استخدام مثيل القفزة التالية (غير المُصنَّف والمُصنَّف) في المسارات الثابتة لبروتوكول IPv6 وعنوان القفزة التالية وبوابة القفزة التالية

لمحة عن هذا الدرس التطبيقي حول الترميز
schedule60 دقيقة
subjectتاريخ التعديل الأخير: 21 مارس 2025
account_circleتأليف: Ghaleb Al-Habian

تؤثّر المسارات المخصّصة الثابتة في سلوك التوجيه التلقائي في VPC. تتيح الآن المسارات المخصّصة لبروتوكول IPv6 سمات جديدة للقفزة التالية: next-hop-gateway وnext-hop-instance وnext-hop-address. يوضّح هذا الدليل التعليمي كيفية استخدام المسارات المخصّصة لبروتوكول IPv6 مع خيارات القفزة التالية الجديدة هذه باستخدام شبكتَي VPC متصلتَين من خلال مثيل VM مزوّد بعدّة بطاقات شبكة. ستوضّح أيضًا كيفية دمج عناوين ULA وGUA وتوفير إمكانية الوصول إلى VPC في ULA إلى الإنترنت العام باستخدام ميزة المسار المخصّص الجديدة.

  • كيفية إنشاء مسار مخصّص لبروتوكول IPv6 باستخدام قفزة تالية هي قفزة لخدمة ILB من خلال تحديد اسم خدمة ILB
  • كيفية إنشاء مسار مخصّص لبروتوكول IPv6 باستخدام مسار خطوة تالية لوحدة معالجة حدود الجلسة (ILB) من خلال تحديد عنوان IPv6 لوحدة معالجة حدود الجلسة
  • مشروع Google Cloud

يستخدم هذا الدرس التطبيقي حول الترميز متغيّرات $variables لمساعدة عملية تنفيذ إعدادات gcloud في Cloud Shell.

داخل Cloud Shell، نفِّذ ما يلي:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")

البنية العامة للميزة الاختبارية

5fc56288b4f8ae05.png

لتوضيح كلا النوعَين من نقاط القفزة التالية للمسارات المخصّصة، عليك إنشاء شبكتَي VPC: شبكة VPC للعميل وخادم يستخدمان عناوين ULA.

لكي تتمكّن شبكة VPC الخاصة بالعميل من الوصول إلى الخادم، عليك استخدام مسار مخصّص باستخدام next-hop-ilb الذي يشير إلى وحدة تحكّم في حدود الجلسة (باستخدام اسم وحدة التحكّم في حدود الجلسة) أمام مجموعة من نُسخ بوابة متعددة بطاقات NIC تكون محصورة بين وحدتَي تحكّم في حدود الجلسة. لتوفير التوجيه إلى نسخة العميل (بعد حذف المسار التلقائي ::/0)، ستستخدم مسارًا مخصّصًا يتضمّن next-hop-ilb (باستخدام عنوان وحدة التحميل بالبروتوكول Internet Load Balancer) الذي يشير إلى وحدة التحميل بالبروتوكول Internet Load Balancer.

3- إعداد شبكة VPC للعميل

إنشاء شبكة VPC للعميل

في Cloud Shell، نفِّذ ما يلي:

gcloud compute networks create client-vpc \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

إنشاء الشبكة الفرعية للعميل

في Cloud Shell، نفِّذ ما يلي:

gcloud compute networks subnets create client-subnet  \
    --network=client-vpc \
    --project=$projectname \
    --range=192.168.1.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

سجِّل الشبكة الفرعية IPv6 المحدَّدة في متغيّر بيئة باستخدام هذا الأمر:

export client_subnet=$(gcloud compute networks subnets \
    describe client-subnet \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

تشغيل نسخة العميل

في Cloud Shell، نفِّذ ما يلي:

gcloud compute instances create client-instance \
    --subnet client-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

إضافة قاعدة جدار حماية لحركة مرور VPC الخاصة بالعميل

في Cloud Shell، نفِّذ ما يلي:

gcloud compute firewall-rules create allow-gateway-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

إضافة قاعدة جدار حماية للسماح بتسجيل الدخول أثناء التنقل لمثيل العميل

في Cloud Shell، نفِّذ ما يلي:

gcloud compute firewall-rules create allow-iap-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp:22 --source-ranges=35.235.240.0/20 \
    --project=$projectname 

تأكيد إمكانية الوصول إلى بروتوكول النقل الآمن (SSH) في مثيل العميل

داخل Cloud Shell، سجِّل الدخول إلى مثيل العميل:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

في حال نجاح العملية، ستظهر لك نافذة طرفية من مثيل العميل. يُرجى الخروج من جلسة SSH للمتابعة في ورشة رموز البرامج.

4. إعداد شبكة VPC للخادم

إنشاء شبكة VPC للخادم

في Cloud Shell، نفِّذ ما يلي:

gcloud compute networks create server-vpc \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

إنشاء الشبكات الفرعية للخادم

في Cloud Shell، اتّبِع الخطوات التالية:

gcloud compute networks subnets create server-subnet \
    --network=server-vpc \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

سجِّل الشبكة الفرعية المحدَّدة في متغيّر بيئة باستخدام هذا الأمر:

export server_subnet=$(gcloud compute networks subnets \
    describe server-subnet \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

تشغيل الخادم على جهاز افتراضي

في Cloud Shell، نفِّذ ما يلي:

gcloud compute instances create server-instance \
    --subnet server-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

إضافة قاعدة جدار حماية للسماح بالوصول إلى الخادم من العميل

في Cloud Shell، نفِّذ ما يلي:

gcloud compute firewall-rules create allow-client-server \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

إضافة قاعدة جدار حماية للسماح بتطبيق IAP

في Cloud Shell، نفِّذ ما يلي:

gcloud compute firewall-rules create allow-iap-server \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

تثبيت Apache في مثيل خادم ULA

داخل Cloud Shell، سجِّل الدخول إلى مثيل العميل:

gcloud compute ssh server-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

داخل shell لجهاز الخادم الظاهري، نفِّذ الأمر التالي:

sudo apt update && sudo apt -y install apache2

التأكّد من تشغيل Apache

sudo systemctl status apache2

استبدال صفحة الويب التلقائية

echo '<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>' | sudo tee /var/www/html/index.html

يُرجى الخروج من جلسة SSH للمتابعة في ورشة رموز البرامج.

5- إنشاء مثيلات البوابة

إنشاء نموذج لوحدة بوابة تتضمّن عدة بطاقات شبكة داخلية

في Cloud Shell، نفِّذ ما يلي:

gcloud compute instance-templates create gateway-instance-template \
    --project=$projectname \
    --instance-template-region=us-central1 \
    --region=us-central1 \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet,no-address \
    --can-ip-forward \
    --metadata=startup-script='#! /bin/bash 
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1'

إنشاء مجموعة نُسخ لبوابة تتضمّن عدة بطاقات شبكة داخلية

في Cloud Shell، نفِّذ ما يلي:

gcloud compute instance-groups managed create gateway-instance-group \
    --project=$projectname \
    --base-instance-name=gateway-instance \
      --template=projects/$projectname/regions/us-central1/instanceTemplates/gateway-instance-template \
    --size=2 \
    --zone=us-central1-a

التحقّق من نُسخ البوابة

للتأكّد من أنّه تم تمرير نص التشغيل بشكل صحيح وأنّ جدول التوجيه في الإصدار 6 صحيح. استخدام بروتوكول النقل الآمن (SSH) للاتصال بإحدى مثيلات البوابة

داخل Cloud Shell، يمكنك إدراج نُسخ البوابة عن طريق تنفيذ ما يلي:

gcloud compute instances list \
    --project=$projectname \
    --zones=us-central1-a \
    --filter name~gateway \
    --format 'csv(name)'

سجِّل أحد أسماء المثيلات واستخدِمه في الأمر التالي لربط الجهاز بالبروتوكول SSH.

داخل Cloud Shell، سجِّل الدخول إلى إحدى نُسخ البوابة.

gcloud compute ssh gateway-instance-<suffix> \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

داخل وحدة تحكّم جهاز افتراضي للبوابة، شغِّل الأمر التالي للتحقّق من إعادة توجيه IPv6.

sudo sysctl net.ipv6.conf.all.forwarding

من المفترض أن يعرض الأمر القيمة "1" التي تشير إلى أنّ إعادة توجيه IPv6 مفعَّلة.

التحقّق من جدول توجيه IPv6 على المثيل

ip -6 route show

نموذج للناتج يعرض مسارات الشبكة الفرعية لكل من ULA وGUA، مع الإشارة إلى مسار الشبكة التلقائي في واجهة GUA

::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium

يُرجى الخروج من جلسة SSH للمتابعة في ورشة رموز البرامج.

6- إنشاء مكونات جهاز موازنة الحمل

قبل أن نتمكّن من إنشاء مسارات في كلتا مساحتَي التخزين الافتراضيَين (VPC)، سنحتاج إلى إنشاء أجهزة موازنة تحميل داخلية للمرور على كلا جانبَي نُسخ مدخل البيانات لإعادة توجيه الزيارات.

تتألف أجهزة موازنة الحمل التي تم إنشاؤها في هذا الدليل التعليمي من

  • التحقّق من الصحة: في هذا الدليل التعليمي حول رموز البرامج، سننشئ عمليات تحقّق بسيطة من الصحة تستهدف المنفذ 22. يُرجى العِلم أنّ عمليات التحقّق من الصحة لن تعمل على النحو الذي تم نشره (سيتضمّن ذلك إضافة قواعد جدار الحماية للسماح بعمليات التحقّق من الصحة وإنشاء مسارات خاصة على نُسخ البوابة). بما أنّ هذا الدليل التعليمي يركز على توجيه IPv6، سنعتمد على سلوك توزيع الزيارات التلقائي لأجهزة موازنة الحمولة الداخلية لمرور البيانات عندما تكون جميع الخلفيات غير فعّالة، أي للتوجيه إلى جميع الخلفيات كحل أخير.
  • خدمة الخلفية: سنستخدم بروتوكول TCP لخدمة الخلفية. ولكن بما أنّ أدوات موازنة الحمولة يتم إنشاؤها لأغراض التوجيه، يتم توجيه جميع البروتوكولات بغض النظر عن بروتوكول خدمة الخلفية.
  • قاعدة إعادة التوجيه: ننشئ قاعدة إعادة توجيه لكل شبكة VPC .
  • عنوان IPv6 الداخلي: في هذا الدليل التعليمي، سنسمح لقاعدة إعادة التوجيه بتخصيص عناوين IPv6 تلقائيًا من الشبكة الفرعية.

إنشاء عملية التحقّق من الصحة

في Cloud Shell، اتّبِع الخطوات التالية:

gcloud compute health-checks create tcp tcp-hc-22 \
    --project=$projectname \
    --region=us-central1 \
    --port=22

إنشاء خدمات الخلفية

في Cloud Shell، نفِّذ ما يلي:

gcloud compute backend-services create bes-ilb-clientvpc \
    --project=$projectname \
    --load-balancing-scheme=internal \
    --protocol=tcp \
    --network=client-vpc \
    --region=us-central1 \
    --health-checks=tcp-hc-22 \
    --health-checks-region=us-central1

gcloud compute backend-services create bes-ilb-servervpc \
    --project=$projectname \
    --load-balancing-scheme=internal \
    --protocol=tcp \
    --network=server-vpc \
    --region=us-central1 \
    --health-checks=tcp-hc-22 \
    --health-checks-region=us-central1

إضافة مجموعة النُسخ إلى خدمة الخلفية

في Cloud Shell، نفِّذ ما يلي:

gcloud compute backend-services add-backend bes-ilb-clientvpc \
    --project=$projectname \
    --region=us-central1 \
    --instance-group=gateway-instance-group \
    --instance-group-zone=us-central1-a
gcloud compute backend-services add-backend bes-ilb-servervpc \
    --project=$projectname \
    --region=us-central1 \
    --instance-group=gateway-instance-group \
    --instance-group-zone=us-central1-a

إنشاء قواعد إعادة التوجيه

في Cloud Shell، نفِّذ ما يلي:

gcloud compute forwarding-rules create fr-ilb-clientvpc \
    --project=$projectname \
    --region=us-central1 \
    --load-balancing-scheme=internal \
    --network=client-vpc \
    --subnet=client-subnet \
    --ip-protocol=TCP \
    --ip-version=IPV6 \
    --ports=ALL \
    --backend-service=bes-ilb-clientvpc \
    --backend-service-region=us-central1

gcloud compute forwarding-rules create fr-ilb-servervpc \
    --project=$projectname \
    --region=us-central1 \
    --load-balancing-scheme=internal \
    --network=server-vpc \
    --subnet=server-subnet \
    --ip-protocol=TCP \
    --ip-version=IPV6 \
    --ports=ALL \
    --backend-service=bes-ilb-servervpc \
    --backend-service-region=us-central1

سجِّل عناوين IPv6 لكلتا قاعدتَي التوجيه من خلال إصدار الأوامر التالية في Cloudshell:

export fraddress_client=$(gcloud compute forwarding-rules \
    describe fr-ilb-clientvpc \
    --project $projectname \
    --format="value(IPAddress)" \
    --region us-central1)

export fraddress_server=$(gcloud compute forwarding-rules \
    describe fr-ilb-servervpc \
    --project $projectname \
    --format="value(IPAddress)" \
    --region us-central1)

7- إنشاء مسارات واختبارها إلى أجهزة موازنة الحمل (باستخدام عنوان جهاز موازنة الحمل)

في هذا القسم، ستضيف مسارات إلى كل من مساحتَي التخزين الافتراضيَين للعملاء والخوادم باستخدام عناوين IPv6 لموازنات التحميل بصفتها القفزة التالية.

دوِّن عناوين الخادم.

في Cloud Shell، نفِّذ ما يلي:

gcloud compute instances list \
   --project $projectname \
   --zones us-central1-a \
   --filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address)'

من المفترض أن يعرض هذا الأمر أسماء نُسخ الخادم وبادئات IPv6 الخاصة بها. مثال على الإخراج

server-instance,fd20:3df:8d5c:0:0:0:0:0

دوِّن عنوان الخادم لأنّك ستستخدمه لاحقًا في أوامر curl من مثيل العميل. لا يمكن استخدام متغيّرات البيئة بسهولة لتخزين هذه الإعدادات لأنّها لا يتم نقلها عبر جلسات SSH.

تشغيل الأمر curl من العميل إلى مثيل خادم ULA

للاطّلاع على السلوك قبل إضافة أيّ مسارات جديدة. شغِّل الأمر curl من مثيل العميل إلى مثيل الخادم1.

داخل Cloud Shell، سجِّل الدخول إلى مثيل العميل:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

داخل مثيل العميل، نفِّذ curl باستخدام عنوان ULA IPV6 لمثيل server1 (يضبط الأمر مهلة قصيرة تبلغ 5 ثوانٍ لتجنُّب انتظار curl لفترة طويلة جدًا).

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

من المفترض أن تنتهي مهلة الأمر curl هذا لأنّ "شبكة العميل الافتراضية" لا تتضمّن مسارًا يؤدي إلى "شبكة الخادم الافتراضية" بعد.

لنحاول حلّ هذه المشكلة. يمكنك الخروج من جلسة SSH الآن.

إضافة مسار مخصّص في شبكة VPC للعميل

لأنّ شبكة VPC الخاصة بالعميل لا تتضمّن مسارًا يؤدي إلى بادئة ULA. لنضيفه الآن من خلال إنشاء مسار يشير إلى وحدة ILB من جهة العميل حسب العنوان.

ملاحظة: يتم منح أجهزة موازنة الحمولة الداخلية لبروتوكول IPv6 عناوين ‎ /96. يجب إزالة القناع ‎ /96 من العنوان قبل تمريره إلى الأمر التالي. (يتم استخدام الاستبدال في bash أدناه)

في Cloud Shell، نفِّذ ما يلي:

gcloud compute routes create client-to-server-route \
   --project=$projectname \
   --destination-range=$server_subnet \
   --network=client-vpc \
   --next-hop-ilb=${fraddress_client//\/96}

استخدام بروتوكول النقل الآمن (SSH) للعودة إلى نسخة العميل:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

داخل مثيل العميل، حاوِل استخدام curl مع مثيل الخادم مرة أخرى. (يضبط الأمر مهلة قصيرة تبلغ 5 ثوانٍ لتجنُّب انتظار curl لفترة طويلة جدًا)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

لا يزال الأمر curl هذا ينتهي بوقت الاستراحة لأنّ شبكة VPC الخاصة بالخادم لا تتضمّن مسارًا للعودة إلى شبكة VPC الخاصة بالعميل من خلال مثيل البوابة بعد.

يُرجى الخروج من جلسة SSH للمتابعة في ورشة رموز البرامج.

إضافة مسار مخصّص في شبكة VPC للخادم

في Cloud Shell، نفِّذ ما يلي:

gcloud compute routes create server-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc \
  --next-hop-ilb=${fraddress_server//\/96}

استخدام بروتوكول النقل الآمن (SSH) للعودة إلى نسخة العميل:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

داخل مثيل العميل، حاوِل استخدام curl مع مثيل الخادم مرة أخرى.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

نجح الآن أمر curl هذا في إظهار أنّ لديك إمكانية وصول شاملة من مثيل العميل إلى مثيل خادم ULA. لا يمكن إجراء هذا الاتصال الآن إلا من خلال استخدام مسارات IPv6 المخصّصة مع next-hop-ilb كنقاط اتصال تالية.

مثال على النتائج

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>

يُرجى الخروج من جلسة SSH للمتابعة في ورشة رموز البرامج.

8. إنشاء مسارات واختبارها إلى أجهزة موازنة الحمل (باستخدام اسم جهاز موازنة الحمل)

بدلاً من ذلك، يمكن أن تشير next-hop-ilb أيضًا إلى اسم موازن الحمولة بدلاً من عنوان IPv6. في هذا القسم، سنراجع الإجراء لإجراء ذلك واختبار استمرار إمكانية الاتصال بين العميل والخادم.

حذف المسارات السابقة

لنستعيد البيئة إلى ما قبل إضافة أيّ مسارات مخصّصة من خلال حذف المسارات المخصّصة التي تستخدِم اسم المثيل.

في Cloud Shell، نفِّذ ما يلي:

gcloud compute routes delete client-to-server-route  --quiet --project=$projectname
gcloud compute routes delete server-to-client-route  --quiet --project=$projectname

تشغيل الأمر curl من العميل إلى مثيل خادم ULA

للتأكّد من حذف المسارات السابقة بنجاح، نفِّذ الأمر curl من مثيل العميل إلى مثيل الخادم1.

داخل Cloud Shell، سجِّل الدخول إلى مثيل العميل:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

داخل مثيل العميل، نفِّذ curl باستخدام عنوان ULA IPV6 لمثيل server1 (يضبط الأمر مهلة قصيرة تبلغ 5 ثوانٍ لتجنُّب انتظار curl لفترة طويلة جدًا).

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

من المفترض أن تنتهي مهلة أمر curl هذا لأنّ شبكة VPC الخاصة بالعميل لم تعُد تتضمّن مسارًا يؤدي إلى شبكة VPC الخاصة بالخادم.

إضافة مسارات مخصّصة في شبكات VPC الخاصة بالعملاء والخوادم

لنعيد إضافة المسارات المخصّصة في كل من "شبكة VPC" للعميل والخادم، ولكن بدلاً من استخدام عنوان "وحدة التحميل بالبروتوكول الخفيف"، سنستخدم اسمها والمنطقة في الأمر.

في Cloud Shell، نفِّذ ما يلي:

gcloud compute routes create client-to-server-route \
   --project=$projectname \
   --destination-range=$server_subnet \
   --network=client-vpc \
   --next-hop-ilb=fr-ilb-clientvpc \
   --next-hop-ilb-region=us-central1

gcloud compute routes create server-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc \
   --next-hop-ilb=fr-ilb-servervpc \
   --next-hop-ilb-region=us-central1

استخدام بروتوكول النقل الآمن (SSH) للعودة إلى نسخة العميل:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

داخل مثيل العميل، حاوِل استخدام curl مع مثيل الخادم مرة أخرى. (يضبط الأمر مهلة قصيرة تبلغ 5 ثوانٍ لتجنُّب انتظار curl لفترة طويلة جدًا)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

نجح الآن أمر curl هذا في إظهار أنّ لديك إمكانية وصول شاملة من مثيل العميل إلى مثيل خادم ULA.

9- تَنظيم

محو المسارات المخصّصة

في Cloud Shell، نفِّذ ما يلي:

gcloud compute routes delete client-to-server-route  --quiet --project=$projectname
gcloud compute routes delete server-to-client-route  --quiet --project=$projectname

حذف مكوّنات LB

في Cloud Shell، نفِّذ ما يلي:

gcloud compute forwarding-rules delete fr-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute forwarding-rules delete fr-ilb-servervpc --region us-central1 --quiet --project=$projectname

gcloud compute backend-services delete bes-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-servervpc --region us-central1 --quiet --project=$projectname

gcloud compute health-checks delete tcp-hc-22 --region us-central1 --quiet --project=$projectname

تنظيف النماذج المثيلات

في Cloud Shell، اتّبِع الخطوات التالية:

gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance --zone us-central1-a --quiet --project=$projectname


gcloud compute instance-groups managed delete gateway-instance-group --zone us-central1-a --quiet --project=$projectname

gcloud compute instance-templates delete gateway-instance-template --region us-central1 --quiet --project=$projectname

إزالة الشبكات الفرعية

في Cloud Shell، نفِّذ ما يلي:

gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet --region=us-central1 --quiet --project=$projectname

إزالة قواعد جدار الحماية

في Cloud Shell، نفِّذ ما يلي:

gcloud compute firewall-rules delete allow-iap-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server  --quiet --project=$projectname

تنظيف شبكات VPC

في Cloud Shell، اتّبِع الخطوات التالية:

gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc --quiet --project=$projectname

10. تهانينا

لقد استخدمت بنجاح مسارات IPv6 ثابتة ومخصّصة مع ضبط القفزة التالية على next-hop-ilb. لقد تحقّقت أيضًا من صحة الاتصال بين الأطراف باستخدام بروتوكول IPv6 من خلال هذه المسارات.

ما هي الخطوات التالية؟

اطّلِع على بعض هذه الدروس التطبيقية حول الترميز...

مزيد من الفيديوهات والمراجع

المستندات المرجعية