Private Service Connect 64

1. Introdução

O Private Service Connect revoluciona a forma como as organizações consomem serviços no ecossistema do Google Cloud, oferecendo suporte total ao endereçamento IPv6 e IPv4. Ele combina segurança aprimorada, conectividade simplificada, desempenho aprimorado e gerenciamento centralizado, tornando-se a solução ideal para empresas que buscam um modelo de consumo de serviços robusto, confiável e eficiente, pronto para o futuro da rede. Seja para criar uma nuvem híbrida, compartilhar serviços em toda a organização ou acessar serviços de terceiros, o PSC oferece um caminho simples e seguro para aproveitar todo o potencial do Google Cloud, além de aproveitar os benefícios do IPv6.

O que você vai aprender

  • Principais benefícios do PSC 64
  • Tradução com suporte do Private Service Connect 64
  • Visão geral da ULA de pilha dupla
  • Requisitos de rede
  • Criar um serviço de produtor do Private Service Connect
  • Criar um endpoint do Private Service Connect
  • Estabelecer conectividade com o endpoint do Private Service Connect em uma VM IPv4
  • Estabelecer conectividade com o endpoint do Private Service Connect em uma VM de pilha dupla

O que é necessário

  • Projeto do Google Cloud com permissões de proprietário

2. O que você vai criar

Você vai estabelecer uma rede de produtores para implantar um servidor da Web do Apache como um serviço publicado pelo Private Service Connect (PSC). Após a publicação, você vai realizar as seguintes ações para validar o acesso ao serviço do produtor:

  • Na VPC do consumidor, na instância do GCE IPv4, segmente o endpoint do PSC IPv4 para acessar o serviço do produtor.
  • Na VPC do consumidor, na instância GCE de pilha dupla, segmente o endpoint do PSC IPv6 para acessar o serviço do produtor.

Principais benefícios do PSC 64

  • Integração perfeita:o PSC se integra perfeitamente às redes VPC configuradas para IPv6, permitindo que você aproveite os benefícios do endereçamento IPv6 para suas conexões de serviço.
  • Suporte a pilha dupla:o PSC oferece suporte a configurações de pilha dupla, permitindo o uso simultâneo de IPv4 e IPv6 na mesma VPC, oferecendo flexibilidade e proteção para o futuro da sua rede.
  • Transição simplificada:o PSC simplifica a transição para o IPv6, permitindo que você o adote gradualmente com sua infraestrutura IPv4 atual.
  • Suporte ao produtor:o produtor não precisa adotar a pilha dupla. Em vez disso, o consumidor tem a opção de implantar um endpoint PSC IPv4 ou IPv6.

3. Tradução com suporte do Private Service Connect 64 e 66

Considerações do consumidor

A versão IP do endpoint pode ser IPv4 ou IPv6, mas não as duas opções. Os consumidores podem usar um endereço IPv4 se a sub-rede do endereço for de pilha única. Os consumidores podem usar um endereço IPv4 ou IPv6 se a sub-rede do endereço for de pilha dupla. Os consumidores podem conectar endpoints IPv4 e IPv6 ao mesmo anexo de serviço, o que pode ser útil para migrar serviços para o IPv6.

Considerações do produtor

A versão IP da regra de encaminhamento do produtor determina a versão IP do anexo de serviço e o tráfego que sai do anexo de serviço. A versão IP do anexo de serviço pode ser IPv4 ou IPv6, mas não as duas opções. Os produtores podem usar um endereço IPv4 se a sub-rede do endereço for de pilha única. Os produtores podem usar um endereço IPv4 ou IPv6 se a sub-rede do endereço for de pilha dupla.

A versão IP do endereço IP da regra de encaminhamento do produtor precisa ser compatível com o tipo de pilha da sub-rede NAT do anexo de serviço.

  • Se a regra de encaminhamento do produtor for IPv4, a sub-rede NAT poderá ser de pilha única ou dupla.
  • Se a regra de encaminhamento do produtor for IPv6, a sub-rede NAT precisará ser de pilha dupla.

As seguintes combinações são possíveis para as configurações com suporte:

  • Endpoint IPv4 para anexo de serviço IPv4
  • Endpoint IPv6 para anexo de serviço IPv6
  • Endpoint IPv6 para anexo de serviço IPv4: nessa configuração, o Private Service Connect faz a conversão automaticamente entre as duas versões de IP.

Não há suporte para o seguinte:

O Private Service Connect não oferece suporte à conexão de um endpoint IPv4 com um anexo de serviço IPv6. Nesse caso, a criação do endpoint falha e exibe a seguinte mensagem de erro:

A regra de encaminhamento do Private Service Connect com um endereço IPv4 não pode ter como destino um anexo de serviço IPv6.

4. Visão geral da ULA de pilha dupla

O Google Cloud oferece suporte à criação de sub-redes IPv6 particulares ULA e VMs. O RFC 4193 define um esquema de endereçamento IPv6 para comunicação local, ideal para comunicação intra-VPC. Os endereços ULA não são roteáveis globalmente, então suas VMs ficam completamente isoladas da Internet, fornecendo um comportamento semelhante ao RFC-1918 usando IPv6. O Google Cloud permite a criação de prefixos ULA da rede VPC /48 para que todas as sub-redes ULA IPv6 /64 sejam atribuídas a partir desse intervalo de rede VPC.

Assim como os endereços IPv6 externos globalmente exclusivos com suporte do Google Cloud, cada sub-rede ULA ativada para IPv6 vai receber uma sub-rede /64 do intervalo ULA da rede VPC /48, e cada VM vai receber um endereço /96 dessa sub-rede.

A RFC4193 define o espaço de endereço IPv6 no intervalo fc00::/7. Os endereços ULA podem ser alocados e usados livremente em redes/sites particulares. O Google Cloud atribui todos os endereços ULA do intervalo fd20::/20. Esses endereços só podem ser roteados no escopo das VPCs e não podem ser roteados na Internet IPv6 global.

Os endereços ULA atribuídos pelo Google Cloud são exclusivos em todas as redes VPC. O Google Cloud garante que nenhuma das duas redes VPC tenha o mesmo prefixo ULA. Isso elimina o problema de intervalos sobrepostos nas redes VPC.

Você pode permitir que o Google Cloud atribua automaticamente /48 à sua rede ou escolher um prefixo /48 IPv6 específico. Se o prefixo IPv6 especificado já estiver atribuído a outra VPC ou à rede local, escolha outro intervalo.

5. Requisitos de rede

Confira abaixo os requisitos de rede para as redes do consumidor e do produtor:

Rede do consumidor (todos os componentes implantados em us-central1)

Componentes

Descrição

VPC

A rede de pilha dupla requer uma VPC de modo personalizado com ULA ativada

Endpoint do PSC

  • Endpoint do PSC IPv4 usado para acessar o serviço de produtor
  • Endpoint do PSC IPV6 usado para acessar o serviço do produtor

Sub-redes

IPv4 e pilha dupla

GCE

IPv4 e pilha dupla

Rede do produtor(todos os componentes implantados em us-central1)

Componentes

Descrição

VPC

VPC de modo personalizado, a ULA não está ativada

Sub-rede NAT do PSC

IPv4. Os pacotes da rede VPC do consumidor são convertidos usando a NAT de origem (SNAT) para que os endereços IP de origem sejam convertidos em endereços IP de origem da sub-rede NAT na rede VPC do produtor.

Regra de encaminhamento do PSC

IPv4. Balanceador de carga de rede de passagem interna

Verificação de integridade

Uma regra de entrada aplicável às instâncias que estão tendo a carga balanceada. Permite o tráfego dos sistemas de verificação de integridade do Google Cloud (130.211.0.0/22 e 35.191.0.0/16).

Serviço de back-end

Um serviço de back-end funciona como uma ponte entre o balanceador de carga e os recursos de back-end. No tutorial, o serviço de back-end é associado ao grupo de instâncias não gerenciadas.

Grupo de instâncias não gerenciadas

Oferece suporte a VMs que exigem configuração ou ajuste individuais. Não oferece suporte ao escalonamento automático.

6. Topologia do codelab

b52931afd997d61.png

7. Configuração e requisitos

Configuração de ambiente autoguiada

  1. Faça login no Console do Google Cloud e crie um novo projeto ou reutilize um existente. Crie uma conta do Gmail ou do Google Workspace, se ainda não tiver uma.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • O Nome do projeto é o nome de exibição para os participantes do projeto. É uma string de caracteres não usada pelas APIs do Google e pode ser atualizada quando você quiser.
  • O ID do projeto precisa ser exclusivo em todos os projetos do Google Cloud e não pode ser mudado após a definição. O console do Cloud gera automaticamente uma string exclusiva. Em geral, não importa o que seja. Na maioria dos codelabs, é necessário fazer referência ao ID do projeto, normalmente identificado como PROJECT_ID. Se você não gostar do ID gerado, crie outro aleatório. Se preferir, teste o seu e confira se ele está disponível. Ele não pode ser mudado após essa etapa e permanece durante o projeto.
  • Para sua informação, há um terceiro valor, um Número do projeto, que algumas APIs usam. Saiba mais sobre esses três valores na documentação.
  1. Em seguida, ative o faturamento no console do Cloud para usar os recursos/APIs do Cloud. A execução deste codelab não vai ser muito cara, se tiver algum custo. Para encerrar os recursos e evitar cobranças além deste tutorial, exclua os recursos criados ou exclua o projeto. Novos usuários do Google Cloud estão qualificados para o programa de US$ 300 de avaliação sem custos.

Inicie o Cloud Shell

Embora o Google Cloud e o Spanner possam ser operados remotamente do seu laptop, neste codelab usaremos o Google Cloud Shell, um ambiente de linha de comando executado no Cloud.

No Console do Google Cloud, clique no ícone do Cloud Shell na barra de ferramentas superior à direita:

55efc1aaa7a4d3ad.png

O provisionamento e a conexão com o ambiente levarão apenas alguns instantes para serem concluídos: Quando o processamento for concluído, você verá algo como:

7ffe5cbb04455448.png

Essa máquina virtual contém todas as ferramentas de desenvolvimento necessárias. Ela oferece um diretório principal persistente de 5 GB, além de ser executada no Google Cloud. Isso aprimora o desempenho e a autenticação da rede. Neste codelab, todo o trabalho pode ser feito com um navegador. Você não precisa instalar nada.

8. Antes de começar

Ativar APIs

No Cloud Shell, verifique se o ID do projeto está configurado:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=us-central1
echo $project
echo $region

Ative todos os serviços necessários:

gcloud services enable compute.googleapis.com

9. Criar rede VPC do produtor

Rede VPC

No Cloud Shell, faça o seguinte:

gcloud compute networks create producer-vpc --subnet-mode custom

Criar sub-redes

A sub-rede do PSC será associada ao anexo de serviço PSC para fins de conversão de endereços de rede. Para casos de uso de produção, essa sub-rede precisa ter o tamanho adequado para suportar a quantidade de tráfego de entrada de todos os endpoints PSC conectados. Consulte a documentação sobre o dimensionamento de sub-redes do PSC NAT para mais informações.

No Cloud Shell, crie a sub-rede NAT do PSC:

gcloud compute networks subnets create producer-psc-nat-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT

No Cloud Shell, crie a sub-rede da regra de encaminhamento do produtor:

gcloud compute networks subnets create producer-psc-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access

No Cloud Shell, crie a sub-rede de VM do produtor:

gcloud compute networks subnets create producer-psc-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access

Criar o gateway do Public NAT

A VM de produtor precisa de acesso à Internet para fazer o download do Apache. No entanto, a instância do GCE não tem um IP externo. Portanto, o Cloud NAT vai fornecer saída de Internet para o download do pacote.

No Cloud Shell, crie o Cloud Router:

gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1

No Cloud Shell, crie o gateway do Cloud NAT que permite a saída da Internet:

gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1

Criar políticas e regras de firewall de rede

No Cloud Shell, faça o seguinte:

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy

Para permitir que o IAP se conecte às suas instâncias de VM, crie uma regra de firewall que:

  • Aplica-se a todas as instâncias da VM que você quer que sejam acessíveis usando o IAP.
  • Permite o tráfego de entrada do intervalo de IP 35.235.240.0/20. Esse intervalo contém todos os endereços IP que o IAP usa para o encaminhamento de TCP.

No Cloud Shell, faça o seguinte:

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

A regra de firewall a seguir permite o tráfego do intervalo de sondagem de verificação de integridade para todas as instâncias na rede. Em um ambiente de produção, essa regra de firewall precisa ser limitada apenas às instâncias associadas ao serviço de produtor específico.

No Cloud Shell, faça o seguinte:

gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 130.211.0.0/22,35.191.0.0/16 --layer4-configs tcp:80 --global-firewall-policy

A regra de firewall a seguir permite o tráfego do intervalo de sub-rede NAT do PSC para todas as instâncias na rede. Em um ambiente de produção, essa regra de firewall precisa ser limitada apenas às instâncias associadas ao serviço de produtor específico.

No Cloud Shell, faça o seguinte:

gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges 172.16.10.0/28 --global-firewall-policy --layer4-configs=tcp

Criar a VM de produtor

No Cloud Shell, crie o servidor da Web Apache do produtor-vm:

gcloud compute instances create producer-vm \
    --project=$project \
    --machine-type=e2-micro \
    --image-family debian-12 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=producer-psc-vm-subnet \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html
      EOF"

No Cloud Shell, crie o grupo de instâncias não gerenciadas que consiste na instância de VM de produtor e na verificação de integridade:

gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a

gcloud compute instance-groups unmanaged add-instances producer-instance-group  --zone=us-central1-a --instances=producer-vm

gcloud compute health-checks create http hc-http-80 --port=80

10. Criar serviço de produtor

Criar componentes do balanceador de carga

No Cloud Shell, faça o seguinte:

gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80

gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a

Na sintaxe a seguir, crie uma regra de encaminhamento (balanceador de carga de rede interno) com um endereço IP predefinido 172.16.2.3 associado ao serviço de back-end, producer-back-end-svc.

No Cloud Shell, faça o seguinte:

gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-psc-fr-subnet --address=172.16.20.3 --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1

Criar anexo de serviço

No Cloud Shell, crie o anexo do serviço:

gcloud compute service-attachments create ipv4-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-psc-nat-subnet

Em seguida, anote o anexo de serviço listado no URI de self-link que começa com projetos para configurar o endpoint do PSC no ambiente do consumidor.

selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment

No Cloud Shell, faça o seguinte:

gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region

Exemplo de resultado esperado

user@cloudshell:~ (projectid)$ gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region
connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2024-08-26T07:08:01.625-07:00'
description: ''
enableProxyProtocol: false
fingerprint: USOMy1eQKyM=
id: '1401660514263708334'
kind: compute#serviceAttachment
name: ipv4-producer-svc-attachment
natSubnets:
- https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-psc-nat-subnet
pscServiceAttachmentId:
  high: '85245007652455400'
  low: '1401660514263708334'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment
targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr

No console do Cloud, navegue até:

Serviços de rede → Private Service Connect → Serviços publicados

9166d64204ec31c3.png

1b5feeca51b6533e.png

11. Criar uma rede VPC do consumidor

Rede VPC

No Cloud Shell, crie a VPC do consumidor com o ULA IPv6 ativado:

gcloud compute networks create consumer-vpc \
    --subnet-mode=custom \
    --enable-ula-internal-ipv6

O Google aloca uma sub-rede /48 globalmente exclusiva à VPC do consumidor. Para conferir a alocação, faça o seguinte:

No console do Cloud, navegue até:

Redes VPC

c847bd7c20e3677d.png

Criar sub-rede

No Cloud Shell, crie a sub-rede IPv4 do GCE:

gcloud compute networks subnets create consumer-v4-subnet --network consumer-vpc --range=192.168.10.0/28 --region $region --enable-private-ip-google-access

No Cloud Shell, crie a sub-rede do endpoint do PSC IPv4:

gcloud compute networks subnets create psc-ipv4-endpoint-subnet --network consumer-vpc --range=192.168.11.0/28 --region $region --enable-private-ip-google-access

No Cloud Shell, crie a sub-rede de pilha dupla do GCE:

gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

No Cloud Shell, crie a sub-rede de endpoint do PSC de pilha dupla:

gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

Criar políticas e regras de firewall de rede

No Cloud Shell, faça o seguinte:

gcloud compute network-firewall-policies create consumer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

Somente o SSH do acesso ao IAP é necessário para a rede do consumidor.

12. Criar uma VM, um endpoint do PSC e testar a conectividade IPv4

Criar uma VM de teste

No Cloud Shell, crie a instância GCE IPv4 na sub-rede IPv4:

gcloud compute instances create consumer-vm-ipv4 --zone=us-central1-a --subnet=consumer-v4-subnet --no-address

Criar o IP estático do endpoint do PSC

No Cloud Shell, crie um endereço IP estático para o endpoint do PSC.

gcloud compute addresses create psc-ipv4-endpoint-ip --region=$region --subnet=psc-ipv4-endpoint-subnet --addresses 192.168.11.13

Crie o endpoint do PSC IPv4.

No Cloud Shell, crie o endpoint do PSC atualizando o URI do anexo de serviço com o URI capturado ao criar o anexo de serviço.

gcloud compute forwarding-rules create psc-ipv4-endpoint --region=$region --network=consumer-vpc --address=psc-ipv4-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

Validar o endpoint do PSC

Vamos confirmar se o produtor aceitou o endpoint do PSC. No console do Cloud, navegue até:

Serviços de rede → Private Service Connect → Endpoints conectados

ac858b2db226e58a.png

Testar a conectividade

No Cloud Shell, faça login na instância do GCE, consumer-vm-ipv4, usando SSH.

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4" --tunnel-through-iap --project $project

Agora que você fez login na instância do GCE, execute um curl para o endpoint do PSC, psc-ipv4-endpoint 192.168.11.13

Na instância do GCE consumer-vm-ipv4, execute um curl:

curl 192.168.11.13

Saída esperada:

user@consumer-vm-ipv4:~$ curl 192.168.11.13
Welcome to Producer-VM !!

Na instância do GCE consumer-vm-ipv4, faça logout dela executando uma saída e voltando ao Cloud Shell.

exit

Saída esperada:

user@consumer-vm-ipv4:~$ exit
logout
Connection to compute.6833450446005281720 closed.

13. Criar VM, endpoint do PSC e testar a conectividade de pilha dupla

Criar VM de pilha dupla de teste

No Cloud Shell, crie a instância de pilha dupla do GCE na sub-rede de pilha dupla:

gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6

Criar endereço IPv6 estático do endpoint do PSC

No Cloud Shell, crie um endereço IPv6 estático para o endpoint do PSC:

gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6

Conseguir o endereço IPv6 estático do endpoint do PSC

No Cloud Shell, acesse o endereço IPv6 do PSC que você vai usar para acessar o serviço do produtor:

gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:

Exemplo de saída:

user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
address: 'fd20:2eb:7252:2::'

Crie o endpoint do PSC IPv6.

No Cloud Shell, crie o endpoint do PSC atualizando o URI do anexo de serviço com o URI capturado ao criar o anexo de serviço.

gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

Validar o endpoint do PSC

Vamos confirmar se o produtor aceitou o endpoint do PSC. No console do Cloud, navegue até:

Serviços de rede → Private Service Connect → Endpoints conectados

957b74e89f3ad837.png

Testar a conectividade

No Cloud Shell, faça login na instância do GCE de pilha dupla, consumer-vm-ipv4-ipv6, e execute um curl para o endpoint de consumidores IPv6 do PSC, psc-ipv6-endpoint, para validar o acesso ao serviço de produtor.

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project

Agora que você fez login na instância do GCE de pilha dupla, execute um curl para o endpoint psc, psc-dual-stack-endpoint, usando os endereços IPv6 identificados na etapa anterior.

Na instância GCE consumer-vm-ipv4-ipv6, execute um curl para o endpoint PSC IPv6 identificado na etapa "Receber o IPv6 estático do endpoint PSC".

curl -6 http://[insert-your-ipv6-psc-endpoint]

Saída esperada:

user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:2eb:7252:2::]
Welcome to Producer-VM !!

Na instância do GCE consumer-vm-ipv4-ipv6, faça logout da instância, saindo dela e retornando ao Cloud Shell.

exit

Saída esperada:

user@consumer-vm-ipv4-ipv6:~$ exit
logout
Connection to compute.6162185519072639197 closed.

14. Etapas de limpeza

Excluir componentes do laboratório em um único terminal do Cloud Shell

gcloud compute service-attachments delete ipv4-producer-svc-attachment --region=us-central1 -q

gcloud compute forwarding-rules delete psc-ipv6-endpoint psc-ipv4-endpoint --region=us-central1 -q

gcloud compute instances delete consumer-vm-ipv4 consumer-vm-ipv4-ipv6 --zone=us-central1-a -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy  --name=consumer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q

gcloud compute addresses delete psc-ipv4-endpoint-ip psc-ipv6-endpoint-ip --region=us-central1 -q

gcloud compute networks subnets delete consumer-v4-subnet psc-ipv4-endpoint-subnet consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q

gcloud compute networks delete consumer-vpc -q

gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q

gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q

gcloud compute health-checks delete hc-http-80 -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q

gcloud compute instances delete producer-vm --zone=us-central1-a -q

gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q

gcloud compute routers delete producer-cloud-router --region=us-central1 -q

gcloud compute networks subnets delete producer-psc-fr-subnet  producer-psc-vm-subnet producer-psc-nat-subnet --region=us-central1 -q

gcloud compute networks delete producer-vpc -q

15. Parabéns

Parabéns! Você configurou e validou o Private Service Connect 64.

Você criou a infraestrutura do produtor e aprendeu a criar um endpoint de consumidor IPv4 e IPv6 na rede VPC do consumidor que permitia a conectividade ao serviço do produtor.

Cosmopup acha que os codelabs são incríveis.

c911c127bffdee57.jpeg

Qual é a próxima etapa?

Confira alguns destes codelabs:

Mais leituras e vídeos

Documentos de referência