल करना होगा. यह Cloud में चलने वाला कमांड-लाइन एनवायरमेंट है.

Google Cloud Console में, सबसे ऊपर दाएं टूलबार में मौजूद Cloud Shell आइकॉन पर क्लिक करें:

55efc1aaa7a4d3ad.png

एनवायरमेंट से कनेक्ट होने और उसे प्रोवाइड करने में सिर्फ़ कुछ मिनट लगेंगे. प्रोसेस पूरी होने के बाद, आपको कुछ ऐसा दिखेगा:

7ffe5cbb04455448.png

इस वर्चुअल मशीन में, डेवलपमेंट के लिए ज़रूरी सभी टूल लोड होते हैं. यह 5 जीबी की होम डायरेक्ट्री उपलब्ध कराता है. यह Google Cloud पर चलता है, जिससे नेटवर्क की परफ़ॉर्मेंस और पुष्टि करने की सुविधा बेहतर होती है. इस कोडलैब में, सारा काम ब्राउज़र में किया जा सकता है. आपको कुछ भी इंस्टॉल करने की ज़रूरत नहीं है.

6. शुरू करने से पहले

एपीआई चालू करें

Cloud Shell में, पक्का करें कि आपका प्रोजेक्ट आईडी सेट अप हो

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=us-central1
zone=us-central1-a
echo $project
echo $region
echo $zone

सभी ज़रूरी सेवाएं चालू करना

gcloud services enable compute.googleapis.com

7. प्रोड्यूसर वीपीसी नेटवर्क बनाना

VPC नेटवर्क

Cloud Shell से

gcloud compute networks create producer-vpc --subnet-mode custom

सबनेट बनाना

Cloud Shell से

gcloud compute networks subnets create producer-service-subnet --network producer-vpc --range 10.0.0.0/24 --region $region --enable-private-ip-google-access

gcloud compute networks subnets create psc-nat-subnet --network producer-vpc --range 10.100.100.0/24 --region $region --purpose=PRIVATE_SERVICE_CONNECT

नेटवर्क पता बदलने के मकसद से, पीएससी सबनेट को पीएससी सेवा अटैचमेंट से जोड़ा जाएगा. प्रोडक्शन के इस्तेमाल के उदाहरणों के लिए, इस सबनेट का साइज़ सही होना चाहिए, ताकि अटैच किए गए सभी पीएससी एंडपॉइंट से आने वाले ट्रैफ़िक को मैनेज किया जा सके. ज़्यादा जानकारी के लिए, पीएससी एनएटी सबनेट साइज़िंग दस्तावेज़ देखें.

नेटवर्क फ़ायरवॉल नीति और फ़ायरवॉल नियम बनाना

Cloud Shell से

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name network-producer-vpc --global-firewall-policy

आईएपी को अपने वीएम इंस्टेंस से कनेक्ट करने की अनुमति देने के लिए, फ़ायरवॉल का ऐसा नियम बनाएं जो:

  • यह उन सभी वीएम इंस्टेंस पर लागू होता है जिन्हें आपको आईएपी का इस्तेमाल करके ऐक्सेस करना है.
  • 35.235.240.0/20 आईपी रेंज से आने वाले ट्रैफ़िक को अनुमति देता है. इस रेंज में वे सभी आईपी पते शामिल होते हैं जिनका इस्तेमाल IAP, टीसीपी फ़ॉरवर्डिंग के लिए करता है.

Cloud Shell से

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

नीचे दिया गया फ़ायरवॉल नियम, पीएससी सबनेट से नेटवर्क के सभी इंस्टेंस पर, टीसीपी पोर्ट 1000-2000 पर ट्रैफ़िक को अनुमति देता है. प्रोडक्शन एनवायरमेंट में, यह फ़ायरवॉल नियम सिर्फ़ उस प्रोड्यूसर सेवा से जुड़े इंस्टेंस तक ही सीमित होना चाहिए.

Cloud Shell से

gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges 10.100.100.0/24 --layer4-configs tcp:1000-2000 --global-firewall-policy

यहां दिया गया फ़ायरवॉल नियम, सेवाओं के सबनेट में टीसीपी पोर्ट 1000 से 2000 तक के सभी ट्रैफ़िक को अनुमति देता है. इस नियम का इस्तेमाल, यह जांच करने के लिए किया जाएगा कि हमारी प्रोड्यूसर सेवा सही तरीके से काम कर रही है या नहीं.

Cloud Shell से

gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic within the service subnet" --direction INGRESS --src-ip-ranges 10.0.0.0/24 --layer4-configs tcp:1000-2000 --global-firewall-policy

प्रोड्यूसर वीएम बनाना और कॉन्फ़िगर करना

वीएम बनाना

Cloud Shell से

gcloud compute instances create portmap-vm1 --zone=$zone --subnet=producer-service-subnet --no-address

gcloud compute instances create portmap-vm2 --zone=$zone --subnet=producer-service-subnet --no-address

gcloud compute instances create test-client-vm --zone=$zone --subnet=producer-service-subnet --no-address

नीचे दिए गए सेक्शन में, हर प्रोड्यूसर वीएम पर पोर्ट 1000 और 2000 पर एचटीटीपी सर्वर शुरू करें.

वीएम कॉन्फ़िगर करना

Cloud Shell से

gcloud compute ssh --zone $zone "portmap-vm1" --tunnel-through-iap --project $project

portmap-vm1 सेशन में Cloud Shell में

mkdir 1000
cd 1000
echo "portmap-vm1 1000">index.html
sudo python3 -m http.server 1000 &
cd ..
mkdir 2000
cd 2000
echo "portmap-vm1 2000">index.html
sudo python3 -m http.server 2000 &

Cloud Shell की नई विंडो खोलना

वैरिएबल रीसेट करके शुरुआत करें. Cloud Shell में

project=[YOUR-PROJECT-ID]
region=us-central1
zone=us-central1-a
echo $project
echo $region
echo $zone

gcloud compute ssh --zone $zone "portmap-vm2" --tunnel-through-iap --project $project

portmap-vm2 सेशन में Cloud Shell में

mkdir 1000
cd 1000
echo "portmap-vm2 1000">index.html
sudo python3 -m http.server 1000 &
cd ..
mkdir 2000
cd 2000
echo "portmap-vm2 2000">index.html
sudo python3 -m http.server 2000 &

8. टेस्ट प्रॉड्यूसर सेवा

सबसे पहले, हमें पोर्टमैप इंस्टेंस के आईपी पते हासिल करने होंगे. इन दोनों आईपी पतों को नोट करें.

Cloud Shell की नई विंडो खोलना

वैरिएबल रीसेट करके शुरुआत करें. Cloud Shell में

project=[YOUR-PROJECT-ID]
region=us-central1
zone=us-central1-a
echo $project
echo $region
echo $zone

gcloud compute instances describe portmap-vm1 \
  --format='get(networkInterfaces[0].networkIP)' --zone $zone

gcloud compute instances describe portmap-vm2\
  --format='get(networkInterfaces[0].networkIP)' --zone $zone

टेस्ट इंस्टेंस में लॉग इन करें. Cloud Shell में

gcloud compute ssh --zone $zone "test-client-vm" --tunnel-through-iap --project $project

curl [portmap-vm1 IP]:1000

अनुमानित आउटपुट

portmap-vm1 1000

Cloud Shell में

curl [portmap-vm1 IP]:2000

अनुमानित आउटपुट

portmap-vm1 2000

Cloud Shell में

curl [portmap-vm2 IP]:1000

अनुमानित आउटपुट

portmap-vm2 1000

Cloud Shell में

curl [portmap-vm2 IP]:2000

अनुमानित आउटपुट

portmap-vm2 2000

test-client-vm से बाहर निकलना

9. Portmap NEG की मदद से प्रोड्यूसर सेवा बनाना

लोड बैलेंसर कॉम्पोनेंट बनाना

Cloud Shell से

gcloud compute network-endpoint-groups create portmap-neg --region=$region --network=producer-vpc --subnet=producer-service-subnet --network-endpoint-type=GCE_VM_IP_PORTMAP

क्लाइंट पोर्ट से प्रोड्यूसर पोर्ट पर मैपिंग बनाने के लिए, Portmap NEG में एंडपॉइंट जोड़ें. प्रोड्यूसर यह मैपिंग बनाता है. साथ ही, उपभोक्ताओं को यह जानकारी देने का अपना तरीका भी तय करता है. खास पोर्ट मैपिंग को पीएससी के ज़रिए शेयर नहीं किया जाता.

Cloud Shell में

gcloud compute network-endpoint-groups update portmap-neg --region=$region --add-endpoint=client-destination-port=1001,instance=projects/$project/zones/$zone/instances/portmap-vm1,port=1000 --add-endpoint=client-destination-port=1002,instance=projects/$project/zones/$zone/instances/portmap-vm1,port=2000 --add-endpoint=client-destination-port=1003,instance=projects/$project/zones/$zone/instances/portmap-vm2,port=1000 --add-endpoint=client-destination-port=1004,instance=projects/$project/zones/$zone/instances/portmap-vm2,port=2000

लोड बैलेंसर का बिल्ड आउट पूरा करें.

Cloud Shell में

gcloud compute backend-services create portmap-bes --load-balancing-scheme=internal --region=$region --network=producer-vpc

gcloud compute backend-services add-backend portmap-bes --network-endpoint-group=portmap-neg --network-endpoint-group-region=$region

gcloud compute forwarding-rules create portmap-fr --load-balancing-scheme=INTERNAL --network=producer-vpc --subnet=producer-service-subnet --ports=ALL --region=$region --backend-service=portmap-bes

सेवा से जुड़ा अटैचमेंट बनाना

Cloud Shell से

gcloud compute service-attachments create portmap-service-attachment --region=$region --producer-forwarding-rule=portmap-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=psc-nat-subnet

इसके बाद, उपभोक्ता के एनवायरमेंट में पीएससी एंडपॉइंट को कॉन्फ़िगर करने के लिए, सेवा अटैचमेंट यूआरआई को वापस पाएं और नोट करें.

Cloud Shell में

gcloud compute service-attachments describe portmap-service-attachment --region=$region

अनुमानित आउटपुट का उदाहरण

connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2024-07-19T10:02:29.432-07:00'
description: ''
enableProxyProtocol: false
fingerprint: LI8D6JNQsLA=
id: '6207474793859982026'
kind: compute#serviceAttachment
name: portmap-service-attachment
natSubnets:
- https://www.googleapis.com/compute/v1/projects/$project/regions/$zone/subnetworks/psc-nat-subnet
pscServiceAttachmentId:
  high: '94288091358954472'
  low: '6207474793859982026'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/$project/regions/$region
selfLink: https://www.googleapis.com/compute/v1/projects/$project/regions/$region/serviceAttachments/portmap-service-attachment
targetService: https://www.googleapis.com/compute/v1/projects/$project/regions/$region/forwardingRules/portmap-fr

10. उपभोक्ता के लिए वीपीसी नेटवर्क बनाना

VPC नेटवर्क

Cloud Shell से

gcloud compute networks create consumer-vpc --subnet-mode custom

सबनेट बनाना

Cloud Shell से

gcloud compute networks subnets create consumer-client-subnet --network consumer-vpc --range=10.0.0.0/24 --region $region --enable-private-ip-google-access

नेटवर्क फ़ायरवॉल नीति और फ़ायरवॉल नियम बनाना

Cloud Shell से

gcloud compute network-firewall-policies create consumer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name network-consumer-vpc --global-firewall-policy

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

उपभोक्ता नेटवर्क के लिए, आईएपी ऐक्सेस से एसएसएच की ज़रूरत होती है.

11. वीएम, पीएससी एंडपॉइंट बनाना, और कनेक्टिविटी की जांच करना

अब आपके पास तीन Cloud Shell विंडो होनी चाहिए. आपके पास portmap-vm1 के साथ एक ओपन सेशन होना चाहिए. एक सेशन में portmap-vm2 और दूसरे सेशन में कोई काम किया जा रहा हो.

टेस्ट VM बनाना

Cloud Shell से

gcloud compute instances create consumer-client-vm --zone $zone --subnet=consumer-client-subnet --no-address

पीएससी एंडपॉइंट बनाना

Cloud Shell से

gcloud compute addresses create psc-endpoint-ip --region=$region --subnet=consumer-client-subnet --addresses 10.0.0.10

gcloud compute forwarding-rules create psc-portmap-endpoint --region=$region --network=consumer-vpc --address=psc-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

कनेक्टिविटी की जांच करना

Cloud Shell से

gcloud compute ssh --zone $zone "consumer-client-vm" --tunnel-through-iap --project $project

curl 10.0.0.10:1001

अनुमानित आउटपुट

portmap-vm1 1000

Cloud Shell से

curl 10.0.0.10:1002

अनुमानित आउटपुट

portmap-vm1 2000

Cloud Shell से

curl 10.0.0.10:1003

अनुमानित आउटपुट

portmap-vm2 1000

Cloud Shell से

curl 10.0.0.10:1004

अनुमानित आउटपुट

portmap-vm2 2000

12. क्लीनअप करने का तरीका

VM इंस्टेंस (सभी विंडो) से बाहर निकलना

exit

Cloud Shell के किसी एक टर्मिनल से, लैब के कॉम्पोनेंट मिटाना

gcloud compute forwarding-rules delete psc-portmap-endpoint --region=$region -q

gcloud compute addresses delete psc-endpoint-ip --region=$region -q

gcloud compute instances delete consumer-client-vm --zone=$zone -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy  --name=network-consumer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q

gcloud compute networks subnets delete consumer-client-subnet  --region=$region -q

gcloud compute networks delete consumer-vpc -q

gcloud compute service-attachments delete portmap-service-attachment --region=$region -q

gcloud compute forwarding-rules delete portmap-fr --region=$region -q

gcloud compute backend-services delete portmap-bes --region=$region -q

gcloud compute network-endpoint-groups delete portmap-neg --region=$region -q

gcloud compute instances delete test-client-vm --zone=$zone -q

gcloud compute instances delete portmap-vm2 --zone=$zone -q

gcloud compute instances delete portmap-vm1 --zone=$zone -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=network-producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute networks subnets delete psc-nat-subnet --region $region -q

gcloud compute networks subnets delete producer-service-subnet --region $region -q

gcloud compute networks delete producer-vpc -q

13. बधाई हो!

कोडलैब पूरा करने के लिए बधाई.

हमने क्या-क्या शामिल किया है

  • Private Service Connect पोर्ट मैपिंग के इस्तेमाल के उदाहरण
  • पीएससी पोर्ट मैपिंग के मुख्य फ़ायदे
  • नेटवर्क की ज़रूरी शर्तें
  • पोर्ट मैपिंग का इस्तेमाल करके, Private Service Connect प्रोड्यूसर सेवा बनाएं.
  • Private Service Connect का एंडपॉइंट बनाना
  • Private Service Connect एंडपॉइंट की मदद से, प्रोड्यूसर सेवा को कॉल करना