Acerca de este codelab
1. Introducción
Opciones de direccionamiento IP en Google Cloud
Las direcciones IP ayudan a identificar las redes y los hosts en la red. Existen tipos de direcciones IPv4 e IPv6.Estas direcciones deben ser únicas para permitir que el tráfico en la red identifique el origen y el destino del intercambio de paquetes. El direccionamiento IP no es exclusivo de Google Cloud y existe tanto en la nube como en el entorno local.
Nube privada virtual (VPC)
La VPC es una representación lógica de un centro de datos tradicional. Además de la VPC predeterminada y la VPC de modo automático, Google Cloud te permite crear una VPC personalizada. Estas VPC personalizadas te permiten administrar completamente la configuración de VPC.
Balanceadores de cargas
Un balanceador de cargas permite la distribución del tráfico en varias instancias de tu aplicación. Google Cloud tiene varios tipos de balanceadores de cargas que se mencionan en la documentación de balanceo de cargas. En este lab, crearíamos un balanceador de cargas de aplicaciones externo global para acceder a nuestro sitio web sencillo.
Cloud NAT
Esto permite que tus subredes privadas se comuniquen con Internet. Para ello, traduce su dirección IP interna a una dirección IP pública para establecer una conexión con el host externo. Luego, el tráfico de retorno de la fuente externa se traduce de forma inversa en la puerta de enlace NAT para usar direcciones privadas y devolver el tráfico al cliente. La conexión se inicia a través de la salida.
Virtual Machine (Máquina virtual)
Estos son sistemas virtuales que ejecutan sistemas operativos. Estos se pueden configurar en función de los requisitos del usuario y comprenden componentes de memoria, almacenamiento, redes y SO.
Qué compilarás
En este codelab, crearás dos VPC personalizadas y habilitarás y configurarás los tipos de direcciones IPv4 y, también, IPv6 (internas y externas). También compilarás un servidor nginx simple en una VM con una dirección IP privada, lo expondrás con un balanceador de cargas de aplicaciones externo y te conectarás a él con direcciones IPv4 e IPv6:
- Crea dos VPC personalizadas y agrega algunas reglas de firewall
- Crea subredes IPv4 de pila única y de pila doble IPv4_IPv6
- Crea una puerta de enlace NAT para que los recursos privados de la subred obtengan actualizaciones
- Crear un servidor Apache de VM privado con un MIG
- Expón los servidores de VM privados a través del balanceador de cargas de la aplicación con direcciones IPv4 e IPv6 estáticas
- Crear un cliente IPv4, IPv6 externo
- Conéctate a la dirección del balanceador de cargas de aplicaciones IPv4 e IPv6 desde el cliente
Qué aprenderás
- Cómo crear una VPC personalizada
- Cómo habilitar IPv6 en subredes
- Cómo configurar reglas de firewall
- Cómo crear una puerta de enlace NAT
- Cómo crear un grupo de instancias administrado
- Cómo crear clientes IPv4 e IPv6
- Cómo crear IP estáticas
- Cómo crear el balanceador de cargas de aplicaciones
Este codelab se enfoca en el direccionamiento IP y también usaría VMs y balanceadores de cargas específicamente.
Requisitos
- Un navegador web para conectarse a la consola de Google Cloud
- Capacidad de crear VPC y reglas de firewall
- Capacidad de usar SSH
- Una cuenta de Google Cloud
2. Cómo prepararte
Configuración del lab
Configuración del entorno de autoaprendizaje
- Accede a Google Cloud Console y crea un proyecto nuevo o reutiliza uno existente. Si aún no tienes una cuenta de Gmail o de Google Workspace, debes crear una.
- El Nombre del proyecto es el nombre visible de los participantes de este proyecto. Es una cadena de caracteres que no se utiliza en las APIs de Google. Puedes actualizarla cuando quieras.
- El ID del proyecto es único en todos los proyectos de Google Cloud y es inmutable (no se puede cambiar después de configurarlo). La consola de Cloud genera automáticamente una cadena única. Por lo general, no importa cuál sea. En la mayoría de los codelabs, deberás hacer referencia al ID de tu proyecto (suele identificarse como
PROJECT_ID
). Si no te gusta el ID que se generó, podrías generar otro aleatorio. También puedes probar uno propio y ver si está disponible. No se puede cambiar después de este paso y se usa el mismo durante todo el proyecto. - Recuerda que hay un tercer valor, un número de proyecto, que usan algunas APIs. Obtén más información sobre estos tres valores en la documentación.
- A continuación, deberás habilitar la facturación en la consola de Cloud para usar las APIs o los recursos de Cloud. Ejecutar este codelab no costará mucho, tal vez nada. Para cerrar recursos y evitar que se generen cobros más allá de este instructivo, puedes borrar los recursos que creaste o borrar el proyecto. Los usuarios nuevos de Google Cloud son aptos para participar en el programa Prueba gratuita de $300.
Inicia Cloud Shell
Si bien Google Cloud y Spanner se pueden operar de manera remota desde tu laptop, en este codelab usarás Google Cloud Shell, un entorno de línea de comandos que se ejecuta en la nube.
En Google Cloud Console, haz clic en el ícono de Cloud Shell en la barra de herramientas en la parte superior derecha:
El aprovisionamiento y la conexión al entorno deberían tomar solo unos minutos. Cuando termine el proceso, debería ver algo como lo siguiente:
Esta máquina virtual está cargada con todas las herramientas de desarrollo que necesitarás. Ofrece un directorio principal persistente de 5 GB y se ejecuta en Google Cloud, lo que permite mejorar considerablemente el rendimiento de la red y la autenticación. Todo tu trabajo en este codelab se puede hacer en un navegador. No es necesario que instales nada.
3. Configura una VPC personalizada
¿Por qué usar una VPC personalizada?
En este lab, agregaremos algunas reglas de firewall, incluidas las del tráfico IPv6, y sería genial separarlas de la red predeterminada. Además, habilitaremos IPv6 en una subred. Uno de los requisitos para esto es que esté habilitado en una red de modo personalizado. Las subredes creadas automáticamente en redes de modo automático no son compatibles.
Configura una VPC personalizada con IPv6 interna
- En Herramientas de redes, selecciona Red de VPC.
- En la parte superior, selecciona Crear red de VPC.
- En la sección Crear una red de VPC, agrega lo siguiente:
- Ingresa un Nombre para la red como ipv4-ipv6-network.
- En la sección Rango de IPv6 interno de ULA de la red de VPC, selecciona Habilitado.
- En la sección Asignar rango IPv6 interno de ULA, selecciona Automáticamente.
- Elige Personalizado para el Modo de creación de subred.
- En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:
Configuration | Valor |
Nombre | ipv4 |
Región | europe-west1 |
Tipo de pila de IP | IPv4(pila única) |
Rango IPv4 | 192.168.10.0/24 |
Crear rangos IPv4 secundarios | seleccionar |
Nombre del rango de la subred 1 | ipv4-s |
Rango IPv4 secundario 1 | 10.0.10.0/24 |
- Selecciona Listo.
- Agregaremos otra subred y habilitaremos IPv6. Para agregar otra subred, selecciona AGREGAR SUBNET. En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:
- En Nombre, ingresa ipv6net para la subred.
- En Región, selecciona us-central1.
- En Tipo de pila de IP, selecciona IPv4 e IPV6 (pila doble)
- Ingresa un rango IPv4 con 192.168.20.0/24.
- En Tipo de acceso IPv6, selecciona Interno.
- Selecciona Listo.
- En la sección Reglas de firewall, selecciona las siguientes opciones:
- En la pestaña de reglas de firewall IPv4, selecciona todas las opciones disponibles: allow-cutom (para la comunicación interna), allow-icmp, allow-rdp, allow-ssh.
- En la pestaña Reglas de firewall IPv6, selecciona todas las opciones disponibles: allow-ipv6-cutom (para la comunicación interna), allow-ipv6-icmp, allow-ipv6-rdp, allow-ipv6-ssh.
Con estas opciones, se crea automáticamente una regla coincidente para la nueva subred.
- En la sección Modo de enrutamiento dinámico, selecciona Global para la red de VPC. Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
- Para la Unidad de transmisión máxima (MTU), elige 1,460.
- Haz clic en Crear.
Configura una VPC personalizada con IPv6 externa
- En Herramientas de redes, selecciona Red de VPC.
- En la parte superior, selecciona Crear red de VPC.
- En la sección Crear una red de VPC, agrega lo siguiente:
- Ingresa un Nombre para la red como external-ipv6-network.
- En la sección Rango de IPv6 interno de ULA de la red de VPC, selecciona Habilitado.
- En la sección Asignar rango IPv6 interno de ULA, selecciona Automáticamente.
- Elige Personalizado para el Modo de creación de subred.
- En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:
- En el Nombre de la subred, ingresa ipv6-external
- En Región, selecciona us-east1
- En Tipo de pila de IP, selecciona IPv4 e IPv6 (pila doble)
- Ingresa un rango IPv4 con 192.168.200.0/24.
- En Tipo de acceso IPv6, selecciona Externo
- Selecciona Listo.
- En la sección Reglas de firewall, selecciona las siguientes opciones:
- En la pestaña de reglas de firewall IPv4, selecciona todas las opciones disponibles: allow-cutom (para la comunicación interna), allow-icmp, allow-rdp, allow-ssh.
- En la pestaña Reglas de firewall IPv6, selecciona todas las opciones disponibles: allow-ipv6-cutom (para la comunicación interna), allow-ipv6-icmp, allow-ipv6-rdp, allow-ipv6-ssh. En este lab, usaríamos esta opción para crear automáticamente una regla coincidente en la nueva subred.
- En la sección Modo de enrutamiento dinámico, selecciona Global para la red de VPC. Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
- Para la Unidad de transmisión máxima (MTU), elige 1,460.
- Haz clic en Crear.
Verifica las reglas de firewall
El control de las reglas de firewall te permite rechazar el tráfico a tus servicios.
Para verificar que existan reglas, sigue estos pasos:
- Ve a Red de VPC.
- En el panel izquierdo, selecciona Firewall
- Observa el área de visualización y asegúrate de ver las reglas de firewall para las nuevas redes creadas. Desplázate, busca la columna de red y desplázate hacia abajo. Deberías ver el nombre de la red que creaste en la columna red de las reglas de firewall. En este caso, ipv4-ipv6-network e external-ipv6-network. Este nombre debe ser único para el proyecto.
- A continuación, crearemos una nueva regla de firewall para permitir las verificaciones de estado
- Para abrir Cloud Run f que aún no esté abierto, selecciona Activar Cloud Shell (
) en la barra superior. Se abrirá una sesión de Cloud Shell en la que se mostrará una ventana emergente con una línea de comandos. Asegúrate de estar en el proyecto correcto y pega el siguiente código.
gcloud compute firewall-rules create ipv4-ipv6-hc \ --direction=INGRESS \ --network=ipv4-ipv6-network \ --action=ALLOW \ --rules=tcp:80,tcp:8080,tcp:443 \ --source-ranges=35.191.0.0/16,130.211.0.0/22,209.85.152.0/22,209.85.204.0/22 \ --target-tags=ipv6-server
- Cuando se complete, verifica la entrada de la regla de firewall ipv6-ipv4-hc adjunta a la red ipv4-ipv6-network.
4. Configura la puerta de enlace NAT
- Ve a Servicios de red.
- Selecciona Cloud NAT y, luego, Comenzar.
- El Nombre de la puerta de enlace usa ipv4-ipv6-nat.
- Selección de red ipv4-ipv6-network
- Selecciona la región us-central1
- Selecciona Crear router nuevo de Cloud Router
- En la página de creación de un router, configura lo siguiente:
- Nombre ipv4-ipv6-nat-router
- Deja todo lo demás con su configuración predeterminada y selecciona Crear.
- En la página Crear puerta de enlace de Cloud NAT, deja otras opciones, ya que son una opción para crear.
5. Configura instancias en VPC privada
Crear una VPC privada de plantilla de instancias
- Abra Cloud Shell.
- Verifica que estés en el proyecto correcto si tienes varias
- Copia y pega lo siguiente
gcloud compute instance-templates create ipv6-internal-server \ --region=us-central1 \ --network-interface=subnet=ipv6net,no-address,stack-type=IPV4_IPV6 \ --machine-type=n1-standard-1 \ --metadata=^,@^startup-script=\#\!/bin/bash$'\n'\#\ package\ updates\ \ \ \ \ \ $'\n'apt\ update\ -y$'\n'apt\ install\ nginx\ -y$'\n'systemctl\ start\ nginx$'\n'systemctl\ enable\ nginx$'\n'systemctl\ status\ nginx\ \|\ grep\ Active$'\n'chown\ -R\ \$USER:\$USER\ /var/www$'\n'cd\ /var/www/html/$'\n'echo\ \'\<\!DOCTYPE\ html\>\'\ \>\ /var/www/html/index.html$'\n'echo\ \'\<html\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<title\>Awesome\ web\ app\</title\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<meta\ charset=\"UTF-8\"\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h1\>IPv6\ server\</h1\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h3\>You\ are\ successful\</h3\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</html\>\'\ \>\>\ /var/www/html/index.html$'\n' --tags=ipv6-server,http-server,https-server \ --create-disk=auto-delete=yes,boot=yes,device-name=ipv6-internal-server,image=projects/debian-cloud/global/images/debian-11-bullseye-v20230306,mode=rw,size=20,type=pd-balanced
- Ve a Compute Engine.
- Selecciona Plantilla de instancias.
- En la ventana de plantilla de instancias, asegúrate de ver la plantilla que acabas de crear.
- Haz clic en el nombre de la plantilla y desplázate hacia abajo para ver la configuración.
- En Interfaces de red, asegúrate de ver el campo Stack Type como IPv4 and IPv6.
Crea un grupo de instancias en una VPC privada
- Ve a Compute Engine.
- Selecciona para expandir Grupos de instancias.
- Selecciona Verificaciones de estado.
- Selecciona Crear una verificación de estado.
- En la página Crear una verificación de estado, usa lo siguiente:
- En el Nombre, usa ipv6-server-hc
- Puerto TCP 80 de protocolo
- Desplázate hasta la sección Health Criteria
- Intervalo de verificación 10, tiempo de espera 5
- Umbral de buen estado 2, Umbral de mal estado 4
- Desplázate hasta el final y selecciona Crear.
- Ve a Compute Engine.
- Selecciona Grupos de instancias.
- Selecciona Crear grupo de instancias.
- Selecciona Nuevo grupo de instancias administrado (con estado).
- En el Nombre, usa ipv6-server-igp
- En Plantilla de instancias, usa ipv6-internal-server
- Para la cantidad de instancias, usa 2
- Para la ubicación, usa Zona única asegúrate de que la región sea us-central1.
- Desplázate hacia abajo hasta Reparación automática:
- La verificación de estado usa ipv6-server-hc
- En Retraso inicial, escribe 120.
- Deja todo lo demás con su configuración predeterminada y selecciona Crear.
Este proceso tardará unos minutos en completarse la creación del grupo de instancias
Verifica el grupo de instancias y las VMs
Una vez que tu grupo de instancias esté completo,
- Ve a Compute Engine y selecciona Grupos de instancias.
- Selecciona el nombre del grupo de instancias que acabas de crear ipv6-server-igp.
- Asegúrate de ver lo siguiente:
- Instancia por estado 2 instancias (espera un momento para que se ejecute toda la verificación de estado si aún no se muestra en buen estado)
- Instancia por salud: 100% en buen estado
Ahora, vayamos directamente a las VMs de este grupo de instancias y hagamos una prueba
- Selecciona las instancias de VM. Deberías ver dos VMs cuyos nombres comienzan con ipv6-server-igp.
- Desplázate por la columna IP interna y debajo de ella, deberías ver las direcciones IPV4 y IPV6. Toma nota de ambas direcciones para cada servidor.
- Junto a la primera VM, selecciona SSH. Esto abrirá una sesión SSH directamente en el servidor.
- En la ventana de SSH, escribe
curl localhost
. Deberías obtener una respuesta del servidor web que se ejecuta en la VM con el código HTML como se muestra a continuación:
- A continuación, escribe
ip addr
para mostrar la información de la dirección. Verifica que la interfaz exxx tenga la misma dirección IPv4 e IPv6 que registraste antes en el paso 6 para esta VM - Haz un
ping -c 4 XXXX
desde esta VM hasta la dirección IPv4 de la segunda VM y, luego, haz lo mismo con la segunda dirección IPv6 de VM.
- <Opcional> puedes establecer una conexión SSH a la segunda VM y hacer la misma prueba. Intenta hacer ping a las direcciones IPv4 y IPv6 de la VM 1.
Crea una instancia independiente solo con IPv4 en la VPC privada
- Ve a Compute Engine.
- Selecciona Instancias de VM y, luego, Crear instancia.
- Completa la página de configuración de la siguiente manera:
- Usa el nombre ipv4-only.
- Selecciona la región europe-west1
- Desplázate hacia abajo, expande Opciones avanzadas y, luego, Herramientas de redes. Ahora, usa lo siguiente: en Interfaces de red
.
- Selecciona la flecha desplegable junto a la opción predeterminada para ver las opciones de edición de la interfaz
- Para el cambio de red a ipv4-ipv6-network
- Subred ipv4
- Selecciona la dirección IPv4 externa None
- Selecciona Listo.
- Desplázate hasta el final y selecciona Crear.
- La VM tardará unos minutos en crearse. Esta VM está ubicada en una subred solo IPv4, sin una dirección IP externa asignada. Para verificarlo, ve a la página Instancia de VM y busca la VM con el nombre ipv4-only
- Selecciona SSH para establecer una conexión SSH a la VM llamada ipv4-only.
- Realiza un
ping -c 4 X.X.X.X
a las direcciones IPv4 privadas de cualquiera de las VMs creadas antes de comenzar con el nombre ipv6-server-igp. Puedes hacer ping correctamente a las direcciones IPv4 internas de estas VMs.
6. Crear y almacenar balanceadores de cargas de aplicaciones con direcciones IPv4 e IPv6 en una VPC privada
Crea dos IP externas estáticas
- Ve a Red de VPC.
- Selecciona Direcciones IP y, luego, Reservar dirección estática externa.
- Para la dirección IPv4, usa lo siguiente:
- Nombre ipv4-lb-ip
- Versión de IP IPv4
- Escribe Global.
- desplázate hasta el final y selecciona Reservar.
- Para la dirección IPv6, repite el paso 2 y usa lo siguiente:
- Nombre ipv6-lb-ip
- Versión de IP IPv6
- Escribe Global.
- desplázate hasta el final y selecciona Reservar.
Registra estas direcciones IP. Las necesitarás para probar la conectividad en la última sección.
Crea el LB de la aplicación externa
- Ve a Servicios de red.
- Selecciona Crear balanceador de cargas.
- En Tipo de balanceador de cargas, selecciona Balanceador de cargas de aplicaciones (HTTP/HTTPS) y, luego, Siguiente.
- En Orientado al público o interno, selecciona Orientado al público (externo) y, luego, siguiente.
- En Implementación global o en una sola región, selecciona Ideal para cargas de trabajo globales y, luego, Siguiente.
- En Generación de balanceadores de cargas, selecciona Balanceador de cargas de aplicaciones externo global y, luego, Siguiente.
- Selecciona Configurar.
- En la parte superior, en Crear balanceador de cargas de aplicaciones externo global, usa el nombre ipv4-ipv6-lb-demo.
- Luego, selecciona Configuración de frontend y usa lo siguiente:
- Nombre ipv4-fe-lb
- Protocolo HTTP
- Versión de IP IPv4
- En Dirección IP, selecciona ipv4-lb-ip para asignar la IP IPv4 externa estática que creamos.
- Puerto 80
- Seleccionar listo
- En Frontend, configuremos un adjunto IPv6 y seleccione Add Frontend IP and Port: (Agregar IP y puerto de frontend):
- Nombre ipv6-fe-lb
- Protocolo HTTP
- Versión de IP IPv6
- En Dirección IP, selecciona ipv6-lb-ip para asignar la IP IPv6 externa estática que creamos.
- Puerto 80
- Seleccionar listo
- Selecciona Configuración de backend en el panel de la derecha debajo de Servicio de backend y buckets de backend, elige Crear un servicio de backend y, luego, usa lo siguiente:
- Nombre server-backend
- Tipo de backend Grupo de instancias
- Protocolo HTTP
- Grupo de instancias ipv6-server-igp
- Números de puerto 80, 8080
- Anula la selección de Habilitar Cloud CDN
- Verificación de estado, seleccionar ipv6-server-hc
- Desplazarse para finalizar, seleccionar y crear
- Luego, selecciona Aceptar
.
- Desplázate hasta el final de la página y elige Crear. Cuando esté completo, deberías ver este
- Haz clic en el nombre del nuevo balanceador de cargas y, debajo del frontend, toma nota de las direcciones IPv4 e IPv6. Los necesitarás para la última prueba.
7. Crea una sola instancia con direcciones IPv4 e IPv6 internas y externas
Crea un dispositivo independiente con dirección IPv4 e IPv6 externa
- Ve a Compute Engine.
- Selecciona Instancias de VM y, luego, Crear instancia.
- Completa la página de configuración de la siguiente manera:
- Usa el nombre external-ipv4-ipv6.
- Selecciona la región us-east1
- Desplázate hacia abajo, expande Opciones avanzadas y, luego, Herramientas de redes. Ahora, usa lo siguiente:
- En Interfaz de red, selecciona Red external-ipv6-network.
- Subred ipv6-external
- Tipo de pila de IP IPv4 e IPv6 (doble pila)
- Selecciona la dirección IPv4 externa Efímera
- Selecciona Listo.
- Desplázate hasta el final y selecciona Crear.
- La VM tardará unos minutos en crearse. Esta VM está ubicada en una subred IPv4_IPv6 con acceso a una dirección IPv6 externa. Para verificarlo, ve a la página Instancia de VM y busca la VM llamada external-ipv4-ipv6.
- Selecciona la opción SSH para establecer una conexión SSH a la VM external-ipv4-ipv6.
- Escribe
ip addr
para verificar las direcciones IPv4 e IPv6 asignadas a tu VM - Ve a la dirección IPv4 de ipv4-ipv6-lb-demo.
- En la sesión de SSH de la VM external-ipv4-ipv6,
curl X.X.X.X
, en la que X.X.X.X es la dirección IPv4 del balanceador de cargas ipv4-ipv6-lb-demo. Deberías ver el código HTML del sitio web que se ejecuta en los servidores de ipv4-ipv6-network. - En la sesión de SSH de la VM external-ipv4-ipv6,
curl [X:X:X:X]:80
, en la que X:X:X:X es la dirección IPv6 del balanceador de cargas ipv4-ipv6-lb-demo. Debería verse asícurl [2600:1901:X:XXXX::]:80
Deberías ver el HTML del sitio web que se ejecuta en los servidores ipv4-ipv6-network.
8. Realiza una limpieza
Para limpiar tu proyecto, puedes ejecutar los siguientes comandos.
gcloud compute instances delete external-ipv4-ipv6 --zone=us-east1-b --quiet gcloud compute instances delete ipv4-only --zone=europe-west1-b --quiet gcloud compute forwarding-rules delete ipv4-fe-lb --global --quiet gcloud compute forwarding-rules delete ipv6-fe-lb --global --quiet gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy --quiet gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy-2 --quiet gcloud compute url-maps delete ipv4-ipv6-lb-demo --quiet gcloud compute backend-services delete server-backend --global --quiet gcloud compute addresses delete ipv4-lb-ip --global --quiet gcloud compute addresses delete ipv6-lp-ip --global --quiet gcloud compute instance-groups managed delete ipv6-server-igp --zone us-central1-a --quiet gcloud compute instance-templates delete "ipv6-internal-server" --quiet gcloud compute health-checks delete ipv6-server-hc --quiet gcloud compute routers nats delete ipv4-ipv6-nat --router=ipv4-ipv6-nat-router --region=us-central1 --quiet gcloud compute routers delete ipv4-ipv6-nat-router --region=us-central1 --quiet gcloud compute firewall-rules delete external-ipv6-network-allow-ipv6-custom external-ipv6-network-allow-ipv6-ssh external-ipv6-network-allow-rdp external-ipv6-network-allow-ipv6-rdp external-ipv6-network-allow-ssh external-ipv6-network-allow-ipv6-icmp external-ipv6-network-allow-custom external-ipv6-network-allow-icmp --quiet gcloud compute firewall-rules delete ipv4-ipv6-hc ipv4-ipv6-network-allow-custom ipv4-ipv6-network-allow-ipv6-icmp ipv4-ipv6-network-allow-icmp ipv4-ipv6-network-allow-ssh ipv4-ipv6-network-allow-rdp ipv4-ipv6-network-allow-ipv6-ssh ipv4-ipv6-network-allow-ipv6-rdp ipv4-ipv6-network-allow-ipv6-custom --quiet gcloud compute networks subnets delete ipv4 --region=europe-west1 --quiet gcloud compute networks subnets delete ipv6net --region=us-central1 --quiet gcloud compute networks subnets delete ipv6-external --region=us-east1 --quiet gcloud compute networks delete external-ipv6-network --quiet gcloud compute networks delete ipv4-ipv6-network --quiet
9. Felicitaciones
¡Felicitaciones! Exploraste con éxito las opciones de redes IPv4 e IPv6.
Documentos de referencia
- Documentación: Direccionamiento IP
- Documentación: Habilita IPv6 en la subred.
- Documentación: Terminación de IPv6 para HTTP(S) externo, proxy SSL y TCP externo
Última actualización del manual: marzo de 2023
Prueba más reciente del lab: marzo de 2023