1. مقدمة
تؤثّر المسارات المخصّصة الثابتة في سلوك التوجيه التلقائي في VPC. تتيح الآن المسارات المخصّصة لبروتوكول IPv6 سمات جديدة للقفزة التالية: next-hop-gateway وnext-hop-instance وnext-hop-address. يوضّح هذا الدليل التعليمي كيفية استخدام المسارات المخصّصة لبروتوكول IPv6 مع خيارات القفزة التالية الجديدة هذه باستخدام شبكتَي VPC متصلتَين من خلال مثيل VM مزوّد بعدّة بطاقات شبكة. ستوضّح أيضًا كيفية دمج عناوين ULA وGUA وتوفير إمكانية الوصول إلى VPC في ULA إلى الإنترنت العام باستخدام ميزة المسار المخصّص الجديدة.
المُعطيات
- كيفية إنشاء مسار مخصّص لبروتوكول IPv6 باستخدام قفزة تالية هي قفزة لخدمة ILB من خلال تحديد اسم خدمة ILB
- كيفية إنشاء مسار مخصّص لبروتوكول IPv6 باستخدام مسار خطوة تالية لوحدة معالجة حدود الجلسة (ILB) من خلال تحديد عنوان IPv6 لوحدة معالجة حدود الجلسة
المتطلبات
- مشروع Google Cloud
2. قبل البدء
تعديل المشروع لتتوافق مع ورشة التعلم البرمجي
يستخدم هذا الدرس التطبيقي حول الترميز متغيّرات $variables لمساعدة عملية تنفيذ إعدادات gcloud في Cloud Shell.
داخل Cloud Shell، نفِّذ ما يلي:
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")
البنية العامة للميزة الاختبارية
لتوضيح كلا النوعَين من نقاط القفزة التالية للمسارات المخصّصة، عليك إنشاء شبكتَي VPC: شبكة VPC للعميل وخادم يستخدمان عناوين ULA.
لكي تتمكّن شبكة VPC الخاصة بالعميل من الوصول إلى الخادم، عليك استخدام مسار مخصّص باستخدام next-hop-ilb الذي يشير إلى وحدة تحكّم في حدود الجلسة (باستخدام اسم وحدة التحكّم في حدود الجلسة) أمام مجموعة من نُسخ بوابة متعددة بطاقات NIC تكون محصورة بين وحدتَي تحكّم في حدود الجلسة. لتوفير التوجيه إلى نسخة العميل (بعد حذف المسار التلقائي ::/0)، ستستخدم مسارًا مخصّصًا يتضمّن next-hop-ilb (باستخدام عنوان وحدة التحميل بالبروتوكول Internet Load Balancer) الذي يشير إلى وحدة التحميل بالبروتوكول Internet Load Balancer.
3- إعداد شبكة VPC للعميل
إنشاء شبكة VPC للعميل
في Cloud Shell، نفِّذ ما يلي:
gcloud compute networks create client-vpc \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional \
--enable-ula-internal-ipv6
إنشاء الشبكة الفرعية للعميل
في Cloud Shell، نفِّذ ما يلي:
gcloud compute networks subnets create client-subnet \
--network=client-vpc \
--project=$projectname \
--range=192.168.1.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=internal \
--region=us-central1
سجِّل الشبكة الفرعية IPv6 المحدَّدة في متغيّر بيئة باستخدام هذا الأمر:
export client_subnet=$(gcloud compute networks subnets \
describe client-subnet \
--project $projectname \
--format="value(internalIpv6Prefix)" \
--region us-central1)
تشغيل نسخة العميل
في Cloud Shell، نفِّذ ما يلي:
gcloud compute instances create client-instance \
--subnet client-subnet \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
إضافة قاعدة جدار حماية لحركة مرور VPC الخاصة بالعميل
في Cloud Shell، نفِّذ ما يلي:
gcloud compute firewall-rules create allow-gateway-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
إضافة قاعدة جدار حماية للسماح بتسجيل الدخول أثناء التنقل لمثيل العميل
في Cloud Shell، نفِّذ ما يلي:
gcloud compute firewall-rules create allow-iap-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp:22 --source-ranges=35.235.240.0/20 \
--project=$projectname
تأكيد إمكانية الوصول إلى بروتوكول النقل الآمن (SSH) في مثيل العميل
داخل Cloud Shell، سجِّل الدخول إلى مثيل العميل:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
في حال نجاح العملية، ستظهر لك نافذة طرفية من مثيل العميل. يُرجى الخروج من جلسة SSH للمتابعة في ورشة رموز البرامج.
4. إعداد شبكة VPC للخادم
إنشاء شبكة VPC للخادم
في Cloud Shell، نفِّذ ما يلي:
gcloud compute networks create server-vpc \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional \
--enable-ula-internal-ipv6
إنشاء الشبكات الفرعية للخادم
في Cloud Shell، اتّبِع الخطوات التالية:
gcloud compute networks subnets create server-subnet \
--network=server-vpc \
--project=$projectname \
--range=192.168.0.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=internal \
--region=us-central1
سجِّل الشبكة الفرعية المحدَّدة في متغيّر بيئة باستخدام هذا الأمر:
export server_subnet=$(gcloud compute networks subnets \
describe server-subnet \
--project $projectname \
--format="value(internalIpv6Prefix)" \
--region us-central1)
تشغيل الخادم على جهاز افتراضي
في Cloud Shell، نفِّذ ما يلي:
gcloud compute instances create server-instance \
--subnet server-subnet \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
إضافة قاعدة جدار حماية للسماح بالوصول إلى الخادم من العميل
في Cloud Shell، نفِّذ ما يلي:
gcloud compute firewall-rules create allow-client-server \
--direction=INGRESS --priority=1000 \
--network=server-vpc --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
إضافة قاعدة جدار حماية للسماح بتطبيق IAP
في Cloud Shell، نفِّذ ما يلي:
gcloud compute firewall-rules create allow-iap-server \
--direction=INGRESS --priority=1000 \
--network=server-vpc --action=ALLOW \
--rules=tcp:22 \
--source-ranges=35.235.240.0/20 \
--project=$projectname
تثبيت Apache في مثيل خادم ULA
داخل Cloud Shell، سجِّل الدخول إلى مثيل العميل:
gcloud compute ssh server-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
داخل shell لجهاز الخادم الظاهري، نفِّذ الأمر التالي:
sudo apt update && sudo apt -y install apache2
التأكّد من تشغيل Apache
sudo systemctl status apache2
استبدال صفحة الويب التلقائية
echo '<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>' | sudo tee /var/www/html/index.html
يُرجى الخروج من جلسة SSH للمتابعة في ورشة رموز البرامج.
5- إنشاء مثيلات البوابة
إنشاء نموذج لوحدة بوابة تتضمّن عدة بطاقات شبكة داخلية
في Cloud Shell، نفِّذ ما يلي:
gcloud compute instance-templates create gateway-instance-template \
--project=$projectname \
--instance-template-region=us-central1 \
--region=us-central1 \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet,no-address \
--can-ip-forward \
--metadata=startup-script='#! /bin/bash
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1'
إنشاء مجموعة نُسخ لبوابة تتضمّن عدة بطاقات شبكة داخلية
في Cloud Shell، نفِّذ ما يلي:
gcloud compute instance-groups managed create gateway-instance-group \
--project=$projectname \
--base-instance-name=gateway-instance \
--template=projects/$projectname/regions/us-central1/instanceTemplates/gateway-instance-template \
--size=2 \
--zone=us-central1-a
التحقّق من نُسخ البوابة
للتأكّد من أنّه تم تمرير نص التشغيل بشكل صحيح وأنّ جدول التوجيه في الإصدار 6 صحيح. استخدام بروتوكول النقل الآمن (SSH) للاتصال بإحدى مثيلات البوابة
داخل Cloud Shell، يمكنك إدراج نُسخ البوابة عن طريق تنفيذ ما يلي:
gcloud compute instances list \
--project=$projectname \
--zones=us-central1-a \
--filter name~gateway \
--format 'csv(name)'
سجِّل أحد أسماء المثيلات واستخدِمه في الأمر التالي لربط الجهاز بالبروتوكول SSH.
داخل Cloud Shell، سجِّل الدخول إلى إحدى نُسخ البوابة.
gcloud compute ssh gateway-instance-<suffix> \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
داخل وحدة تحكّم جهاز افتراضي للبوابة، شغِّل الأمر التالي للتحقّق من إعادة توجيه IPv6.
sudo sysctl net.ipv6.conf.all.forwarding
من المفترض أن يعرض الأمر القيمة "1" التي تشير إلى أنّ إعادة توجيه IPv6 مفعَّلة.
التحقّق من جدول توجيه IPv6 على المثيل
ip -6 route show
نموذج للناتج يعرض مسارات الشبكة الفرعية لكل من ULA وGUA، مع الإشارة إلى مسار الشبكة التلقائي في واجهة GUA
::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
يُرجى الخروج من جلسة SSH للمتابعة في ورشة رموز البرامج.
6- إنشاء مكونات جهاز موازنة الحمل
قبل أن نتمكّن من إنشاء مسارات في كلتا مساحتَي التخزين الافتراضيَين (VPC)، سنحتاج إلى إنشاء أجهزة موازنة تحميل داخلية للمرور على كلا جانبَي نُسخ مدخل البيانات لإعادة توجيه الزيارات.
تتألف أجهزة موازنة الحمل التي تم إنشاؤها في هذا الدليل التعليمي من
- التحقّق من الصحة: في هذا الدليل التعليمي حول رموز البرامج، سننشئ عمليات تحقّق بسيطة من الصحة تستهدف المنفذ 22. يُرجى العِلم أنّ عمليات التحقّق من الصحة لن تعمل على النحو الذي تم نشره (سيتضمّن ذلك إضافة قواعد جدار الحماية للسماح بعمليات التحقّق من الصحة وإنشاء مسارات خاصة على نُسخ البوابة). بما أنّ هذا الدليل التعليمي يركز على توجيه IPv6، سنعتمد على سلوك توزيع الزيارات التلقائي لأجهزة موازنة الحمولة الداخلية لمرور البيانات عندما تكون جميع الخلفيات غير فعّالة، أي للتوجيه إلى جميع الخلفيات كحل أخير.
- خدمة الخلفية: سنستخدم بروتوكول TCP لخدمة الخلفية. ولكن بما أنّ أدوات موازنة الحمولة يتم إنشاؤها لأغراض التوجيه، يتم توجيه جميع البروتوكولات بغض النظر عن بروتوكول خدمة الخلفية.
- قاعدة إعادة التوجيه: ننشئ قاعدة إعادة توجيه لكل شبكة VPC .
- عنوان IPv6 الداخلي: في هذا الدليل التعليمي، سنسمح لقاعدة إعادة التوجيه بتخصيص عناوين IPv6 تلقائيًا من الشبكة الفرعية.
إنشاء عملية التحقّق من الصحة
في Cloud Shell، اتّبِع الخطوات التالية:
gcloud compute health-checks create tcp tcp-hc-22 \
--project=$projectname \
--region=us-central1 \
--port=22
إنشاء خدمات الخلفية
في Cloud Shell، نفِّذ ما يلي:
gcloud compute backend-services create bes-ilb-clientvpc \
--project=$projectname \
--load-balancing-scheme=internal \
--protocol=tcp \
--network=client-vpc \
--region=us-central1 \
--health-checks=tcp-hc-22 \
--health-checks-region=us-central1
gcloud compute backend-services create bes-ilb-servervpc \
--project=$projectname \
--load-balancing-scheme=internal \
--protocol=tcp \
--network=server-vpc \
--region=us-central1 \
--health-checks=tcp-hc-22 \
--health-checks-region=us-central1
إضافة مجموعة النُسخ إلى خدمة الخلفية
في Cloud Shell، نفِّذ ما يلي:
gcloud compute backend-services add-backend bes-ilb-clientvpc \
--project=$projectname \
--region=us-central1 \
--instance-group=gateway-instance-group \
--instance-group-zone=us-central1-a
gcloud compute backend-services add-backend bes-ilb-servervpc \
--project=$projectname \
--region=us-central1 \
--instance-group=gateway-instance-group \
--instance-group-zone=us-central1-a
إنشاء قواعد إعادة التوجيه
في Cloud Shell، نفِّذ ما يلي:
gcloud compute forwarding-rules create fr-ilb-clientvpc \
--project=$projectname \
--region=us-central1 \
--load-balancing-scheme=internal \
--network=client-vpc \
--subnet=client-subnet \
--ip-protocol=TCP \
--ip-version=IPV6 \
--ports=ALL \
--backend-service=bes-ilb-clientvpc \
--backend-service-region=us-central1
gcloud compute forwarding-rules create fr-ilb-servervpc \
--project=$projectname \
--region=us-central1 \
--load-balancing-scheme=internal \
--network=server-vpc \
--subnet=server-subnet \
--ip-protocol=TCP \
--ip-version=IPV6 \
--ports=ALL \
--backend-service=bes-ilb-servervpc \
--backend-service-region=us-central1
سجِّل عناوين IPv6 لكلتا قاعدتَي التوجيه من خلال إصدار الأوامر التالية في Cloudshell:
export fraddress_client=$(gcloud compute forwarding-rules \
describe fr-ilb-clientvpc \
--project $projectname \
--format="value(IPAddress)" \
--region us-central1)
export fraddress_server=$(gcloud compute forwarding-rules \
describe fr-ilb-servervpc \
--project $projectname \
--format="value(IPAddress)" \
--region us-central1)
7- إنشاء مسارات واختبارها إلى أجهزة موازنة الحمل (باستخدام عنوان جهاز موازنة الحمل)
في هذا القسم، ستضيف مسارات إلى كل من مساحتَي التخزين الافتراضيَين للعملاء والخوادم باستخدام عناوين IPv6 لموازنات التحميل بصفتها القفزة التالية.
دوِّن عناوين الخادم.
في Cloud Shell، نفِّذ ما يلي:
gcloud compute instances list \
--project $projectname \
--zones us-central1-a \
--filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address)'
من المفترض أن يعرض هذا الأمر أسماء نُسخ الخادم وبادئات IPv6 الخاصة بها. مثال على الإخراج
server-instance,fd20:3df:8d5c:0:0:0:0:0
دوِّن عنوان الخادم لأنّك ستستخدمه لاحقًا في أوامر curl من مثيل العميل. لا يمكن استخدام متغيّرات البيئة بسهولة لتخزين هذه الإعدادات لأنّها لا يتم نقلها عبر جلسات SSH.
تشغيل الأمر curl من العميل إلى مثيل خادم ULA
للاطّلاع على السلوك قبل إضافة أيّ مسارات جديدة. شغِّل الأمر curl من مثيل العميل إلى مثيل الخادم1.
داخل Cloud Shell، سجِّل الدخول إلى مثيل العميل:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
داخل مثيل العميل، نفِّذ curl باستخدام عنوان ULA IPV6 لمثيل server1 (يضبط الأمر مهلة قصيرة تبلغ 5 ثوانٍ لتجنُّب انتظار curl لفترة طويلة جدًا).
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
من المفترض أن تنتهي مهلة الأمر curl هذا لأنّ "شبكة العميل الافتراضية" لا تتضمّن مسارًا يؤدي إلى "شبكة الخادم الافتراضية" بعد.
لنحاول حلّ هذه المشكلة. يمكنك الخروج من جلسة SSH الآن.
إضافة مسار مخصّص في شبكة VPC للعميل
لأنّ شبكة VPC الخاصة بالعميل لا تتضمّن مسارًا يؤدي إلى بادئة ULA. لنضيفه الآن من خلال إنشاء مسار يشير إلى وحدة ILB من جهة العميل حسب العنوان.
ملاحظة: يتم منح أجهزة موازنة الحمولة الداخلية لبروتوكول IPv6 عناوين /96. يجب إزالة القناع /96 من العنوان قبل تمريره إلى الأمر التالي. (يتم استخدام الاستبدال في bash أدناه)
في Cloud Shell، نفِّذ ما يلي:
gcloud compute routes create client-to-server-route \
--project=$projectname \
--destination-range=$server_subnet \
--network=client-vpc \
--next-hop-ilb=${fraddress_client//\/96}
استخدام بروتوكول النقل الآمن (SSH) للعودة إلى نسخة العميل:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
داخل مثيل العميل، حاوِل استخدام curl مع مثيل الخادم مرة أخرى. (يضبط الأمر مهلة قصيرة تبلغ 5 ثوانٍ لتجنُّب انتظار curl لفترة طويلة جدًا)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
لا يزال الأمر curl هذا ينتهي بوقت الاستراحة لأنّ شبكة VPC الخاصة بالخادم لا تتضمّن مسارًا للعودة إلى شبكة VPC الخاصة بالعميل من خلال مثيل البوابة بعد.
يُرجى الخروج من جلسة SSH للمتابعة في ورشة رموز البرامج.
إضافة مسار مخصّص في شبكة VPC للخادم
في Cloud Shell، نفِّذ ما يلي:
gcloud compute routes create server-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc \
--next-hop-ilb=${fraddress_server//\/96}
استخدام بروتوكول النقل الآمن (SSH) للعودة إلى نسخة العميل:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
داخل مثيل العميل، حاوِل استخدام curl مع مثيل الخادم مرة أخرى.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
نجح الآن أمر curl هذا في إظهار أنّ لديك إمكانية وصول شاملة من مثيل العميل إلى مثيل خادم ULA. لا يمكن إجراء هذا الاتصال الآن إلا من خلال استخدام مسارات IPv6 المخصّصة مع next-hop-ilb كنقاط اتصال تالية.
مثال على النتائج
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>
يُرجى الخروج من جلسة SSH للمتابعة في ورشة رموز البرامج.
8. إنشاء مسارات واختبارها إلى أجهزة موازنة الحمل (باستخدام اسم جهاز موازنة الحمل)
بدلاً من ذلك، يمكن أن تشير next-hop-ilb أيضًا إلى اسم موازن الحمولة بدلاً من عنوان IPv6. في هذا القسم، سنراجع الإجراء لإجراء ذلك واختبار استمرار إمكانية الاتصال بين العميل والخادم.
حذف المسارات السابقة
لنستعيد البيئة إلى ما قبل إضافة أيّ مسارات مخصّصة من خلال حذف المسارات المخصّصة التي تستخدِم اسم المثيل.
في Cloud Shell، نفِّذ ما يلي:
gcloud compute routes delete client-to-server-route --quiet --project=$projectname
gcloud compute routes delete server-to-client-route --quiet --project=$projectname
تشغيل الأمر curl من العميل إلى مثيل خادم ULA
للتأكّد من حذف المسارات السابقة بنجاح، نفِّذ الأمر curl من مثيل العميل إلى مثيل الخادم1.
داخل Cloud Shell، سجِّل الدخول إلى مثيل العميل:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
داخل مثيل العميل، نفِّذ curl باستخدام عنوان ULA IPV6 لمثيل server1 (يضبط الأمر مهلة قصيرة تبلغ 5 ثوانٍ لتجنُّب انتظار curl لفترة طويلة جدًا).
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
من المفترض أن تنتهي مهلة أمر curl هذا لأنّ شبكة VPC الخاصة بالعميل لم تعُد تتضمّن مسارًا يؤدي إلى شبكة VPC الخاصة بالخادم.
إضافة مسارات مخصّصة في شبكات VPC الخاصة بالعملاء والخوادم
لنعيد إضافة المسارات المخصّصة في كل من "شبكة VPC" للعميل والخادم، ولكن بدلاً من استخدام عنوان "وحدة التحميل بالبروتوكول الخفيف"، سنستخدم اسمها والمنطقة في الأمر.
في Cloud Shell، نفِّذ ما يلي:
gcloud compute routes create client-to-server-route \
--project=$projectname \
--destination-range=$server_subnet \
--network=client-vpc \
--next-hop-ilb=fr-ilb-clientvpc \
--next-hop-ilb-region=us-central1
gcloud compute routes create server-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc \
--next-hop-ilb=fr-ilb-servervpc \
--next-hop-ilb-region=us-central1
استخدام بروتوكول النقل الآمن (SSH) للعودة إلى نسخة العميل:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
داخل مثيل العميل، حاوِل استخدام curl مع مثيل الخادم مرة أخرى. (يضبط الأمر مهلة قصيرة تبلغ 5 ثوانٍ لتجنُّب انتظار curl لفترة طويلة جدًا)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
نجح الآن أمر curl هذا في إظهار أنّ لديك إمكانية وصول شاملة من مثيل العميل إلى مثيل خادم ULA.
9- تَنظيم
محو المسارات المخصّصة
في Cloud Shell، نفِّذ ما يلي:
gcloud compute routes delete client-to-server-route --quiet --project=$projectname
gcloud compute routes delete server-to-client-route --quiet --project=$projectname
حذف مكوّنات LB
في Cloud Shell، نفِّذ ما يلي:
gcloud compute forwarding-rules delete fr-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute forwarding-rules delete fr-ilb-servervpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-servervpc --region us-central1 --quiet --project=$projectname
gcloud compute health-checks delete tcp-hc-22 --region us-central1 --quiet --project=$projectname
تنظيف النماذج المثيلات
في Cloud Shell، اتّبِع الخطوات التالية:
gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete server-instance --zone us-central1-a --quiet --project=$projectname
gcloud compute instance-groups managed delete gateway-instance-group --zone us-central1-a --quiet --project=$projectname
gcloud compute instance-templates delete gateway-instance-template --region us-central1 --quiet --project=$projectname
إزالة الشبكات الفرعية
في Cloud Shell، نفِّذ ما يلي:
gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname
gcloud compute networks subnets delete server-subnet --region=us-central1 --quiet --project=$projectname
إزالة قواعد جدار الحماية
في Cloud Shell، نفِّذ ما يلي:
gcloud compute firewall-rules delete allow-iap-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server --quiet --project=$projectname
تنظيف شبكات VPC
في Cloud Shell، اتّبِع الخطوات التالية:
gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc --quiet --project=$projectname
10. تهانينا
لقد استخدمت بنجاح مسارات IPv6 ثابتة ومخصّصة مع ضبط القفزة التالية على next-hop-ilb. لقد تحقّقت أيضًا من صحة الاتصال بين الأطراف باستخدام بروتوكول IPv6 من خلال هذه المسارات.
ما هي الخطوات التالية؟
اطّلِع على بعض هذه الدروس التطبيقية حول الترميز...
- الوصول إلى Google APIs من مضيفين على الموقع باستخدام عناوين IPv6
- خيارات عناوين IP IPv4 وIPv6
- استخدام مثيل القفزة التالية وعنوان القفزة التالية وبوابة القفزة التالية في المسارات الثابتة لبروتوكول IPv6