1. परिचय
इस कोडलैब में, आपको अपने GitLab के सेल्फ़-मैनेज किए जा रहे एनवायरमेंट में, दक्षिण की ओर जाने वाला एचटीटीपीएस कनेक्शन बनाना होगा. इसके लिए, आपको इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर और इंटरनेट नेटवर्क एंडपॉइंट ग्रुप (एनईजी) का इस्तेमाल करना होगा. इसे Looker PSC से सेवा उपभोक्ता के तौर पर शुरू किया जाएगा.
Private Service Connect, Google Cloud नेटवर्किंग की एक सुविधा है. इसकी मदद से, उपभोक्ता अपने VPC नेटवर्क से मैनेज की जा रही सेवाओं को निजी तौर पर ऐक्सेस कर सकते हैं. इसी तरह, मैनेज की जाने वाली सेवाओं के प्रोड्यूसर, इन सेवाओं को अपने अलग वीपीएन नेटवर्क में होस्ट कर सकते हैं. साथ ही, अपने उपभोक्ताओं को निजी कनेक्शन भी दे सकते हैं. उदाहरण के लिए, Looker को ऐक्सेस करने के लिए Private Service Connect का इस्तेमाल करने पर, आप सेवा का उपभोक्ता होते हैं और Google सेवा देने वाला होता है. इसकी जानकारी, पहले चित्र में हाइलाइट की गई है.
चित्र 1.
साउथबाउंड ऐक्सेस, जिसे रिवर्स पीएससी भी कहा जाता है, की मदद से उपभोक्ता, पब्लिश की गई सेवा को प्रोड्यूसर के तौर पर बना सकता है. इससे Looker को, ऑन-प्राइमिस, VPC, मैनेज की जा रही सेवाओं, और इंटरनेट में मौजूद एंडपॉइंट को ऐक्सेस करने की अनुमति मिलती है. साउथबाउंड कनेक्शन किसी भी क्षेत्र में डिप्लॉय किए जा सकते हैं. भले ही, Looker PSC को किसी भी जगह पर डिप्लॉय किया गया हो, जैसा कि दूसरे चित्र में हाइलाइट किया गया है.
चित्र 2.
आपको क्या सीखने को मिलेगा
- नेटवर्क की ज़रूरी शर्तें
- Private Service Connect प्रोड्यूसर सेवा बनाना
- Looker में Private Service Connect एंडपॉइंट बनाना
- GitLab के सेल्फ़-मैनेज किए जा रहे इंस्टेंस से कनेक्ट करना
आपको इन चीज़ों की ज़रूरत होगी
- मालिक की अनुमतियां वाला Google Cloud प्रोजेक्ट
- GitLab खाता और रिपॉज़िटरी
- मौजूदा Looker PSC इंस्टेंस
2. आपको क्या बनाना है
आपको एक प्रोड्यूसर नेटवर्क, looker-psc-demo बनाना होगा. इससे, Private Service Connect (पीएससी) की मदद से, इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर और इंटरनेट एनईजी को सेवा के तौर पर पब्लिश किया जा सकेगा. पब्लिश करने के बाद, आपको Producer सेवा के ऐक्सेस की पुष्टि करने के लिए ये कार्रवाइयां करनी होंगी:
- Looker में, प्रोड्यूसर सेवा अटैचमेंट से जुड़ा PSC एंडपॉइंट बनाना
- नया प्रोजेक्ट बनाने के लिए, Looker Console का इस्तेमाल करें. साथ ही, अपने GitLab के सेल्फ़-मैनेज किए जा रहे एनवायरमेंट के साथ एचटीटीपीएस कनेक्शन की जांच करें.
3. नेटवर्क की ज़रूरी शर्तें
यहां प्रोड्यूसर नेटवर्क के लिए नेटवर्क की ज़रूरी शर्तों के बारे में बताया गया है. इस कोडलैब में, Looker PSC इंस्टेंस को कंज़्यूमर माना गया है.
घटक | ब्यौरा |
VPC (looker-psc-demo) | कस्टम मोड वीपीसी |
पीएससी एनएटी सबनेट | उपभोक्ता के VPC नेटवर्क के पैकेट, सोर्स NAT (SNAT) का इस्तेमाल करके ट्रांसलेट किए जाते हैं, ताकि उनके ओरिजनल सोर्स आईपी पते, प्रोड्यूसर के VPC नेटवर्क में NAT सबनेट के सोर्स आईपी पतों में बदल जाएं. |
पीएससी फ़ॉरवर्डिंग रूल सबनेट | इसका इस्तेमाल, रीजनल इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर के लिए आईपी पता असाइन करने के लिए किया जाता है |
पीएससी NEG सबनेट | नेटवर्क एंडपॉइंट ग्रुप के लिए आईपी पता असाइन करने के लिए इस्तेमाल किया जाता है |
सिर्फ़ प्रॉक्सी के लिए सबनेट | लोड बैलेंसर की हर प्रॉक्सी को एक इंटरनल आईपी पता असाइन किया जाता है. किसी प्रॉक्सी से बैकएंड VM या एंडपॉइंट पर भेजे गए पैकेट में, सिर्फ़ प्रॉक्सी सबनेट का सोर्स आईपी पता होता है. |
इंटरनेट NEG | यह एक ऐसा रिसॉर्स है जिसका इस्तेमाल, लोड बैलेंसर के लिए किसी बाहरी बैकएंड को तय करने के लिए किया जाता है. इसे एफ़क्यूडीएन के तौर पर कॉन्फ़िगर किया जाता है, जो Gitlab के सेल्फ़-मैनेज किए जा रहे ऑन-प्रीमिस एफ़क्यूडीएन को दिखाता है. इंटरनेट FQDN, रिज़ॉल्यूशन के लिए VPC में डीएनएस लुकअप करता है. |
बैकएंड सेवा | बैकएंड सेवा, आपके लोड बैलेंसर और बैकएंड संसाधनों के बीच ब्रिज के तौर पर काम करती है. ट्यूटोरियल में, बैकएंड सेवा को इंटरनेट एनईजी से जोड़ा गया है. |
4. कोडलैब की टोपोलॉजी
5. सेटअप और ज़रूरी शर्तें
अपने हिसाब से एनवायरमेंट सेट अप करना
- Google Cloud Console में साइन इन करें और नया प्रोजेक्ट बनाएं या किसी मौजूदा प्रोजेक्ट का फिर से इस्तेमाल करें. अगर आपके पास पहले से कोई Gmail या Google Workspace खाता नहीं है, तो आपको एक खाता बनाना होगा.
- प्रोजेक्ट का नाम, इस प्रोजेक्ट में हिस्सा लेने वाले लोगों के लिए डिसप्ले नेम होता है. यह एक वर्ण स्ट्रिंग है, जिसका इस्तेमाल Google API नहीं करते. इसे कभी भी अपडेट किया जा सकता है.
- प्रोजेक्ट आईडी, Google Cloud के सभी प्रोजेक्ट के लिए यूनीक होता है. साथ ही, इसे सेट करने के बाद बदला नहीं जा सकता. Cloud Console, अपने-आप एक यूनीक स्ट्रिंग जनरेट करता है. आम तौर पर, आपको यह जानने की ज़रूरत नहीं होती कि यह स्ट्रिंग क्या है. ज़्यादातर कोडलैब में, आपको अपने प्रोजेक्ट आईडी का रेफ़रंस देना होगा. आम तौर पर, इसे
PROJECT_ID
के तौर पर पहचाना जाता है. अगर आपको जनरेट किया गया आईडी पसंद नहीं आता है, तो कोई दूसरा आईडी जनरेट किया जा सकता है. इसके अलावा, आपके पास खुद का कोई दूसरा नाम चुनने का विकल्प भी है. इस चरण के बाद, इसे बदला नहीं जा सकता. यह प्रोजेक्ट के दौरान बना रहता है. - आपकी जानकारी के लिए बता दें कि तीसरी वैल्यू, प्रोजेक्ट नंबर होती है. इसका इस्तेमाल कुछ एपीआई करते हैं. इन तीनों वैल्यू के बारे में ज़्यादा जानने के लिए, दस्तावेज़ देखें.
- इसके बाद, आपको Cloud के संसाधनों/एपीआई का इस्तेमाल करने के लिए, Cloud Console में बिलिंग की सुविधा चालू करनी होगी. इस कोडलैब को चलाने के लिए, आपसे कोई शुल्क नहीं लिया जाएगा. इस ट्यूटोरियल के बाद बिलिंग से बचने के लिए, बनाए गए संसाधनों को बंद किया जा सकता है या प्रोजेक्ट को मिटाया जा सकता है. Google Cloud के नए उपयोगकर्ता, 300 डॉलर के मुफ़्त ट्रायल वाले कार्यक्रम में शामिल हो सकते हैं.
Cloud Shell शुरू करना
Google Cloud को आपके लैपटॉप से रिमोट तौर पर इस्तेमाल किया जा सकता है. हालांकि, इस कोडलैब में आपको Google Cloud Shell का इस्तेमाल करना होगा. यह Cloud में चलने वाला कमांड-लाइन एनवायरमेंट है.
Google Cloud Console में, सबसे ऊपर दाएं टूलबार में मौजूद Cloud Shell आइकॉन पर क्लिक करें:
एनवायरमेंट से कनेक्ट होने और उसे प्रोवाइड करने में सिर्फ़ कुछ सेकंड लगेंगे. प्रोसेस पूरी होने के बाद, आपको कुछ ऐसा दिखेगा:
इस वर्चुअल मशीन में, डेवलपमेंट के लिए ज़रूरी सभी टूल लोड होते हैं. यह 5 जीबी की होम डायरेक्ट्री उपलब्ध कराता है. यह Google Cloud पर चलता है, जिससे नेटवर्क की परफ़ॉर्मेंस और पुष्टि करने की सुविधा बेहतर होती है. इस कोडलैब में, सारा काम ब्राउज़र में किया जा सकता है. आपको कुछ भी इंस्टॉल करने की ज़रूरत नहीं है.
6. शुरू करने से पहले
एपीआई चालू करें
Cloud Shell में, पक्का करें कि आपका प्रोजेक्ट आईडी सेट अप हो:
gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=[YOUR-REGION]
echo $project
echo $region
सभी ज़रूरी सेवाएं चालू करें:
gcloud services enable compute.googleapis.com
7. प्रोड्यूसर के लिए वीपीसी नेटवर्क बनाना
VPC नेटवर्क
Cloud Shell में, ये काम करें:
gcloud compute networks create looker-psc-demo --subnet-mode custom
सबनेट बनाना
नेटवर्क पता बदलने के मकसद से, पीएससी सबनेट को पीएससी सेवा अटैचमेंट से जोड़ा जाएगा.
Cloud Shell में, पीएससी NAT सबनेट बनाएं:
gcloud compute networks subnets create producer-psc-nat-subnet --network looker-psc-demo --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT
Cloud Shell में, प्रोड्यूसर फ़ॉरवर्डिंग नियम सबनेट बनाएं:
gcloud compute networks subnets create producer-psc-fr-subnet --network looker-psc-demo --range 172.16.20.0/28 --region $region --enable-private-ip-google-access
Cloud Shell में, प्रोड्यूसर के लिए क्षेत्र के हिसाब से प्रॉक्सी-ओनली सबनेट बनाएं:
gcloud compute networks subnets create $region-proxy-only-subnet \
--purpose=REGIONAL_MANAGED_PROXY \
--role=ACTIVE \
--region=$region \
--network=looker-psc-demo \
--range=10.10.10.0/24
लोड बैलेंसर का आईपी पता रिज़र्व करना
Cloud Shell में, लोड बैलेंसर के लिए कोई इंटरनल आईपी पता रिज़र्व करें:
gcloud compute addresses create internet-neg-lb-ip \
--region=$region \
--subnet=producer-psc-fr-subnet
Cloud Shell में, रिज़र्व किया गया आईपी पता देखें.
gcloud compute addresses describe internet-neg-lb-ip \
--region=$region | grep -i address:
आउटपुट का उदाहरण:
user@cloudshell$ gcloud compute addresses describe internet-neg-lb-ip --region=$region | grep -i address:
address: 172.16.20.2
इंटरनेट NEG सेट अप करना
इंटरनेट एनईजी बनाएं और –network-endpoint-type को internet-fqdn-port पर सेट करें. यह वह होस्टनेम और पोर्ट है जहां आपके बाहरी बैकएंड को ऐक्सेस किया जा सकता है.
Cloud Shell में, इंटरनेट एनईजी बनाएं. इसका इस्तेमाल, Gitlab के सेल्फ़-मैनेज किए जा रहे इंस्टेंस, gitlabonprem.com को ऐक्सेस करने के लिए किया जाता है.
gcloud compute network-endpoint-groups create gitlab-self-managed-internet-neg \
--network-endpoint-type=INTERNET_FQDN_PORT \
--network=looker-psc-demo \
--region=$region
Cloud Shell में, इंटरनेट एनईजी gitlab-self-managed-internet-neg को FQDN gitlabonprem.com और पोर्ट 443 के साथ अपडेट करें
gcloud compute network-endpoint-groups update gitlab-self-managed-internet-neg \
--add-endpoint="fqdn=gitlabonprem.com,port=443" \
--region=$region
नेटवर्क फ़ायरवॉल के नियम बनाना
आईएपी को अपने वीएम इंस्टेंस से कनेक्ट करने की अनुमति देने के लिए, फ़ायरवॉल का ऐसा नियम बनाएं जो:
- यह उन सभी वीएम इंस्टेंस पर लागू होता है जिन्हें आपको आईएपी का इस्तेमाल करके ऐक्सेस करना है.
- 35.235.240.0/20 आईपी रेंज से आने वाले ट्रैफ़िक को अनुमति देता है. इस रेंज में वे सभी आईपी पते शामिल होते हैं जिनका इस्तेमाल IAP, टीसीपी फ़ॉरवर्डिंग के लिए करता है.
Cloud Shell में, IAP फ़ायरवॉल नियम बनाएं.
gcloud compute firewall-rules create ssh-iap-looker-psc-demo \
--network looker-psc-demo \
--allow tcp:22 \
--source-ranges=35.235.240.0/20
8. प्रोड्यूसर सेवा बनाना
लोड बैलेंसर कॉम्पोनेंट बनाना
Cloud Shell में, ये काम करें:
gcloud compute backend-services create producer-backend-svc --protocol=tcp --region=$region --load-balancing-scheme=INTERNAL_MANAGED
gcloud compute backend-services add-backend producer-backend-svc --network-endpoint-group=gitlab-self-managed-internet-neg --network-endpoint-group-region=$region --region=$region
Cloud Shell में, अपनी बैकएंड सेवा पर अनुरोधों को रूट करने के लिए, टारगेट टीसीपी प्रॉक्सी बनाएं:
gcloud compute target-tcp-proxies create producer-lb-tcp-proxy \
--backend-service=producer-backend-svc \
--region=$region
नीचे दिए गए सिंटैक्स में, फ़ॉरवर्ड करने का नियम (इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर) बनाएं.
Cloud Shell में, ये काम करें:
gcloud compute forwarding-rules create producer-gitlab-self-managed-fr\
--load-balancing-scheme=INTERNAL_MANAGED \
--network-tier=PREMIUM \
--network=looker-psc-demo \
--subnet=producer-psc-fr-subnet \
--address=internet-neg-lb-ip \
--target-tcp-proxy=producer-lb-tcp-proxy \
--target-tcp-proxy-region=$region \
--region=$region \
--ports=443
सेवा से जुड़ा अटैचमेंट बनाना
Cloud Shell में, अपने-आप अनुमति मिलने की सुविधा के साथ, gitlab-self-managed-svc-attachment-https नाम का सर्विस अटैचमेंट बनाएं. इससे Looker Core को सर्विस अटैचमेंट से कनेक्ट करने की अनुमति मिलती है. अगर आपको सेवा के अटैचमेंट का ऐक्सेस कंट्रोल करना है, तो साफ़ तौर पर अनुमति देने का विकल्प उपलब्ध है.
gcloud compute service-attachments create gitlab-self-managed-svc-attachment-https --region=$region --producer-forwarding-rule=producer-gitlab-self-managed-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-psc-nat-subnet
इसके बाद, Looker में पीएससी एंडपॉइंट को कॉन्फ़िगर करने के लिए, प्रोजेक्ट से शुरू होने वाले selfLink यूआरआई में मौजूद सेवा अटैचमेंट को इकट्ठा करें और नोट करें.
selfLink: projects/<your-project-id>/regions/<your-region>/serviceAttachments/gitlab-self-managed-svc-attachment-https
Cloud Shell में, ये काम करें:
gcloud compute service-attachments describe gitlab-self-managed-svc-attachment-https --region=$region
उदाहरण:
connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2025-03-04T18:55:42.254-08:00'
description: ''
enableProxyProtocol: false
fingerprint: MlY9GLLGsgE=
id: '9103522880241140673'
kind: compute#serviceAttachment
name: gitlab-self-managed-svc-attachment-https
natSubnets:
- https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1/subnetworks/producer-psc-nat-subnet
pscServiceAttachmentId:
high: '115404658846991336'
low: '9103522880241140673'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1/serviceAttachments/gitlab-self-managed-svc-attachment-https
targetService: https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1/forwardingRules/producer-gitlab-self-managed-fr
Cloud Console में, यहां जाएं:
नेटवर्क सेवाएं → Private Service Connect → पब्लिश की गई सेवाएं
9. Looker में पीएससी एंडपॉइंट कनेक्शन सेट अप करना
नीचे दिए गए सेक्शन में, आपको एक डोमेन के लिए Cloud Shell में –psc-service-attachment फ़्लैग का इस्तेमाल करके, प्रोड्यूसर सर्विस अटैचमेंट को Looker Core पीएससी से जोड़ना होगा.
Cloud Shell में, अपने एनवायरमेंट के हिसाब से इन पैरामीटर को अपडेट करके, psc असोसिएशन बनाएं:
- INSTANCE_NAME: आपके Looker (Google Cloud core) इंस्टेंस का नाम.
- DOMAIN_1: gitlabonprem.com
- SERVICE_ATTACHMENT_1: सेवा अटैचमेंट, gitlab-self-managed-svc-attachment-https के बारे में बताते समय कैप्चर किया गया यूआरआई.
- REGION: वह क्षेत्र जहां आपका Looker (Google Cloud Core) इंस्टेंस होस्ट किया गया है.
Cloud Shell में, ये काम करें:
gcloud looker instances update INSTANCE_NAME \
--psc-service-attachment domain=DOMAIN_1,attachment=SERVICE_ATTACHMENT_URI_1 \
--region=REGION
उदाहरण:
gcloud looker instances update looker-psc-instance \
--psc-service-attachment domain=gitlabonprem.com,attachment=projects/$project/regions/$region/serviceAttachments/gitlab-self-managed-svc-attachment-https \
--region=$region
Cloud Shell में, पुष्टि करें कि serviceAttachments connectionStatus "ACCEPTED" है. इसके बाद, इसे अपने Looker PSC INSTANCE_NAME से अपडेट करें
gcloud looker instances describe [INSTANCE_NAME] --region=$region --format=json
उदाहरण:
gcloud looker instances describe looker-psc-instance --region=$region --format=json
उदाहरण:
{
"adminSettings": {},
"createTime": "2024-08-23T00:00:45.339063195Z",
"customDomain": {
"domain": "cosmopup.looker.com",
"state": "AVAILABLE"
},
"encryptionConfig": {},
"lookerVersion": "24.12.28",
"name": "projects/$project/locations/$region/instances/looker-psc-instance",
"platformEdition": "LOOKER_CORE_ENTERPRISE_ANNUAL",
"pscConfig": {
"allowedVpcs": [
"projects/$project/global/networks/looker-psc-demo"
],
"lookerServiceAttachmentUri": "projects/t7ec792caf2a609d1-tp/regions/$region/serviceAttachments/looker-psc-f51982e2-ac0d-48b1-91bb-88656971c183",
"serviceAttachments": [
{
"connectionStatus": "ACCEPTED",
"localFqdn": "gitlabonprem.com",
"targetServiceAttachmentUri": "projects/$project/regions/$region/serviceAttachments/gitlab-self-managed-svc-attachment-https"
}
]
},
"pscEnabled": true,
"state": "ACTIVE",
"updateTime": "2024-08-30T17:47:33.440271635Z"
}
Cloud Console में पीएससी एंडपॉइंट की पुष्टि करना
Cloud Console से, पीएससी कनेक्शन की पुष्टि की जा सकती है
Cloud Console में, यहां जाएं:
Looker → Looker इंस्टेंस → जानकारी
10. डीएनएस रिज़ॉल्यूशन
नीचे दिए गए सेक्शन में, GCE इंस्टेंस बनाएं और Gitlab के सेल्फ़-मैनेज किए जा रहे इंस्टेंस, gitlabonprem.com के लिए DNS रिज़ॉल्यूशन की पुष्टि करें. इसके लिए, पिंग करें. जैसा कि उम्मीद थी, gitlabonprem.com के लिए निजी डीएनएस ज़ोन की ज़रूरत होगी, इसलिए रिज़ॉल्यूशन नहीं हो पाएगा.
11. GCE इंस्टेंस बनाना
Cloud Shell में, डीएनएस रिज़ॉल्यूशन की पुष्टि करने के लिए इस्तेमाल किया जाने वाला GCE इंस्टेंस बनाएं.
gcloud compute instances create gce-dns-lookup \
--project=$projectid \
--machine-type=e2-micro \
--image-family debian-11 \
--no-address \
--image-project debian-cloud \
--zone us-central1-a \
--subnet=producer-psc-fr-subnet
Cloud Shell में आईएपी का इस्तेमाल करके, कंज्यूमर-वीएम में लॉग इन करें. इसके बाद, कर्ल करके प्रोड्यूसर सेवा से कनेक्टिविटी की पुष्टि करें. अगर टाइम आउट होता है, तो फिर से कोशिश करें.
gcloud compute ssh gce-dns-lookup --project=$projectid --zone=us-central1-a --tunnel-through-iap
ओएस से gitlabonprem.com को पिंग करें. ऐसा करने पर, आपको गड़बड़ी का मैसेज दिख सकता है.
ping gitlabonprem.com
उदाहरण:
user@gce-dns-lookup:~$ ping gitlabonprem.com
ping: gitlabonprem.com: Name or service not known
ओएस से बाहर निकलें. इससे, आपको Cloud Shell टर्मिनल पर वापस ले जाया जाएगा.
exit
12. निजी डीएनएस ज़ोन बनाना
Cloud Shell में, Cloud DNS निजी ज़ोन बनाएं.
gcloud dns --project=$projectid managed-zones create gitlab-self-managed --description="" --dns-name="gitlabonprem.com." --visibility="private" --networks="https://compute.googleapis.com/compute/v1/projects/$projectid/global/networks/looker-psc-demo"
Cloud Shell में, Gitlab के सेल्फ़-मैनेज किए जा रहे इंस्टेंस का आईपी पता 192.168.10.4 वाला A रिकॉर्ड बनाएं.
gcloud dns --project=$projectid record-sets create gitlabonprem.com. --zone="gitlab-self-managed" --type="A" --ttl="300" --rrdatas="192.168.10.4"
कन्वर्ज़न की पुष्टि करने के लिए, Cloud Shell में आईएपी का इस्तेमाल करके कंज्यूमर-वीएम में लॉग इन करें. इसके लिए, कर्ल का इस्तेमाल करके प्रोड्यूसर सेवा से कनेक्टिविटी की पुष्टि करें. अगर टाइम आउट होता है, तो फिर से कोशिश करें.
gcloud compute ssh gce-dns-lookup --project=$projectid --zone=us-central1-a --tunnel-through-iap
ओएस से gitlabonprem.com को पिंग करें, जो 192.168.10.4 पर रीडायरेक्ट करता है.
ping gitlabonprem.com
उदाहरण:
user@gce-dns-lookup:~$ ping gitlabonprem.com
PING gitlabonprem.com (192.168.10.4) 56(84) bytes of data
ओएस से बाहर निकलें. इससे, आपको Cloud Shell टर्मिनल पर वापस ले जाया जाएगा.
exit
13. Hybrid Connectivity
FQDN gitlabonprem.com को अब ऑन-प्रीमिस होस्ट किए गए निजी आईपी पते से हल किया जा सकता है. इसके बाद, कनेक्शन चालू करने के लिए, looker-psc-demo VPC और ऑन-प्राइमिस नेटवर्क के बीच हाइब्रिड नेटवर्किंग (जैसे, इंटरकनेक्ट, एचए-वीपीएन) को कॉन्फ़िगर करना होगा.
ऑन-प्रीमिस में हाइब्रिड एनईजी कनेक्टिविटी सेट अप करने के लिए, यह तरीका अपनाएं:
- नेटवर्क कनेक्टिविटी प्रॉडक्ट चुनना | Google Cloud
- VPC पीयरिंग वाले हब और स्पोक आर्किटेक्चर में, हाइब्रिड एनईजी को Cloud राउटर (हब) के एक ही VPC में डिप्लॉय किया जाता है
- पक्का करें कि ऑन-प्राइमिस फ़ायरवॉल को सिर्फ़ प्रॉक्सी सबनेट रेंज के हिसाब से अपडेट किया गया हो. ऐसा इसलिए, क्योंकि यह सबनेट, ऑन-प्राइमिस वर्कलोड के साथ कम्यूनिकेशन के लिए सोर्स आईपी पते के तौर पर काम करता है
- क्लाउड राऊटर से, कस्टम रूट विज्ञापन के तौर पर सिर्फ़ प्रॉक्सी सबनेट का विज्ञापन दिखाना
14. कनेक्टिविटी की जांच करना
यहां दिए गए चरणों में, आपको Looker Console का इस्तेमाल करके एक प्रोजेक्ट बनाना होगा. इस प्रोजेक्ट की मदद से, gitlabonprem.com से HTTPS कनेक्शन की पुष्टि की जा सकेगी. इसके लिए, Git कनेक्शन सेट अप करने और उसकी जांच करने के लिए बताया गया तरीका अपनाएं.
15. व्यवस्थित करें
Cloud Shell के किसी एक टर्मिनल से, लैब के कॉम्पोनेंट मिटाना
gcloud compute service-attachments delete gitlab-self-managed-svc-attachment-https --region=$region -q
gcloud compute forwarding-rules delete producer-gitlab-self-managed-fr --region=$region -q
gcloud compute target-tcp-proxies delete producer-lb-tcp-proxy --region=$region -q
gcloud compute backend-services delete producer-backend-svc --region=$region -q
gcloud compute network-endpoint-groups delete gitlab-self-managed-internet-neg --region=$region -q
gcloud compute instances delete gce-dns-lookup --zone=us-central1-a -q
gcloud compute networks subnets delete producer-psc-fr-subnet producer-psc-nat-subnet $region-proxy-only-subnet --region=$region -q
gcloud dns --project=$projectid record-sets delete gitlabonprem.com. --zone="gitlab-sel
f-managed" --type="A"
gcloud dns --project=$projectid managed-zones delete gitlab-self-managed
gcloud compute networks delete looker-psc-demo -q
16. बधाई हो
बधाई हो, आपने Private Service Connect की मदद से Looker Console का इस्तेमाल करके, GitLab के सेल्फ़-मैनेज किए जा रहे इंस्टेंस को कॉन्फ़िगर कर लिया है और उसकी कनेक्टिविटी की पुष्टि कर ली है.
आपने प्रोड्यूसर इन्फ़्रास्ट्रक्चर बनाया है. साथ ही, इंटरनेट एनईजी, प्रोड्यूसर सेवा, और Looker पीएससी एंडपॉइंट बनाने का तरीका भी जाना है. इससे, प्रोड्यूसर सेवा से कनेक्ट करने की अनुमति मिलती है.
Cosmopup को लगता है कि कोडलैब शानदार हैं!!
आगे क्या करना है?
इनमें से कुछ कोडलैब देखें...
- सेवाओं को पब्लिश और इस्तेमाल करने के लिए, Private Service Connect का इस्तेमाल करना
- Private Service Connect और किसी इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर का इस्तेमाल करके, हाइब्रिड नेटवर्किंग की मदद से ऑन-प्रीमिस सेवाओं से कनेक्ट करना
- पब्लिश किए गए सभी Private Service Connect कोडलैब का ऐक्सेस
ज़्यादा पढ़ने के लिए लेख और वीडियो
- Git कनेक्शन सेट अप करना और उसकी जांच करना | Looker | Google Cloud
- Private Service Connect के बारे में खास जानकारी