Private Service Connect'i ve Dahili HTTP(s) yük dengeleyici ile Karma NEG'yi kullanarak Karma Ağ İletişimi üzerinden şirket içi hizmetlere bağlanın

1. Giriş

Cloud Load Balancing, şirket içi veri merkezleri ve karma bağlantıyı kullanabileceğiniz diğer herkese açık bulutlar gibi Google Cloud'un ötesine geçen uç noktalara yönelik yük dengelemeyi destekler.

Karma strateji, değişen pazar taleplerine uyum sağlamanız ve uygulamalarınızı aşamalı olarak modernleştirebileceğiniz pragmatik bir çözümdür. Bu, modern bir bulut tabanlı çözüme geçişi sağlamak için geçici bir karma dağıtım veya kuruluşunuzun BT altyapısının kalıcı bir parçası olabilir.

Karma yük dengelemeyi kurduğunuzda Cloud Load Balancing'in ağ iletişimi yeteneklerinin avantajlarından Google Cloud dışındaki mevcut altyapınızda çalışan hizmetlere de ulaşabilirsiniz.

Karma hizmeti diğer VPC ağlarında kullanılabilir hale getirmek istiyorsanız hizmeti yayınlamak için Private Service Connect'i kullanabilirsiniz. Dahili bölgesel HTTP(S) Yük Dengeleyicinizin önüne bir hizmet eki yerleştirerek diğer VPC ağlarındaki istemcilerin şirket içi veya diğer bulut ortamlarında çalışan karma hizmetlere ulaşmasını sağlayabilirsiniz.

Oluşturacaklarınız

Bu kod laboratuvarında, bir ağ uç noktası grubu kullanarak şirket içi bir hizmete karma bağlantı sağlayan bir dahili HTTP(S) yük dengeleyici oluşturacaksınız. Tüketici VPC'si, 80 numaralı bağlantı noktalarını kullanarak şirket içi hizmetle iletişim kurabilir. 443 numaralı bağlantı noktası, kod laboratuvarının kapsamı dışındadır.

4ad647fa51b3473e.png

Neler öğreneceksiniz?

  • Karma NEG arka ucu olan dahili HTTP(S) yük dengeleyici oluşturma
  • Private Service Connect üreticisi (Hizmet Eki) ve tüketicisi (İletim Kuralı) oluşturma

Gerekenler

  • HA VPN, Interconnect, SW-WAN gibi köklü Karma Ağ İletişimi
  • Google Cloud projesi

Karma bağlantı oluşturma

Google Cloud ve şirket içi veya diğer bulut ortamlarınız, Cloud Interconnect VLAN ekleri veya Cloud Yönlendirici ile Cloud VPN tünelleri kullanılarak karma bağlantı üzerinden bağlanmalıdır. Yüksek düzeyde kullanılabilir bir bağlantı kullanmanızı öneririz.

Genel dinamik yönlendirme ile etkinleştirilmiş bir Cloud Yönlendirici, BGP aracılığıyla belirli uç nokta hakkında bilgi edinir ve Google Cloud VPC ağınıza programlar. Bölgesel dinamik yönlendirme desteklenmez. Statik rotalar da desteklenmez.

Cloud Interconnect veya Cloud VPN'i yapılandırmak için kullandığınız Google Cloud VPC ağı, karma yük dengeleme dağıtımını yapılandırmak için kullandığınız ağdır. VPC ağınızın alt ağı CIDR aralıklarının uzak CIDR aralıklarınızla çakışmadığından emin olun. IP adresleri çakıştığında alt ağ rotaları uzaktan bağlantıya göre öncelikli olur.

Talimatlar için:

Özel Rota Bildirmeleri

Aşağıdaki alt ağlar, Cloud Router'dan şirket içi ağa özel reklamlar gerektirir. Bu reklamlar, şirket içi güvenlik duvarı kurallarının güncellenmesini sağlar.

Alt ağ

Açıklama

172.16.0.0/23

Şirket içi hizmetle doğrudan iletişim kurmak için kullanılan Proxy Alt Ağı

130.211.0.0/22, 35.191.0.0/16

Google Cloud Sağlık Kontrolü

2. Başlamadan önce

Codelab'i desteklemek için projeyi güncelleme

Bu Codelab, Cloud Shell'de gcloud yapılandırması uygulamasına yardımcı olmak için $variables kullanır.

Cloud Shell'de aşağıdakileri yapın

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
psclab=YOUR-PROJECT-NAME
echo $psclab

3. Yapımcı Kurulumu

Üretici VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın

gcloud compute networks create producer-vpc --project=$psclab --subnet-mode=custom

Yapımcı alt ağlarını oluşturma

Cloud Shell'in içinde aşağıdaki işlemleri gerçekleştirin

gcloud compute networks subnets create subnet-201 --project=$psclab --range=10.10.1.0/24 --network=producer-vpc --region=us-central1
gcloud compute networks subnets create subnet-202 --project=$psclab --range=10.20.1.0/24 --network=producer-vpc --region=us-central1

Dahili Yük Dengeleyici için IP Adresi ayırma

Cloud Shell'de aşağıdakileri yapın. SHARED_VIP, Özel Hizmet Bağlantısı ile desteklenmez. Bunun yerine GCE_ENDPOINT kullanın.

gcloud compute addresses create lb-ip \
    --region=us-central1 \
    --subnet=subnet-202 \
    --purpose=GCE_ENDPOINT

Tahsis edilen IP adresini görüntülemek için compute addresses describe komutunu kullanın

gcloud compute addresses describe lb-ip  --region=us-central1 | grep address:

Bölgesel Proxy alt ağlarını oluşturma

Proxy atama işlemi, yük dengeleyici düzeyinde değil VPC düzeyinde gerçekleşir. Envoy tabanlı yük dengeleyicileri kullandığınız sanal ağın (VPC) her bölgesinde bir yalnızca proxy alt ağı oluşturmanız gerekir. Aynı bölgede ve aynı VPC ağında birden fazla yük dengeleyici dağıtırsanız bu yük dengeleyiciler, yük dengeleme için aynı yalnızca proxy alt ağını paylaşır.

  1. Bir istemci, yük dengeleyicinin iletim kuralının IP adresine ve bağlantı noktasına bağlantı kurar.
  2. Her proxy, ilgili yük dengeleyicinin iletim kuralı tarafından belirtilen IP adresini ve bağlantı noktasını dinler. Proxy'lerden biri, istemcinin ağ bağlantısını alır ve sonlandırır.
  3. Proxy, yük dengeleyicinin URL eşlemesi ve arka uç hizmetleri tarafından belirlenen bir NEG'deki uygun arka uç sanal makinesiyle veya uç noktasıyla bağlantı kurar.

Ağınızın otomatik modda veya özel modda olması fark etmeksizin yalnızca proxy alt ağları oluşturmanız gerekir. Yalnızca proxy alt ağı, 64 veya daha fazla IP adresi sağlamalıdır. Bu, /26 veya daha kısa bir önek uzunluğuna karşılık gelir. Önerilen alt ağ boyutu /23'tür (512 yalnızca proxy adresi).

Cloud Shell'de aşağıdakileri yapın

gcloud compute networks subnets create proxy-subnet-us-central \
  --purpose=REGIONAL_MANAGED_PROXY \
  --role=ACTIVE \
  --region=us-central1 \
  --network=producer-vpc \
  --range=172.16.0.0/23

Private Service Connect NAT alt ağlarını oluşturma

Private Service Connect ile kullanmak için bir veya daha fazla özel alt ağ oluşturun. Bir hizmet yayınlamak için Google Cloud konsolunu kullanıyorsanız bu prosedür sırasında alt ağları oluşturabilirsiniz. Alt ağı, hizmetin yük dengeleyicisiyle aynı bölgede oluşturun. Normal bir alt ağı Private Service Connect alt ağına dönüştüremezsiniz.

Cloud Shell'de aşağıdakileri yapın

gcloud compute networks subnets create psc-nat-subnet --network=producer-vpc --region=us-central1 --range=100.100.10.0/24 --purpose=private-service-connect

Producer Güvenlik Duvarı Kurallarını oluşturma

Private Service Connect uç noktaları ile hizmet eki arasındaki trafiğe izin vermek için güvenlik duvarı kurallarını yapılandırın. Codelab'de, 100.100.10.0/24 NAT alt ağının Private Service Connect Hizmet Eki'ne (dahili yük dengeleyici) erişmesine izin veren bir Giriş Güvenlik Duvarı Kuralı oluşturduk.

Cloud Shell'de aşağıdakileri yapın

gcloud compute --project=$psclab firewall-rules create allow-to-ingress-nat-subnet --direction=INGRESS --priority=1000 --network=producer-vpc --action=ALLOW --rules=all --source-ranges=100.100.10.0/24

Cloud Shell'in içinde Google Cloud durum denetimlerinin TCP bağlantı noktası 80 üzerinde şirket içi hizmete (arka uç hizmeti) erişmesine izin vermek için fw-allow-health-check kuralı oluşturun

gcloud compute firewall-rules create fw-allow-health-check \
    --network=producer-vpc \
    --action=allow \
    --direction=ingress \
    --source-ranges=130.211.0.0/22,35.191.0.0/16 \
    --rules=tcp:80

Yük dengeleyicinin TCP bağlantı noktası 80'deki arka uç örnekleriyle iletişim kurmasına izin vermek için yalnızca proxy kullanılan alt ağ için girişe izin veren bir güvenlik duvarı kuralı oluşturun

gcloud compute firewall-rules create fw-allow-proxy-only-subnet \
    --network=producer-vpc \
    --action=allow \
    --direction=ingress \
    --source-ranges=172.16.0.0/23 \
    --rules=tcp:80

Karma bağlantı NEG'yi ayarlama

NEG'yi oluştururken Google Cloud ile şirket içi veya diğer bulut ortamınız arasındaki coğrafi mesafeyi en aza indiren bir ZONE kullanın. Örneğin, Almanya, Frankfurt'taki şirket içi bir ortamda hizmet barındırıyorsanız NEG'yi oluştururken europe-west3-a Google Cloud alt bölgesini belirtebilirsiniz.

Ayrıca, Cloud Interconnect kullanıyorsanız NEG'yi oluşturmak için kullanılan ZONE, Cloud Interconnect ekinin yapılandırıldığı bölgede olmalıdır.

Kullanılabilir bölgeler ve alt bölgeler için Compute Engine belgeleri: Kullanılabilir bölgeler ve alt bölgeler başlıklı makaleyi inceleyin.

Cloud Shell'in içinde gcloud compute network-endpoint-groups create komutunu kullanarak karma bağlantı NEG'si oluşturun

gcloud compute network-endpoint-groups create on-prem-service-neg \
    --network-endpoint-type=NON_GCP_PRIVATE_IP_PORT \
    --zone=us-central1-a \
    --network=producer-vpc

Cloud Shell'in içinde, şirket içi IP:Bağlantı noktası uç noktasını karma NEG'ye ekleyin.

gcloud compute network-endpoint-groups update on-prem-service-neg \
    --zone=us-central1-a \
    --add-endpoint="ip=192.168.1.5,port=80"

Yük dengeleyiciyi yapılandırma

Aşağıdaki adımlarda yük dengeleyiciyi (iletim kuralı) yapılandıracaksınız. ağ uç noktası grubuyla ilişkilendirme

Cloud Shell'in içinde, şirket içi hizmete iletilen bölgesel durum denetimini oluşturun

gcloud compute health-checks create http http-health-check \
    --region=us-central1 \
    --use-serving-port

Cloud Shell'de, karma NEG'den yararlanan şirket içi arka uç için arka uç hizmetini oluşturun.

 gcloud compute backend-services create on-premise-service-backend \
      --load-balancing-scheme=INTERNAL_MANAGED \
      --protocol=HTTP \
      --health-checks=http-health-check \
      --health-checks-region=us-central1 \
      --region=us-central1

Cloud Shell'in içinde, karma NEG arka ucunu arka uç hizmetine ekleyin. RATE için arka ucun işlemesi gereken maksimum RATE değerini girin.

gcloud compute backend-services add-backend on-premise-service-backend \
    --region=us-central1 \
    --balancing-mode=RATE \
    --max-rate-per-endpoint=100 \
    --network-endpoint-group=on-prem-service-neg \
    --network-endpoint-group-zone=us-central1-a

Cloud Shell'de, gelen istekleri arka uç hizmetine yönlendirmek için URL eşlemesini oluşturun

gcloud compute url-maps create on-prem-svc-url-map \
    --default-service on-premise-service-backend \
    --region=us-central1

HTTP hedef proxy'sini oluşturma

gcloud compute target-http-proxies create proxy-subnet-us-central\
    --url-map=on-prem-svc-url-map \
    --url-map-region=us-central1 \
    --region=us-central1

Gelen istekleri proxy'ye yönlendirmek için bir iletim kuralı oluşturun. İletim kuralını oluşturmak için yalnızca proxy alt ağını kullanmayın.

 gcloud compute forwarding-rules create http-hybrid-neg-fwd-rule \
      --load-balancing-scheme=INTERNAL_MANAGED \
      --network=producer-vpc \
      --subnet=subnet-202 \
      --address=lb-ip \
      --ports=80 \
      --region=us-central1 \
      --target-http-proxy=proxy-subnet-us-central \
      --target-http-proxy-region=us-central1

4. Yük dengeleyiciyi doğrulama

Cloud Console'dan Ağ Hizmetleri → Yük Dengeleme → Yük Dengeleyiciler'e gidin. 1 NEG'in "Yeşil" olduğunu ve şirket içi hizmetin durum denetiminin başarılı olduğunu unutmayın.

bb5d117dee3b8b04.png

‘on-premise-svc-url-map' yöntemini seçmek, Ön Uç IP Adresini verir ve Arka Uç Hizmeti'ni tanımlar

128a7e85e8069097.png

5. Öğrenilen rotaları şirket içinde görüntüleme

VPC Ağı → Rotalar'a gidin. Unutmayın, öğrenilen şirket içi hizmet alt ağı 192.168.1.0/27

d1ab51b79aeea9d8.png

6. Şirket içi hizmete bağlantıyı doğrulama

Üretici VPC'sinden, şirket içi hizmete bağlantıyı test etmek için bir sanal makine oluşturacağız. Ardından, sonraki yapılandırma Hizmet Eki olacaktır.

Cloud Shell'in içinde, üretici VPC'sinde test örneğini oluşturma

gcloud compute instances create test-box-us-central1 \
    --zone=us-central1-a \
    --image-family=debian-10 \
    --image-project=debian-cloud \
    --subnet=subnet-201 \
    --no-address

IAP'nin sanal makine örneklerinize bağlanmasına izin vermek için aşağıdakileri yapan bir güvenlik duvarı kuralı oluşturun:

  • IAP kullanarak erişilmesini istediğiniz tüm sanal makine örnekleri için geçerlidir.
  • 35.235.240.0/20 IP aralığından giriş trafiğine izin verir. Bu aralık, IAP'nin TCP yönlendirme için kullandığı tüm IP adreslerini içerir.

Cloud Shell'in içinde, üretici VPC'sinde test örneğini oluşturma

gcloud compute firewall-rules create ssh-iap \
    --network producer-vpc \
    --allow tcp:22 \
    --source-ranges=35.235.240.0/20

Yük dengeleyici IP adresine curl işlemi gerçekleştirerek şirket içi hizmete bağlantıyı doğrulamak için Cloud Shell'de IAP'yi kullanarak test-box-us-central1 adresine giriş yapın. Zaman aşımı varsa tekrar deneyin.

gcloud compute ssh test-box-us-central1 --project=$psclab --zone=us-central1-a --tunnel-through-iap

Şirket içi hizmete bağlantıyı doğrulayan bir curl işlemi gerçekleştirin. Doğrulama yapıldıktan sonra Cloud Shell istemine dönmek için sanal makineden çıkın. Dahili Yük Dengeleyici IP'sini 4. adımda tanımlanan çıkışınıza göre değiştirin.

user@test-box-us-central1:~$ curl -v 10.20.1.2
* Expire in 0 ms for 6 (transfer 0x55b7725c10f0)
*   Trying 10.20.1.2...
* TCP_NODELAY set
* Expire in 200 ms for 4 (transfer 0x55b7725c10f0)
* Connected to 10.20.1.2 (10.20.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.20.1.2
> User-Agent: curl/7.64.0
> Accept: */*
> 
< HTTP/1.1 200 OK
< content-type: text/html; charset=utf-8
< accept-ranges: bytes
< etag: "3380914763"
< last-modified: Mon, 05 Dec 2022 15:10:56 GMT
< expires: Mon, 12 Dec 2022 03:17:20 GMT
< cache-control: max-age=0
< content-length: 37
< date: Mon, 12 Dec 2022 03:17:20 GMT
< server: lighttpd/1.4.53
< via: 1.1 google
< 
Welcome to my on-premise service!!

7. Private Service Connect Service Eki'ni oluşturma

Aşağıdaki adımlarda, VPC eşlemeye gerek kalmadan şirket içi hizmete tüketici uç noktası erişimiyle eşlendikten sonra hizmet ekini oluşturacağız.

Hizmet Eki'ni oluşturma

Cloud Shell'in içinde Hizmet Eki'ni oluşturma

gcloud compute service-attachments create service-1 --region=us-central1 --producer-forwarding-rule=http-hybrid-neg-fwd-rule --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=psc-nat-subnet

İsteğe bağlı: Paylaşılan bir VPC kullanıyorsanız Hizmet Projesinde Hizmet Eki'ni oluşturun

gcloud compute service-attachments create service-1 --region=us-central1 --producer-forwarding-rule=http-hybrid-neg-fwd-rule --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=projects/<hostproject>/regions/<region>/subnetworks/<natsubnet>

TCP hizmet ekini doğrulama

gcloud compute service-attachments describe service-1 --region us-central1

İsteğe bağlı: Yeni oluşturulan Hizmet Eki'ni görüntülemek için Ağ Hizmetleri → Private Service Connect sayfasına gidin

2f84578c9f2cc361.png

Service-1'in seçilmesi, tüketicinin Özel Hizmet Bağlantısı oluşturmak için kullandığı Hizmet Eki URI'si de dahil olmak üzere daha fazla ayrıntı sağlar. Daha sonraki bir adımda kullanılacağı için URI'yi not edin.

41639cb160231275.png

Hizmet Eki Ayrıntıları: projects/<projeadı>/regions/us-central1/serviceAttachs/service-1

8. Tüketici Kurulumu

Tüketici VPC'sini oluşturma

Cloud Shell'in içinde aşağıdaki işlemleri gerçekleştirin

gcloud compute networks create consumer-vpc --project=$psclab --subnet-mode=custom

Tüketici alt ağlarını oluşturma

Cloud Shell'de GCE alt ağını oluşturun

gcloud compute networks subnets create subnet-101 --project=$psclab --range=10.100.1.0/24 --network=consumer-vpc --region=us-central1

Cloud Shell'in içinde Tüketici Uç Nokta Alt Ağını oluşturma

gcloud compute networks subnets create subnet-102 --project=$psclab --range=10.100.2.0/24 --network=consumer-vpc --region=us-central1

Tüketici uç noktasını (yönlendirme kuralı) oluşturma

Cloud Shell'de, Tüketici Uç Noktası olarak kullanılacak statik IP adresini oluşturun.

gcloud compute addresses create psc-consumer-ip-1 --region=us-central1 --subnet=subnet-102 --addresses 10.100.2.10

Önceden oluşturulmuş Hizmet Eki URI'sini kullanarak Tüketici Uç Noktası'nı oluşturalım

Cloud Shell'de tüketici uç noktasını oluşturun

gcloud compute forwarding-rules create psc-consumer-1 --region=us-central1 --network=consumer-vpc --address=psc-consumer-ip-1 --target-service-attachment=projects/$psclab/regions/us-central1/serviceAttachments/service-1

9. Tüketici Private Service Connect'ini doğrulama - Tüketici VPC

Tüketici VPC'sinden Ağ Hizmetleri → Private Service Connect → Bağlı Uç Noktaları'na giderek başarılı bir Özel Hizmet Bağlantısı'nı doğrulayın. Oluşturulan psc-consumer-1 bağlantısını ve daha önce oluşturduğumuz ilgili IP adresini not edin.

b91ee5d5c854e60b.png

psc-consumer-1 seçildiğinde Hizmet Eki URI'si dahil olmak üzere ayrıntılar sağlanır

1dbc63217819dcd5.png

10. Tüketici Private Service Connect'ini doğrulama - Üretici VPC

Üretici VPC'sinden Ağ Hizmetleri → Private Service Connect→Yayınlanan Hizmet'e giderek başarılı bir Özel Hizmet Bağlantısı bulunduğunu doğrulayın. Yayınlanan hizmet-1 bağlantısının artık 1 iletim kuralı (bağlantı uç noktası) gösterdiğini unutmayın.

951090b812a8d119.png

11. Gizli DNS Bölgesi oluşturun ve A Kaydı

VPC'deki herhangi bir ana makineden Üretici'ye sorunsuz erişim sağlayan PSC Bağlantı Uç Noktası ile eşlenen Özel DNS Bölgesi oluşturun.

Cloud Shell'den

gcloud dns --project=$psclab managed-zones create codelab-zone --description="" --dns-name="codelab.net." --visibility="private" --networks="consumer-vpc"

gcloud dns --project=$psclab record-sets create service1.codelab.net. --zone="codelab-zone" --type="A" --ttl="300" --rrdatas="10.100.2.10"

12. Sanal makine kullanarak Üreticiler hizmetine Tüketici erişimini doğrulama

Tüketiciler VPC'sinden, tüketici uç noktası service1.codelabs.net adresine erişerek şirket içi hizmete olan bağlantıyı test etmek için bir sanal makine oluşturacağız.

Cloud Shell'de tüketici VPC'sinde test örneğini oluşturun

gcloud compute instances create consumer-vm \
    --zone=us-central1-a \
    --image-family=debian-10 \
    --image-project=debian-cloud \
    --subnet=subnet-101 \
    --no-address

IAP'nin sanal makine örneklerinize bağlanmasına izin vermek için aşağıdaki şartları yerine getiren bir güvenlik duvarı kuralı oluşturun:

  • IAP kullanarak erişilmesini istediğiniz tüm sanal makine örnekleri için geçerlidir.
  • 35.235.240.0/20 IP aralığından giriş trafiğine izin verir. Bu aralık, IAP'nin TCP yönlendirme için kullandığı tüm IP adreslerini içerir.

Cloud Shell'in içinde, tüketici VPC'sinde test örneğini oluşturma

gcloud compute firewall-rules create ssh-iap-consumer \
    --network consumer-vpc \
    --allow tcp:22 \
    --source-ranges=35.235.240.0/20

Şirket içi hizmete olan bağlantıyı doğrulamak için dns FQDN service1.codelab.net'e göre curl işlemi gerçekleştirerek Cloud Shell'de IAP'yi kullanarak tüketici sanal makinesine giriş yapın. Zaman aşımı varsa yeniden deneyin.

gcloud compute ssh consumer-vm --project=$psclab --zone=us-central1-a --tunnel-through-iap

Şirket içi hizmetle bağlantıyı doğrulayan bir curl çalıştırın. Cloud Shell istemine geri dönen sanal makineden doğrulandıktan sonra

Cloud Shell'de curl çalıştırma

$ curl -v service1.codelab.net
*   Trying 10.100.2.10...
* TCP_NODELAY set
* Expire in 200 ms for 4 (transfer 0x5650fc3390f0)
* Connected to service1.codelab.net (10.100.2.10) port 80 (#0)
> GET / HTTP/1.1
> Host: service1.codelab.net
> User-Agent: curl/7.64.0
> Accept: */*
> 
< HTTP/1.1 200 OK
< Content-Type: text/html; charset=utf-8
< Accept-Ranges: bytes
< ETag: "3380914763"
< Last-Modified: Mon, 05 Dec 2022 15:10:56 GMT
< Expires: Mon, 05 Dec 2022 15:15:41 GMT
< Cache-Control: max-age=0
< Content-Length: 37
< Date: Mon, 05 Dec 2022 15:15:41 GMT
< Server: lighttpd/1.4.53
< 
Welcome to my on-premise service!!

Şirket içi hizmetten alınan örnek bir yakalama aşağıda verilmiştir. Kaynak IP adresi 172.16.0.13'ün, Proxy alt ağı aralığı 172.16.0.0/23'ten geldiğini unutmayın.

30802152f51ff751.png

13. Yapımcı Temizleme

Üretici bileşenlerini silme

Cloud Shell'de, Üretici VPC'sindeki test örneklerini silin

gcloud compute instances delete test-box-us-central1 --zone=us-central1-a --quiet

gcloud compute service-attachments delete service-1 --region=us-central1 --quiet 

gcloud compute forwarding-rules delete http-hybrid-neg-fwd-rule --region=us-central1 --quiet

gcloud compute target-http-proxies delete proxy-subnet-us-central --region=us-central1 --quiet

gcloud compute url-maps delete on-prem-svc-url-map --region=us-central1 --quiet

gcloud compute backend-services delete on-premise-service-backend --region=us-central1 --quiet

gcloud compute network-endpoint-groups delete on-prem-service-neg --zone=us-central1-a --quiet

gcloud compute addresses delete lb-ip --region=us-central1 --quiet

gcloud compute networks subnets delete psc-nat-subnet subnet-201 subnet-202 proxy-subnet-us-central --region=us-central1 --quiet

gcloud compute firewall-rules delete ssh-iap fw-allow-proxy-only-subnet allow-to-ingress-nat-subnet fw-allow-health-check --quiet

gcloud compute health-checks delete http-health-check --region=us-central1 --quiet

gcloud compute networks delete producer-vpc --quiet

14. Tüketici Temizleme

Tüketici bileşenlerini silme

Cloud Shell'de, Tüketici VPC'sindeki test örneklerini silin.

gcloud compute instances delete consumer-vm --zone=us-central1-a --quiet

gcloud compute forwarding-rules delete psc-consumer-1 --region=us-central1 --quiet

gcloud compute addresses delete psc-consumer-ip-1 --region=us-central1 --quiet

gcloud compute networks subnets delete subnet-101 subnet-102 --region=us-central1 --quiet

gcloud compute firewall-rules delete ssh-iap-consumer --quiet

gcloud dns record-sets delete service1.codelab.net --type=A --zone=codelab-zone --quiet

gcloud dns managed-zones delete codelab-zone --quiet 

gcloud compute networks delete consumer-vpc --quiet 

15. Tebrikler

Tebrikler, Private Service Connect'i bir dahili HTTP(S) yük dengeleyiciyle başarıyla yapılandırıp doğruladınız.

Üretici altyapısını oluşturdunuz ve üretici VPC'sine şirket içi bir hizmete işaret eden bir hizmet eki eklediniz. Tüketici VPC'sinde şirket içi hizmete bağlantıya izin veren bir tüketici uç noktası oluşturmayı öğrendiniz.

Sırada ne var?

Bu codelab'lerden bazılarına göz atın...

Daha fazla bilgi ve videolar

Referans dokümanları