Private Service Connect 64

1. Pengantar

Private Service Connect merevolusi cara organisasi menggunakan layanan dalam ekosistem Google Cloud, dengan memberikan dukungan penuh untuk pengalamatan IPv6 bersama dengan IPv4. Solusi ini menggabungkan keamanan yang ditingkatkan, konektivitas yang disederhanakan, performa yang lebih baik, dan pengelolaan terpusat, sehingga menjadikannya solusi ideal bagi bisnis yang mencari model penggunaan layanan yang andal, efisien, dan siap untuk masa depan jaringan. Baik Anda membuat cloud hybrid, berbagi layanan di seluruh organisasi, atau mengakses layanan pihak ketiga, PSC menawarkan jalur yang lancar dan aman untuk memanfaatkan potensi penuh Google Cloud, sekaligus memanfaatkan manfaat IPv6.

Yang akan Anda pelajari

  • Manfaat Utama PSC 64
  • Terjemahan yang didukung Private Service Connect 64
  • Ringkasan ULA Dual Stack
  • Persyaratan jaringan
  • Membuat layanan produsen Private Service Connect
  • Membuat endpoint Private Service Connect
  • Membangun konektivitas ke endpoint Private Service Connect dari VM IPv4
  • Membangun konektivitas ke endpoint Private Service Connect dari VM stack ganda

Yang Anda butuhkan

  • Project Google Cloud dengan izin Pemilik

2. Yang akan Anda build

Anda akan membuat jaringan Produsen untuk men-deploy server web apache sebagai layanan yang dipublikasikan melalui Private Service Connect (PSC). Setelah dipublikasikan, Anda akan melakukan tindakan berikut untuk memvalidasi akses ke layanan Producer:

  • Dari VPC Konsumen, instance GCE IPv4, targetkan Endpoint PSC IPv4 untuk menjangkau layanan produsen.
  • Dari VPC Konsumen, instance GCE dual-stack, targetkan Endpoint PSC IPv6 untuk menjangkau layanan produsen.

Manfaat utama PSC 64

  • Integrasi yang Lancar: PSC terintegrasi dengan lancar dengan jaringan VPC yang dikonfigurasi untuk IPv6, sehingga Anda dapat memanfaatkan manfaat pemberian alamat IPv6 untuk koneksi layanan.
  • Dukungan Dual-Stack: PSC mendukung konfigurasi dual-stack, yang memungkinkan penggunaan IPv4 dan IPv6 secara bersamaan dalam VPC yang sama, sehingga memberikan fleksibilitas dan kesiapan jaringan Anda untuk masa mendatang.
  • Transisi yang Disederhanakan: PSC menyederhanakan transisi ke IPv6 dengan memungkinkan Anda mengadopsi IPv6 secara bertahap bersama infrastruktur IPv4 yang ada.
  • Dukungan Produsen: Produsen tidak diwajibkan untuk menggunakan stack ganda, tetapi Konsumen memiliki opsi untuk men-deploy Endpoint PSC IPv4 atau IPv6.

3. Terjemahan yang didukung Private Service Connect 64 & 66

Pertimbangan konsumen

Versi IP endpoint dapat berupa IPv4 atau IPv6, tetapi tidak keduanya. Konsumen dapat menggunakan alamat IPv4 jika subnet alamatnya adalah single-stack. Konsumen dapat menggunakan alamat IPv4 atau IPv6 jika subnet alamat tersebut adalah dual-stack. Konsumen dapat menghubungkan endpoint IPv4 dan IPv6 ke lampiran layanan yang sama, yang dapat membantu memigrasikan layanan ke IPv6.

Pertimbangan produsen

Versi IP aturan penerusan produsen menentukan versi IP lampiran layanan dan traffic yang keluar dari lampiran layanan. Versi IP lampiran layanan dapat berupa IPv4 atau IPv6, tetapi tidak keduanya. Produsen dapat menggunakan alamat IPv4 jika subnet alamat tersebut adalah single-stack. Produsen dapat menggunakan alamat IPv4 atau IPv6 jika subnet alamat tersebut adalah dual-stack.

Versi IP alamat IP aturan penerusan produsen harus kompatibel dengan jenis stack subnet NAT lampiran layanan.

  • Jika aturan penerusan produsen adalah IPv4, subnet NAT dapat berupa stack tunggal atau stack ganda.
  • Jika aturan penerusan produsen adalah IPv6, subnet NAT harus berupa dual-stack.

Kombinasi berikut dapat digunakan untuk konfigurasi yang didukung:

  • Endpoint IPv4 ke lampiran layanan IPv4
  • Endpoint IPv6 ke lampiran layanan IPv6
  • Endpoint IPv6 ke lampiran layanan IPv4 Dalam konfigurasi ini, Private Service Connect akan otomatis menerjemahkan antara dua versi IP.

Hal berikut tidak didukung:

Private Service Connect tidak mendukung koneksi endpoint IPv4 dengan lampiran layanan IPv6. Dalam hal ini, pembuatan endpoint gagal dengan pesan error berikut:

Aturan penerusan Private Service Connect dengan alamat IPv4 tidak dapat menargetkan lampiran layanan IPv6.

4. Ringkasan ULA Dual Stack

Google Cloud mendukung pembuatan VM dan subnet IPv6 pribadi ULA. RFC 4193 menentukan skema pemberian alamat IPv6 untuk komunikasi lokal, yang ideal untuk komunikasi intra-VPC. Alamat ULA tidak dapat dirutekan secara global sehingga VM Anda benar-benar terisolasi dari internet yang memberikan perilaku seperti RFC-1918 menggunakan IPv6. Google Cloud memungkinkan pembuatan awalan ULA jaringan VPC /48 sehingga semua subnet ULA IPv6 /64 Anda ditetapkan dari rentang jaringan VPC tersebut.

Serupa dengan alamat IPv6 eksternal yang unik secara global yang didukung oleh Google Cloud, setiap subnet yang mengaktifkan ULA IPv6 akan menerima subnet /64 dari rentang ULA jaringan VPC /48, dan setiap VM akan diberi alamat /96 dari subnet tersebut.

RFC4193 menentukan ruang alamat IPv6 dalam rentang fc00::/7. Alamat ULA dapat dialokasikan dan digunakan secara bebas di dalam jaringan/situs pribadi. Google Cloud menetapkan semua alamat ULA dari rentang fd20::/20. Alamat ini hanya dapat dirutekan dalam cakupan VPC, dan tidak dapat dirutekan di internet IPv6 global.

Alamat ULA yang ditetapkan oleh Google Cloud dijamin unik di semua jaringan VPC. Google Cloud memastikan bahwa tidak ada dua jaringan VPC yang ditetapkan awalan ULA yang sama. Hal ini akan menghilangkan masalah rentang yang tumpang-tindih di jaringan VPC.

Anda dapat mengizinkan Google Cloud menetapkan /48 secara otomatis ke jaringan Anda atau memilih awalan IPv6 /48 tertentu. Jika awalan IPv6 yang Anda tentukan sudah ditetapkan ke VPC lain atau di jaringan lokal, Anda dapat memilih rentang lain.

5. Persyaratan jaringan

Berikut adalah perincian persyaratan jaringan untuk jaringan Konsumen dan Produsen:

Jaringan Konsumen (semua komponen yang di-deploy di us-central1)

Komponen

Deskripsi

VPC

Jaringan stack ganda memerlukan VPC mode kustom dengan ULA yang diaktifkan

Endpoint PSC

  • Endpoint PSC IPv4 yang digunakan untuk mengakses Layanan Produsen
  • Endpoint PSC IPV6 yang digunakan untuk mengakses Layanan Produsen

Subnet

IPv4 & Stack ganda

GCE

IPv4 & Stack ganda

Jaringan Produsen(semua komponen di-deploy di us-central1)

Komponen

Deskripsi

VPC

VPC mode kustom, ULA tidak diaktifkan

Subnet NAT PSC

IPv4. Paket dari jaringan VPC konsumen diterjemahkan menggunakan NAT sumber (SNAT) sehingga alamat IP sumber aslinya dikonversi menjadi alamat IP sumber dari subnet NAT di jaringan VPC produsen.

Aturan penerusan PSC

IPv4. Load Balancer Jaringan passthrough internal

Health Check

Aturan ingress, yang berlaku untuk instance yang di-load balance, yang mengizinkan traffic dari sistem health check Google Cloud (130.211.0.0/22 dan 35.191.0.0/16).

Layanan Backend

Layanan backend bertindak sebagai jembatan antara load balancer dan resource backend Anda. Dalam tutorial ini, layanan backend dikaitkan dengan grup instance yang tidak dikelola.

Grup Instance Tidak Terkelola

Mendukung VM yang memerlukan konfigurasi atau penyesuaian individual. Tidak mendukung penskalaan otomatis.

6. Topologi codelab

b52931afd997d61.png

7. Penyiapan dan Persyaratan

Penyiapan lingkungan mandiri

  1. Login ke Google Cloud Console dan buat project baru atau gunakan kembali project yang sudah ada. Jika belum memiliki akun Gmail atau Google Workspace, Anda harus membuatnya.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • Project name adalah nama tampilan untuk peserta project ini. String ini adalah string karakter yang tidak digunakan oleh Google API. Anda dapat memperbaruinya kapan saja.
  • Project ID bersifat unik di semua project Google Cloud dan tidak dapat diubah (tidak dapat diubah setelah ditetapkan). Cloud Console otomatis membuat string unik; biasanya Anda tidak mementingkan kata-katanya. Di sebagian besar codelab, Anda harus merujuk Project ID-nya (umumnya diidentifikasi sebagai PROJECT_ID). Jika tidak suka dengan ID yang dibuat, Anda dapat membuat ID acak lainnya. Atau, Anda dapat mencobanya sendiri, dan lihat apakah ID tersebut tersedia. ID tidak dapat diubah setelah langkah ini dan tersedia selama durasi project.
  • Sebagai informasi, ada nilai ketiga, Project Number, yang digunakan oleh beberapa API. Pelajari lebih lanjut ketiga nilai ini di dokumentasi.
  1. Selanjutnya, Anda harus mengaktifkan penagihan di Konsol Cloud untuk menggunakan resource/API Cloud. Menjalankan operasi dalam codelab ini tidak akan memakan banyak biaya, bahkan mungkin tidak sama sekali. Guna mematikan resource agar tidak menimbulkan penagihan di luar tutorial ini, Anda dapat menghapus resource yang dibuat atau menghapus project-nya. Pengguna baru Google Cloud memenuhi syarat untuk mengikuti program Uji Coba Gratis senilai $300 USD.

Mulai Cloud Shell

Meskipun Google Cloud dapat dioperasikan dari jarak jauh menggunakan laptop Anda, dalam codelab ini, Anda akan menggunakan Google Cloud Shell, lingkungan command line yang berjalan di Cloud.

Dari Google Cloud Console, klik ikon Cloud Shell di toolbar kanan atas:

55efc1aaa7a4d3ad.png

Hanya perlu waktu beberapa saat untuk penyediaan dan terhubung ke lingkungan. Jika sudah selesai, Anda akan melihat tampilan seperti ini:

7ffe5cbb04455448.png

Mesin virtual ini berisi semua alat pengembangan yang Anda perlukan. Layanan ini menawarkan direktori beranda tetap sebesar 5 GB dan beroperasi di Google Cloud, sehingga sangat meningkatkan performa dan autentikasi jaringan. Semua pekerjaan Anda dalam codelab ini dapat dilakukan di browser. Anda tidak perlu menginstal apa pun.

8. Sebelum memulai

Mengaktifkan API

Di dalam Cloud Shell, pastikan project ID Anda sudah disiapkan:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=us-central1
echo $project
echo $region

Aktifkan semua layanan yang diperlukan:

gcloud services enable compute.googleapis.com

9. Membuat Jaringan VPC Produsen

Jaringan VPC

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute networks create producer-vpc --subnet-mode custom

Membuat Subnet

Subnet PSC akan dikaitkan dengan Lampiran Layanan PSC untuk tujuan Penafsiran Alamat Jaringan. Untuk kasus penggunaan produksi, ukuran subnet ini harus sesuai untuk mendukung jumlah traffic masuk dari semua endpoint PSC yang terpasang. Lihat dokumentasi ukuran subnet PSC NAT untuk mengetahui informasi selengkapnya.

Di dalam Cloud Shell, buat Subnet NAT PSC:

gcloud compute networks subnets create producer-psc-nat-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT

Di dalam Cloud Shell, buat subnet aturan penerusan produsen:

gcloud compute networks subnets create producer-psc-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access

Di dalam Cloud Shell, buat subnet VM produsen:

gcloud compute networks subnets create producer-psc-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access

Membuat gateway Public NAT

VM produsen memerlukan akses internet untuk mendownload apache, tetapi instance GCE tidak memiliki IP eksternal; oleh karena itu, Cloud NAT akan menyediakan traffic keluar internet untuk mendownload paket.

Di dalam Cloud Shell, buat Cloud Router:

gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1

Di dalam Cloud Shell, buat gateway Cloud NAT yang mengaktifkan traffic keluar internet:

gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1

Membuat Kebijakan Firewall Jaringan dan Aturan Firewall

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy

Untuk mengizinkan IAP terhubung ke instance VM Anda, buat aturan firewall yang:

  • Berlaku untuk semua instance VM yang ingin Anda akses menggunakan IAP.
  • Mengizinkan traffic masuk dari rentang IP 35.235.240.0/20. Rentang ini berisi semua alamat IP yang digunakan IAP untuk penerusan TCP.

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

Aturan firewall berikut mengizinkan traffic dari rentang pemeriksaan health check ke semua instance di jaringan. Dalam lingkungan produksi, aturan firewall ini harus dibatasi hanya untuk instance yang terkait dengan layanan produsen tertentu.

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 130.211.0.0/22,35.191.0.0/16 --layer4-configs tcp:80 --global-firewall-policy

Aturan firewall berikut mengizinkan traffic dari rentang Subnet NAT PSC ke semua instance dalam jaringan. Dalam lingkungan produksi, aturan firewall ini harus dibatasi hanya untuk instance yang terkait dengan layanan produsen tertentu.

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges 172.16.10.0/28 --global-firewall-policy --layer4-configs=tcp

Membuat VM Produsen

Di dalam Cloud Shell, buat server web apache producer-vm:

gcloud compute instances create producer-vm \
    --project=$project \
    --machine-type=e2-micro \
    --image-family debian-12 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=producer-psc-vm-subnet \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html
      EOF"

Di dalam Cloud Shell, buat grup instance tidak terkelola yang terdiri dari instance producer-vm & health check:

gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a

gcloud compute instance-groups unmanaged add-instances producer-instance-group  --zone=us-central1-a --instances=producer-vm

gcloud compute health-checks create http hc-http-80 --port=80

10. Membuat Layanan Produsen

Membuat Komponen Load Balancer

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80

gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a

Dalam sintaksis berikut, buat aturan penerusan (load balancer jaringan internal) dengan Alamat IP 172.16.2.3 yang telah ditentukan sebelumnya dan dikaitkan dengan layanan backend, producer-backend-svc

Di Cloud Shell, lakukan hal berikut:

gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-psc-fr-subnet --address=172.16.20.3 --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1

Buat Lampiran Layanan

Di dalam Cloud Shell, buat Lampiran Layanan:

gcloud compute service-attachments create ipv4-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-psc-nat-subnet

Selanjutnya, dapatkan dan catat Lampiran Layanan yang tercantum di URI selfLink yang dimulai dengan project untuk mengonfigurasi endpoint PSC di lingkungan konsumen.

selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region

Contoh Output yang Diharapkan

user@cloudshell:~ (projectid)$ gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region
connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2024-08-26T07:08:01.625-07:00'
description: ''
enableProxyProtocol: false
fingerprint: USOMy1eQKyM=
id: '1401660514263708334'
kind: compute#serviceAttachment
name: ipv4-producer-svc-attachment
natSubnets:
- https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-psc-nat-subnet
pscServiceAttachmentId:
  high: '85245007652455400'
  low: '1401660514263708334'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment
targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr

Di Cloud Console, buka:

Layanan Jaringan → Private Service Connect → Layanan yang Dipublikasikan

9166d64204ec31c3.png

1b5feeca51b6533e.png

11. Membuat jaringan VPC Konsumen

Jaringan VPC

Di dalam Cloud Shell, buat VPC Konsumen dengan ULA IPv6 yang diaktifkan:

gcloud compute networks create consumer-vpc \
    --subnet-mode=custom \
    --enable-ula-internal-ipv6

Google mengalokasikan subnet /48 yang unik secara global ke VPC Konsumen. Untuk melihat alokasi, lakukan tindakan berikut:

Di Cloud Console, buka:

Jaringan VPC

c847bd7c20e3677d.png

Buat Subnet

Di dalam Cloud Shell, buat subnet GCE IPv4:

gcloud compute networks subnets create consumer-v4-subnet --network consumer-vpc --range=192.168.10.0/28 --region $region --enable-private-ip-google-access

Di dalam Cloud Shell, buat subnet endpoint PSC IPv4:

gcloud compute networks subnets create psc-ipv4-endpoint-subnet --network consumer-vpc --range=192.168.11.0/28 --region $region --enable-private-ip-google-access

Di dalam Cloud Shell, buat subnet GCE stack ganda:

gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

Di dalam Cloud Shell, buat subnet endpoint PSC stack ganda:

gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

Membuat Kebijakan Firewall Jaringan dan Aturan Firewall

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute network-firewall-policies create consumer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

Hanya SSH dari akses IAP yang diperlukan untuk jaringan konsumen.

12. Membuat VM, endpoint PSC, dan menguji konektivitas IPv4

Membuat Test VM

Di dalam Cloud Shell, buat instance GCE IPv4 di subnet IPv4:

gcloud compute instances create consumer-vm-ipv4 --zone=us-central1-a --subnet=consumer-v4-subnet --no-address

Membuat IP statis endpoint PSC

Di dalam Cloud Shell, buat alamat IP statis untuk endpoint PSC.

gcloud compute addresses create psc-ipv4-endpoint-ip --region=$region --subnet=psc-ipv4-endpoint-subnet --addresses 192.168.11.13

Membuat endpoint PSC IPv4

Di dalam Cloud Shell, buat endpoint PSC dengan memperbarui URI LAMPIRAN LAYANAN dengan URI yang Anda ambil saat membuat Lampiran Layanan.

gcloud compute forwarding-rules create psc-ipv4-endpoint --region=$region --network=consumer-vpc --address=psc-ipv4-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

Memvalidasi endpoint PSC

Mari kita pastikan bahwa Produser telah menerima endpoint PSC. Di Cloud Console, buka:

Layanan Jaringan → Private Service Connect → Endpoint Terhubung

ac858b2db226e58a.png

Menguji Konektivitas

Di dalam Cloud Shell, lakukan ssh ke instance GCE, consumer-vm-ipv4.

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4" --tunnel-through-iap --project $project

Setelah Anda login ke instance GCE, lakukan curl ke endpoint psc, psc-ipv4-endpoint 192.168.11.13

Di dalam instance GCE consumer-vm-ipv4, jalankan curl:

curl 192.168.11.13

Output yang diharapkan:

user@consumer-vm-ipv4:~$ curl 192.168.11.13
Welcome to Producer-VM !!

Di dalam instance GCE consumer-vm-ipv4, lakukan logout dari instance dengan melakukan exit, yang akan mengembalikan Anda ke Cloud Shell.

exit

Output yang diharapkan:

user@consumer-vm-ipv4:~$ exit
logout
Connection to compute.6833450446005281720 closed.

13. Membuat VM, endpoint PSC, dan menguji konektivitas stack ganda

Membuat VM stack ganda pengujian

Di dalam Cloud Shell, buat instance GCE dual-stack di subnet dual-stack:

gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6

Membuat alamat IPv6 statis endpoint PSC

Di dalam Cloud Shell, buat alamat IPv6 statis untuk endpoint PSC:

gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6

Mendapatkan alamat IPv6 statis endpoint PSC

Di dalam Cloud Shell, dapatkan alamat IPv6 PSC yang akan Anda gunakan untuk menjangkau layanan Produsen:

gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:

Contoh output:

user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
address: 'fd20:2eb:7252:2::'

Membuat endpoint PSC IPv6

Di dalam Cloud Shell, buat endpoint PSC dengan memperbarui URI LAMPIRAN LAYANAN dengan URI yang Anda ambil saat membuat Lampiran Layanan.

gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

Memvalidasi endpoint PSC

Mari kita pastikan bahwa Produser telah menerima endpoint PSC. Di Cloud Console, buka:

Layanan Jaringan → Private Service Connect → Endpoint Terhubung

957b74e89f3ad837.png

Menguji Konektivitas

Di dalam Cloud Shell, lakukan ssh ke instance GCE dual-stack, consumer-vm-ipv4-ipv6, dan lakukan curl ke endpoint konsumen IPv6 PSC, psc-ipv6-endpoint, untuk memvalidasi akses ke layanan Produsen.

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project

Setelah Anda login ke instance GCE stack ganda, lakukan curl ke endpoint psc, psc-dual-stack-endpoint menggunakan alamat IPv6 yang diidentifikasi pada langkah sebelumnya.

Di dalam instance GCE consumer-vm-ipv4-ipv6, lakukan curl ke endpoint PSC IPv6 yang diidentifikasi pada langkah Mendapatkan IPv6 statis endpoint PSC.

curl -6 http://[insert-your-ipv6-psc-endpoint]

Output yang diharapkan:

user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:2eb:7252:2::]
Welcome to Producer-VM !!

Di dalam instance GCE consumer-vm-ipv4-ipv6, lakukan logout dari instance dengan melakukan exit, yang akan mengembalikan Anda ke Cloud Shell.

exit

Output yang diharapkan:

user@consumer-vm-ipv4-ipv6:~$ exit
logout
Connection to compute.6162185519072639197 closed.

14. Langkah-langkah pembersihan

Menghapus komponen lab dari satu terminal Cloud Shell

gcloud compute service-attachments delete ipv4-producer-svc-attachment --region=us-central1 -q

gcloud compute forwarding-rules delete psc-ipv6-endpoint psc-ipv4-endpoint --region=us-central1 -q

gcloud compute instances delete consumer-vm-ipv4 consumer-vm-ipv4-ipv6 --zone=us-central1-a -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy  --name=consumer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q

gcloud compute addresses delete psc-ipv4-endpoint-ip psc-ipv6-endpoint-ip --region=us-central1 -q

gcloud compute networks subnets delete consumer-v4-subnet psc-ipv4-endpoint-subnet consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q

gcloud compute networks delete consumer-vpc -q

gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q

gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q

gcloud compute health-checks delete hc-http-80 -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q

gcloud compute instances delete producer-vm --zone=us-central1-a -q

gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q

gcloud compute routers delete producer-cloud-router --region=us-central1 -q

gcloud compute networks subnets delete producer-psc-fr-subnet  producer-psc-vm-subnet producer-psc-nat-subnet --region=us-central1 -q

gcloud compute networks delete producer-vpc -q

15. Selamat

Selamat, Anda telah berhasil mengonfigurasi dan memvalidasi Private Service Connect 64.

Anda telah membuat infrastruktur produsen, mempelajari cara membuat endpoint konsumen IPv4 dan IPv6 di jaringan VPC konsumen yang memungkinkan konektivitas ke layanan Produsen.

Cosmopup menganggap codelab itu luar biasa.

c911c127bffdee57.jpeg

Apa selanjutnya?

Lihat beberapa codelab ini...

Bacaan lebih lanjut & Video

Dokumen referensi