واجهة Private Service Connect

1. مقدمة

واجهة Private Service Connect هي مورد يتيح لشبكة سحابة إلكترونية خاصة افتراضية (VPC) للمنتج بدء عمليات الربط بوجهات مختلفة في شبكة سحابة إلكترونية خاصة افتراضية للمستهلك. يمكن أن تكون شبكات المنتجين والمستهلكين في مشاريع ومؤسسات مختلفة.

إذا كانت مرفقات الشبكة تقبل اتصالاً من واجهة Private Service Connect، تخصص Google Cloud للواجهة عنوان IP من شبكة فرعية للمستهلك يحدّده مرفق الشبكة. تكون شبكات المستهلكين والمنتجين متصلة ويمكنها التواصل باستخدام عناوين IP الداخلية.

يشبه الاتصال بين مرفق الشبكة وواجهة Private Service Connect الاتصال بين نقطة نهاية Private Service Connect ومرفق الخدمة، ولكن هناك اختلافان رئيسيان بينهما:

  • تسمح إضافة الشبكة لشبكة المنتج ببدء عمليات الربط بشبكة المستهلِك (مغادرة الخدمة المُدارة)، في حين تسمح نقطة النهاية لشبكة المستهلِك ببدء عمليات الربط بشبكة المنتج (دخول الخدمة المُدارة).
  • يكون اتصال واجهة Private Service Connect انتقاليًا. وهذا يعني أنّ شبكة المنتجين يمكنها التواصل مع الشبكات الأخرى المتصلة بشبكة المستهلكين.

ما ستُنشئه

في هذا الدليل التعليمي، ستُنشئ بنية شاملة لواجهة Private Service Connect (PSC) تستخدِم قواعد جدار الحماية في السحابة الإلكترونية للسماح بالاتصال من المنتج إلى وحدة معالجة المستهلك والحظر، كما هو موضّح في الشكل 1.

الشكل 1

d39bf35e55bdf9e6.png

ستنشئ عنصرًا واحدًا من psc-network-attachment في شبكة VPC للمستهلك، ما يؤدي إلى حالات الاستخدام التالية:

  1. إنشاء قاعدة في Cloud Firewall للسماح بالوصول من الدب إلى الأسد
  2. إنشاء قاعدة جدار حماية في السحابة الإلكترونية لحظر الوصول من الدب إلى النمر
  3. إنشاء قاعدة جدار حماية في السحابة الإلكترونية للسماح بالوصول من cosmo إلى bear

ما ستتعرّف عليه

  • كيفية إنشاء مرفق شبكة
  • كيفية استخدام المنتج مرفق شبكة لإنشاء واجهة PSC
  • كيفية التواصل من المنتج إلى المستهلك
  • كيفية السماح بالوصول من الجهاز الافتراضي للمنتج (الدب) إلى الجهاز الافتراضي للمستهلك (الأسد)
  • كيفية حظر الوصول من الجهاز الافتراضي للمنتج (الدب) إلى الجهاز الافتراضي للمستهلك (النمر)
  • كيفية السماح بالوصول من الجهاز الافتراضي للمستهلك (cosmo) إلى الجهاز الافتراضي للمنتِج (bear)

المتطلبات

2. قبل البدء

تعديل المشروع ليتلاءم مع البرنامج التعليمي

يستخدِم هذا الدليل التعليمي متغيرات $variables للمساعدة في تنفيذ إعدادات gcloud في Cloud Shell.

في Cloud Shell، نفِّذ ما يلي:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectid=YOUR-PROJECT-NAME
echo $projectid

3- إعداد المستهلك

إنشاء شبكة VPC للمستهلك

في Cloud Shell، نفِّذ ما يلي:

gcloud compute networks create consumer-vpc --project=$projectid --subnet-mode=custom

إنشاء الشبكات الفرعية للمستهلكين

في Cloud Shell، نفِّذ ما يلي:

gcloud compute networks subnets create lion-subnet-1 --project=$projectid --range=192.168.20.0/28 --network=consumer-vpc --region=us-central1

في Cloud Shell، نفِّذ ما يلي:

gcloud compute networks subnets create tiger-subnet-1 --project=$projectid --range=192.168.30.0/28 --network=consumer-vpc --region=us-central1

في Cloud Shell، نفِّذ ما يلي:

gcloud compute networks subnets create cosmo-subnet-1 --project=$projectid --range=192.168.40.0/28 --network=consumer-vpc --region=us-central1

إنشاء الشبكة الفرعية لمرفق شبكة Private Service Connect

في Cloud Shell، نفِّذ ما يلي:

gcloud compute networks subnets create intf-subnet --project=$projectid --range=192.168.10.0/28 --network=consumer-vpc --region=us-central1

إعداد Cloud Router وNAT

يتم استخدام Cloud NAT في البرنامج التعليمي الخاص بتثبيت حِزم البرامج لأنّ مثيل VM لا يتضمّن عنوان IP علنيًا. تتيح ميزة "ترجمة عنوان الشبكة في السحابة الإلكترونية" للأجهزة الافتراضية التي تتضمّن عناوين IP خاصة الوصول إلى الإنترنت.

في Cloud Shell، أنشئ جهاز توجيه السحابة الإلكترونية.

gcloud compute routers create cloud-router-for-nat --network consumer-vpc --region us-central1

داخل Cloud Shell، أنشئ بوابة NAT.

gcloud compute routers nats create cloud-nat-us-central1 --router=cloud-router-for-nat --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1

4. تفعيل IAP

للسماح لميزة "الشراء داخل التطبيق" بالاتصال بمثيلات الأجهزة الافتراضية، أنشئ قاعدة جدار حماية تستوفي الشروط التالية:

  • ينطبق على جميع مثيلات الأجهزة الافتراضية التي تريد الوصول إليها باستخدام ميزة "الشراء داخل التطبيق".
  • السماح بدخول الزيارات من نطاق IP 35.235.240.0/20 يحتوي هذا النطاق على جميع عناوين IP التي تستخدمها IAP لإعادة توجيه بروتوكول TCP.

في Cloud Shell، أنشئ قاعدة جدار حماية IAP.

gcloud compute firewall-rules create ssh-iap-consumer \
    --network consumer-vpc \
    --allow tcp:22 \
    --source-ranges=35.235.240.0/20

5- إنشاء مثيلات أجهزة افتراضية للمستهلكين

في Cloud Shell، أنشئ مثيل الجهاز الظاهري للمستهلك lion.

gcloud compute instances create lion \
    --project=$projectid \
    --machine-type=e2-micro \
    --image-family debian-11 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=lion-subnet-1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install tcpdump
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to the lion app server !!' | tee /var/www/html/index.html
      EOF"

داخل Cloud Shell، أنشئ مثيل الجهاز الظاهري للمستهلك tiger.

gcloud compute instances create tiger \
    --project=$projectid \
    --machine-type=e2-micro \
    --image-family debian-11 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=tiger-subnet-1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install tcpdump
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to the tiger app server !!' | tee /var/www/html/index.html
      EOF"

في Cloud Shell، أنشئ مثيل الجهاز الظاهري للمستهلك، cosmo.

gcloud compute instances create cosmo \
    --project=$projectid \
    --machine-type=e2-micro \
    --image-family debian-11 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=cosmo-subnet-1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install tcpdump
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to the cosmo app server !!' | tee /var/www/html/index.html
      EOF"

الحصول على عناوين IP للمثيلات وتخزينها:

في Cloud Shell، نفِّذ الأمر describe مع مثيلَي الجهازَين الافتراضيَين lion وtiger.

gcloud compute instances describe lion --zone=us-central1-a | grep  networkIP:

gcloud compute instances describe tiger --zone=us-central1-a | grep  networkIP:

gcloud compute instances describe cosmo --zone=us-central1-a | grep  networkIP:

6- مرفق شبكة Private Service Connect

مرفقات الشبكة هي موارد إقليمية تمثّل جانب المستهلك من واجهة Private Service Connect. يمكنك ربط شبكة فرعية واحدة بمرفق شبكة، ويحدّد المنتج عناوين IP لواجهة Private Service Connect من تلك الشبكة الفرعية. يجب أن تكون الشبكة الفرعية في المنطقة نفسها التي تقع فيها شبكة الربط. يجب أن يكون مرفق الشبكة في المنطقة نفسها التي تقع فيها خدمة الإنتاج.

إنشاء مرفق الشبكة

في Cloud Shell، أنشئ مرفق الشبكة.

gcloud compute network-attachments create psc-network-attachment \
    --region=us-central1 \
    --connection-preference=ACCEPT_MANUAL \
    --producer-accept-list=$projectid \
    --subnets=intf-subnet

إدراج مرفقات الشبكة

داخل Cloud Shell، أدرِج مرفق الشبكة.

gcloud compute network-attachments list

وصف مرفقات الشبكة

في Cloud Shell، صِف مرفق الشبكة.

gcloud compute network-attachments describe psc-network-attachment --region=us-central1

دوِّن معرّف الموارد المنتظم psc-network-attachment الذي سيستخدمه المنتج عند إنشاء واجهة Private Service Connect. المثال التالي:

user@cloudshell$ gcloud compute network-attachments describe psc-network-attachment --region=us-central1 
connectionPreference: ACCEPT_MANUAL
creationTimestamp: '2023-06-06T20:57:12.623-07:00'
fingerprint: 4Yq6xAfaRO0=
id: '3235195049527328503'
kind: compute#networkAttachment
name: psc-network-attachment
network: https://www.googleapis.com/compute/v1/projects/$projectid/global/networks/consumer-vpc
producerAcceptLists:
- $projectid
region: https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1/networkAttachments/psc-network-attachment
subnetworks:
- https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1/subnetworks/intf-subnet

7- إعداد حساب المنتج

إنشاء شبكة VPC الخاصة بالمنتج

في Cloud Shell، نفِّذ ما يلي:

gcloud compute networks create producer-vpc --project=$projectid --subnet-mode=custom

إنشاء الشبكات الفرعية لصنّاع المحتوى

في Cloud Shell، أنشئ الشبكة الفرعية المستخدَمة لوحدة vNIC0 لواجهة psc.

gcloud compute networks subnets create prod-subnet --project=$projectid --range=10.20.1.0/28 --network=producer-vpc --region=us-central1

8. تفعيل IAP

للسماح لميزة "الشراء داخل التطبيق" بالاتصال بمثيلات الأجهزة الافتراضية، أنشئ قاعدة جدار حماية تستوفي الشروط التالية:

  • ينطبق على جميع مثيلات الأجهزة الافتراضية التي تريد الوصول إليها باستخدام ميزة "الشراء داخل التطبيق".
  • السماح بدخول الزيارات من نطاق IP 35.235.240.0/20 يحتوي هذا النطاق على جميع عناوين IP التي تستخدمها IAP لإعادة توجيه بروتوكول TCP.

في Cloud Shell، أنشئ قاعدة جدار حماية IAP.

gcloud compute firewall-rules create ssh-iap-producer \
    --network producer-vpc \
    --allow tcp:22 \
    --source-ranges=35.235.240.0/20

9. إنشاء واجهة Private Service Connect

واجهة Private Service Connect هي مورد يتيح لشبكة سحابة إلكترونية خاصة افتراضية (VPC) للمنتج بدء عمليات الربط بوجهات مختلفة في شبكة سحابة إلكترونية خاصة افتراضية للمستهلك. يمكن أن تكون شبكات المنتجين والمستهلكين في مشاريع ومؤسسات مختلفة.

إذا كانت مرفقات الشبكة تقبل اتصالاً من واجهة Private Service Connect، تخصص Google Cloud للواجهة عنوان IP من شبكة فرعية للمستهلك يحدّده مرفق الشبكة. تكون شبكات المستهلكين والمنتجين متصلة ويمكنها التواصل باستخدام عناوين IP الداخلية.

في Cloud Shell، أنشئ واجهة Private Service Connect (bear) وأدخِل عنوان URL لـ psc-network-attachment الذي تم تحديده سابقًا من ناتج وصف مرفق الشبكة.

gcloud compute instances create bear --zone us-central1-a --machine-type=f1-micro --can-ip-forward --network-interface subnet=prod-subnet,network=producer-vpc,no-address --network-interface network-attachment=https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1/networkAttachments/psc-network-attachment

التحقّق من صحة عناوين ip المتعددة

تأكَّد من ضبط واجهة PSC باستخدام عنوان IP المناسب. ستستخدم وحدة vNIC0 شبكة فرعية للإنتاج (10.20.1.0/28)، وستستخدم وحدة vNIC1 شبكة فرعية للتفاعل (192.168.10.0/28).

gcloud compute instances describe bear --zone=us-central1-a | grep networkIP:

مثال:

user$ gcloud compute instances describe bear --zone=us-central1-a | grep networkIP:
  networkIP: 10.20.1.2
  networkIP: 192.168.10.2

10. تعديل قواعد جدار الحماية للمستهلك

إنشاء قاعدة في "جدار حماية السحابة الإلكترونية" للسماح بالوصول من "الدب" إلى "الأسد"

في Cloud Shell، أنشئ قاعدة ذات أولوية أعلى تسمح بالخروج من نطاق عنوان IP للشبكة الفرعية للربط (intf-subnet) إلى الوجهات في نطاق عنوان lion-subnet-1.

gcloud compute firewall-rules create allow-limited-egress-to-lion \
    --network=consumer-vpc \
    --action=ALLOW \
    --rules=ALL \
    --direction=EGRESS \
    --priority=1000 \
    --source-ranges="192.168.10.0/28" \
    --destination-ranges="192.168.20.0/28" \
    --enable-logging

في Cloud Shell، أنشئ قاعدة السماح بالدخول التي تلغي قاعدة السماح بالدخول الضمنية للزيارات الواردة من الشبكة الفرعية psc-network-attachment.

gcloud compute firewall-rules create allow-ingress \
--network=consumer-vpc \
--action=ALLOW \
--rules=ALL \
--direction=INGRESS \
--priority=1000 \
--source-ranges="192.168.10.0/28" \
--enable-logging

إنشاء قاعدة جدار حماية في Cloud لحظر الوصول من bear إلى جميع النطاقات (بما في ذلك tiger)

في Cloud Shell، أنشئ قاعدة ذات أولوية منخفضة ترفض كلّ حركة البيانات الصادرة من نطاق عنوان IP للشبكة الفرعية المرفقة بالشبكة، intf-subnet.

gcloud compute firewall-rules create deny-all-egress \
    --network=consumer-vpc \
    --action=DENY \
    --rules=ALL \
    --direction=EGRESS \
    --priority=65534 \
    --source-ranges="192.168.10.0/28" \
    --destination-ranges="0.0.0.0/0" \
    --enable-logging

إنشاء قاعدة جدار حماية في السحابة الإلكترونية للسماح بالوصول من cosmo إلى bear

في Cloud Shell، أنشئ قاعدة السماح بالدخول التي تلغي قاعدة السماح بالدخول الضمنية للزيارات الواردة من الشبكة الفرعية psc-network-attachment.

gcloud compute firewall-rules create vm-subnet-allow-ingress \
    --network=consumer-vpc \
    --action=ALLOW \
    --rules=ALL \
    --direction=INGRESS \
    --priority=1000 \
    --source-ranges="192.168.40.0/28" \
    --destination-ranges="192.168.10.0/28" \
    --enable-logging

11. إنشاء مسارات Linux لواجهة PSC

من مثيل واجهة PSC، يمكنك ضبط مسارات Linux للسماح للمنتِج بالتواصل مع الشبكات الفرعية للمستهلك.

العثور على اسم نظام التشغيل الضيف لواجهة Private Service Connect

لضبط التوجيه، عليك معرفة اسم نظام التشغيل للضيف في واجهة Private Service Connect، والذي يختلف عن اسم الواجهة في Google Cloud.

داخل Cloud Shell، افتح علامة تبويب جديدة ونفِّذ ما يلي:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectid=YOUR-PROJECT-NAME
echo $projectid

سجِّل الدخول إلى جهاز الكمبيوتر الظاهري psc-interface، bear، باستخدام IAP في Cloud Shell.

gcloud compute ssh bear --project=$projectid --zone=us-central1-a --tunnel-through-iap

في Cloud Shell، احصل على عنوان IP لمثيل واجهة psc.

ip a

مثال:

user@bear:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens4: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1460 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 42:01:0a:14:01:02 brd ff:ff:ff:ff:ff:ff
    altname enp0s4
    inet 10.20.1.2/32 brd 10.20.1.2 scope global dynamic ens4
       valid_lft 85991sec preferred_lft 85991sec
    inet6 fe80::4001:aff:fe14:102/64 scope link 
       valid_lft forever preferred_lft forever
3: ens5: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1460 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 42:01:c0:a8:0a:02 brd ff:ff:ff:ff:ff:ff
    altname enp0s5
    inet 192.168.10.2/32 brd 192.168.10.2 scope global dynamic ens5
       valid_lft 85991sec preferred_lft 85991sec
    inet6 fe80::4001:c0ff:fea8:a02/64 scope link 
       valid_lft forever preferred_lft forever

العثور على عنوان IP لبوابة واجهة PSC

في قائمة واجهات الشبكة، ابحث عن اسم الواجهة المرتبط بعنوان IP لواجهة Private Service Connect، واحفظه، على سبيل المثال ens5 (vNIC1).

لضبط التوجيه، عليك معرفة عنوان IP لبوابة Private Service Connect التلقائية.

في Cloud Shell، سنستخدم 1 لأنّ واجهة PSC مرتبطة بـ vNIC1.

curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/1/gateway -H "Metadata-Flavor: Google" && echo

ينتج المثال عنوان gw التلقائي 192.168.10.1.

user@bear:~$ curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/1/gateway -H "Metadata-Flavor: Google" && echo
192.168.10.1

إضافة مسارات للشبكات الفرعية للمستهلكين

يجب إضافة مسار إلى البوابة التلقائية لواجهة Private Service Connect لكل شبكة فرعية للمستهلك تتصل بواجهة Private Service Connect. يضمن ذلك خروج الزيارات الموجهة إلى شبكة المستهلك من واجهة Private Service Connect.

في مثيل bear، أضِف المسارات إلى الشبكات الفرعية للمستهلكين.

sudo ip route add 192.168.20.0/28 via 192.168.10.1 dev ens5
sudo ip route add 192.168.30.0/28 via 192.168.10.1 dev ens5
sudo ip route add 192.168.40.0/28 via 192.168.10.1 dev ens5

التحقّق من صحة جدول التوجيه

في Cloud Shell، تحقّق من صحة المسارات التي تمت إضافتها مؤخرًا.

ip route show

على سبيل المثال،

user@bear:~$ ip route show
default via 10.20.1.1 dev ens4 
10.20.1.0/28 via 10.20.1.1 dev ens4 
10.20.1.1 dev ens4 scope link 
192.168.10.0/28 via 192.168.10.1 dev ens5 
192.168.10.1 dev ens5 scope link 
192.168.20.0/28 via 192.168.10.1 dev ens5 
192.168.30.0/28 via 192.168.10.1 dev ens5 
192.168.40.0/28 via 192.168.10.1 dev ens5 

12. التحقّق من نجاح الاتصال بين الدب والأسد

لنتأكّد من أنّ مثيل الجهاز الافتراضي للمنتج، الدب، يمكنه التواصل مع مثيل المستهلك، الأسد، من خلال إجراء طلب curl.

من مثيل الدب، نفِّذ curl ضد عنوان IP الخاص باللبوة الذي تم تحديده سابقًا في البرنامج التعليمي من مثيل الدب.

curl -v <lions IP Address>

مثال:

user@bear:~$ curl -v 192.168.20.2
*   Trying 192.168.20.2:80...
* Connected to 192.168.20.2 (192.168.20.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 192.168.20.2
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Tue, 06 Jun 2023 03:53:08 GMT
< Server: Apache/2.4.56 (Debian)
< Last-Modified: Mon, 05 Jun 2023 19:41:26 GMT
< ETag: "1e-5fd6716a1e11b"
< Accept-Ranges: bytes
< Content-Length: 30
< Content-Type: text/html
< 
Welcome to lion app server !!
* Connection #0 to host 192.168.20.2 left intact

13. التحقّق من أنّ الاتصال بين الدبّ والنمر محظور

لنتأكّد من أنّ قاعدة جدار حماية الخروج تحظر الوصول من bear إلى tiger من خلال عرض سجلّات جدار الحماية.

من جلسة جديدة في Cloud Console، انتقِل إلى "التسجّل" ← "مستكشف السجلّات" ← اختَر "عرض طلب البحث".

2ae597e6d970cddf.png

الصِق سلسلة طلب البحث أدناه في حقل البحث، ثم اختَر بث.

jsonPayload.rule_details.reference="network:consumer-vpc/firewall:deny-all-egress"

30d7bfae315f2ee3.png

من مثيل الدب، نفِّذ طلب curl ضد عنوان IP الخاص بالنمر الذي تم تحديده سابقًا في البرنامج التعليمي من مثيل الدب. سينتهي وقت الاستراحة في النهاية.

curl -v <tiger's IP Address>

مثال:

user@bear:~$ curl -v 192.168.30.2 
*   Trying 192.168.30.2:80...
* connect to 192.168.30.2 port 80 failed: Connection timed out
* Failed to connect to 192.168.30.2 port 80: Connection timed out
* Closing connection 0
curl: (28) Failed to connect to 192.168.30.2 port 80: Connection timed out

تأكَّد من أنّ Log Explorer قد سجّل سجلّات جدار الحماية المرفوضة. اختَر إدخال سجلّ وسِّع الحقول المُدمجة لعرض البيانات الوصفية.

5c42a6587300be55.png

14. التحقّق من نجاح اتصال Cosmo

افتح علامة تبويب جديدة في Cloud Shell وعدِّل إعدادات مشروعك.

في Cloud Shell، نفِّذ ما يلي:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectid=YOUR-PROJECT-NAME
echo $projectid

سجِّل الدخول إلى مثيل Cosmo باستخدام IAP في Cloud Shell.

gcloud compute ssh cosmo --project=$projectid --zone=us-central1-a --tunnel-through-iap

في Cloud Shell، يمكنك إجراء فحص ping لعنوان IP الخاص بجهاز الدب من الإصدار 1 من بروتوكول الإنترنت (IPv1) الذي تم تحديده سابقًا في البرنامج التعليمي.

ping <bears vNIC1 IP Address>

مثال:

user@cosmo:~$ ping 192.168.10.2 -c 5
PING 192.168.10.2 (192.168.10.2) 56(84) bytes of data.
64 bytes from 192.168.10.2: icmp_seq=1 ttl=64 time=0.277 ms
64 bytes from 192.168.10.2: icmp_seq=2 ttl=64 time=0.288 ms
64 bytes from 192.168.10.2: icmp_seq=3 ttl=64 time=0.265 ms
64 bytes from 192.168.10.2: icmp_seq=4 ttl=64 time=0.264 ms
64 bytes from 192.168.10.2: icmp_seq=5 ttl=64 time=0.366 ms

15. تَنظيم

من Cloud Shell، احذف مكوّنات البرنامج التعليمي.

gcloud compute instances delete bear --zone=us-central1-a --quiet

gcloud compute instances delete lion --zone=us-central1-a --quiet

gcloud compute instances delete tiger --zone=us-central1-a --quiet

gcloud compute instances delete cosmo --zone=us-central1-a --quiet

gcloud compute network-attachments delete psc-network-attachment --region=us-central1 --quiet

gcloud compute firewall-rules delete allow-ingress allow-limited-egress-to-lion deny-all-egress ssh-iap-consumer ssh-iap-producer vm-subnet-allow-ingress --quiet

gcloud compute networks subnets delete cosmo-subnet-1 intf-subnet lion-subnet-1 prod-subnet tiger-subnet-1 --region=us-central1 --quiet

gcloud compute routers delete cloud-router-for-nat --region=us-central1 --quiet 

gcloud compute networks delete consumer-vpc --quiet

gcloud compute networks delete producer-vpc --quiet

16. تهانينا

تهانينا، لقد نجحت في ضبط واجهة Private Service Connect وصحة الاتصال بين المستهلكين والمنتجين من خلال تنفيذ قواعد جدار الحماية.

لقد أنشأت البنية الأساسية للمستهلك وأضفت مرفق شبكة سمح للمنتج بإنشاء جهاز افتراضي مزوّد بعدة بطاقات شبكة لربط اتصالات المستهلك والمنتج. لقد تعلّمت كيفية إنشاء قواعد جدار الحماية في شبكة VPC للمستهلك التي تسمح بالاتصال بالمثيلات في شبكة VPC للمستهلك والمنتج.

تعتقد Cosmopup أنّ الأدلة التعليمية رائعة.

e6d3675ca7c6911f.jpeg

الخطوة التالية

اطّلِع على بعض هذه الأدلة التعليمية...

مزيد من المراجع والفيديوهات

مستندات المرجع