Używanie instancji następnego przeskoku tras statycznych IPv6 (bez oznaczenia i z oznaczeniem), adresu następnego przeskoku i bramy następnego przeskoku

1. Wprowadzenie

Statyczne niestandardowe trasy wpływają na domyślne działanie routingu w sieci VPC. Trasy niestandardowe IPv6 obsługują teraz nowe atrybuty następnego przeskoku: next-hop-gateway, next-hop-instance i next-hop-address. Z tego ćwiczenia z programowaniem dowiesz się, jak używać niestandardowych tras IPv6 z tymi nowymi opcjami następnego przeskoku przy użyciu 2 sieci VPC połączonych za pomocą instancji maszyny wirtualnej z wieloma kartami NIC. Zobaczysz też demonstrację łączenia adresowania ULA i GUA oraz uzyskiwania dostępu do sieci VPC ULA z internetu publicznego za pomocą nowej funkcji niestandardowej trasy.

Czego się nauczysz

  • Jak utworzyć trasę niestandardową IPv6 z następnym przeskoku instancji.
  • Jak utworzyć trasę niestandardową IPv6 z następnym przeskokiem bramy.
  • Jak utworzyć niestandardową trasę IPv6 z adresem następnego przeskoku.

Czego potrzebujesz

  • Projekt Google Cloud

2. Zanim zaczniesz

Zaktualizuj projekt, aby obsługiwał kodlab

Ten samouczek Codelab wykorzystuje zmienne $variables, aby ułatwić implementację konfiguracji gcloud w Cloud Shell.

W Cloud Shell wykonaj te czynności:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")

Ogólna architektura modułu

eae86f3e371e74b8.png

Aby zademonstrować oba typy następnego węzła niestandardowej trasy, utworzysz 3 sieci VPC: sieć VPC klienta, która używa adresowania GUA, sieć VPC serwera, która używa adresowania ULA, oraz drugą sieć VPC serwera, która używa adresowania GUA.

Aby umożliwić klientowi VPC dostęp do serwera ULA, użyj trasy niestandardowej, która korzysta z obiektów next-hop-instance i next-hop-address wskazujących na instancję bramy z wieloma kartami NIC. Aby zapewnić dostęp do serwera GUA (po usunięciu domyślnej trasy ::/0), użyjesz niestandardowej trasy z bramą następnego przeskoku wskazującą domyślną bramę internetową, aby zapewnić routing przez Internet.

3. Konfiguracja VPC klienta

Tworzenie VPC klienta

W Cloud Shell wykonaj te czynności:

gcloud compute networks create client-vpc \
    --project=$projectname \
    --subnet-mode=custom \
    --mtu=1500 --bgp-routing-mode=regional

Tworzenie podsieci klienta

W Cloud Shell wykonaj te czynności:

gcloud compute networks subnets create client-subnet  \
    --network=client-vpc \
    --project=$projectname \
    --range=192.168.1.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=external \
    --region=us-central1

Zapisz przypisaną podsieć GUA w zmiennej środowiskowej za pomocą tego polecenia

export client_subnet=$(gcloud compute networks subnets \
    describe client-subnet \
    --project $projectname \
    --format="value(externalIpv6Prefix)" \
    --region us-central1)

Uruchamianie instancji klienta

W Cloud Shell wykonaj te czynności:

gcloud compute instances create client-instance \
    --subnet client-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

Dodawanie reguły zapory sieciowej dla ruchu VPC klienta

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules create allow-gateway-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

Dodawanie reguły zapory sieciowej zezwalającej na IAP dla instancji klienta

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules create allow-iap-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp:22 --source-ranges=35.235.240.0/20 \
    --project=$projectname 

Potwierdź dostęp SSH do instancji klienta

W Cloud Shell zaloguj się w instancji klienta:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Jeśli się powiedzie, zobaczysz okno terminala z instancją klienta. Aby kontynuować pracę z tym ćwiczeniem, zakończ sesję SSH.

4. Konfiguracja VPC serwera ULA

Tworzenie VPC serwera ULA

W Cloud Shell wykonaj te czynności:

gcloud compute networks create server-vpc1 \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

Tworzenie podsieci serwera ULA

W Cloud Shell wykonaj te czynności:

gcloud compute networks subnets create server-subnet1 \
    --network=server-vpc1 \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

Za pomocą tego polecenia zapisz przypisaną podsieć ULA w zmiennej środowiskowej

export server_subnet1=$(gcloud compute networks subnets \
    describe server-subnet1 \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

Uruchamianie maszyny wirtualnej serwera z wewnętrznym adresem IPv6 ULA

W Cloud Shell wykonaj te czynności:

gcloud compute instances create server-instance1 \
    --subnet server-subnet1 \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

Dodawanie reguły zapory sieciowej, aby zezwolić na dostęp do serwera z klienta

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules create allow-client-server1 \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc1 --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

Dodawanie reguły zapory sieciowej zezwalającej na IAP

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules create allow-iap-server1 \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc1 --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

Instalowanie Apache na instancji serwera ULA

W Cloud Shell zaloguj się w instancji klienta:

gcloud compute ssh server-instance1 \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W powłoce maszyny wirtualnej serwera uruchom to polecenie:

sudo apt update && sudo apt -y install apache2

Sprawdź, czy serwer Apache działa.

sudo systemctl status apache2

Zastąp domyślną stronę internetową

echo '<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>' | sudo tee /var/www/html/index.html

Aby kontynuować pracę z tym ćwiczeniem, zakończ sesję SSH.

5. Konfiguracja VPC serwera GUA

Tworzenie VPC serwera GUA

W Cloud Shell wykonaj te czynności:

gcloud compute networks create server-vpc2 \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional

Tworzenie podsieci serwera GUA

W Cloud Shell wykonaj te czynności:

gcloud compute networks subnets create server-subnet2 \
    --network=server-vpc2 \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=external \
    --region=us-central1

Zapisz przypisaną podsieć GUA w zmiennej środowiskowej za pomocą tego polecenia

export server_subnet2=$(gcloud compute networks subnets \
    describe server-subnet2 \
    --project $projectname \
    --format="value(externalIpv6Prefix)" \
    --region us-central1)

Uruchamianie maszyny wirtualnej serwera z adresem GUA IPV6

W Cloud Shell wykonaj te czynności:

gcloud compute instances create server-instance2 \
    --subnet server-subnet2 \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

Dodaj regułę zapory sieciowej, aby zezwolić na dostęp w podsieci

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules create allow-client-server2 \
    --direction=INGRESS \
    --priority=1000 \
    --network=server-vpc2 \
    --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

Dodawanie reguły zapory sieciowej zezwalającej na IAP

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules create allow-iap-server2 \
    --direction=INGRESS \
    --priority=1000 \
    --network=server-vpc2 \
    --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

Potwierdź dostęp SSH do instancji serwera GUA i zainstaluj Apache

W Cloud Shell zaloguj się w instancji klienta:

gcloud compute ssh server-instance2 \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W powłoce maszyny wirtualnej serwera uruchom to polecenie:

sudo apt update && sudo apt -y install apache2

Sprawdź, czy serwer Apache działa.

sudo systemctl status apache2

Zastąp domyślną stronę internetową

echo '<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>' | sudo tee /var/www/html/index.html

Aby kontynuować pracę z tym ćwiczeniem, zakończ sesję SSH.

6. Tworzenie instancji bramy

Usuń domyślną trasę sieci VPC klienta

Przygotowanie do przekierowywania ruchu ULA v6 do instancji z wieloma interfejsami NIC i wyłączenie wychodzącego routingu internetowego. Usuń domyślną trasę ::/0 wskazującą domyślną bramę internetową.

W Cloud Shell wykonaj te czynności:

export client_defroutename=$(gcloud compute routes list \
--project $projectname \
--format='value(name)' \
--filter="network:client-vpc AND destRange~'::/0'")

gcloud compute routes delete $client_defroutename \
--project $projectname \
--quiet

Uruchamianie maszyny wirtualnej z wieloma kartami NIC w bramie

W Cloud Shell wykonaj te czynności:

gcloud compute instances create gateway-instance \
    --project=$projectname \
    --zone=us-central1-a \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet1,no-address \
    --can-ip-forward

Konfigurowanie instancji bramy

W Cloud Shell zaloguj się w przypadku instancji bramy (ustanowienie połączenia SSH może potrwać kilka minut, ponieważ instancja jest uruchamiana):

gcloud compute ssh gateway-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W powłoce maszyny wirtualnej bramy uruchom to polecenie, aby włączyć przekierowywanie IPv6 i kontynuować akceptowanie RA z włączonym przekierowywaniem (accept_ra = 2).

sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1

Sprawdź tabelę routingu IPv6 na instancji.

ip -6 route show

Przykładowe dane wyjściowe zawierające trasy podsieci ULA i GUA, przy czym trasa domyślna wskazuje interfejs GUA.

::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium

Aby kontynuować pracę z tym ćwiczeniem, zakończ sesję SSH.

7. Tworzenie i testowanie tras do instancji bramy (za pomocą nazwy instancji)

W tej sekcji dodasz trasy do VPC klienta i serwera, używając nazwy instancji bramy jako następnego przeskoku.

Zapisz adresy serwerów

W Cloud Shell wykonaj te czynności:

gcloud compute instances list \
   --project $projectname \
   --filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address,networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)'

Powinny zostać wyświetlone nazwy instancji serwera i ich prefiksy IPv6. Przykładowe dane wyjściowe

server-instance1,fd20:3df:8d5c:0:0:0:0:0,
server-instance2,,2600:1900:4000:71fd:0:0:0:0

Zapisz oba adresy, ponieważ użyjesz ich później w poleceniach curl z klienta. Niestety zmiennych środowiskowych nie można łatwo wykorzystać do przechowywania tych danych, ponieważ nie są one przesyłane podczas sesji SSH.

Wykonywanie polecenia curl z klienta do instancji serwera ULA

Aby sprawdzić działanie przed dodaniem nowych tras. Uruchom polecenie curl z klienta do instancji serwera1.

W Cloud Shell zaloguj się w instancji klienta:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta wykonaj curl przy użyciu adresu ULA IPv6 instancji serwer1 (polecenie ustawia krótki limit czasu 5 s, aby uniknąć zbyt długiego oczekiwania curl).

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Polecenie curl powinno się zakończyć niepowodzeniem, ponieważ sieć VPC klienta nie ma jeszcze trasy do sieci VPC serwera.

Spróbujmy to naprawić. Zakończ na razie sesję SSH.

Dodawanie trasy niestandardowej w VPC klienta

W VPC klienta brakuje trasy do prefiksu ULA. Dodajmy go teraz.

W Cloud Shell wykonaj te czynności:

gcloud compute routes create client-to-server1-route \
   --project=$projectname \
   --destination-range=$server_subnet1 \
   --network=client-vpc \
   --next-hop-instance=gateway-instance \
   --next-hop-instance-zone=us-central1-a

Połącz się z instancją klienta przez SSH:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta ponownie spróbuj użyć funkcji curl do instancji serwera. (polecenie ustawia krótki limit czasu wynoszący 5 s, aby uniknąć zbyt długiego oczekiwania przez curl)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

To polecenie curl nadal kończy się czasem oczekiwania, ponieważ sieć VPC server1 nie ma jeszcze trasy powrotnej do sieci VPC klienta przez instancję bramy.

Aby kontynuować pracę z tym ćwiczeniem, zakończ sesję SSH.

Dodawanie trasy niestandardowej w sieci VPC serwera ULA

W Cloud Shell wykonaj te czynności:

gcloud compute routes create server1-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc1 \
   --next-hop-instance=gateway-instance \
   --next-hop-instance-zone=us-central1-a

Połącz się z instancją klienta przez SSH:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Wewnątrz instancji klienta spróbuj jeszcze raz użyć funkcji curl do instancji serwera.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

To polecenie curl jest teraz wykonywane pomyślnie, co oznacza, że masz pełną łączność z instancją klienta do instancji serwera ULA. Takie połączenie jest możliwe tylko dzięki użyciu niestandardowych tras IPv6 z wartością next-hop-instance jako następnym przeskoku.

Przykładowe dane wyjściowe

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>

Aby kontynuować pracę z tym ćwiczeniem, zakończ sesję SSH.

8. Tworzenie i testowanie tras do instancji bramy (za pomocą adresu instancji)

W tej sekcji dodasz trasy do sieci VPC klienta i serwera, używając adresu IPv6 instancji bramy jako następnego przeskoku.

Usuwanie poprzednich tras

Przywróćmy środowisko do stanu sprzed dodania niestandardowych tras, usuwając niestandardowe trasy, które używają nazwy instancji.

W Cloud Shell wykonaj te czynności:

gcloud compute routes delete client-to-server1-route  --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route  --quiet --project=$projectname

Wykonywanie polecenia curl z klienta do instancji serwera ULA

Aby sprawdzić, czy poprzednie trasy zostały usunięte, uruchom polecenie curl z instancji klienta do instancji serwera1.

W Cloud Shell zaloguj się w instancji klienta:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta wykonaj curl przy użyciu adresu ULA IPv6 instancji serwer1 (polecenie ustawia krótki limit czasu 5 s, aby uniknąć zbyt długiego oczekiwania curl).

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Polecenie curl powinno się zakończyć niepowodzeniem, ponieważ sieć VPC klienta nie ma już trasy do sieci VPC serwera.

Pobieranie adresów IPv6 instancji bramy

Zanim będziemy mogli zapisać trasy, które używają adresu następnego etapu, musimy pobrać adresy IPv6 instancji bramy.

W Cloud Shell wykonaj te czynności:

export gateway_ula_address=$(gcloud compute instances \
   describe gateway-instance \
   --project $projectname  \
   --format='value(networkInterfaces[1].ipv6Address)')

export gateway_gua_address=$(gcloud compute instances \
   describe gateway-instance \
   --project $projectname  \
   --format='value(networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)')

Dodawanie trasy niestandardowej w VPC klienta

Możemy teraz ponownie dodać trasę w VPC klienta z prefiksem ULA, ale z adresem GUA bramy jako następnym węzłem.

W Cloud Shell wykonaj te czynności:

gcloud compute routes create client-to-server1-route \
   --project=$projectname \
   --destination-range=$server_subnet1 \
   --network=client-vpc \
   --next-hop-address=$gateway_gua_address

Połącz się z instancją klienta przez SSH:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta ponownie spróbuj użyć funkcji curl do instancji serwera.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Jak można było oczekiwać, to polecenie curl nadal kończy się błędem czasu oczekiwania, ponieważ sieć VPC server1 nie ma jeszcze trasy powrotnej do sieci VPC klienta przez instancję bramy.

Aby kontynuować pracę z tym ćwiczeniem, zakończ sesję SSH.

Dodawanie trasy niestandardowej w sieci VPC serwera ULA

W Cloud Shell wykonaj te czynności:

gcloud compute routes create server1-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc1 \
   --next-hop-address=$gateway_ula_address

Połącz się z instancją klienta przez SSH:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Wewnątrz instancji klienta spróbuj jeszcze raz użyć funkcji curl do instancji serwera.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

To polecenie curl jest teraz wykonywane pomyślnie, co oznacza, że masz pełną łączność z instancji klienta do instancji serwera ULA. Takie połączenie jest możliwe tylko przy użyciu niestandardowych tras IPv6 z adresem następnego przeskoku jako następnym przeskoku.

Przykładowe dane wyjściowe

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>

Aby kontynuować pracę z tym ćwiczeniem, zakończ sesję SSH.

9. Tworzenie i testowanie trasy do bramy internetowej

Podczas tego ćwiczenia przetestuj też działanie nowej właściwości następnego węzła: next-hop-gateway.

Uruchamianie polecenia curl z klienta do instancji serwera GUA

Aby sprawdzić działanie przed dodaniem nowych tras. Uruchom polecenie curl z instancji klienta do adresu IP serwera2.

W Cloud Shell zaloguj się w instancji klienta:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta wykonaj operację curl w kierunku punktu końcowego IPv6.

curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'

Polecenie curl powinno się zakończyć niepowodzeniem, ponieważ sieć VPC klienta ma tylko własną trasę podsieci i trasę do sieci VPC serwera1. Aby móc dotrzeć do zakresu GUA sieci VPC serwera2, musisz użyć domyślnej bramy internetowej za pomocą niestandardowej trasy.

Aby kontynuować pracę z tym ćwiczeniem, zakończ sesję SSH.

Dodawanie niestandardowej trasy bramy w sieci VPC klienta

W Cloud Shell wykonaj te czynności:

gcloud compute routes create client-to-server2-route \
   --project=$projectname \
   --destination-range=$server_subnet2 \
   --network=client-vpc \
   --next-hop-gateway=default-internet-gateway

Połącz się z instancją klienta przez SSH:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta powtórz ten sam curl

curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'

To polecenie curl powinno teraz zwrócić niestandardową wiadomość powitalną, co oznacza, że udało Ci się uzyskać adres IPv6 innego serwera za pomocą domyślnej bramy internetowej.

Przykładowe dane wyjściowe:

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[2600:1900:4000:71fd:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>

Zakończ sesję SSH, aby przejść do sekcji sprzątania w laboratorium.

10. Czyszczenie danych

Czyszczenie instancji

W Cloud Shell wykonaj te czynności:

gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance1 --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance2 --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete gateway-instance --zone us-central1-a --quiet --project=$projectname

Czyszczenie podsieci

W Cloud Shell wykonaj te czynności:

gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet1 --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet2 --region=us-central1 --quiet --project=$projectname

Oczyszczanie reguł zapory sieciowej

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules delete allow-iap-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server1  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server2  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server1  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server2  --quiet --project=$projectname

Czyszczenie tras niestandardowych

W Cloud Shell wykonaj te czynności:

gcloud compute routes delete client-to-server1-route  --quiet --project=$projectname
gcloud compute routes delete client-to-server2-route  --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route  --quiet --project=$projectname

Czyszczenie sieci VPC

W Cloud Shell wykonaj te czynności:

gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc1 --quiet --project=$projectname
gcloud compute networks delete server-vpc2 --quiet --project=$projectname

11. Gratulacje

Użyłeś/użyłaś statycznych niestandardowych tras IPv6 z ustawionymi wartościami next-hop-gateway , next-hop-instance i next-hop-address. Użytkownik musi też sprawdzić, czy komunikacja IPv6 jest w pełni obsługiwana przez te trasy.

Co dalej?

Zapoznaj się z tymi ćwiczeniami z programowania

Więcej informacji i filmy

Dokumenty referencyjne