1. Pengantar
Private Service Connect merevolusi cara organisasi menggunakan layanan dalam ekosistem Google Cloud, dengan memberikan dukungan penuh untuk pengalamatan IPv6 bersama dengan IPv4. Solusi ini menggabungkan keamanan yang ditingkatkan, konektivitas yang disederhanakan, performa yang lebih baik, dan pengelolaan terpusat, sehingga menjadikannya solusi ideal bagi bisnis yang mencari model penggunaan layanan yang andal, efisien, dan siap untuk masa depan jaringan. Baik Anda membuat cloud hybrid, berbagi layanan di seluruh organisasi, atau mengakses layanan pihak ketiga, PSC menawarkan jalur yang lancar dan aman untuk memanfaatkan potensi penuh Google Cloud, sekaligus memanfaatkan manfaat IPv6.
Yang akan Anda pelajari
- Manfaat Utama PSC 64
- Terjemahan yang didukung Private Service Connect 64
- Ringkasan ULA Dual Stack
- Persyaratan jaringan
- Membuat layanan produsen Private Service Connect
- Membuat endpoint Private Service Connect
- Membangun konektivitas ke endpoint Private Service Connect dari VM IPv4
- Membangun konektivitas ke endpoint Private Service Connect dari VM stack ganda
Yang Anda butuhkan
- Project Google Cloud dengan izin Pemilik
2. Yang akan Anda build
Anda akan membuat jaringan Produsen untuk men-deploy server web apache sebagai layanan yang dipublikasikan melalui Private Service Connect (PSC). Setelah dipublikasikan, Anda akan melakukan tindakan berikut untuk memvalidasi akses ke layanan Producer:
- Dari VPC Konsumen, instance GCE IPv4, targetkan Endpoint PSC IPv4 untuk menjangkau layanan produsen.
- Dari VPC Konsumen, instance GCE dual-stack, targetkan Endpoint PSC IPv6 untuk menjangkau layanan produsen.
Manfaat utama PSC 64
- Integrasi yang Lancar: PSC terintegrasi dengan lancar dengan jaringan VPC yang dikonfigurasi untuk IPv6, sehingga Anda dapat memanfaatkan manfaat pemberian alamat IPv6 untuk koneksi layanan.
- Dukungan Dual-Stack: PSC mendukung konfigurasi dual-stack, yang memungkinkan penggunaan IPv4 dan IPv6 secara bersamaan dalam VPC yang sama, sehingga memberikan fleksibilitas dan kesiapan jaringan Anda untuk masa mendatang.
- Transisi yang Disederhanakan: PSC menyederhanakan transisi ke IPv6 dengan memungkinkan Anda mengadopsi IPv6 secara bertahap bersama infrastruktur IPv4 yang ada.
- Dukungan Produsen: Produsen tidak diwajibkan untuk menggunakan stack ganda, tetapi Konsumen memiliki opsi untuk men-deploy Endpoint PSC IPv4 atau IPv6.
3. Terjemahan yang didukung Private Service Connect 64 & 66
Pertimbangan konsumen
Versi IP endpoint dapat berupa IPv4 atau IPv6, tetapi tidak keduanya. Konsumen dapat menggunakan alamat IPv4 jika subnet alamatnya adalah single-stack. Konsumen dapat menggunakan alamat IPv4 atau IPv6 jika subnet alamat tersebut adalah dual-stack. Konsumen dapat menghubungkan endpoint IPv4 dan IPv6 ke lampiran layanan yang sama, yang dapat membantu memigrasikan layanan ke IPv6.
Pertimbangan produsen
Versi IP aturan penerusan produsen menentukan versi IP lampiran layanan dan traffic yang keluar dari lampiran layanan. Versi IP lampiran layanan dapat berupa IPv4 atau IPv6, tetapi tidak keduanya. Produsen dapat menggunakan alamat IPv4 jika subnet alamat tersebut adalah single-stack. Produsen dapat menggunakan alamat IPv4 atau IPv6 jika subnet alamat tersebut adalah dual-stack.
Versi IP alamat IP aturan penerusan produsen harus kompatibel dengan jenis stack subnet NAT lampiran layanan.
- Jika aturan penerusan produsen adalah IPv4, subnet NAT dapat berupa stack tunggal atau stack ganda.
- Jika aturan penerusan produsen adalah IPv6, subnet NAT harus berupa dual-stack.
Kombinasi berikut dapat digunakan untuk konfigurasi yang didukung:
- Endpoint IPv4 ke lampiran layanan IPv4
- Endpoint IPv6 ke lampiran layanan IPv6
- Endpoint IPv6 ke lampiran layanan IPv4 Dalam konfigurasi ini, Private Service Connect akan otomatis menerjemahkan antara dua versi IP.
Hal berikut tidak didukung:
Private Service Connect tidak mendukung koneksi endpoint IPv4 dengan lampiran layanan IPv6. Dalam hal ini, pembuatan endpoint gagal dengan pesan error berikut:
Aturan penerusan Private Service Connect dengan alamat IPv4 tidak dapat menargetkan lampiran layanan IPv6.
4. Ringkasan ULA Dual Stack
Google Cloud mendukung pembuatan VM dan subnet IPv6 pribadi ULA. RFC 4193 menentukan skema pemberian alamat IPv6 untuk komunikasi lokal, yang ideal untuk komunikasi intra-VPC. Alamat ULA tidak dapat dirutekan secara global sehingga VM Anda benar-benar terisolasi dari internet yang memberikan perilaku seperti RFC-1918 menggunakan IPv6. Google Cloud memungkinkan pembuatan awalan ULA jaringan VPC /48 sehingga semua subnet ULA IPv6 /64 Anda ditetapkan dari rentang jaringan VPC tersebut.
Serupa dengan alamat IPv6 eksternal yang unik secara global yang didukung oleh Google Cloud, setiap subnet yang mengaktifkan ULA IPv6 akan menerima subnet /64 dari rentang ULA jaringan VPC /48, dan setiap VM akan diberi alamat /96 dari subnet tersebut.
RFC4193 menentukan ruang alamat IPv6 dalam rentang fc00::/7. Alamat ULA dapat dialokasikan dan digunakan secara bebas di dalam jaringan/situs pribadi. Google Cloud menetapkan semua alamat ULA dari rentang fd20::/20. Alamat ini hanya dapat dirutekan dalam cakupan VPC, dan tidak dapat dirutekan di internet IPv6 global.
Alamat ULA yang ditetapkan oleh Google Cloud dijamin unik di semua jaringan VPC. Google Cloud memastikan bahwa tidak ada dua jaringan VPC yang ditetapkan awalan ULA yang sama. Hal ini akan menghilangkan masalah rentang yang tumpang-tindih di jaringan VPC.
Anda dapat mengizinkan Google Cloud menetapkan /48 secara otomatis ke jaringan Anda atau memilih awalan IPv6 /48 tertentu. Jika awalan IPv6 yang Anda tentukan sudah ditetapkan ke VPC lain atau di jaringan lokal, Anda dapat memilih rentang lain.
5. Persyaratan jaringan
Berikut adalah perincian persyaratan jaringan untuk jaringan Konsumen dan Produsen:
Jaringan Konsumen (semua komponen yang di-deploy di us-central1)
Komponen | Deskripsi |
VPC | Jaringan stack ganda memerlukan VPC mode kustom dengan ULA yang diaktifkan |
Endpoint PSC |
|
Subnet | IPv4 & Stack ganda |
GCE | IPv4 & Stack ganda |
Jaringan Produsen(semua komponen di-deploy di us-central1)
Komponen | Deskripsi |
VPC | VPC mode kustom, ULA tidak diaktifkan |
Subnet NAT PSC | IPv4. Paket dari jaringan VPC konsumen diterjemahkan menggunakan NAT sumber (SNAT) sehingga alamat IP sumber aslinya dikonversi menjadi alamat IP sumber dari subnet NAT di jaringan VPC produsen. |
Aturan penerusan PSC | |
Health Check | Aturan ingress, yang berlaku untuk instance yang di-load balance, yang mengizinkan traffic dari sistem health check Google Cloud (130.211.0.0/22 dan 35.191.0.0/16). |
Layanan Backend | Layanan backend bertindak sebagai jembatan antara load balancer dan resource backend Anda. Dalam tutorial ini, layanan backend dikaitkan dengan grup instance yang tidak dikelola. |
Grup Instance Tidak Terkelola | Mendukung VM yang memerlukan konfigurasi atau penyesuaian individual. Tidak mendukung penskalaan otomatis. |
6. Topologi codelab
7. Penyiapan dan Persyaratan
Penyiapan lingkungan mandiri
- Login ke Google Cloud Console dan buat project baru atau gunakan kembali project yang sudah ada. Jika belum memiliki akun Gmail atau Google Workspace, Anda harus membuatnya.
- Project name adalah nama tampilan untuk peserta project ini. String ini adalah string karakter yang tidak digunakan oleh Google API. Anda dapat memperbaruinya kapan saja.
- Project ID bersifat unik di semua project Google Cloud dan tidak dapat diubah (tidak dapat diubah setelah ditetapkan). Cloud Console otomatis membuat string unik; biasanya Anda tidak mementingkan kata-katanya. Di sebagian besar codelab, Anda harus merujuk Project ID-nya (umumnya diidentifikasi sebagai
PROJECT_ID
). Jika tidak suka dengan ID yang dibuat, Anda dapat membuat ID acak lainnya. Atau, Anda dapat mencobanya sendiri, dan lihat apakah ID tersebut tersedia. ID tidak dapat diubah setelah langkah ini dan tersedia selama durasi project. - Sebagai informasi, ada nilai ketiga, Project Number, yang digunakan oleh beberapa API. Pelajari lebih lanjut ketiga nilai ini di dokumentasi.
- Selanjutnya, Anda harus mengaktifkan penagihan di Konsol Cloud untuk menggunakan resource/API Cloud. Menjalankan operasi dalam codelab ini tidak akan memakan banyak biaya, bahkan mungkin tidak sama sekali. Guna mematikan resource agar tidak menimbulkan penagihan di luar tutorial ini, Anda dapat menghapus resource yang dibuat atau menghapus project-nya. Pengguna baru Google Cloud memenuhi syarat untuk mengikuti program Uji Coba Gratis senilai $300 USD.
Mulai Cloud Shell
Meskipun Google Cloud dapat dioperasikan dari jarak jauh menggunakan laptop Anda, dalam codelab ini, Anda akan menggunakan Google Cloud Shell, lingkungan command line yang berjalan di Cloud.
Dari Google Cloud Console, klik ikon Cloud Shell di toolbar kanan atas:
Hanya perlu waktu beberapa saat untuk penyediaan dan terhubung ke lingkungan. Jika sudah selesai, Anda akan melihat tampilan seperti ini:
Mesin virtual ini berisi semua alat pengembangan yang Anda perlukan. Layanan ini menawarkan direktori beranda tetap sebesar 5 GB dan beroperasi di Google Cloud, sehingga sangat meningkatkan performa dan autentikasi jaringan. Semua pekerjaan Anda dalam codelab ini dapat dilakukan di browser. Anda tidak perlu menginstal apa pun.
8. Sebelum memulai
Mengaktifkan API
Di dalam Cloud Shell, pastikan project ID Anda sudah disiapkan:
gcloud config list project gcloud config set project [YOUR-PROJECT-ID] project=[YOUR-PROJECT-ID] region=us-central1 echo $project echo $region
Aktifkan semua layanan yang diperlukan:
gcloud services enable compute.googleapis.com
9. Membuat Jaringan VPC Produsen
Jaringan VPC
Di dalam Cloud Shell, lakukan hal berikut:
gcloud compute networks create producer-vpc --subnet-mode custom
Membuat Subnet
Subnet PSC akan dikaitkan dengan Lampiran Layanan PSC untuk tujuan Penafsiran Alamat Jaringan. Untuk kasus penggunaan produksi, ukuran subnet ini harus sesuai untuk mendukung jumlah traffic masuk dari semua endpoint PSC yang terpasang. Lihat dokumentasi ukuran subnet PSC NAT untuk mengetahui informasi selengkapnya.
Di dalam Cloud Shell, buat Subnet NAT PSC:
gcloud compute networks subnets create producer-psc-nat-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT
Di dalam Cloud Shell, buat subnet aturan penerusan produsen:
gcloud compute networks subnets create producer-psc-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access
Di dalam Cloud Shell, buat subnet VM produsen:
gcloud compute networks subnets create producer-psc-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access
Membuat gateway Public NAT
VM produsen memerlukan akses internet untuk mendownload apache, tetapi instance GCE tidak memiliki IP eksternal; oleh karena itu, Cloud NAT akan menyediakan traffic keluar internet untuk mendownload paket.
Di dalam Cloud Shell, buat Cloud Router:
gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1
Di dalam Cloud Shell, buat gateway Cloud NAT yang mengaktifkan traffic keluar internet:
gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1
Membuat Kebijakan Firewall Jaringan dan Aturan Firewall
Di dalam Cloud Shell, lakukan hal berikut:
gcloud compute network-firewall-policies create producer-vpc-policy --global gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy
Untuk mengizinkan IAP terhubung ke instance VM Anda, buat aturan firewall yang:
- Berlaku untuk semua instance VM yang ingin Anda akses menggunakan IAP.
- Mengizinkan traffic masuk dari rentang IP 35.235.240.0/20. Rentang ini berisi semua alamat IP yang digunakan IAP untuk penerusan TCP.
Di dalam Cloud Shell, lakukan hal berikut:
gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22 --global-firewall-policy
Aturan firewall berikut mengizinkan traffic dari rentang pemeriksaan health check ke semua instance di jaringan. Dalam lingkungan produksi, aturan firewall ini harus dibatasi hanya untuk instance yang terkait dengan layanan produsen tertentu.
Di dalam Cloud Shell, lakukan hal berikut:
gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 130.211.0.0/22,35.191.0.0/16 --layer4-configs tcp:80 --global-firewall-policy
Aturan firewall berikut mengizinkan traffic dari rentang Subnet NAT PSC ke semua instance dalam jaringan. Dalam lingkungan produksi, aturan firewall ini harus dibatasi hanya untuk instance yang terkait dengan layanan produsen tertentu.
Di dalam Cloud Shell, lakukan hal berikut:
gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges 172.16.10.0/28 --global-firewall-policy --layer4-configs=tcp
Membuat VM Produsen
Di dalam Cloud Shell, buat server web apache producer-vm:
gcloud compute instances create producer-vm \ --project=$project \ --machine-type=e2-micro \ --image-family debian-12 \ --no-address \ --image-project debian-cloud \ --zone us-central1-a \ --subnet=producer-psc-vm-subnet \ --metadata startup-script="#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo service apache2 restart echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html EOF"
Di dalam Cloud Shell, buat grup instance tidak terkelola yang terdiri dari instance producer-vm & health check:
gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a gcloud compute instance-groups unmanaged add-instances producer-instance-group --zone=us-central1-a --instances=producer-vm gcloud compute health-checks create http hc-http-80 --port=80
10. Membuat Layanan Produsen
Membuat Komponen Load Balancer
Di dalam Cloud Shell, lakukan hal berikut:
gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80 gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a
Dalam sintaksis berikut, buat aturan penerusan (load balancer jaringan internal) dengan Alamat IP 172.16.2.3 yang telah ditentukan sebelumnya dan dikaitkan dengan layanan backend, producer-backend-svc
Di Cloud Shell, lakukan hal berikut:
gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-psc-fr-subnet --address=172.16.20.3 --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1
Buat Lampiran Layanan
Di dalam Cloud Shell, buat Lampiran Layanan:
gcloud compute service-attachments create ipv4-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-psc-nat-subnet
Selanjutnya, dapatkan dan catat Lampiran Layanan yang tercantum di URI selfLink yang dimulai dengan project untuk mengonfigurasi endpoint PSC di lingkungan konsumen.
selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment
Di dalam Cloud Shell, lakukan hal berikut:
gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region
Contoh Output yang Diharapkan
user@cloudshell:~ (projectid)$ gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region connectionPreference: ACCEPT_AUTOMATIC creationTimestamp: '2024-08-26T07:08:01.625-07:00' description: '' enableProxyProtocol: false fingerprint: USOMy1eQKyM= id: '1401660514263708334' kind: compute#serviceAttachment name: ipv4-producer-svc-attachment natSubnets: - https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-psc-nat-subnet pscServiceAttachmentId: high: '85245007652455400' low: '1401660514263708334' reconcileConnections: false region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr
Di Cloud Console, buka:
Layanan Jaringan → Private Service Connect → Layanan yang Dipublikasikan
11. Membuat jaringan VPC Konsumen
Jaringan VPC
Di dalam Cloud Shell, buat VPC Konsumen dengan ULA IPv6 yang diaktifkan:
gcloud compute networks create consumer-vpc \ --subnet-mode=custom \ --enable-ula-internal-ipv6
Google mengalokasikan subnet /48 yang unik secara global ke VPC Konsumen. Untuk melihat alokasi, lakukan tindakan berikut:
Di Cloud Console, buka:
Jaringan VPC
Buat Subnet
Di dalam Cloud Shell, buat subnet GCE IPv4:
gcloud compute networks subnets create consumer-v4-subnet --network consumer-vpc --range=192.168.10.0/28 --region $region --enable-private-ip-google-access
Di dalam Cloud Shell, buat subnet endpoint PSC IPv4:
gcloud compute networks subnets create psc-ipv4-endpoint-subnet --network consumer-vpc --range=192.168.11.0/28 --region $region --enable-private-ip-google-access
Di dalam Cloud Shell, buat subnet GCE stack ganda:
gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access
Di dalam Cloud Shell, buat subnet endpoint PSC stack ganda:
gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access
Membuat Kebijakan Firewall Jaringan dan Aturan Firewall
Di dalam Cloud Shell, lakukan hal berikut:
gcloud compute network-firewall-policies create consumer-vpc-policy --global gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22 --global-firewall-policy
Hanya SSH dari akses IAP yang diperlukan untuk jaringan konsumen.
12. Membuat VM, endpoint PSC, dan menguji konektivitas IPv4
Membuat Test VM
Di dalam Cloud Shell, buat instance GCE IPv4 di subnet IPv4:
gcloud compute instances create consumer-vm-ipv4 --zone=us-central1-a --subnet=consumer-v4-subnet --no-address
Membuat IP statis endpoint PSC
Di dalam Cloud Shell, buat alamat IP statis untuk endpoint PSC.
gcloud compute addresses create psc-ipv4-endpoint-ip --region=$region --subnet=psc-ipv4-endpoint-subnet --addresses 192.168.11.13
Membuat endpoint PSC IPv4
Di dalam Cloud Shell, buat endpoint PSC dengan memperbarui URI LAMPIRAN LAYANAN dengan URI yang Anda ambil saat membuat Lampiran Layanan.
gcloud compute forwarding-rules create psc-ipv4-endpoint --region=$region --network=consumer-vpc --address=psc-ipv4-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]
Memvalidasi endpoint PSC
Mari kita pastikan bahwa Produser telah menerima endpoint PSC. Di Cloud Console, buka:
Layanan Jaringan → Private Service Connect → Endpoint Terhubung
Menguji Konektivitas
Di dalam Cloud Shell, lakukan ssh ke instance GCE, consumer-vm-ipv4.
gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4" --tunnel-through-iap --project $project
Setelah Anda login ke instance GCE, lakukan curl ke endpoint psc, psc-ipv4-endpoint 192.168.11.13
Di dalam instance GCE consumer-vm-ipv4, jalankan curl:
curl 192.168.11.13
Output yang diharapkan:
user@consumer-vm-ipv4:~$ curl 192.168.11.13 Welcome to Producer-VM !!
Di dalam instance GCE consumer-vm-ipv4, lakukan logout dari instance dengan melakukan exit, yang akan mengembalikan Anda ke Cloud Shell.
exit
Output yang diharapkan:
user@consumer-vm-ipv4:~$ exit logout Connection to compute.6833450446005281720 closed.
13. Membuat VM, endpoint PSC, dan menguji konektivitas stack ganda
Membuat VM stack ganda pengujian
Di dalam Cloud Shell, buat instance GCE dual-stack di subnet dual-stack:
gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6
Membuat alamat IPv6 statis endpoint PSC
Di dalam Cloud Shell, buat alamat IPv6 statis untuk endpoint PSC:
gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6
Mendapatkan alamat IPv6 statis endpoint PSC
Di dalam Cloud Shell, dapatkan alamat IPv6 PSC yang akan Anda gunakan untuk menjangkau layanan Produsen:
gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
Contoh output:
user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address: address: 'fd20:2eb:7252:2::'
Membuat endpoint PSC IPv6
Di dalam Cloud Shell, buat endpoint PSC dengan memperbarui URI LAMPIRAN LAYANAN dengan URI yang Anda ambil saat membuat Lampiran Layanan.
gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]
Memvalidasi endpoint PSC
Mari kita pastikan bahwa Produser telah menerima endpoint PSC. Di Cloud Console, buka:
Layanan Jaringan → Private Service Connect → Endpoint Terhubung
Menguji Konektivitas
Di dalam Cloud Shell, lakukan ssh ke instance GCE dual-stack, consumer-vm-ipv4-ipv6, dan lakukan curl ke endpoint konsumen IPv6 PSC, psc-ipv6-endpoint, untuk memvalidasi akses ke layanan Produsen.
gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project
Setelah Anda login ke instance GCE stack ganda, lakukan curl ke endpoint psc, psc-dual-stack-endpoint menggunakan alamat IPv6 yang diidentifikasi pada langkah sebelumnya.
Di dalam instance GCE consumer-vm-ipv4-ipv6, lakukan curl ke endpoint PSC IPv6 yang diidentifikasi pada langkah Mendapatkan IPv6 statis endpoint PSC.
curl -6 http://[insert-your-ipv6-psc-endpoint]
Output yang diharapkan:
user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:2eb:7252:2::] Welcome to Producer-VM !!
Di dalam instance GCE consumer-vm-ipv4-ipv6, lakukan logout dari instance dengan melakukan exit, yang akan mengembalikan Anda ke Cloud Shell.
exit
Output yang diharapkan:
user@consumer-vm-ipv4-ipv6:~$ exit logout Connection to compute.6162185519072639197 closed.
14. Langkah-langkah pembersihan
Menghapus komponen lab dari satu terminal Cloud Shell
gcloud compute service-attachments delete ipv4-producer-svc-attachment --region=us-central1 -q gcloud compute forwarding-rules delete psc-ipv6-endpoint psc-ipv4-endpoint --region=us-central1 -q gcloud compute instances delete consumer-vm-ipv4 consumer-vm-ipv4-ipv6 --zone=us-central1-a -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy --name=consumer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q gcloud compute addresses delete psc-ipv4-endpoint-ip psc-ipv6-endpoint-ip --region=us-central1 -q gcloud compute networks subnets delete consumer-v4-subnet psc-ipv4-endpoint-subnet consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q gcloud compute networks delete consumer-vpc -q gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q gcloud compute health-checks delete hc-http-80 -q gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy --name=producer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete producer-vpc-policy --global -q gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q gcloud compute instances delete producer-vm --zone=us-central1-a -q gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q gcloud compute routers delete producer-cloud-router --region=us-central1 -q gcloud compute networks subnets delete producer-psc-fr-subnet producer-psc-vm-subnet producer-psc-nat-subnet --region=us-central1 -q gcloud compute networks delete producer-vpc -q
15. Selamat
Selamat, Anda telah berhasil mengonfigurasi dan memvalidasi Private Service Connect 64.
Anda telah membuat infrastruktur produsen, mempelajari cara membuat endpoint konsumen IPv4 dan IPv6 di jaringan VPC konsumen yang memungkinkan konektivitas ke layanan Produsen.
Cosmopup menganggap codelab itu luar biasa.
Apa selanjutnya?
Lihat beberapa codelab ini...
- Menggunakan Private Service Connect untuk memublikasikan dan menggunakan layanan dengan GKE
- Menggunakan Private Service Connect untuk memublikasikan dan menggunakan layanan
- Terhubung ke layanan lokal melalui Jaringan Hybrid menggunakan Private Service Connect dan load balancer Proxy TCP internal
- Akses ke semua codelab Private Service Connect yang dipublikasikan