Private Service Connect 64

1. Giriş

Private Service Connect, kuruluşların Google Cloud ekosistemindeki hizmetleri kullanma biçiminde devrim yaratır ve IPv4'ün yanı sıra IPv6 adreslemeyi de tam olarak destekler. Gelişmiş güvenlik, basitleştirilmiş bağlantı, iyileştirilmiş performans ve merkezi yönetimi bir araya getiren bu çözüm, ağ iletişimin geleceğine hazır, sağlam, güvenilir ve verimli bir hizmet tüketimi modeli arayan işletmeler için idealdir. İster karma bulut oluşturuyor, ister kuruluşunuzda hizmet paylaşıyor, ister üçüncü taraf hizmetlerine erişiyor olun, PSC, IPv6'nın avantajlarından yararlanırken Google Cloud'un tüm potansiyelinden yararlanmak için sorunsuz ve güvenli bir yol sunar.

Neler öğreneceksiniz?

  • PSC 64'ün Temel Avantajları
  • Private Service Connect 64 destekli çeviri
  • Dual Stack ULA'ya genel bakış
  • Ağ gereksinimleri
  • Private Service Connect üretici hizmeti oluşturma
  • Private Service Connect uç noktası oluşturma
  • IPv4 VM'den Private Service Connect uç noktasına bağlantı kurma
  • Çift yığınlı bir sanal makineden Private Service Connect uç noktasına bağlantı oluşturma

Gerekenler

  • Sahip izinlerine sahip Google Cloud projesi

2. Ne oluşturacaksınız?

Private Service Connect (PSC) aracılığıyla yayınlanmış bir hizmet olarak bir Apache web sunucusu dağıtmak için bir üretici ağı oluşturacaksınız. Yayınlandıktan sonra, Producer hizmetine erişimi doğrulamak için aşağıdaki işlemleri yaparsınız:

  • Tüketici VPC'sinden, IPv4 GCE örneğinden üretici hizmetine ulaşmak için IPv4 PSC uç noktasını hedefleyin.
  • Üretici hizmetine ulaşmak için tüketici VPC'sinden, çift yığınlı GCE örneğinden IPv6 PSC uç noktasını hedefleyin.

PSC 64'ün temel avantajları

  • Sorunsuz Entegrasyon: PSC, IPv6 için yapılandırılmış VPC ağlarıyla sorunsuz bir şekilde entegre olur. Böylece, hizmet bağlantılarınız için IPv6 adreslemenin avantajlarından yararlanabilirsiniz.
  • Çift yığın desteği: PSC, çift yığın yapılandırmalarını destekler. Bu sayede aynı VPC içinde IPv4 ve IPv6'nın eşzamanlı olarak kullanılması sağlanır. Bu da ağınıza esneklik ve geleceğe yönelik koruma sağlar.
  • Basitleştirilmiş Geçiş: PSC, mevcut IPv4 altyapınızın yanı sıra IPv6'yı kademeli olarak kullanmanıza olanak tanıyarak IPv6'ya geçişi kolaylaştırır.
  • Üretici Desteği: Üreticinin çift yığınlı sistemi benimsemesi gerekmez. Bunun yerine, Tüketici bir IPv4 veya IPv6 PSC uç noktası dağıtabilir.

3. Private Service Connect 64 ve 66 destekli çeviri

Tüketicilerle ilgili dikkat edilmesi gerekenler

Uç noktanın IP sürümü IPv4 veya IPv6 olabilir ancak ikisi birden olamaz. Tüketiciler, adresin alt ağı tek yığınlıysa IPv4 adresi kullanabilir. Adresin alt ağı çift yığınlıysa tüketiciler IPv4 veya IPv6 adresi kullanabilir. Tüketiciler hem IPv4 hem de IPv6 uç noktalarını aynı hizmet ekine bağlayabilir. Bu, hizmetleri IPv6'ya taşımak için faydalı olabilir.

Yapımcıların dikkat etmesi gereken noktalar

Üretici iletim kuralının IP sürümü, hizmet ekinin ve hizmet ekinden çıkan trafiğin IP sürümünü belirler. Hizmet eklerinin IP sürümü IPv4 veya IPv6 olabilir ancak her ikisi birden olamaz. Üreticiler, adresin alt ağı tek yığınlıysa IPv4 adresi kullanabilir. Üreticiler, adresin alt ağı çift yığınlıysa IPv4 veya IPv6 adresi kullanabilir.

Üretici yönlendirme kuralının IP adresinin IP sürümü, hizmet eklerinin NAT alt ağının yığın türüyle uyumlu olmalıdır.

  • Üretici yönlendirme kuralı IPv4 ise NAT alt ağı tek yığınlı veya çift yığınlı olabilir.
  • Üretici yönlendirme kuralı IPv6 ise NAT alt ağı çift yığınlı olmalıdır.

Desteklenen yapılandırmalar için aşağıdaki kombinasyonlar mümkündür:

  • IPv4 uç noktasından IPv4 hizmet ekine
  • IPv6 uç noktasından IPv6 hizmet ekine
  • IPv6 uç noktasından IPv4 hizmet ekine Bu yapılandırmada Private Service Connect, iki IP sürümü arasında otomatik olarak çeviri yapar.

Aşağıdakiler desteklenmez:

Private Service Connect, bir IPv4 uç noktasını IPv6 hizmet ekiyle bağlamayı desteklemez. Bu durumda, uç nokta oluşturma işlemi aşağıdaki hata mesajıyla başarısız olur:

IPv4 adresi içeren Private Service Connect iletim kuralı, IPv6 hizmet ekini hedefleyemez.

4. Dual Stack ULA'ya genel bakış

Google Cloud, ULA özel IPv6 alt ağlarının ve VM'lerinin oluşturulmasını destekler. RFC 4193, VPC içi iletişim için ideal olan yerel iletişimde kullanılan bir IPv6 adresleme şemasını tanımlar. ULA adresleri genel olarak yönlendirilemez. Bu nedenle, sanal makineleriniz internetten tamamen yalıtılır ve IPv6 kullanılarak RFC-1918 benzeri davranış sağlanır. Google Cloud, tüm /64 IPv6 ULA alt ağlarınızın bu VPC ağı aralığından atanması için /48 VPC ağı ULA ön eklerinin oluşturulmasına izin verir.

Google Cloud tarafından desteklenen genel olarak benzersiz harici IPv6 adreslerine benzer şekilde, ULA IPv6'nın etkin olduğu her alt ağ, /48 VPC ağı ULA aralığından bir /64 alt ağı alır ve her VM'ye bu alt ağdan bir /96 adresi atanır.

RFC4193, fc00::/7 aralığındaki IPv6 adres alanını tanımlar. ULA adresleri, özel ağlarda/sitelerde serbestçe tahsis edilebilir ve kullanılabilir. Google Cloud, fd20::/20 aralığındaki tüm ULA adreslerini atar. Bu adresler yalnızca VPC'ler kapsamında yönlendirilebilir ve genel IPv6 internetinde yönlendirilemez.

Google Cloud tarafından atanan ULA adreslerinin tüm VPC ağlarında benzersiz olduğu garanti edilir. Google Cloud, iki VPC ağına aynı ULA önekini atamaz. Bu, VPC ağlarındaki çakışan aralıklar sorununu ortadan kaldırır.

Google Cloud'un ağınıza /48'i otomatik olarak atamasına izin verebilir veya belirli bir /48 IPv6 öneki seçebilirsiniz. Belirttiğiniz IPv6 öneki zaten başka bir VPC'ye veya şirket içi ağınıza atanmışsa başka bir aralık seçebilirsiniz.

5. Ağ gereksinimleri

Tüketici ve Üretici ağı için ağ gereksinimlerinin dökümünü aşağıda bulabilirsiniz:

Tüketici ağı (tüm bileşenler us-central1 bölgesinde dağıtılır)

Bileşenler

Açıklama

VPC

Çift yığınlı ağ için ULA'nın etkin olduğu özel mod VPC gerekir

PSC uç noktası

  • Üretici hizmetine erişmek için kullanılan IPv4 PSC uç noktası
  • Üretici hizmetine erişmek için kullanılan IPV6 PSC uç noktası

Alt ağlar

IPv4 ve çift yığın

GCE

IPv4 ve çift yığın

Üretici ağı(us-central1'de dağıtılan tüm bileşenler)

Bileşenler

Açıklama

VPC

Özel mod VPC, ULA etkin değil

PSC NAT alt ağı

IPv4. Tüketici VPC ağından gelen paketler, kaynak NAT (SNAT) kullanılarak çevrilir. Böylece, orijinal kaynak IP adresleri, üreticinin VPC ağındaki NAT alt ağından kaynak IP adreslerine dönüştürülür.

PSC iletim kuralı

IPv4. Dahili geçiş ağ yük dengeleyicisi

Durum Denetimi

Yük dengelenecek örnekler için geçerli olan ve Google Cloud durum denetimi sistemlerinden (130.211.0.0/22 ve 35.191.0.0/16) gelen trafiğe izin veren bir giriş kuralı.

Arka Uç Hizmeti

Arka uç hizmeti, yük dengeleyiciniz ile arka uç kaynaklarınız arasında köprü görevi görür. Eğitimde, arka uç hizmeti yönetilmeyen örnek grubuyla ilişkilendirilir.

Yönetilmeyen örnek grubu

Tek tek yapılandırma veya ince ayar gerektiren sanal makineleri destekler. Otomatik ölçeklendirmeyi desteklemez.

6. Codelab topolojisi

b52931afd997d61.png

7. Kurulum ve Gereksinimler

Yönlendirmesiz ortam kurulumu

  1. Google Cloud Console'da oturum açın ve yeni bir proje oluşturun veya mevcut bir projeyi yeniden kullanın. Gmail veya Google Workspace hesabınız yoksa hesap oluşturmanız gerekir.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • Proje adı, bu projenin katılımcıları için görünen addır. Google API'leri tarafından kullanılmayan bir karakter dizesidir. Bu bilgiyi istediğiniz zaman güncelleyebilirsiniz.
  • Proje kimliği, tüm Google Cloud projelerinde benzersizdir ve sabittir (ayarlandıktan sonra değiştirilemez). Cloud Console, benzersiz bir dizeyi otomatik olarak oluşturur. Genellikle bu dizenin ne olduğuyla ilgilenmezsiniz. Çoğu codelab'de proje kimliğinize (genellikle PROJECT_ID olarak tanımlanır) başvurmanız gerekir. Oluşturulan kimliği beğenmezseniz başka bir rastgele kimlik oluşturabilirsiniz. Dilerseniz kendi adınızı deneyerek kullanılabilir olup olmadığını kontrol edebilirsiniz. Bu adım tamamlandıktan sonra değiştirilemez ve proje süresince geçerli kalır.
  • Bazı API'lerin kullandığı üçüncü bir değer olan Proje Numarası da vardır. Bu üç değer hakkında daha fazla bilgiyi belgelerde bulabilirsiniz.
  1. Ardından, Cloud kaynaklarını/API'lerini kullanmak için Cloud Console'da faturalandırmayı etkinleştirmeniz gerekir. Bu codelab'i tamamlamak neredeyse hiç maliyetli değildir. Bu eğitimin ötesinde faturalandırılmayı önlemek için kaynakları kapatmak üzere oluşturduğunuz kaynakları veya projeyi silebilirsiniz. Yeni Google Cloud kullanıcıları 300 ABD doları değerinde ücretsiz deneme programından yararlanabilir.

Cloud Shell'i başlatma

Google Cloud, dizüstü bilgisayarınızdan uzaktan çalıştırılabilir ancak bu codelab'de Cloud'da çalışan bir komut satırı ortamı olan Google Cloud Shell'i kullanacaksınız.

Google Cloud Console'da sağ üstteki araç çubuğunda Cloud Shell simgesini tıklayın:

55efc1aaa7a4d3ad.png

Ortamın temel hazırlığı ve bağlanması yalnızca birkaç dakikanızı alır. İşlem tamamlandığında aşağıdakine benzer bir ekranla karşılaşırsınız:

7ffe5cbb04455448.png

Bu sanal makine, ihtiyaç duyacağınız tüm geliştirme araçlarını içerir. 5 GB boyutunda kalıcı bir ana dizin sunar ve Google Cloud üzerinde çalışır. Bu sayede ağ performansı ve kimlik doğrulama önemli ölçüde güçlenir. Bu codelab'deki tüm çalışmalarınızı tarayıcıda yapabilirsiniz. Herhangi bir şey yüklemeniz gerekmez.

8. Başlamadan önce

API'leri etkinleştir

Cloud Shell'de proje kimliğinizin ayarlandığından emin olun:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=us-central1
echo $project
echo $region

Gerekli tüm hizmetleri etkinleştirin:

gcloud services enable compute.googleapis.com

9. Üretici VPC ağı oluşturma

VPC Ağı

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create producer-vpc --subnet-mode custom

Alt Ağ Oluşturma

PSC alt ağı, Ağ Adresi Çevrimi amacıyla PSC hizmet ekiyle ilişkilendirilir. Üretim kullanım alanlarında bu alt ağ, bağlı tüm PSC uç noktalarından gelen gelen trafiğin miktarını destekleyecek şekilde uygun boyutta olmalıdır. Daha fazla bilgi için PSC NAT alt ağ boyutlandırma belgelerine bakın.

Cloud Shell'de PSC NAT alt ağını oluşturun:

gcloud compute networks subnets create producer-psc-nat-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT

Cloud Shell'de üretici iletme kuralı alt ağını oluşturun:

gcloud compute networks subnets create producer-psc-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access

Cloud Shell'de üretici sanal makine alt ağını oluşturun:

gcloud compute networks subnets create producer-psc-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access

Herkese açık NAT ağ geçidini oluşturma

producer-vm, Apache'yi indirmek için internet erişimi gerektirir ancak GCE örneğinin harici IP'si yoktur. Bu nedenle, Cloud NAT paket indirme için internet çıkışı sağlar.

Cloud Shell'de Cloud Router'ı oluşturun:

gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1

Cloud Shell'de internet çıkışını etkinleştiren Cloud NAT ağ geçidini oluşturun:

gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1

Ağ güvenlik duvarı politikası ve güvenlik duvarı kuralları oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy

IAP'nin sanal makine örneklerinize bağlanmasına izin vermek için aşağıdaki özellikleri içeren bir güvenlik duvarı kuralı oluşturun:

  • IAP kullanarak erişmek istediğiniz tüm sanal makine örnekleri için geçerlidir.
  • 35.235.240.0/20 IP aralığından gelen giriş trafiğine izin verir. Bu aralık, IAP'nin TCP yönlendirme için kullandığı tüm IP adreslerini içerir.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

Aşağıdaki güvenlik duvarı kuralı, durum denetimi kontrol aralığından gelen trafiğin ağdaki tüm örneklere ulaşmasına izin verir. Üretim ortamında bu güvenlik duvarı kuralı yalnızca belirli üretici hizmetiyle ilişkili örneklerle sınırlı olmalıdır.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 130.211.0.0/22,35.191.0.0/16 --layer4-configs tcp:80 --global-firewall-policy

Aşağıdaki güvenlik duvarı kuralı, PSC NAT alt ağ aralığından gelen trafiğin ağdaki tüm örneklere ulaşmasına izin verir. Üretim ortamında bu güvenlik duvarı kuralı yalnızca belirli üretici hizmetiyle ilişkili örneklerle sınırlı olmalıdır.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges 172.16.10.0/28 --global-firewall-policy --layer4-configs=tcp

Üretici sanal makinesini oluşturma

Cloud Shell'de producer-vm apache web sunucusunu oluşturun:

gcloud compute instances create producer-vm \
    --project=$project \
    --machine-type=e2-micro \
    --image-family debian-12 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=producer-psc-vm-subnet \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html
      EOF"

Cloud Shell'de, producer-vm örneği ve durum denetiminden oluşan yönetilmeyen örnek grubunu oluşturun:

gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a

gcloud compute instance-groups unmanaged add-instances producer-instance-group  --zone=us-central1-a --instances=producer-vm

gcloud compute health-checks create http hc-http-80 --port=80

10. Üretici hizmeti oluşturma

Yük Dengeleyici Bileşenleri Oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80

gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a

Aşağıdaki söz diziminde, arka uç hizmetiyle (producer-backend-svc) ilişkili önceden tanımlanmış bir IP adresi (172.16.2.3) içeren bir iletim kuralı (dahili ağ yük dengeleyici) oluşturun.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-psc-fr-subnet --address=172.16.20.3 --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1

Hizmet eki oluşturma

Cloud Shell'de hizmet ekini oluşturun:

gcloud compute service-attachments create ipv4-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-psc-nat-subnet

Ardından, tüketici ortamında PSC uç noktasını yapılandırmak için projelerle başlayan selfLink URI'sinde listelenen hizmet ekini alın ve not edin.

selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment

Cloud Shell'de aşağıdakileri yapın:

gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region

Beklenen Çıkış Örneği

user@cloudshell:~ (projectid)$ gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region
connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2024-08-26T07:08:01.625-07:00'
description: ''
enableProxyProtocol: false
fingerprint: USOMy1eQKyM=
id: '1401660514263708334'
kind: compute#serviceAttachment
name: ipv4-producer-svc-attachment
natSubnets:
- https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-psc-nat-subnet
pscServiceAttachmentId:
  high: '85245007652455400'
  low: '1401660514263708334'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment
targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr

Cloud Console'da şuraya gidin:

Ağ Hizmetleri → Private Service Connect → Yayınlanan Hizmetler

9166d64204ec31c3.png

1b5feeca51b6533e.png

11. Tüketici VPC ağı oluşturma

VPC Ağı

Cloud Shell'de, IPv6 ULA etkinleştirilmiş olarak tüketici VPC'sini oluşturun:

gcloud compute networks create consumer-vpc \
    --subnet-mode=custom \
    --enable-ula-internal-ipv6

Google, tüketici VPC'sine genel olarak benzersiz bir /48 alt ağı ayırır. Ayırmayı görüntülemek için aşağıdakileri yapın:

Cloud Console'da şuraya gidin:

VPC Ağları

c847bd7c20e3677d.png

Alt Ağ Oluştur

Cloud Shell'de IPv4 GCE alt ağını oluşturun:

gcloud compute networks subnets create consumer-v4-subnet --network consumer-vpc --range=192.168.10.0/28 --region $region --enable-private-ip-google-access

Cloud Shell'de IPv4 PSC uç nokta alt ağını oluşturun:

gcloud compute networks subnets create psc-ipv4-endpoint-subnet --network consumer-vpc --range=192.168.11.0/28 --region $region --enable-private-ip-google-access

Cloud Shell'de çift yığınlı GCE alt ağını oluşturun:

gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

Cloud Shell'de çift yığınlı PSC uç noktası alt ağını oluşturun:

gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

Ağ güvenlik duvarı politikası ve güvenlik duvarı kuralları oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute network-firewall-policies create consumer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

Tüketici ağı için yalnızca IAP erişiminden SSH gerekir.

12. Sanal makine ve PSC uç noktası oluşturma, IPv4 bağlantısını test etme

Test VM'yi oluşturun.

Cloud Shell'de IPv4 alt ağında IPv4 GCE örneğini oluşturun:

gcloud compute instances create consumer-vm-ipv4 --zone=us-central1-a --subnet=consumer-v4-subnet --no-address

PSC uç noktası statik IP'si oluşturma

Cloud Shell'de PSC uç noktası için statik bir IP adresi oluşturun.

gcloud compute addresses create psc-ipv4-endpoint-ip --region=$region --subnet=psc-ipv4-endpoint-subnet --addresses 192.168.11.13

IPv4 PSC uç noktasını oluşturun.

Cloud Shell'de, HİZMET EKİ URI'sini, hizmet eki oluşturulurken yakalanan URI'nizle güncelleyerek PSC uç noktasını oluşturun.

gcloud compute forwarding-rules create psc-ipv4-endpoint --region=$region --network=consumer-vpc --address=psc-ipv4-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

PSC uç noktasını doğrulama

Üreticinin PSC uç noktasını kabul ettiğini onaylayalım. Cloud Console'da şuraya gidin:

Ağ Hizmetleri → Private Service Connect → Bağlı Uç Noktalar

ac858b2db226e58a.png

Bağlantıyı Test Etme

Cloud Shell'de consumer-vm-ipv4 adlı GCE örneğine SSH ile bağlanın.

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4" --tunnel-through-iap --project $project

GCE örneğine giriş yaptığınıza göre, psc uç noktasına (psc-ipv4-endpoint 192.168.11.13) bir curl işlemi gerçekleştirin.

consumer-vm-ipv4 GCE örneğinde bir curl işlemi gerçekleştirin:

curl 192.168.11.13

Beklenen çıktı:

user@consumer-vm-ipv4:~$ curl 192.168.11.13
Welcome to Producer-VM !!

consumer-vm-ipv4 GCE örneğinde, çıkış yaparak örneğin oturumunu kapatın. Bu işlem sizi Cloud Shell'e geri döndürür.

exit

Beklenen çıktı:

user@consumer-vm-ipv4:~$ exit
logout
Connection to compute.6833450446005281720 closed.

13. Sanal makine ve PSC uç noktası oluşturma ve çift yığın bağlantısını test etme

Çift yığınlı test sanal makinesi oluşturma

Cloud Shell'de, çift yığınlı alt ağda çift yığınlı GCE örneğini oluşturun:

gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6

PSC uç noktası statik IPv6 adresi oluşturma

Cloud Shell'de PSC uç noktası için statik bir IPv6 adresi oluşturun:

gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6

PSC uç noktasının statik IPv6 adresini alma

Cloud Shell'de, üretici hizmetine ulaşmak için kullanacağınız PSC IPv6 adresini alın:

gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:

Örnek çıkış:

user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
address: 'fd20:2eb:7252:2::'

IPv6 PSC uç noktasını oluşturun.

Cloud Shell'de, HİZMET EKİ URI'sini, hizmet eki oluşturulurken yakalanan URI'nizle güncelleyerek PSC uç noktasını oluşturun.

gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

PSC uç noktasını doğrulama

Üreticinin PSC uç noktasını kabul ettiğini onaylayalım. Cloud Console'da şuraya gidin:

Ağ Hizmetleri → Private Service Connect → Bağlı Uç Noktalar

957b74e89f3ad837.png

Bağlantıyı Test Etme

Cloud Shell'de, çift yığınlı GCE örneği olan consumer-vm-ipv4-ipv6'ya SSH ile bağlanın ve üretici hizmetine erişimi doğrulamak için PSC IPv6 tüketicileri uç noktası olan psc-ipv6-endpoint'e bir curl işlemi gerçekleştirin.

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project

Çift yığınlı GCE örneğinde oturum açtığınıza göre, önceki adımda tanımlanan IPv6 adreslerini kullanarak psc uç noktasına (psc-dual-stack-endpoint) bir curl işlemi gerçekleştirin.

consumer-vm-ipv4-ipv6 GCE örneğinde, PSC uç noktasının statik IPv6'sını alma adımında tanımlanan IPv6 PSC uç noktasına bir curl işlemi gerçekleştirin.

curl -6 http://[insert-your-ipv6-psc-endpoint]

Beklenen çıktı:

user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:2eb:7252:2::]
Welcome to Producer-VM !!

consumer-vm-ipv4-ipv6 GCE örneğinde, çıkış yaparak örneğin oturumunu kapatın. Bu işlem sizi Cloud Shell'e geri döndürür.

exit

Beklenen çıktı:

user@consumer-vm-ipv4-ipv6:~$ exit
logout
Connection to compute.6162185519072639197 closed.

14. Temizleme adımları

Tek bir Cloud Shell terminalinden laboratuvar bileşenlerini silme

gcloud compute service-attachments delete ipv4-producer-svc-attachment --region=us-central1 -q

gcloud compute forwarding-rules delete psc-ipv6-endpoint psc-ipv4-endpoint --region=us-central1 -q

gcloud compute instances delete consumer-vm-ipv4 consumer-vm-ipv4-ipv6 --zone=us-central1-a -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy  --name=consumer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q

gcloud compute addresses delete psc-ipv4-endpoint-ip psc-ipv6-endpoint-ip --region=us-central1 -q

gcloud compute networks subnets delete consumer-v4-subnet psc-ipv4-endpoint-subnet consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q

gcloud compute networks delete consumer-vpc -q

gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q

gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q

gcloud compute health-checks delete hc-http-80 -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q

gcloud compute instances delete producer-vm --zone=us-central1-a -q

gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q

gcloud compute routers delete producer-cloud-router --region=us-central1 -q

gcloud compute networks subnets delete producer-psc-fr-subnet  producer-psc-vm-subnet producer-psc-nat-subnet --region=us-central1 -q

gcloud compute networks delete producer-vpc -q

15. Tebrikler

Tebrikler, Private Service Connect 64'ü başarıyla yapılandırdınız ve doğruladınız.

Üretici altyapısını oluşturdunuz, tüketici VPC ağında üretici hizmetine bağlantı sağlayan bir IPv4 ve IPv6 tüketici uç noktası oluşturmayı öğrendiniz.

Cosmopup, codelab'lerin harika olduğunu düşünüyor.

c911c127bffdee57.jpeg

Yapabilecekleriniz

Şu codelab'lere göz atın:

Daha fazla bilgi ve videolar

Referans belgeler