Looker PSC Southbound HTTPS Internet NEG Gitlab Self-Managed

इस कोडलैब (कोड बनाना सीखने के लिए ट्यूटोरियल) के बारे में जानकारी
schedule41 मिनट
subjectपिछली बार 2 अप्रैल 2025 को अपडेट किया गया
account_circleDeepak Michael ने लिखा

इस कोडलैब में, आपको अपने GitLab के सेल्फ़-मैनेज किए जा रहे एनवायरमेंट में, दक्षिण की ओर जाने वाला एचटीटीपीएस कनेक्शन बनाना होगा. इसके लिए, आपको इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर और इंटरनेट नेटवर्क एंडपॉइंट ग्रुप (एनईजी) का इस्तेमाल करना होगा. इसे Looker PSC से सेवा उपभोक्ता के तौर पर शुरू किया जाएगा.

Private Service Connect, Google Cloud नेटवर्किंग की एक सुविधा है. इसकी मदद से, उपभोक्ता अपने VPC नेटवर्क से मैनेज की जा रही सेवाओं को निजी तौर पर ऐक्सेस कर सकते हैं. इसी तरह, मैनेज की जाने वाली सेवाओं के प्रोड्यूसर, इन सेवाओं को अपने अलग वीपीएन नेटवर्क में होस्ट कर सकते हैं. साथ ही, अपने उपभोक्ताओं को निजी कनेक्शन भी दे सकते हैं. उदाहरण के लिए, Looker को ऐक्सेस करने के लिए Private Service Connect का इस्तेमाल करने पर, आप सेवा का उपभोक्ता होते हैं और Google सेवा देने वाला होता है. इसकी जानकारी, पहले चित्र में हाइलाइट की गई है.

चित्र 1.

145ea4672c3a3b14.png

साउथबाउंड ऐक्सेस, जिसे रिवर्स पीएससी भी कहा जाता है, की मदद से उपभोक्ता, पब्लिश की गई सेवा को प्रोड्यूसर के तौर पर बना सकता है. इससे Looker को, ऑन-प्राइमिस, VPC, मैनेज की जा रही सेवाओं, और इंटरनेट में मौजूद एंडपॉइंट को ऐक्सेस करने की अनुमति मिलती है. साउथबाउंड कनेक्शन किसी भी क्षेत्र में डिप्लॉय किए जा सकते हैं. भले ही, Looker PSC को किसी भी जगह पर डिप्लॉय किया गया हो, जैसा कि दूसरे चित्र में हाइलाइट किया गया है.

चित्र 2.

61932a992ba9b6f4.png

आपको क्या सीखने को मिलेगा

  • नेटवर्क की ज़रूरी शर्तें
  • Private Service Connect प्रोड्यूसर सेवा बनाना
  • Looker में Private Service Connect एंडपॉइंट बनाना
  • GitLab के सेल्फ़-मैनेज किए जा रहे इंस्टेंस से कनेक्ट करना

आपको इन चीज़ों की ज़रूरत होगी

def88091b42bfe4d.png

2. आपको क्या बनाना है

आपको एक प्रोड्यूसर नेटवर्क, looker-psc-demo बनाना होगा. इससे, Private Service Connect (पीएससी) की मदद से, इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर और इंटरनेट एनईजी को सेवा के तौर पर पब्लिश किया जा सकेगा. पब्लिश करने के बाद, आपको Producer सेवा के ऐक्सेस की पुष्टि करने के लिए ये कार्रवाइयां करनी होंगी:

  • Looker में, प्रोड्यूसर सेवा अटैचमेंट से जुड़ा PSC एंडपॉइंट बनाना
  • नया प्रोजेक्ट बनाने के लिए, Looker Console का इस्तेमाल करें. साथ ही, अपने GitLab के सेल्फ़-मैनेज किए जा रहे एनवायरमेंट के साथ एचटीटीपीएस कनेक्शन की जांच करें.

3. नेटवर्क की ज़रूरी शर्तें

यहां प्रोड्यूसर नेटवर्क के लिए नेटवर्क की ज़रूरी शर्तों के बारे में बताया गया है. इस कोडलैब में, Looker PSC इंस्टेंस को कंज़्यूमर माना गया है.

घटक

ब्यौरा

VPC (looker-psc-demo)

कस्टम मोड वीपीसी

पीएससी एनएटी सबनेट

उपभोक्ता के VPC नेटवर्क के पैकेट, सोर्स NAT (SNAT) का इस्तेमाल करके ट्रांसलेट किए जाते हैं, ताकि उनके ओरिजनल सोर्स आईपी पते, प्रोड्यूसर के VPC नेटवर्क में NAT सबनेट के सोर्स आईपी पतों में बदल जाएं.

पीएससी फ़ॉरवर्डिंग रूल सबनेट

इसका इस्तेमाल, रीजनल इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर के लिए आईपी पता असाइन करने के लिए किया जाता है

पीएससी NEG सबनेट

नेटवर्क एंडपॉइंट ग्रुप के लिए आईपी पता असाइन करने के लिए इस्तेमाल किया जाता है

सिर्फ़ प्रॉक्सी के लिए सबनेट

लोड बैलेंसर की हर प्रॉक्सी को एक इंटरनल आईपी पता असाइन किया जाता है. किसी प्रॉक्सी से बैकएंड VM या एंडपॉइंट पर भेजे गए पैकेट में, सिर्फ़ प्रॉक्सी सबनेट का सोर्स आईपी पता होता है.

इंटरनेट NEG

यह एक ऐसा रिसॉर्स है जिसका इस्तेमाल, लोड बैलेंसर के लिए किसी बाहरी बैकएंड को तय करने के लिए किया जाता है. इसे एफ़क्यूडीएन के तौर पर कॉन्फ़िगर किया जाता है, जो Gitlab के सेल्फ़-मैनेज किए जा रहे ऑन-प्रीमिस एफ़क्यूडीएन को दिखाता है. इंटरनेट FQDN, रिज़ॉल्यूशन के लिए VPC में डीएनएस लुकअप करता है.

बैकएंड सेवा

बैकएंड सेवा, आपके लोड बैलेंसर और बैकएंड संसाधनों के बीच ब्रिज के तौर पर काम करती है. ट्यूटोरियल में, बैकएंड सेवा को इंटरनेट एनईजी से जोड़ा गया है.

4. कोडलैब की टोपोलॉजी

34950ed6ef504309.png

5. सेटअप और ज़रूरी शर्तें

अपने हिसाब से एनवायरमेंट सेट अप करना

  1. Google Cloud Console में साइन इन करें और नया प्रोजेक्ट बनाएं या किसी मौजूदा प्रोजेक्ट का फिर से इस्तेमाल करें. अगर आपके पास पहले से कोई Gmail या Google Workspace खाता नहीं है, तो आपको एक खाता बनाना होगा.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • प्रोजेक्ट का नाम, इस प्रोजेक्ट में हिस्सा लेने वाले लोगों के लिए डिसप्ले नेम होता है. यह एक वर्ण स्ट्रिंग है, जिसका इस्तेमाल Google API नहीं करते. इसे कभी भी अपडेट किया जा सकता है.
  • प्रोजेक्ट आईडी, Google Cloud के सभी प्रोजेक्ट के लिए यूनीक होता है. साथ ही, इसे सेट करने के बाद बदला नहीं जा सकता. Cloud Console, अपने-आप एक यूनीक स्ट्रिंग जनरेट करता है. आम तौर पर, आपको यह जानने की ज़रूरत नहीं होती कि यह स्ट्रिंग क्या है. ज़्यादातर कोडलैब में, आपको अपने प्रोजेक्ट आईडी का रेफ़रंस देना होगा. आम तौर पर, इसे PROJECT_ID के तौर पर पहचाना जाता है. अगर आपको जनरेट किया गया आईडी पसंद नहीं आता है, तो कोई दूसरा आईडी जनरेट किया जा सकता है. इसके अलावा, आपके पास खुद का कोई दूसरा नाम चुनने का विकल्प भी है. इस चरण के बाद, इसे बदला नहीं जा सकता. यह प्रोजेक्ट के दौरान बना रहता है.
  • आपकी जानकारी के लिए बता दें कि तीसरी वैल्यू, प्रोजेक्ट नंबर होती है. इसका इस्तेमाल कुछ एपीआई करते हैं. इन तीनों वैल्यू के बारे में ज़्यादा जानने के लिए, दस्तावेज़ देखें.
  1. इसके बाद, आपको Cloud के संसाधनों/एपीआई का इस्तेमाल करने के लिए, Cloud Console में बिलिंग की सुविधा चालू करनी होगी. इस कोडलैब को चलाने के लिए, आपसे कोई शुल्क नहीं लिया जाएगा. इस ट्यूटोरियल के बाद बिलिंग से बचने के लिए, बनाए गए संसाधनों को बंद किया जा सकता है या प्रोजेक्ट को मिटाया जा सकता है. Google Cloud के नए उपयोगकर्ता, 300 डॉलर के मुफ़्त ट्रायल वाले कार्यक्रम में शामिल हो सकते हैं.

Cloud Shell शुरू करना

Google Cloud को आपके लैपटॉप से रिमोट तौर पर इस्तेमाल किया जा सकता है. हालांकि, इस कोडलैब में आपको Google Cloud Shell का इस्तेमाल करना होगा. यह Cloud में चलने वाला कमांड-लाइन एनवायरमेंट है.

Google Cloud Console में, सबसे ऊपर दाएं टूलबार में मौजूद Cloud Shell आइकॉन पर क्लिक करें:

55efc1aaa7a4d3ad.png

एनवायरमेंट से कनेक्ट होने और उसे प्रोवाइड करने में सिर्फ़ कुछ सेकंड लगेंगे. प्रोसेस पूरी होने के बाद, आपको कुछ ऐसा दिखेगा:

7ffe5cbb04455448.png

इस वर्चुअल मशीन में, डेवलपमेंट के लिए ज़रूरी सभी टूल लोड होते हैं. यह 5 जीबी की होम डायरेक्ट्री उपलब्ध कराता है. यह Google Cloud पर चलता है, जिससे नेटवर्क की परफ़ॉर्मेंस और पुष्टि करने की सुविधा बेहतर होती है. इस कोडलैब में, सारा काम ब्राउज़र में किया जा सकता है. आपको कुछ भी इंस्टॉल करने की ज़रूरत नहीं है.

6. शुरू करने से पहले

एपीआई चालू करें

Cloud Shell में, पक्का करें कि आपका प्रोजेक्ट आईडी सेट अप हो:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=[YOUR-REGION]
echo $project
echo $region

सभी ज़रूरी सेवाएं चालू करें:

gcloud services enable compute.googleapis.com

7. प्रोड्यूसर के लिए वीपीसी नेटवर्क बनाना

VPC नेटवर्क

Cloud Shell में, ये काम करें:

gcloud compute networks create looker-psc-demo --subnet-mode custom

सबनेट बनाना

नेटवर्क पता बदलने के मकसद से, पीएससी सबनेट को पीएससी सेवा अटैचमेंट से जोड़ा जाएगा.

Cloud Shell में, पीएससी NAT सबनेट बनाएं:

gcloud compute networks subnets create producer-psc-nat-subnet --network looker-psc-demo --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT

Cloud Shell में, प्रोड्यूसर फ़ॉरवर्डिंग नियम सबनेट बनाएं:

gcloud compute networks subnets create producer-psc-fr-subnet --network looker-psc-demo --range 172.16.20.0/28 --region $region --enable-private-ip-google-access

Cloud Shell में, प्रोड्यूसर के लिए क्षेत्र के हिसाब से प्रॉक्सी-ओनली सबनेट बनाएं:

gcloud compute networks subnets create $region-proxy-only-subnet \
  --purpose=REGIONAL_MANAGED_PROXY \
  --role=ACTIVE \
  --region=$region \
  --network=looker-psc-demo \
  --range=10.10.10.0/24

लोड बैलेंसर का आईपी पता रिज़र्व करना

Cloud Shell में, लोड बैलेंसर के लिए कोई इंटरनल आईपी पता रिज़र्व करें:

gcloud compute addresses create internet-neg-lb-ip \
  --region=$region \
  --subnet=producer-psc-fr-subnet

Cloud Shell में, रिज़र्व किया गया आईपी पता देखें.

gcloud compute addresses describe internet-neg-lb-ip \
  --region=$region | grep -i address:

आउटपुट का उदाहरण:

user@cloudshell$ gcloud compute addresses describe internet-neg-lb-ip   --region=$region | grep -i address:
address: 172.16.20.2

इंटरनेट NEG सेट अप करना

इंटरनेट एनईजी बनाएं और –network-endpoint-type को internet-fqdn-port पर सेट करें. यह वह होस्टनेम और पोर्ट है जहां आपके बाहरी बैकएंड को ऐक्सेस किया जा सकता है.

Cloud Shell में, इंटरनेट एनईजी बनाएं. इसका इस्तेमाल, Gitlab के सेल्फ़-मैनेज किए जा रहे इंस्टेंस, gitlabonprem.com को ऐक्सेस करने के लिए किया जाता है.

gcloud compute network-endpoint-groups create gitlab-self-managed-internet-neg \
    --network-endpoint-type=INTERNET_FQDN_PORT \
    --network=looker-psc-demo \
    --region=$region

Cloud Shell में, इंटरनेट एनईजी gitlab-self-managed-internet-neg को FQDN gitlabonprem.com और पोर्ट 443 के साथ अपडेट करें

gcloud compute network-endpoint-groups update gitlab-self-managed-internet-neg \
    --add-endpoint="fqdn=gitlabonprem.com,port=443" \
    --region=$region

नेटवर्क फ़ायरवॉल के नियम बनाना

आईएपी को अपने वीएम इंस्टेंस से कनेक्ट करने की अनुमति देने के लिए, फ़ायरवॉल का ऐसा नियम बनाएं जो:

  • यह उन सभी वीएम इंस्टेंस पर लागू होता है जिन्हें आपको आईएपी का इस्तेमाल करके ऐक्सेस करना है.
  • 35.235.240.0/20 आईपी रेंज से आने वाले ट्रैफ़िक को अनुमति देता है. इस रेंज में वे सभी आईपी पते शामिल होते हैं जिनका इस्तेमाल IAP, टीसीपी फ़ॉरवर्डिंग के लिए करता है.

Cloud Shell में, IAP फ़ायरवॉल नियम बनाएं.

gcloud compute firewall-rules create ssh-iap-looker-psc-demo \
    --network looker-psc-demo \
    --allow tcp:22 \
    --source-ranges=35.235.240.0/20

8. प्रोड्यूसर सेवा बनाना

लोड बैलेंसर कॉम्पोनेंट बनाना

Cloud Shell में, ये काम करें:

gcloud compute backend-services create producer-backend-svc  --protocol=tcp --region=$region --load-balancing-scheme=INTERNAL_MANAGED

gcloud compute backend-services add-backend producer-backend-svc --network-endpoint-group=gitlab-self-managed-internet-neg --network-endpoint-group-region=$region --region=$region

Cloud Shell में, अपनी बैकएंड सेवा पर अनुरोधों को रूट करने के लिए, टारगेट टीसीपी प्रॉक्सी बनाएं:

gcloud compute target-tcp-proxies create producer-lb-tcp-proxy \
      --backend-service=producer-backend-svc  \
      --region=$region

नीचे दिए गए सिंटैक्स में, फ़ॉरवर्ड करने का नियम (इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर) बनाएं.

Cloud Shell में, ये काम करें:

gcloud compute forwarding-rules create producer-gitlab-self-managed-fr\
     --load-balancing-scheme=INTERNAL_MANAGED \
     --network-tier=PREMIUM \
     --network=looker-psc-demo \
     --subnet=producer-psc-fr-subnet \
     --address=internet-neg-lb-ip \
     --target-tcp-proxy=producer-lb-tcp-proxy \
     --target-tcp-proxy-region=$region \
     --region=$region \
     --ports=443

सेवा से जुड़ा अटैचमेंट बनाना

Cloud Shell में, अपने-आप अनुमति मिलने की सुविधा के साथ, gitlab-self-managed-svc-attachment-https नाम का सर्विस अटैचमेंट बनाएं. इससे Looker Core को सर्विस अटैचमेंट से कनेक्ट करने की अनुमति मिलती है. अगर आपको सेवा के अटैचमेंट का ऐक्सेस कंट्रोल करना है, तो साफ़ तौर पर अनुमति देने का विकल्प उपलब्ध है.

gcloud compute service-attachments create gitlab-self-managed-svc-attachment-https --region=$region --producer-forwarding-rule=producer-gitlab-self-managed-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-psc-nat-subnet

इसके बाद, Looker में पीएससी एंडपॉइंट को कॉन्फ़िगर करने के लिए, प्रोजेक्ट से शुरू होने वाले selfLink यूआरआई में मौजूद सेवा अटैचमेंट को इकट्ठा करें और नोट करें.

selfLink: projects/<your-project-id>/regions/<your-region>/serviceAttachments/gitlab-self-managed-svc-attachment-https

Cloud Shell में, ये काम करें:

gcloud compute service-attachments describe gitlab-self-managed-svc-attachment-https --region=$region

उदाहरण:

connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2025-03-04T18:55:42.254-08:00'
description: ''
enableProxyProtocol: false
fingerprint: MlY9GLLGsgE=
id: '9103522880241140673'
kind: compute#serviceAttachment
name: gitlab-self-managed-svc-attachment-https
natSubnets:
- https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1/subnetworks/producer-psc-nat-subnet
pscServiceAttachmentId:
  high: '115404658846991336'
  low: '9103522880241140673'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1/serviceAttachments/gitlab-self-managed-svc-attachment-https
targetService: https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1/forwardingRules/producer-gitlab-self-managed-fr

Cloud Console में, यहां जाएं:

नेटवर्क सेवाएं → Private Service Connect → पब्लिश की गई सेवाएं

6fa12f77e4640b08.png

43987fabbabb41ad.png

9. Looker में पीएससी एंडपॉइंट कनेक्शन सेट अप करना

नीचे दिए गए सेक्शन में, आपको एक डोमेन के लिए Cloud Shell में –psc-service-attachment फ़्लैग का इस्तेमाल करके, प्रोड्यूसर सर्विस अटैचमेंट को Looker Core पीएससी से जोड़ना होगा.

Cloud Shell में, अपने एनवायरमेंट के हिसाब से इन पैरामीटर को अपडेट करके, psc असोसिएशन बनाएं:

  • INSTANCE_NAME: आपके Looker (Google Cloud core) इंस्टेंस का नाम.
  • DOMAIN_1: gitlabonprem.com
  • SERVICE_ATTACHMENT_1: सेवा अटैचमेंट, gitlab-self-managed-svc-attachment-https के बारे में बताते समय कैप्चर किया गया यूआरआई.
  • REGION: वह क्षेत्र जहां आपका Looker (Google Cloud Core) इंस्टेंस होस्ट किया गया है.

Cloud Shell में, ये काम करें:

gcloud looker instances update INSTANCE_NAME \
--psc-service-attachment  domain=DOMAIN_1,attachment=SERVICE_ATTACHMENT_URI_1 \
--region=REGION

उदाहरण:

gcloud looker instances update looker-psc-instance \
--psc-service-attachment  domain=gitlabonprem.com,attachment=projects/$project/regions/$region/serviceAttachments/gitlab-self-managed-svc-attachment-https \
--region=$region

Cloud Shell में, पुष्टि करें कि serviceAttachments connectionStatus "ACCEPTED" है. इसके बाद, इसे अपने Looker PSC INSTANCE_NAME से अपडेट करें

gcloud looker instances describe [INSTANCE_NAME] --region=$region --format=json

उदाहरण:

gcloud looker instances describe looker-psc-instance --region=$region --format=json

उदाहरण:

{
  "adminSettings": {},
  "createTime": "2024-08-23T00:00:45.339063195Z",
  "customDomain": {
    "domain": "cosmopup.looker.com",
    "state": "AVAILABLE"
  },
  "encryptionConfig": {},
  "lookerVersion": "24.12.28",
  "name": "projects/$project/locations/$region/instances/looker-psc-instance",
  "platformEdition": "LOOKER_CORE_ENTERPRISE_ANNUAL",
  "pscConfig": {
    "allowedVpcs": [
    "projects/$project/global/networks/looker-psc-demo"
    ],
    "lookerServiceAttachmentUri": "projects/t7ec792caf2a609d1-tp/regions/$region/serviceAttachments/looker-psc-f51982e2-ac0d-48b1-91bb-88656971c183",
    "serviceAttachments": [
      {
        "connectionStatus": "ACCEPTED",
        "localFqdn": "gitlabonprem.com",
        "targetServiceAttachmentUri": "projects/$project/regions/$region/serviceAttachments/gitlab-self-managed-svc-attachment-https"
      }
    ]
  },
  "pscEnabled": true,
  "state": "ACTIVE",
  "updateTime": "2024-08-30T17:47:33.440271635Z"
}

Cloud Console में पीएससी एंडपॉइंट की पुष्टि करना

Cloud Console से, पीएससी कनेक्शन की पुष्टि की जा सकती है

Cloud Console में, यहां जाएं:

Looker → Looker इंस्टेंस → जानकारी

2d4684d722d31e4b.png

2d600f33dc61cb6d.png

10. डीएनएस रिज़ॉल्यूशन

नीचे दिए गए सेक्शन में, GCE इंस्टेंस बनाएं और Gitlab के सेल्फ़-मैनेज किए जा रहे इंस्टेंस, gitlabonprem.com के लिए DNS रिज़ॉल्यूशन की पुष्टि करें. इसके लिए, पिंग करें. जैसा कि उम्मीद थी, gitlabonprem.com के लिए निजी डीएनएस ज़ोन की ज़रूरत होगी, इसलिए रिज़ॉल्यूशन नहीं हो पाएगा.

11. GCE इंस्टेंस बनाना

Cloud Shell में, डीएनएस रिज़ॉल्यूशन की पुष्टि करने के लिए इस्तेमाल किया जाने वाला GCE इंस्टेंस बनाएं.

gcloud compute instances create gce-dns-lookup \
    --project=$projectid \
    --machine-type=e2-micro \
    --image-family debian-11 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=producer-psc-fr-subnet

Cloud Shell में आईएपी का इस्तेमाल करके, कंज्यूमर-वीएम में लॉग इन करें. इसके बाद, कर्ल करके प्रोड्यूसर सेवा से कनेक्टिविटी की पुष्टि करें. अगर टाइम आउट होता है, तो फिर से कोशिश करें.

gcloud compute ssh gce-dns-lookup --project=$projectid --zone=us-central1-a --tunnel-through-iap

ओएस से gitlabonprem.com को पिंग करें. ऐसा करने पर, आपको गड़बड़ी का मैसेज दिख सकता है.

ping gitlabonprem.com

उदाहरण:

user@gce-dns-lookup:~$ ping gitlabonprem.com
ping: gitlabonprem.com: Name or service not known

ओएस से बाहर निकलें. इससे, आपको Cloud Shell टर्मिनल पर वापस ले जाया जाएगा.

exit

12. निजी डीएनएस ज़ोन बनाना

Cloud Shell में, Cloud DNS निजी ज़ोन बनाएं.

gcloud dns --project=$projectid managed-zones create gitlab-self-managed --description="" --dns-name="gitlabonprem.com." --visibility="private" --networks="https://compute.googleapis.com/compute/v1/projects/$projectid/global/networks/looker-psc-demo"

Cloud Shell में, Gitlab के सेल्फ़-मैनेज किए जा रहे इंस्टेंस का आईपी पता 192.168.10.4 वाला A रिकॉर्ड बनाएं.

gcloud dns --project=$projectid record-sets create gitlabonprem.com. --zone="gitlab-self-managed" --type="A" --ttl="300" --rrdatas="192.168.10.4"

कन्वर्ज़न की पुष्टि करने के लिए, Cloud Shell में आईएपी का इस्तेमाल करके कंज्यूमर-वीएम में लॉग इन करें. इसके लिए, कर्ल का इस्तेमाल करके प्रोड्यूसर सेवा से कनेक्टिविटी की पुष्टि करें. अगर टाइम आउट होता है, तो फिर से कोशिश करें.

gcloud compute ssh gce-dns-lookup --project=$projectid --zone=us-central1-a --tunnel-through-iap

ओएस से gitlabonprem.com को पिंग करें, जो 192.168.10.4 पर रीडायरेक्ट करता है.

ping gitlabonprem.com

उदाहरण:

user@gce-dns-lookup:~$ ping gitlabonprem.com
PING gitlabonprem.com (192.168.10.4) 56(84) bytes of data

ओएस से बाहर निकलें. इससे, आपको Cloud Shell टर्मिनल पर वापस ले जाया जाएगा.

exit

13. Hybrid Connectivity

FQDN gitlabonprem.com को अब ऑन-प्रीमिस होस्ट किए गए निजी आईपी पते से हल किया जा सकता है. इसके बाद, कनेक्शन चालू करने के लिए, looker-psc-demo VPC और ऑन-प्राइमिस नेटवर्क के बीच हाइब्रिड नेटवर्किंग (जैसे, इंटरकनेक्ट, एचए-वीपीएन) को कॉन्फ़िगर करना होगा.

ऑन-प्रीमिस में हाइब्रिड एनईजी कनेक्टिविटी सेट अप करने के लिए, यह तरीका अपनाएं:

14. कनेक्टिविटी की जांच करना

यहां दिए गए चरणों में, आपको Looker Console का इस्तेमाल करके एक प्रोजेक्ट बनाना होगा. इस प्रोजेक्ट की मदद से, gitlabonprem.com से HTTPS कनेक्शन की पुष्टि की जा सकेगी. इसके लिए, Git कनेक्शन सेट अप करने और उसकी जांच करने के लिए बताया गया तरीका अपनाएं.

ae3b3884e8ef5db8.png

15. व्यवस्थित करें

Cloud Shell के किसी एक टर्मिनल से, लैब के कॉम्पोनेंट मिटाना

gcloud compute service-attachments delete gitlab-self-managed-svc-attachment-https --region=$region -q

gcloud compute forwarding-rules delete producer-gitlab-self-managed-fr --region=$region -q

gcloud compute target-tcp-proxies delete producer-lb-tcp-proxy --region=$region -q

gcloud compute backend-services delete producer-backend-svc --region=$region -q

gcloud compute network-endpoint-groups delete gitlab-self-managed-internet-neg --region=$region -q

gcloud compute instances delete gce-dns-lookup --zone=us-central1-a -q

gcloud compute networks subnets delete producer-psc-fr-subnet producer-psc-nat-subnet $region-proxy-only-subnet --region=$region -q

gcloud dns --project=$projectid record-sets delete gitlabonprem.com. --zone="gitlab-sel
f-managed" --type="A"

gcloud dns --project=$projectid managed-zones delete gitlab-self-managed 

gcloud compute networks delete looker-psc-demo -q

16. बधाई हो

बधाई हो, आपने Private Service Connect की मदद से Looker Console का इस्तेमाल करके, GitLab के सेल्फ़-मैनेज किए जा रहे इंस्टेंस को कॉन्फ़िगर कर लिया है और उसकी कनेक्टिविटी की पुष्टि कर ली है.

आपने प्रोड्यूसर इन्फ़्रास्ट्रक्चर बनाया है. साथ ही, इंटरनेट एनईजी, प्रोड्यूसर सेवा, और Looker पीएससी एंडपॉइंट बनाने का तरीका भी जाना है. इससे, प्रोड्यूसर सेवा से कनेक्ट करने की अनुमति मिलती है.

Cosmopup को लगता है कि कोडलैब शानदार हैं!!

c911c127bffdee57.jpeg

आगे क्या करना है?

इनमें से कुछ कोडलैब देखें...

ज़्यादा पढ़ने के लिए लेख और वीडियो

रेफ़रंस दस्तावेज़