1. परिचय
Private Service Connect की मदद से, सेवा देने वाली कंपनियां, सेवा अटैचमेंट की मदद से किसी वीपीसी एनवायरमेंट में सेवाएं उपलब्ध करा सकती हैं. साथ ही, किसी दूसरे वीपीसी एनवायरमेंट में मौजूद ग्राहकों को, Private Service Connect एंडपॉइंट की मदद से उन सेवाओं को ऐक्सेस करने की अनुमति दे सकती हैं. कभी-कभी इन प्रोड्यूसर सेवाओं को वीएम के क्लस्टर के तौर पर डिज़ाइन किया जाता है. इसमें हर वीएम, एक जैसे पोर्ट नंबर पर एक जैसी सेवाएं दिखाता है. पहले, इन सेवा डिज़ाइन के लिए, उपभोक्ता के पक्ष में कई Private Service Connect एंडपॉइंट डिप्लॉय करने या प्रोड्यूसर के पक्ष में आईपी फ़ॉरवर्डिंग का इस्तेमाल करने की ज़रूरत होती थी. इससे यह पक्का किया जा सकता था कि सही प्रोड्यूसर VM को टारगेट किया गया हो.
Private Service Connect अब पोर्ट मैपिंग का इस्तेमाल करके, सही डेस्टिनेशन को नेटिव तौर पर टारगेट कर सकता है. इस लैब में, आपको उन इस्तेमाल के उदाहरणों के बारे में जानकारी मिलेगी जहां इस सुविधा की ज़रूरत होती है. साथ ही, निजी Service Connect वर्कलोड में पोर्ट मैपिंग एनईजी को डिप्लॉय करने का तरीका भी बताया जाएगा.
आपको इनके बारे में जानकारी मिलेगी
- Private Service Connect पोर्ट मैपिंग के इस्तेमाल के उदाहरण
- पीएससी पोर्ट मैपिंग के मुख्य फ़ायदे
- नेटवर्क की ज़रूरी शर्तें
- पोर्ट मैपिंग का इस्तेमाल करके, Private Service Connect प्रोड्यूसर सेवा बनाएं.
- Private Service Connect का एंडपॉइंट बनाना
- Private Service Connect एंडपॉइंट की मदद से, प्रोड्यूसर सेवा को कॉल करना
आपको इन चीज़ों की ज़रूरत होगी
- मालिकाना हक वाली अनुमतियों वाला Google Cloud प्रोजेक्ट
2. Private Service Connect पोर्ट मैपिंग के इस्तेमाल के उदाहरण
पोर्ट मैपिंग की सुविधा, पोर्ट मैपिंग एनईजी (नेटवर्क एंडपॉइंट ग्रुप) का इस्तेमाल करती है. यह एनईजी, खास तौर पर PSC के इस्तेमाल के उदाहरणों के लिए होता है.
पोर्ट मैपिंग का इस्तेमाल करके, NoSQL डेटाबेस प्रॉड्यूसर और Kafka प्रॉड्यूसर जैसे प्रॉड्यूसर को फ़ायदा मिल सकता है. हालांकि, अगर किसी प्रोड्यूसर को एक ही पोर्ट पर एक जैसी सेवाएं दिखाने वाले वीएम के क्लस्टर की ज़रूरत है, तो वह इस सुविधा का इस्तेमाल कर सकता है. इसके लिए, वीएम को मैप करने से जुड़ी खास शर्तें पूरी करनी होंगी.
प्रोड्यूसर, क्लाइंट पोर्ट और प्रोड्यूसर VM + डेस्टिनेशन पोर्ट के बीच मैपिंग तय करता है. इसके बाद, प्रॉड्यूसर को यह जानकारी उपभोक्ता के साथ शेयर करनी होगी. उपभोक्ता, पहले से तय किए गए पोर्ट का इस्तेमाल करके, यह खास तौर पर पहचान करता है कि उसे किस प्रोड्यूसर VM + डेस्टिनेशन पोर्ट तक पहुंचना है. कंज्यूमर का इस्तेमाल किया जाने वाला पोर्ट, प्रोड्यूसर का इस्तेमाल किया जाने वाला पोर्ट से अलग होता है.
पीएससी पोर्ट मैपिंग के मुख्य फ़ायदे
- आसान: प्रोड्यूसर, पोर्ट मैपिंग की मदद से पीएससी कॉम्पोनेंट डिप्लॉय करते हैं और कंज्यूमर, पीएससी एंडपॉइंट डिप्लॉय करते हैं. पीएससी, नेटवर्क अड्रेस ट्रांसलेशन को अपने-आप मैनेज करता है.
- कम लागत: इसके लिए, पीएससी के अतिरिक्त संसाधनों या प्रोड्यूसर के VM सीपीयू साइकल की ज़रूरत नहीं होती. कीमत, पीएससी के अन्य तरह के डिप्लॉयमेंट की तरह ही होती है
- बेहतर परफ़ॉर्मेंस: पोर्ट मैपिंग, पीएससी के अन्य मोड की तरह ही लाइन-रेट थ्रूपुट और कम इंतज़ार में लगने वाला समय देती है
- स्केलेबल और आईपी के हिसाब से बेहतर: उपभोक्ता के VPC का एक आईपी पता, 1,000 प्रोड्यूसर वीएम और 1,000 पोर्ट मैपिंग को ऐक्सेस कर सकता है
3. नेटवर्क से जुड़ी ज़रूरी शर्तें
- पोर्ट मैपिंग के लिए, प्रोड्यूसर लोड बैलेंसर के तौर पर इंटरनल नेटवर्क पासथ्रू लोड बैलेंसर का इस्तेमाल करना ज़रूरी है.
- पोर्ट मैपिंग के साथ सिर्फ़ PSC एंडपॉइंट का इस्तेमाल किया जा सकता है, न कि PSC बैकएंड या PSC इंटरफ़ेस का.
- पोर्ट मैपिंग एनईजी, क्षेत्र के हिसाब से बनाए जाते हैं.
- पोर्ट मैपिंग एनईजी का इस्तेमाल सिर्फ़ पीएससी कनेक्शन में किया जा सकता है. अगर क्लाइंट VM, प्रोड्यूसर लोड बैलेंसर के फ़ॉरवर्डिंग नियम को सीधे तौर पर कॉल करता है, तो ये काम नहीं करेंगे. इस बात की जानकारी, इस कोडलैब में प्रोड्यूसर सेवा की जांच करने के तरीके से मिलती है.
- पीएससी एंडपॉइंट और प्रोड्यूसर सेवा स्टैक, अलग-अलग VPC में होने चाहिए.
4. कोडलैब की टोपोलॉजी
प्रोड्यूसर VPC में, दो VM बनाए जाएंगे. इनमें से हर एक में दो वेब सर्वर चलेंगे. पहला पोर्ट 1000 पर और दूसरा पोर्ट 2000 पर चलेगा. हम पोर्टमैप एनईजी, इंटरनल नेटवर्क पासथ्रू लोड बैलेंसर, और सेवा अटैचमेंट को सेट अप करने से पहले, हर सेवा की जांच करेंगे.
हम उपभोक्ता के वीपीसी में एक पीएससी एंडपॉइंट सेट अप करेंगे. साथ ही, क्लाइंट वीएम से प्रोड्यूसर सेवा के कनेक्टिविटी की जांच करेंगे.
5. सेटअप और ज़रूरी शर्तें
अपने हिसाब से एनवायरमेंट सेट अप करना
- Google Cloud Console में साइन इन करें और नया प्रोजेक्ट बनाएं या किसी मौजूदा प्रोजेक्ट का फिर से इस्तेमाल करें. अगर आपके पास पहले से कोई Gmail या Google Workspace खाता नहीं है, तो आपको एक खाता बनाना होगा.
- प्रोजेक्ट का नाम, इस प्रोजेक्ट में हिस्सा लेने वाले लोगों के लिए डिसप्ले नेम होता है. यह एक वर्ण स्ट्रिंग है, जिसका इस्तेमाल Google API नहीं करते. इसे कभी भी अपडेट किया जा सकता है.
- प्रोजेक्ट आईडी, Google Cloud के सभी प्रोजेक्ट के लिए यूनीक होता है. साथ ही, इसे सेट करने के बाद बदला नहीं जा सकता. Cloud Console, अपने-आप एक यूनीक स्ट्रिंग जनरेट करता है. आम तौर पर, आपको यह जानने की ज़रूरत नहीं होती कि यह स्ट्रिंग क्या है. ज़्यादातर कोडलैब में, आपको अपने प्रोजेक्ट आईडी का रेफ़रंस देना होगा. आम तौर पर, इसे
PROJECT_ID
के तौर पर पहचाना जाता है. अगर आपको जनरेट किया गया आईडी पसंद नहीं आता है, तो कोई दूसरा आईडी जनरेट किया जा सकता है. इसके अलावा, आपके पास खुद का कोई दूसरा डोमेन इस्तेमाल करने का विकल्प भी है. इस चरण के बाद, इसे बदला नहीं जा सकता. यह प्रोजेक्ट के दौरान बना रहता है. - आपकी जानकारी के लिए बता दें कि तीसरी वैल्यू, प्रोजेक्ट नंबर होती है. इसका इस्तेमाल कुछ एपीआई करते हैं. दस्तावेज़ में इन तीनों वैल्यू के बारे में ज़्यादा जानें.
- इसके बाद, आपको Cloud के संसाधनों/एपीआई का इस्तेमाल करने के लिए, Cloud Console में बिलिंग की सुविधा चालू करनी होगी. इस कोडलैब को चलाने के लिए, आपसे कोई शुल्क नहीं लिया जाएगा. इस ट्यूटोरियल के बाद बिलिंग से बचने के लिए, बनाए गए संसाधनों को बंद किया जा सकता है या प्रोजेक्ट को मिटाया जा सकता है. Google Cloud के नए उपयोगकर्ता, 300 डॉलर के मुफ़्त ट्रायल वाले कार्यक्रम में शामिल हो सकते हैं.
Cloud Shell शुरू करना
Google Cloud को आपके लैपटॉप से रिमोट तौर पर इस्तेमाल किया जा सकता है. हालांकि, इस कोडलैब में आपको Google Cloud Shell का इस्तेमाल करना होगा. यह Cloud में चलने वाला कमांड-लाइन एनवायरमेंट है.
Google Cloud Console में, सबसे ऊपर दाएं टूलबार में मौजूद Cloud Shell आइकॉन पर क्लिक करें:
एनवायरमेंट से कनेक्ट होने और उसे प्रोवाइड करने में सिर्फ़ कुछ मिनट लगेंगे. प्रोसेस पूरी होने के बाद, आपको कुछ ऐसा दिखेगा:
इस वर्चुअल मशीन में, डेवलपमेंट के लिए ज़रूरी सभी टूल लोड होते हैं. यह 5 जीबी की होम डायरेक्ट्री उपलब्ध कराता है. यह Google Cloud पर चलता है, जिससे नेटवर्क की परफ़ॉर्मेंस और पुष्टि करने की सुविधा बेहतर होती है. इस कोडलैब में, सारा काम ब्राउज़र में किया जा सकता है. आपको कुछ भी इंस्टॉल करने की ज़रूरत नहीं है.
6. शुरू करने से पहले
एपीआई चालू करें
Cloud Shell में, पक्का करें कि आपका प्रोजेक्ट आईडी सेट अप हो
gcloud config list project gcloud config set project [YOUR-PROJECT-ID] project=[YOUR-PROJECT-ID] region=us-central1 zone=us-central1-a echo $project echo $region echo $zone
सभी ज़रूरी सेवाएं चालू करना
gcloud services enable compute.googleapis.com
7. प्रोड्यूसर वीपीसी नेटवर्क बनाना
VPC नेटवर्क
Cloud Shell से
gcloud compute networks create producer-vpc --subnet-mode custom
सबनेट बनाना
Cloud Shell से
gcloud compute networks subnets create producer-service-subnet --network producer-vpc --range 10.0.0.0/24 --region $region --enable-private-ip-google-access gcloud compute networks subnets create psc-nat-subnet --network producer-vpc --range 10.100.100.0/24 --region $region --purpose=PRIVATE_SERVICE_CONNECT
नेटवर्क पता बदलने के मकसद से, पीएससी सबनेट को पीएससी सेवा अटैचमेंट से जोड़ा जाएगा. प्रोडक्शन के इस्तेमाल के उदाहरणों के लिए, इस सबनेट का साइज़ सही होना चाहिए, ताकि अटैच किए गए सभी पीएससी एंडपॉइंट से आने वाले ट्रैफ़िक को मैनेज किया जा सके. ज़्यादा जानकारी के लिए, पीएससी एनएटी सबनेट साइज़िंग दस्तावेज़ देखें.
नेटवर्क फ़ायरवॉल नीति और फ़ायरवॉल नियम बनाना
Cloud Shell से
gcloud compute network-firewall-policies create producer-vpc-policy --global gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name network-producer-vpc --global-firewall-policy
आईएपी को अपने वीएम इंस्टेंस से कनेक्ट करने की अनुमति देने के लिए, फ़ायरवॉल का ऐसा नियम बनाएं जो:
- यह उन सभी वीएम इंस्टेंस पर लागू होता है जिन्हें आपको आईएपी का इस्तेमाल करके ऐक्सेस करना है.
- 35.235.240.0/20 आईपी रेंज से आने वाले ट्रैफ़िक को अनुमति देता है. इस रेंज में वे सभी आईपी पते शामिल होते हैं जिनका इस्तेमाल IAP, टीसीपी फ़ॉरवर्डिंग के लिए करता है.
Cloud Shell से
gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22 --global-firewall-policy
नीचे दिया गया फ़ायरवॉल नियम, पीएससी सबनेट से नेटवर्क के सभी इंस्टेंस पर, टीसीपी पोर्ट 1000-2000 पर ट्रैफ़िक को अनुमति देता है. प्रोडक्शन एनवायरमेंट में, यह फ़ायरवॉल नियम सिर्फ़ उस प्रोड्यूसर सेवा से जुड़े इंस्टेंस तक ही सीमित होना चाहिए.
Cloud Shell से
gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges 10.100.100.0/24 --layer4-configs tcp:1000-2000 --global-firewall-policy
यहां दिया गया फ़ायरवॉल नियम, सेवाओं के सबनेट में टीसीपी पोर्ट 1000 से 2000 तक के सभी ट्रैफ़िक को अनुमति देता है. इस नियम का इस्तेमाल, यह जांच करने के लिए किया जाएगा कि हमारी प्रोड्यूसर सेवा सही तरीके से काम कर रही है या नहीं.
Cloud Shell से
gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic within the service subnet" --direction INGRESS --src-ip-ranges 10.0.0.0/24 --layer4-configs tcp:1000-2000 --global-firewall-policy
प्रोड्यूसर वीएम बनाना और कॉन्फ़िगर करना
वीएम बनाना
Cloud Shell से
gcloud compute instances create portmap-vm1 --zone=$zone --subnet=producer-service-subnet --no-address gcloud compute instances create portmap-vm2 --zone=$zone --subnet=producer-service-subnet --no-address gcloud compute instances create test-client-vm --zone=$zone --subnet=producer-service-subnet --no-address
नीचे दिए गए सेक्शन में, हर प्रोड्यूसर वीएम पर पोर्ट 1000 और 2000 पर एचटीटीपी सर्वर शुरू करें.
वीएम कॉन्फ़िगर करना
Cloud Shell से
gcloud compute ssh --zone $zone "portmap-vm1" --tunnel-through-iap --project $project
portmap-vm1 सेशन में Cloud Shell में
mkdir 1000 cd 1000 echo "portmap-vm1 1000">index.html sudo python3 -m http.server 1000 & cd .. mkdir 2000 cd 2000 echo "portmap-vm1 2000">index.html sudo python3 -m http.server 2000 &
Cloud Shell की नई विंडो खोलना
वैरिएबल रीसेट करके शुरुआत करें. Cloud Shell में
project=[YOUR-PROJECT-ID] region=us-central1 zone=us-central1-a echo $project echo $region echo $zone gcloud compute ssh --zone $zone "portmap-vm2" --tunnel-through-iap --project $project
portmap-vm2 सेशन में Cloud Shell में
mkdir 1000 cd 1000 echo "portmap-vm2 1000">index.html sudo python3 -m http.server 1000 & cd .. mkdir 2000 cd 2000 echo "portmap-vm2 2000">index.html sudo python3 -m http.server 2000 &
8. टेस्ट प्रॉड्यूसर सेवा
सबसे पहले, हमें पोर्टमैप इंस्टेंस के आईपी पते हासिल करने होंगे. इन दोनों आईपी पतों को नोट करें.
Cloud Shell की नई विंडो खोलना
वैरिएबल रीसेट करके शुरुआत करें. Cloud Shell में
project=[YOUR-PROJECT-ID] region=us-central1 zone=us-central1-a echo $project echo $region echo $zone gcloud compute instances describe portmap-vm1 \ --format='get(networkInterfaces[0].networkIP)' --zone $zone gcloud compute instances describe portmap-vm2\ --format='get(networkInterfaces[0].networkIP)' --zone $zone
टेस्ट इंस्टेंस में लॉग इन करें. Cloud Shell में
gcloud compute ssh --zone $zone "test-client-vm" --tunnel-through-iap --project $project curl [portmap-vm1 IP]:1000
अनुमानित आउटपुट
portmap-vm1 1000
Cloud Shell में
curl [portmap-vm1 IP]:2000
अनुमानित आउटपुट
portmap-vm1 2000
Cloud Shell में
curl [portmap-vm2 IP]:1000
अनुमानित आउटपुट
portmap-vm2 1000
Cloud Shell में
curl [portmap-vm2 IP]:2000
अनुमानित आउटपुट
portmap-vm2 2000
test-client-vm से बाहर निकलना
9. Portmap NEG की मदद से प्रोड्यूसर सेवा बनाना
लोड बैलेंसर कॉम्पोनेंट बनाना
Cloud Shell से
gcloud compute network-endpoint-groups create portmap-neg --region=$region --network=producer-vpc --subnet=producer-service-subnet --network-endpoint-type=GCE_VM_IP_PORTMAP
क्लाइंट पोर्ट से प्रोड्यूसर पोर्ट पर मैपिंग बनाने के लिए, Portmap NEG में एंडपॉइंट जोड़ें. प्रोड्यूसर यह मैपिंग बनाता है. साथ ही, उपभोक्ताओं को यह जानकारी देने का अपना तरीका भी तय करता है. खास पोर्ट मैपिंग को पीएससी के ज़रिए शेयर नहीं किया जाता.
Cloud Shell में
gcloud compute network-endpoint-groups update portmap-neg --region=$region --add-endpoint=client-destination-port=1001,instance=projects/$project/zones/$zone/instances/portmap-vm1,port=1000 --add-endpoint=client-destination-port=1002,instance=projects/$project/zones/$zone/instances/portmap-vm1,port=2000 --add-endpoint=client-destination-port=1003,instance=projects/$project/zones/$zone/instances/portmap-vm2,port=1000 --add-endpoint=client-destination-port=1004,instance=projects/$project/zones/$zone/instances/portmap-vm2,port=2000
लोड बैलेंसर का बिल्ड आउट पूरा करें.
Cloud Shell में
gcloud compute backend-services create portmap-bes --load-balancing-scheme=internal --region=$region --network=producer-vpc gcloud compute backend-services add-backend portmap-bes --network-endpoint-group=portmap-neg --network-endpoint-group-region=$region gcloud compute forwarding-rules create portmap-fr --load-balancing-scheme=INTERNAL --network=producer-vpc --subnet=producer-service-subnet --ports=ALL --region=$region --backend-service=portmap-bes
सेवा से जुड़ा अटैचमेंट बनाना
Cloud Shell से
gcloud compute service-attachments create portmap-service-attachment --region=$region --producer-forwarding-rule=portmap-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=psc-nat-subnet
इसके बाद, उपभोक्ता के एनवायरमेंट में पीएससी एंडपॉइंट को कॉन्फ़िगर करने के लिए, सेवा अटैचमेंट यूआरआई को वापस पाएं और नोट करें.
Cloud Shell में
gcloud compute service-attachments describe portmap-service-attachment --region=$region
अनुमानित आउटपुट का उदाहरण
connectionPreference: ACCEPT_AUTOMATIC creationTimestamp: '2024-07-19T10:02:29.432-07:00' description: '' enableProxyProtocol: false fingerprint: LI8D6JNQsLA= id: '6207474793859982026' kind: compute#serviceAttachment name: portmap-service-attachment natSubnets: - https://www.googleapis.com/compute/v1/projects/$project/regions/$zone/subnetworks/psc-nat-subnet pscServiceAttachmentId: high: '94288091358954472' low: '6207474793859982026' reconcileConnections: false region: https://www.googleapis.com/compute/v1/projects/$project/regions/$region selfLink: https://www.googleapis.com/compute/v1/projects/$project/regions/$region/serviceAttachments/portmap-service-attachment targetService: https://www.googleapis.com/compute/v1/projects/$project/regions/$region/forwardingRules/portmap-fr
10. उपभोक्ता के लिए वीपीसी नेटवर्क बनाना
VPC नेटवर्क
Cloud Shell से
gcloud compute networks create consumer-vpc --subnet-mode custom
सबनेट बनाना
Cloud Shell से
gcloud compute networks subnets create consumer-client-subnet --network consumer-vpc --range=10.0.0.0/24 --region $region --enable-private-ip-google-access
नेटवर्क फ़ायरवॉल नीति और फ़ायरवॉल नियम बनाना
Cloud Shell से
gcloud compute network-firewall-policies create consumer-vpc-policy --global gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name network-consumer-vpc --global-firewall-policy gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22 --global-firewall-policy
उपभोक्ता नेटवर्क के लिए, आईएपी ऐक्सेस से एसएसएच की ज़रूरत होती है.
11. वीएम, पीएससी एंडपॉइंट बनाना, और कनेक्टिविटी की जांच करना
अब आपके पास तीन Cloud Shell विंडो होनी चाहिए. आपके पास portmap-vm1 के साथ एक ओपन सेशन होना चाहिए. एक सेशन में portmap-vm2 और दूसरे सेशन में कोई काम किया जा रहा हो.
टेस्ट VM बनाना
Cloud Shell से
gcloud compute instances create consumer-client-vm --zone $zone --subnet=consumer-client-subnet --no-address
पीएससी एंडपॉइंट बनाना
Cloud Shell से
gcloud compute addresses create psc-endpoint-ip --region=$region --subnet=consumer-client-subnet --addresses 10.0.0.10 gcloud compute forwarding-rules create psc-portmap-endpoint --region=$region --network=consumer-vpc --address=psc-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]
कनेक्टिविटी की जांच करना
Cloud Shell से
gcloud compute ssh --zone $zone "consumer-client-vm" --tunnel-through-iap --project $project curl 10.0.0.10:1001
अनुमानित आउटपुट
portmap-vm1 1000
Cloud Shell से
curl 10.0.0.10:1002
अनुमानित आउटपुट
portmap-vm1 2000
Cloud Shell से
curl 10.0.0.10:1003
अनुमानित आउटपुट
portmap-vm2 1000
Cloud Shell से
curl 10.0.0.10:1004
अनुमानित आउटपुट
portmap-vm2 2000
12. क्लीनअप करने का तरीका
VM इंस्टेंस (सभी विंडो) से बाहर निकलना
exit
Cloud Shell के किसी एक टर्मिनल से, लैब के कॉम्पोनेंट मिटाना
gcloud compute forwarding-rules delete psc-portmap-endpoint --region=$region -q gcloud compute addresses delete psc-endpoint-ip --region=$region -q gcloud compute instances delete consumer-client-vm --zone=$zone -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy --name=network-consumer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q gcloud compute networks subnets delete consumer-client-subnet --region=$region -q gcloud compute networks delete consumer-vpc -q gcloud compute service-attachments delete portmap-service-attachment --region=$region -q gcloud compute forwarding-rules delete portmap-fr --region=$region -q gcloud compute backend-services delete portmap-bes --region=$region -q gcloud compute network-endpoint-groups delete portmap-neg --region=$region -q gcloud compute instances delete test-client-vm --zone=$zone -q gcloud compute instances delete portmap-vm2 --zone=$zone -q gcloud compute instances delete portmap-vm1 --zone=$zone -q gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy --name=network-producer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete producer-vpc-policy --global -q gcloud compute networks subnets delete psc-nat-subnet --region $region -q gcloud compute networks subnets delete producer-service-subnet --region $region -q gcloud compute networks delete producer-vpc -q
13. बधाई हो!
कोडलैब पूरा करने के लिए बधाई.
हमने क्या-क्या शामिल किया है
- Private Service Connect पोर्ट मैपिंग के इस्तेमाल के उदाहरण
- पीएससी पोर्ट मैपिंग के मुख्य फ़ायदे
- नेटवर्क की ज़रूरी शर्तें
- पोर्ट मैपिंग का इस्तेमाल करके, Private Service Connect प्रोड्यूसर सेवा बनाएं.
- Private Service Connect का एंडपॉइंट बनाना
- Private Service Connect एंडपॉइंट की मदद से, प्रोड्यूसर सेवा को कॉल करना