IPv6 Statik Rotalar sonraki durak örneğini (etiketlenmemiş ve etiketlenmiş), sonraki durak adresini ve sonraki durak ağ geçidini kullanma

1. Giriş

Statik özel rotalar, VPC'deki varsayılan yönlendirme davranışını etkiler. IPv6 özel rotaları artık yeni sonraki durak özelliklerini destekliyor: next-hop-gateway, next-hop-instance ve next-hop-address. Bu kod laboratuvarında, çoklu NIC sanal makine örneğiyle bağlı iki VPC'yi kullanarak IPv6 özel rotalarının bu yeni sonraki durak seçenekleriyle nasıl kullanılacağı açıklanmaktadır. Ayrıca, ULA ve GUA adreslemeyi karıştırmayı ve yeni özel rota özelliğini kullanarak ULA VPC'ye herkese açık internetten erişilebilirlik sağlamayı da göstereceksiniz.

Neler öğreneceksiniz?

  • Sonraki durak örneği sonraki durağı olan bir IPv6 özel rotası oluşturma.
  • Sonraki durak-ağ geçidi sonraki durağı olan bir IPv6 özel rotası oluşturma.
  • Sonraki durak adresi sonraki durağı olan bir IPv6 özel rotası oluşturma.

İhtiyacınız olanlar

  • Google Cloud projesi

2. Başlamadan önce

Projeyi, kod laboratuvarını destekleyecek şekilde güncelleyin

Bu Codelab'de, Cloud Shell'de gcloud yapılandırmasının uygulanmasına yardımcı olmak için $variables değişkenleri kullanılır.

Cloud Shell'de aşağıdakileri yapın

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")

Genel Laboratuvar Mimarisi

eae86f3e371e74b8.png

Her iki özel rota sonraki atlama noktası türünü de göstermek için 3 VPC oluşturacaksınız: GUA adreslemeyi kullanan bir istemci VPC'si, ULA adreslemeyi kullanan bir sunucu VPC'si ve GUA adreslemeyi kullanan ikinci bir sunucu VPC'si.

İstemci VPC'nin ULA sunucusuna erişebilmesi için hem bir sonraki-durak-örnek hem de çoklu NIC ağ geçidi örneğini işaret eden bir sonraki-durak-adres özelliğini kullanan özel bir rota kullanmanız gerekir. GUA sunucusuna erişim sağlamak için (varsayılan ::/0 rotasını sildikten sonra), internet üzerinden yönlendirme sağlamak amacıyla sonraki-atlama-ağ-geçidi'nin Varsayılan İnternet Ağ Geçidini işaret ettiği özel bir rota kullanırsınız.

3. İstemci VPC Kurulumu

İstemci VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create client-vpc \
    --project=$projectname \
    --subnet-mode=custom \
    --mtu=1500 --bgp-routing-mode=regional

İstemci alt ağını oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create client-subnet  \
    --network=client-vpc \
    --project=$projectname \
    --range=192.168.1.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=external \
    --region=us-central1

Atanan GUA alt ağını bu komutu kullanarak bir ortam değişkenine kaydedin

export client_subnet=$(gcloud compute networks subnets \
    describe client-subnet \
    --project $projectname \
    --format="value(externalIpv6Prefix)" \
    --region us-central1)

İstemci örneğini başlatma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances create client-instance \
    --subnet client-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

İstemci VPC trafiği için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-gateway-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

İstemci örneği için IAP'ye izin vermek üzere güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-iap-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp:22 --source-ranges=35.235.240.0/20 \
    --project=$projectname 

İstemci örneğine SSH erişimini onaylama

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İşlem başarılı olursa istemci örneğinde bir terminal penceresi görürsünüz. Codelab'e devam etmek için SSH oturumundan çıkın.

4. ULA Sunucusu VPC Kurulumu

ULA sunucusu VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create server-vpc1 \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

ULA sunucu alt ağlarını oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create server-subnet1 \
    --network=server-vpc1 \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

Atanan ULA alt ağını bu komutu kullanarak bir ortam değişkenine kaydedin

export server_subnet1=$(gcloud compute networks subnets \
    describe server-subnet1 \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

ULA dahili IPv6 adresiyle sunucu sanal makinesini başlatma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances create server-instance1 \
    --subnet server-subnet1 \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

İstemciden sunucuya erişime izin vermek için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-client-server1 \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc1 --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

IAP'ye izin vermek için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-iap-server1 \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc1 --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

Apache'i ULA sunucu örneğine yükleme

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh server-instance1 \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Sunucu sanal makinesi kabuğunda aşağıdaki komutu çalıştırın

sudo apt update && sudo apt -y install apache2

Apache'in çalıştığını doğrulama

sudo systemctl status apache2

Varsayılan web sayfasının üzerine yazma

echo '<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>' | sudo tee /var/www/html/index.html

Codelab'e devam etmek için SSH oturumundan çıkın.

5. GUA Sunucusu VPC Kurulumu

GUA sunucusu VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create server-vpc2 \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional

GUA sunucu alt ağlarını oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create server-subnet2 \
    --network=server-vpc2 \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=external \
    --region=us-central1

Atanan GUA alt ağını bu komutu kullanarak bir ortam değişkenine kaydedin

export server_subnet2=$(gcloud compute networks subnets \
    describe server-subnet2 \
    --project $projectname \
    --format="value(externalIpv6Prefix)" \
    --region us-central1)

GUA IPv6 adresiyle sunucu sanal makinesini başlatma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances create server-instance2 \
    --subnet server-subnet2 \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

Alt ağ içinde erişime izin vermek için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-client-server2 \
    --direction=INGRESS \
    --priority=1000 \
    --network=server-vpc2 \
    --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

IAP'ye izin vermek için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-iap-server2 \
    --direction=INGRESS \
    --priority=1000 \
    --network=server-vpc2 \
    --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

GUA sunucu örneğine SSH erişimini onaylayın ve Apache'i yükleyin

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh server-instance2 \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Sunucu sanal makinesi kabuğunda aşağıdaki komutu çalıştırın

sudo apt update && sudo apt -y install apache2

Apache'in çalıştığını doğrulama

sudo systemctl status apache2

Varsayılan web sayfasının üzerine yazma

echo '<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>' | sudo tee /var/www/html/index.html

Codelab'e devam etmek için SSH oturumundan çıkın.

6. Ağ Geçidi Örneği Oluşturma

İstemci VPC'sinin varsayılan rotasını silme

ULA v6 trafiğini çok NIC'li örneğe yönlendirmeye ve internet çıkışı yönlendirmesini devre dışı bırakmaya hazırlanırken. Varsayılan internet ağ geçidini işaret eden varsayılan ::/0 rotasını silin.

Cloud Shell'de aşağıdakileri yapın:

export client_defroutename=$(gcloud compute routes list \
--project $projectname \
--format='value(name)' \
--filter="network:client-vpc AND destRange~'::/0'")

gcloud compute routes delete $client_defroutename \
--project $projectname \
--quiet

Ağ geçidi çoklu NIC sanal makinesi başlatma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances create gateway-instance \
    --project=$projectname \
    --zone=us-central1-a \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet1,no-address \
    --can-ip-forward

Ağ geçidi örneğini yapılandırma

Cloud Shell'de, ağ geçidi örneğine giriş yapın (Örnek başlatılırken SSH'nin başarılı bir şekilde kurulması birkaç dakika sürebilir):

gcloud compute ssh gateway-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Geçiş noktası sanal makine kabuğunda, IPv6 yönlendirmeyi etkinleştirmek ve yönlendirme etkinken RA'ları kabul etmeye devam etmek için aşağıdaki komutu çalıştırın (accept_ra = 2)

sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1

Örnekteki IPv6 yönlendirme tablosunu doğrulama

ip -6 route show

Varsayılan rota GUA arayüzünü işaret ederken hem ULA hem de GUA alt ağ rotalarını gösteren örnek çıktı.

::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium

Codelab'e devam etmek için SSH oturumundan çıkın.

7. Ağ geçidi örneğine rota oluşturup test edin (örneğin adını kullanarak)

Bu bölümde, sonraki durak olarak ağ geçidi örnek adı kullanılarak hem istemci hem de sunucu VPC'lerine rotalar eklenecektir.

Sunucu adreslerini not edin

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances list \
   --project $projectname \
   --filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address,networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)'

Bu komut, hem sunucu örneği adlarını hem de IPv6 ön eklerinin çıktısını verir. Örnek çıkış

server-instance1,fd20:3df:8d5c:0:0:0:0:0,
server-instance2,,2600:1900:4000:71fd:0:0:0:0

Daha sonra istemci örneğindeki curl komutlarında kullanacağınız için her iki adresi de not edin. Maalesef SSH oturumları üzerinden aktarılmadıkları için bu bilgileri depolamak amacıyla ortam değişkenleri kolayca kullanılamaz.

İstemciden ULA sunucu örneğine curl komutunu çalıştırma

Yeni rota eklemeden önce davranışı görmek için İstemci örneğinden sunucu-örneği1'e doğru bir curl komutu çalıştırın.

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, server1 örneğinin ULA IPv6 adresini kullanarak bir curl işlemi gerçekleştirin (komut, curl'in çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

İstemci VPC'sinde henüz sunucu VPC'sine giden bir rota olmadığından bu curl komutunun zaman aşımı süresi dolmalıdır.

Bu sorunu çözmeye çalışalım. Şimdilik SSH oturumundan çıkın.

İstemci VPC'sine özel rota ekleme

Müşteri VPC'sinde ULA ön ekine giden bir rota eksik olduğundan. Hemen ekleyelim.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create client-to-server1-route \
   --project=$projectname \
   --destination-range=$server_subnet1 \
   --network=client-vpc \
   --next-hop-instance=gateway-instance \
   --next-hop-instance-zone=us-central1-a

İstemci örneğine tekrar SSH ile bağlanın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl işlemini tekrar deneyin. (komut, curl'in çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

server1 VPC'sinde henüz ağ geçidi örneği üzerinden istemci VPC'ye geri giden bir rota olmadığından bu curl komutu zaman aşımına uğramaya devam eder.

Codelab'e devam etmek için SSH oturumundan çıkın.

ULA sunucusu VPC'sine özel rota ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create server1-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc1 \
   --next-hop-instance=gateway-instance \
   --next-hop-instance-zone=us-central1-a

İstemci örneğine tekrar SSH ile bağlanın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl'i bir kez daha deneyin.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutu artık başarılı bir şekilde çalışarak istemci örneğinden ULA sunucu örneğine uçtan uca erişiminizin olduğunu gösterir. Bu bağlantı şu anda yalnızca sonraki durak olarak next-hop-instance içeren IPv6 özel rotaları kullanılarak yapılabilir.

Örnek Çıkış

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>

Codelab'e devam etmek için SSH oturumundan çıkın.

8. Ağ geçidi örneğine rotalar oluşturup test etme (örneğin adresini kullanarak)

Bu bölümde, sonraki durak olarak ağ geçidi örneğinin IPv6 adresini kullanarak hem istemci hem de sunucu VPC'lerine rotalar ekleyeceksiniz.

Önceki rotaları silme

Örnek adını kullanan özel rotaları silerek ortamı, özel rota eklemeden önceki durumuna geri yükleyelim.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes delete client-to-server1-route  --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route  --quiet --project=$projectname

İstemciden ULA sunucu örneğine curl komutunu çalıştırma

Önceki rotaların başarıyla silindiğini onaylamak için istemci örneğinden sunucu-örneği1'e doğru bir curl komutu çalıştırın.

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, server1 örneğinin ULA IPv6 adresini kullanarak bir curl işlemi gerçekleştirin (komut, curl'in çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

İstemci VPC'sinin artık sunucu VPC'sine giden bir rotası olmadığından bu curl komutunun zaman aşımı süresi dolmalıdır.

Geçidi örneği IPv6 adreslerini alma

next-hop-address kullanan rotalar yaza bilmemiz için ağ geçidi örneğinin IPv6 adreslerini almamız gerekir.

Cloud Shell'de aşağıdakileri yapın:

export gateway_ula_address=$(gcloud compute instances \
   describe gateway-instance \
   --project $projectname  \
   --format='value(networkInterfaces[1].ipv6Address)')

export gateway_gua_address=$(gcloud compute instances \
   describe gateway-instance \
   --project $projectname  \
   --format='value(networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)')

İstemci VPC'sine özel rota ekleme

Artık istemci VPC'sine ULA önekiyle rota ekleyebilir ancak sonraki durak olarak ağ geçidi GUA adresini kullanabiliriz.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create client-to-server1-route \
   --project=$projectname \
   --destination-range=$server_subnet1 \
   --network=client-vpc \
   --next-hop-address=$gateway_gua_address

İstemci örneğine tekrar SSH ile bağlanın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl'i tekrar deneyebilirsiniz.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Beklendiği gibi, server1 VPC'sinde henüz ağ geçidi örneği üzerinden istemci VPC'sine geri giden bir rota olmadığı için bu curl komutu zaman aşımına uğramaya devam eder.

Codelab'e devam etmek için SSH oturumundan çıkın.

ULA sunucusu VPC'sine özel rota ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create server1-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc1 \
   --next-hop-address=$gateway_ula_address

İstemci örneğine tekrar SSH ile bağlanın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl'i bir kez daha deneyin.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutu artık başarılı bir şekilde çalışarak istemci örneğinden ULA sunucu örneğine uçtan uca erişiminizin olduğunu gösterir. Bu bağlantı şu anda yalnızca sonraki durak olarak sonraki-durak-adresi içeren IPv6 özel rotaları kullanılarak yapılabilir.

Örnek Çıkış

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>

Codelab'e devam etmek için SSH oturumundan çıkın.

9. İnternet ağ geçidine rota oluşturma ve test etme

Bu laboratuvar kurulumu sırasında yeni sonraki atlama mülkünün işlevini de test edelim: next-hop-gateway.

İstemciden GUA sunucu örneğine curl komutunu çalıştırma

Yeni rota eklemeden önce davranışı görmek için. İstemci örneğinden server2'nin IP adresine doğru bir curl komutu çalıştırın.

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, IPv6 uç noktasına doğru bir curl gerçekleştirin

curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'

İstemci VPC'sinde yalnızca kendi alt ağ rotası ve server1'in VPC'sine giden bir rota bulunduğundan bu curl komutunun zaman aşımı süresi dolmalıdır. server2 VPC'sinin GUA aralığına erişebilmek için özel bir rota üzerinden varsayılan internet ağ geçidini kullanmanız gerekir.

Codelab'e devam etmek için SSH oturumundan çıkın.

Müşteri VPC'sine özel ağ geçidi rotası ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create client-to-server2-route \
   --project=$projectname \
   --destination-range=$server_subnet2 \
   --network=client-vpc \
   --next-hop-gateway=default-internet-gateway

İstemci örneğine tekrar SSH ile bağlanın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Müşteri örneğinde aynı curl'i tekrarlayın

curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'

Bu curl komutu artık varsayılan internet ağ geçidi üzerinden diğer sunucunun IPv6 adresine başarıyla ulaşabileceğinizi belirten özel merhaba mesajını döndürmeyi başaracaktır.

Örnek çıktı:

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[2600:1900:4000:71fd:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>

Laboratuvarın temizlik bölümüne gitmek için SSH oturumundan çıkın.

10. Temizleme

Örnekleri temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance1 --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance2 --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete gateway-instance --zone us-central1-a --quiet --project=$projectname

Alt ağları temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet1 --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet2 --region=us-central1 --quiet --project=$projectname

Güvenlik duvarı kurallarını temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules delete allow-iap-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server1  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server2  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server1  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server2  --quiet --project=$projectname

Özel rotaları temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes delete client-to-server1-route  --quiet --project=$projectname
gcloud compute routes delete client-to-server2-route  --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route  --quiet --project=$projectname

VPC'leri temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc1 --quiet --project=$projectname
gcloud compute networks delete server-vpc2 --quiet --project=$projectname

11. Tebrikler

Sonraki duraklar next-hop-gateway , next-hop-instance ve next-hop-address olarak ayarlanmış statik özel IPv6 rotalarını başarıyla kullandınız. Bu rotaları kullanarak uçtan uca IPv6 iletişimini de doğruladınız.

Sırada ne var?

Bu codelab'lerden bazılarına göz atın...

Daha fazla bilgi ve videolar

Referans dokümanları