1. 소개
정적 커스텀 경로는 VPC의 기본 라우팅 동작에 영향을 미칩니다. 이제 IPv6 커스텀 경로에서 새로운 다음 홉 속성인 next-hop-gateway, next-hop-instance, next-hop-address를 지원합니다. 이 Codelab에서는 멀티 NIC VM 인스턴스로 연결된 두 개의 VPC를 사용하여 이러한 새로운 다음 홉 옵션과 함께 IPv6 맞춤 경로를 사용하는 방법을 설명합니다. 또한 ULA 주소 지정과 GUA 주소 지정을 혼합하고 새 맞춤 경로 기능을 사용하여 ULA VPC에 대한 연결성을 공개 인터넷에 제공하는 방법을 보여줍니다.
학습할 내용
- next-hop-instance 다음 홉을 사용하여 IPv6 맞춤 경로를 만드는 방법
- next-hop-gateway 다음 홉을 사용하여 IPv6 맞춤 경로를 만드는 방법
- next-hop-address 다음 홉을 사용하여 IPv6 맞춤 경로를 만드는 방법
필요한 항목
- Google Cloud 프로젝트
2. 시작하기 전에
Codelab을 지원하도록 프로젝트 업데이트
이 Codelab에서는 $variables를 사용하여 Cloud Shell에서 gcloud 구성을 구현합니다.
Cloud Shell에서 다음을 실행합니다.
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")
전체 실습 아키텍처
두 유형의 커스텀 경로 다음 홉을 모두 보여주기 위해 GUA 주소 지정을 사용하는 클라이언트 VPC, ULA 주소 지정을 사용하는 서버 VPC, GUA 주소 지정을 사용하는 두 번째 서버 VPC 등 3개의 VPC를 만듭니다.
클라이언트 VPC가 ULA 서버에 액세스하려면 멀티 NIC 게이트웨이 인스턴스를 가리키는 next-hop-instance 및 next-hop-address를 모두 사용하는 커스텀 경로를 활용합니다. 기본 ::/0 경로를 삭제한 후 GUA 서버에 액세스할 수 있도록 하려면 next-hop-gateway가 기본 인터넷 게이트웨이를 가리키는 커스텀 경로를 활용하여 인터넷을 통한 라우팅을 제공합니다.
3. 클라이언트 VPC 설정
클라이언트 VPC 만들기
Cloud Shell에서 다음을 실행합니다.
gcloud compute networks create client-vpc \
--project=$projectname \
--subnet-mode=custom \
--mtu=1500 --bgp-routing-mode=regional
클라이언트 서브넷 만들기
Cloud Shell에서 다음을 실행합니다.
gcloud compute networks subnets create client-subnet \
--network=client-vpc \
--project=$projectname \
--range=192.168.1.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=external \
--region=us-central1
이 명령어를 사용하여 할당된 GUA 서브넷을 환경 변수에 기록합니다.
export client_subnet=$(gcloud compute networks subnets \
describe client-subnet \
--project $projectname \
--format="value(externalIpv6Prefix)" \
--region us-central1)
클라이언트 인스턴스 실행
Cloud Shell에서 다음을 실행합니다.
gcloud compute instances create client-instance \
--subnet client-subnet \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
클라이언트 VPC 트래픽에 대한 방화벽 규칙 추가
Cloud Shell에서 다음을 실행합니다.
gcloud compute firewall-rules create allow-gateway-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
클라이언트 인스턴스에 IAP를 허용하는 방화벽 규칙 추가
Cloud Shell에서 다음을 실행합니다.
gcloud compute firewall-rules create allow-iap-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp:22 --source-ranges=35.235.240.0/20 \
--project=$projectname
클라이언트 인스턴스에 대한 SSH 액세스 확인
Cloud Shell에서 클라이언트 인스턴스에 로그인합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
성공하면 클라이언트 인스턴스의 터미널 창이 표시됩니다. SSH 세션을 종료하여 Codelab을 계속 진행합니다.
4. ULA 서버 VPC 설정
ULA 서버 VPC 만들기
Cloud Shell에서 다음을 실행합니다.
gcloud compute networks create server-vpc1 \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional \
--enable-ula-internal-ipv6
ULA 서버 서브넷 만들기
Cloud Shell에서 다음을 실행합니다.
gcloud compute networks subnets create server-subnet1 \
--network=server-vpc1 \
--project=$projectname \
--range=192.168.0.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=internal \
--region=us-central1
이 명령어를 사용하여 할당된 ULA 서브넷을 환경 변수에 기록합니다.
export server_subnet1=$(gcloud compute networks subnets \
describe server-subnet1 \
--project $projectname \
--format="value(internalIpv6Prefix)" \
--region us-central1)
ULA 내부 IPV6 주소로 서버 VM 실행
Cloud Shell에서 다음을 실행합니다.
gcloud compute instances create server-instance1 \
--subnet server-subnet1 \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
클라이언트에서 서버에 액세스할 수 있도록 방화벽 규칙 추가
Cloud Shell에서 다음을 실행합니다.
gcloud compute firewall-rules create allow-client-server1 \
--direction=INGRESS --priority=1000 \
--network=server-vpc1 --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
IAP를 허용하는 방화벽 규칙 추가
Cloud Shell에서 다음을 실행합니다.
gcloud compute firewall-rules create allow-iap-server1 \
--direction=INGRESS --priority=1000 \
--network=server-vpc1 --action=ALLOW \
--rules=tcp:22 \
--source-ranges=35.235.240.0/20 \
--project=$projectname
ULA 서버 인스턴스에 Apache 설치
Cloud Shell에서 클라이언트 인스턴스에 로그인합니다.
gcloud compute ssh server-instance1 \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
서버 VM 셸 내에서 다음 명령어를 실행합니다.
sudo apt update && sudo apt -y install apache2
Apache가 실행 중인지 확인
sudo systemctl status apache2
기본 웹페이지 덮어쓰기
echo '<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>' | sudo tee /var/www/html/index.html
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
5. GUA 서버 VPC 설정
GUA 서버 VPC 만들기
Cloud Shell에서 다음을 실행합니다.
gcloud compute networks create server-vpc2 \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional
GUA 서버 서브넷 만들기
Cloud Shell에서 다음을 실행합니다.
gcloud compute networks subnets create server-subnet2 \
--network=server-vpc2 \
--project=$projectname \
--range=192.168.0.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=external \
--region=us-central1
이 명령어를 사용하여 할당된 GUA 서브넷을 환경 변수에 기록합니다.
export server_subnet2=$(gcloud compute networks subnets \
describe server-subnet2 \
--project $projectname \
--format="value(externalIpv6Prefix)" \
--region us-central1)
GUA IPv6 주소로 서버 VM 실행
Cloud Shell에서 다음을 실행합니다.
gcloud compute instances create server-instance2 \
--subnet server-subnet2 \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
서브넷 내 액세스를 허용하는 방화벽 규칙 추가
Cloud Shell에서 다음을 실행합니다.
gcloud compute firewall-rules create allow-client-server2 \
--direction=INGRESS \
--priority=1000 \
--network=server-vpc2 \
--action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
IAP를 허용하는 방화벽 규칙 추가
Cloud Shell에서 다음을 실행합니다.
gcloud compute firewall-rules create allow-iap-server2 \
--direction=INGRESS \
--priority=1000 \
--network=server-vpc2 \
--action=ALLOW \
--rules=tcp:22 \
--source-ranges=35.235.240.0/20 \
--project=$projectname
GUA 서버 인스턴스에 대한 SSH 액세스를 확인하고 Apache를 설치합니다.
Cloud Shell에서 클라이언트 인스턴스에 로그인합니다.
gcloud compute ssh server-instance2 \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
서버 VM 셸 내에서 다음 명령어를 실행합니다.
sudo apt update && sudo apt -y install apache2
Apache가 실행 중인지 확인
sudo systemctl status apache2
기본 웹페이지 덮어쓰기
echo '<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>' | sudo tee /var/www/html/index.html
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
6. 게이트웨이 인스턴스 만들기
클라이언트 VPC의 기본 경로 삭제
ULA v6 트래픽을 멀티 NIC 인스턴스로 리디렉션하고 인터넷 이그레스 라우팅을 사용 중지하기 위한 준비입니다. 기본 인터넷 게이트웨이를 가리키는 기본 ::/0 경로를 삭제합니다.
Cloud Shell에서 다음을 실행합니다.
export client_defroutename=$(gcloud compute routes list \
--project $projectname \
--format='value(name)' \
--filter="network:client-vpc AND destRange~'::/0'")
gcloud compute routes delete $client_defroutename \
--project $projectname \
--quiet
게이트웨이 다중 NIC VM 실행
Cloud Shell에서 다음을 실행합니다.
gcloud compute instances create gateway-instance \
--project=$projectname \
--zone=us-central1-a \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet1,no-address \
--can-ip-forward
게이트웨이 인스턴스 구성
Cloud Shell에서 게이트웨이 인스턴스에 로그인합니다. 인스턴스가 부팅되는 동안 SSH를 성공적으로 연결하는 데 몇 분 정도 걸릴 수 있습니다.
gcloud compute ssh gateway-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
게이트웨이 VM 셸 내에서 다음 명령어를 실행하여 IPv6 전달을 사용 설정하고 전달이 사용 설정된 상태로 RA를 계속 수락합니다 (accept_ra = 2).
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1
인스턴스의 IPv6 라우팅 테이블 확인
ip -6 route show
ULA 및 GUA 서브넷 경로를 모두 보여주는 샘플 출력으로, 기본 경로는 GUA 인터페이스를 가리킵니다.
::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
7. 게이트웨이 인스턴스로의 경로 만들기 및 테스트 (인스턴스 이름 사용)
이 섹션에서는 게이트웨이 인스턴스 이름을 다음 홉으로 사용하여 클라이언트 및 서버 VPC 모두에 경로를 추가합니다.
서버 주소 기록
Cloud Shell에서 다음을 실행합니다.
gcloud compute instances list \
--project $projectname \
--filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address,networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)'
그러면 서버 인스턴스 이름과 IPv6 접두사가 모두 출력됩니다. 샘플 출력
server-instance1,fd20:3df:8d5c:0:0:0:0:0,
server-instance2,,2600:1900:4000:71fd:0:0:0:0
나중에 클라이언트 인스턴스의 curl 명령어에서 사용할 수 있도록 두 주소를 모두 기록해 둡니다. 안타깝게도 환경 변수는 SSH 세션을 통해 전송되지 않으므로 이를 저장하는 데 쉽게 사용할 수 없습니다.
클라이언트에서 ULA 서버 인스턴스로 curl 명령어 실행
새 경로를 추가하기 전에 동작을 확인합니다. 클라이언트 인스턴스에서 server-instance1을 향해 curl 명령어를 실행합니다.
Cloud Shell에서 클라이언트 인스턴스에 로그인합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 server1 인스턴스의 ULA IPV6 주소를 사용하여 curl을 실행합니다. 이 명령어는 curl이 너무 오래 기다리지 않도록 5초의 짧은 제한 시간을 설정합니다.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
클라이언트 VPC에 아직 서버 VPC로 향하는 경로가 없으므로 이 curl 명령어는 시간 초과되어야 합니다.
문제를 해결해 보겠습니다. 지금은 SSH 세션을 종료합니다.
클라이언트 VPC에 커스텀 경로 추가
클라이언트 VPC에 ULA 접두사로 향하는 경로가 없기 때문입니다. 이제 추가해 보겠습니다.
Cloud Shell에서 다음을 실행합니다.
gcloud compute routes create client-to-server1-route \
--project=$projectname \
--destination-range=$server_subnet1 \
--network=client-vpc \
--next-hop-instance=gateway-instance \
--next-hop-instance-zone=us-central1-a
클라이언트 인스턴스로 다시 SSH 연결합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 서버 인스턴스에 대한 curl을 다시 시도합니다. (이 명령어는 curl이 너무 오래 기다리지 않도록 5초의 짧은 제한 시간을 설정합니다.)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
server1 VPC에 아직 게이트웨이 인스턴스를 통해 클라이언트 VPC로 돌아가는 경로가 없으므로 이 curl 명령어는 여전히 시간 초과됩니다.
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
ULA 서버 VPC에 커스텀 경로 추가
Cloud Shell에서 다음을 실행합니다.
gcloud compute routes create server1-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc1 \
--next-hop-instance=gateway-instance \
--next-hop-instance-zone=us-central1-a
클라이언트 인스턴스로 다시 SSH 연결합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 서버 인스턴스에 대한 curl을 다시 시도합니다.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
이제 이 curl 명령어가 성공적으로 실행되어 클라이언트 인스턴스에서 ULA 서버 인스턴스로의 엔드 투 엔드 도달 가능성이 있음을 보여줍니다. 이제 next-hop-instance를 다음 홉으로 사용하는 IPv6 맞춤 경로를 통해서만 이 연결이 가능합니다.
샘플 출력
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
8. 게이트웨이 인스턴스로의 경로 만들기 및 테스트 (인스턴스 주소 사용)
이 섹션에서는 게이트웨이 인스턴스 IPv6 주소를 다음 홉으로 사용하여 클라이언트 및 서버 VPC 모두에 경로를 추가합니다.
이전 경로 삭제
인스턴스 이름을 사용하는 커스텀 경로를 삭제하여 커스텀 경로를 추가하기 전의 환경으로 복원해 보겠습니다.
Cloud Shell에서 다음을 실행합니다.
gcloud compute routes delete client-to-server1-route --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route --quiet --project=$projectname
클라이언트에서 ULA 서버 인스턴스로 curl 명령어 실행
이전 경로가 삭제되었는지 확인하려면 클라이언트 인스턴스에서 server-instance1을 향해 curl 명령어를 실행합니다.
Cloud Shell에서 클라이언트 인스턴스에 로그인합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 server1 인스턴스의 ULA IPV6 주소를 사용하여 curl을 실행합니다. 이 명령어는 curl이 너무 오래 기다리지 않도록 5초의 짧은 제한 시간을 설정합니다.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
클라이언트 VPC에 더 이상 서버 VPC로 향하는 경로가 없으므로 이 curl 명령어는 시간 초과되어야 합니다.
게이트웨이 인스턴스 IPv6 주소 가져오기
next-hop-address를 사용하는 경로를 작성하려면 먼저 게이트웨이 인스턴스의 IPv6 주소를 가져와야 합니다.
Cloud Shell에서 다음을 실행합니다.
export gateway_ula_address=$(gcloud compute instances \
describe gateway-instance \
--project $projectname \
--format='value(networkInterfaces[1].ipv6Address)')
export gateway_gua_address=$(gcloud compute instances \
describe gateway-instance \
--project $projectname \
--format='value(networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)')
클라이언트 VPC에 커스텀 경로 추가
이제 클라이언트 VPC에서 ULA 접두사로 경로를 다시 추가할 수 있지만 대신 게이트웨이 GUA 주소를 다음 홉으로 사용합니다.
Cloud Shell에서 다음을 실행합니다.
gcloud compute routes create client-to-server1-route \
--project=$projectname \
--destination-range=$server_subnet1 \
--network=client-vpc \
--next-hop-address=$gateway_gua_address
클라이언트 인스턴스로 다시 SSH 연결합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 서버 인스턴스에 대한 curl을 다시 시도합니다.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
예상대로 server1 VPC에 아직 게이트웨이 인스턴스를 통해 클라이언트 VPC로 돌아가는 경로가 없으므로 이 curl 명령어는 여전히 시간 초과됩니다.
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
ULA 서버 VPC에 커스텀 경로 추가
Cloud Shell에서 다음을 실행합니다.
gcloud compute routes create server1-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc1 \
--next-hop-address=$gateway_ula_address
클라이언트 인스턴스로 다시 SSH 연결합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 서버 인스턴스에 대한 curl을 다시 시도합니다.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
이제 이 curl 명령어가 성공적으로 실행되어 클라이언트 인스턴스에서 ULA 서버 인스턴스로의 엔드 투 엔드 도달 가능성이 있음을 보여줍니다. 이제 next-hop-address를 다음 홉으로 사용하는 IPv6 맞춤 경로를 통해서만 이러한 연결이 가능합니다.
샘플 출력
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
9. 인터넷 게이트웨이로의 경로 만들기 및 테스트
이 실험실 설정을 사용하는 동안 새 다음 홉 속성인 next-hop-gateway의 기능도 테스트해 보겠습니다.
클라이언트에서 GUA 서버 인스턴스로 curl 명령어 실행
새 경로를 추가하기 전에 동작을 확인합니다. 클라이언트 인스턴스에서 server2의 IP 주소로 curl 명령어를 실행합니다.
Cloud Shell에서 클라이언트 인스턴스에 로그인합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 IPv6 엔드포인트로 curl을 실행합니다.
curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'
클라이언트 VPC에는 자체 서브넷 경로와 server1의 VPC에 대한 경로만 있으므로 이 curl 명령어는 시간 초과되어야 합니다. server2 VPC의 GUA 범위에 도달하려면 맞춤 경로를 통해 기본 인터넷 게이트웨이를 사용해야 합니다.
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
클라이언트 VPC에 커스텀 게이트웨이 경로 추가
Cloud Shell에서 다음을 실행합니다.
gcloud compute routes create client-to-server2-route \
--project=$projectname \
--destination-range=$server_subnet2 \
--network=client-vpc \
--next-hop-gateway=default-internet-gateway
클라이언트 인스턴스로 다시 SSH 연결합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 동일한 curl 반복
curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'
이제 이 curl 명령어로 맞춤 hello 메시지를 반환할 수 있어야 합니다. 이는 기본 인터넷 게이트웨이를 통해 다른 서버의 IPv6 주소에 성공적으로 연결되었음을 나타냅니다.
샘플 출력:
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[2600:1900:4000:71fd:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>
SSH 세션을 종료하여 실습의 정리 섹션으로 이동합니다.
10. 삭제
인스턴스 정리
Cloud Shell에서 다음을 실행합니다.
gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete server-instance1 --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete server-instance2 --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete gateway-instance --zone us-central1-a --quiet --project=$projectname
서브넷 정리
Cloud Shell에서 다음을 실행합니다.
gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname
gcloud compute networks subnets delete server-subnet1 --region=us-central1 --quiet --project=$projectname
gcloud compute networks subnets delete server-subnet2 --region=us-central1 --quiet --project=$projectname
방화벽 규칙 삭제
Cloud Shell에서 다음을 실행합니다.
gcloud compute firewall-rules delete allow-iap-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server1 --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server2 --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server1 --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server2 --quiet --project=$projectname
커스텀 경로 정리
Cloud Shell에서 다음을 실행합니다.
gcloud compute routes delete client-to-server1-route --quiet --project=$projectname
gcloud compute routes delete client-to-server2-route --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route --quiet --project=$projectname
VPC 정리
Cloud Shell에서 다음을 실행합니다.
gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc1 --quiet --project=$projectname
gcloud compute networks delete server-vpc2 --quiet --project=$projectname
11. 축하합니다
다음 홉이 next-hop-gateway, next-hop-instance, next-hop-address로 설정된 정적 커스텀 IPv6 경로를 성공적으로 사용했습니다. 또한 이러한 경로를 사용하여 엔드 투 엔드 IPv6 통신을 확인했습니다.
다음 단계
다음 Codelab을 확인하세요.