Private Service Connect 64

1. 簡介

Private Service Connect 可讓機構在 Google Cloud 生態系統中使用服務,並全面支援 IPv6 和 IPv4 位址。這項服務結合了強化安全性、簡化連線、提升效能和集中管理等優點,是企業尋找可靠、可靠且有效率的服務消費模式,以因應未來網路架構的理想解決方案。無論您是要建構混合雲、在貴機構內分享服務,還是要存取第三方服務,PSC 都能提供順暢安全的途徑,讓您充分發揮 Google Cloud 的潛力,同時享有 IPv6 的優勢。

課程內容

  • PSC 64 的主要優點
  • Private Service Connect 64 支援的翻譯
  • 雙層堆疊 ULA 總覽
  • 網路需求
  • 建立 Private Service Connect 生產端服務
  • 建立 Private Service Connect 端點
  • 從 IPv4 VM 建立連至 Private Service Connect 端點的連線
  • 從雙層 VM 建立連線,連至 Private Service Connect 端點

軟硬體需求

  • 具備擁有者權限的 Google Cloud 專案

2. 建構項目

您將建立供應商網路,透過 Private Service Connect (PSC) 部署 Apache 網路伺服器做為已發布服務。發布後,您需要執行下列動作,驗證對內容供應者服務的存取權:

  • 從消費者 VPC 的 IPv4 GCE 執行個體,指定 IPv4 PSC 端點,以連線至供應端服務。
  • 從消費者 VPC 的雙堆疊 GCE 執行個體,指定 IPv6 PSC 端點,以便連線至供應端服務。

PSC 64 的主要優點

  • 無縫整合:PSC 可與為 IPv6 設定的 VPC 網路無縫整合,讓您在服務連線中運用 IPv6 位址的優點。
  • 支援雙重堆疊:PSC 支援雙重堆疊設定,可在同一個虛擬私有雲網路中同時使用 IPv4 和 IPv6,提供彈性並為網路做好準備。
  • 簡化轉換程序:PSC 可讓您逐步採用 IPv6,並與現有的 IPv4 基礎架構並行運作,簡化轉換程序。
  • 供應者支援:供應者不必採用雙重堆疊,消費者可以選擇部署 IPv4 或 IPv6 PSC 端點。

3. Private Service Connect 64 和 66 支援的翻譯

消費者注意事項

端點的 IP 版本可以是 IPv4 或 IPv6,但不能同時是這兩者。如果位址的子網路是單一堆疊,消費者就可以使用 IPv4 位址。如果位址的子網路是雙堆疊,消費者可以使用 IPv4 或 IPv6 位址。消費者可以將 IPv4 和 IPv6 端點連結至相同的服務附件,這有助於將服務遷移至 IPv6。

製作者注意事項

產生者轉送規則的 IP 版本會決定服務附件的 IP 版本,以及從服務附件傳出的流量。服務附件的 IP 版本可以是 IPv4 或 IPv6,但不能同時是這兩者。如果位址的子網路是單一堆疊,生產者可以使用 IPv4 位址。如果位址的子網路是雙堆疊,產生者可以使用 IPv4 或 IPv6 位址。

產生者轉送規則的 IP 版本 IP 位址,必須與服務附件的 NAT 子網路堆疊類型相容。

  • 如果產生者轉送規則為 IPv4,NAT 子網路可以是單一堆疊或雙重堆疊。
  • 如果產生器轉送規則是 IPv6,NAT 子網路必須是雙重堆疊。

支援的組合可搭配下列組合:

  • IPv4 端點至 IPv4 服務附件
  • IPv6 端點至 IPv6 服務附件
  • IPv6 端點至 IPv4 服務附件。在這種情況下,Private Service Connect 會自動在兩個 IP 版本之間進行轉譯。

系統不支援以下項目:

Private Service Connect 不支援將 IPv4 端點連結至 IPv6 服務連結。在這種情況下,端點建立作業會失敗,並顯示以下錯誤訊息:

含有 IPv4 位址的 Private Service Connect 轉送規則無法指定 IPv6 服務附件。

4. 雙層堆疊 ULA 總覽

Google Cloud 支援建立 ULA 私人 IPv6 子網路和 VM。RFC 4193 定義了本機通訊的 IPv6 位址配置方案,非常適合用於虛擬私人雲端內部通訊。ULA 位址無法在全球轉送,因此您的 VM 會完全與網際網路隔離,提供使用 IPv6 的 RFC-1918 類似行為。Google Cloud 允許您建立 /48 VPC 網路 ULA 前置字,這樣一來,所有 /64 IPv6 ULA 子網路都會從該虛擬私有雲網路範圍指派而來。

與 Google Cloud 支援的全球唯一外部 IPv6 位址類似,每個啟用 ULA IPv6 的子網路都會從 /48 虛擬私有雲網路 ULA 範圍中收到 /64 子網路,而每個 VM 都會指派該子網路的 /96 位址。

RFC4193 定義了 fc00::/7 範圍的 IPv6 位址空間。ULA 位址可在私人網路/網站中自由指派及使用。Google Cloud 會指派 fd20::/20 範圍內的所有 ULA 位址。這些位址只能在虛擬私人雲端網路的範圍內轉送,無法在全球 IPv6 網際網路中轉送。

Google Cloud 指派的 ULA 位址保證在所有 VPC 網路中皆不重複。Google Cloud 會確保兩個虛擬私有雲網路不會指派相同的 ULA 前置字串。這樣一來,VPC 網路就不會出現重疊的範圍。

您可以讓 Google Cloud 自動為網路指派 /48,也可以選擇特定的 /48 IPv6 前置碼。如果您指定的 IPv6 前置字已指派給其他 VPC 或內部部署網路,可以選擇其他範圍。

5. 網路需求

以下是消費端和生產端網路的網路需求細目:

消費者網路 (所有元件皆部署在 us-central1)

元件

說明

虛擬私有雲

雙重堆疊網路需要啟用 ULA 的自訂模式 VPC

PSC 端點

  • 用於存取供應者服務的 IPv4 PSC 端點
  • 用於存取內容供應者服務的 IPV6 PSC 端點

子網路

IPv4 和雙重堆疊

GCE

IPv4 和雙重堆疊

供應者網路(所有元件皆部署在 us-central1)

元件

說明

虛擬私有雲

自訂模式虛擬私有雲,未啟用 ULA

PSC NAT 子網路

IPv4。來自消費者 VPC 網路的封包會使用來源 NAT (SNAT) 進行轉譯,以便將原始來源 IP 位址轉換為供應者 VPC 網路中 NAT 子網路的來源 IP 位址。

PSC 轉送規則

IPv4。 內部直通式網路負載平衡器

健康狀態檢查

輸入規則,適用於要進行負載平衡的執行個體,允許來自 Google Cloud 健康狀態檢查系統 (130.211.0.0/22 和 35.191.0.0/16) 的流量。

後端服務

後端服務是負載平衡器與後端資源之間的橋樑。在本教學課程中,後端服務會與非代管執行個體群組建立關聯。

非代管執行個體群組

支援需要個別設定或調整的 VM。不支援自動調度資源功能。

6. 程式碼研究室拓樸圖

b52931afd997d61.png

7. 設定和需求

自助式環境設定

  1. 登入 Google Cloud 控制台,然後建立新專案或重複使用現有專案。如果您還沒有 Gmail 或 Google Workspace 帳戶,請務必建立帳戶

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • 「Project name」是這個專案參與者的顯示名稱。這是 Google API 不會使用的字元字串。您隨時可以更新。
  • 專案 ID 在所有 Google Cloud 專案中都是不重複的值,且無法變更 (設定後即無法變更)。Cloud 控制台會自動產生專屬字串,您通常不需要特別在意。在大多數程式碼研究室中,您都需要參照專案 ID (通常會以 PROJECT_ID 表示)。如果您不喜歡系統產生的 ID,可以隨機產生另一個 ID。或者,您也可以自行嘗試,看看是否可用。這項設定在這個步驟後就無法變更,並會在整個專案期間維持不變。
  • 提醒您,有些 API 會使用第三個值「專案編號」。如要進一步瞭解這三個值,請參閱說明文件
  1. 接下來,您需要在 Cloud 控制台中啟用帳單功能,才能使用 Cloud 資源/API。執行這個程式碼研究室不會產生太多費用,甚至可能完全不會產生費用。如要關閉資源,避免在本教學課程結束後繼續產生費用,您可以刪除建立的資源或專案。Google Cloud 新使用者可享有價值 $300 美元的免費試用期

啟動 Cloud Shell

雖然 Google Cloud 可透過筆記型電腦遠端操作,但在本程式碼研究室中,您將使用 Google Cloud Shell,這是在雲端運作的指令列環境。

Google Cloud 控制台中,按一下右上方工具列的 Cloud Shell 圖示:

55efc1aaa7a4d3ad.png

佈建並連線至環境的作業需要一些時間才能完成。完成後,畫面應如下所示:

7ffe5cbb04455448.png

這個虛擬機器會載入您需要的所有開發工具。提供永久的 5 GB 主目錄,而且在 Google Cloud 中運作,可大幅提升網路效能和驗證功能。您可以在瀏覽器中完成本程式碼研究室的所有工作。您不需要安裝任何東西。

8. 事前準備

啟用 API

在 Cloud Shell 中,確認專案 ID 已設定完成:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=us-central1
echo $project
echo $region

啟用所有必要服務:

gcloud services enable compute.googleapis.com

9. 建立供應商虛擬私有雲網路

虛擬私有雲網路

在 Cloud Shell 中執行下列操作:

gcloud compute networks create producer-vpc --subnet-mode custom

建立子網路

PSC 子網路會與 PSC 服務連結,以便進行網路位址轉譯。對於實際工作環境的用途,您需要適當調整此子網路的大小,以支援所有已連結 PSC 端點的入站流量。詳情請參閱 PSC NAT 子網路大小的說明文件

在 Cloud Shell 中建立 PSC NAT 子網路:

gcloud compute networks subnets create producer-psc-nat-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT

在 Cloud Shell 中建立生產者轉送規則子網路:

gcloud compute networks subnets create producer-psc-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access

在 Cloud Shell 中建立生產端 VM 子網路:

gcloud compute networks subnets create producer-psc-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access

建立 Public NAT 閘道

producer-vm 需要網際網路存取權才能下載 Apache,但 GCE 執行個體沒有外部 IP,因此 Cloud NAT 會提供網際網路輸出,以便下載套件。

在 Cloud Shell 中建立 Cloud Router:

gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1

在 Cloud Shell 中建立 Cloud NAT 閘道,啟用網際網路傳出:

gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1

建立網路防火牆政策和防火牆規則

在 Cloud Shell 中執行下列操作:

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy

如要允許 IAP 連線至您的 VM 執行個體,請根據以下條件建立防火牆規則:

  • 套用至所有您希望能透過 IAP 存取的 VM 執行個體。
  • 允許來自 IP 範圍 35.235.240.0/20 的輸入流量。這個範圍包含 IAP 用於 TCP 轉送的所有 IP 位址。

在 Cloud Shell 中執行下列操作:

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

以下防火牆規則會允許來自健康狀態檢查探測範圍的流量,傳送至網路中的所有執行個體。在實際工作環境中,這項防火牆規則應僅限於與特定供應端服務相關聯的執行個體。

在 Cloud Shell 中執行下列操作:

gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 130.211.0.0/22,35.191.0.0/16 --layer4-configs tcp:80 --global-firewall-policy

下列防火牆規則允許從 PSC NAT 子網路範圍傳送至網路中所有執行個體的流量。在實際工作環境中,這項防火牆規則應僅限於與特定供應端服務相關聯的執行個體。

在 Cloud Shell 中執行下列操作:

gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges 172.16.10.0/28 --global-firewall-policy --layer4-configs=tcp

建立 Producer VM

在 Cloud Shell 中建立 producer-vm apache 網路伺服器:

gcloud compute instances create producer-vm \
    --project=$project \
    --machine-type=e2-micro \
    --image-family debian-12 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=producer-psc-vm-subnet \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html
      EOF"

在 Cloud Shell 中,建立非代管執行個體群組,其中包含 producer-vm 執行個體和健康狀態檢查:

gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a

gcloud compute instance-groups unmanaged add-instances producer-instance-group  --zone=us-central1-a --instances=producer-vm

gcloud compute health-checks create http hc-http-80 --port=80

10. 建立生產端服務

建立負載平衡器元件

在 Cloud Shell 中執行下列操作:

gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80

gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a

在下列語法中,建立轉送規則 (內部網路負載平衡器),並使用與後端服務 producer-backend-svc 相關聯的預先定義 IP 位址 172.16.2.3

在 Cloud Shell 中執行下列操作:

gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-psc-fr-subnet --address=172.16.20.3 --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1

建立服務附件

在 Cloud Shell 中建立服務附件:

gcloud compute service-attachments create ipv4-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-psc-nat-subnet

接著,請取得並記下在 selfLink URI 中列出的服務附件,以便在消費者環境中設定 PSC 端點。

selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment

在 Cloud Shell 中執行下列操作:

gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region

預期輸出內容範例

user@cloudshell:~ (projectid)$ gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region
connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2024-08-26T07:08:01.625-07:00'
description: ''
enableProxyProtocol: false
fingerprint: USOMy1eQKyM=
id: '1401660514263708334'
kind: compute#serviceAttachment
name: ipv4-producer-svc-attachment
natSubnets:
- https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-psc-nat-subnet
pscServiceAttachmentId:
  high: '85245007652455400'
  low: '1401660514263708334'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment
targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr

在 Cloud 控制台中,前往:

網路服務 → Private Service Connect → 已發布服務

9166d64204ec31c3.png

1b5feeca51b6533e.png

11. 建立用戶虛擬私有雲網路

虛擬私有雲網路

在 Cloud Shell 中建立啟用 IPv6 ULA 的 Consumer VPC:

gcloud compute networks create consumer-vpc \
    --subnet-mode=custom \
    --enable-ula-internal-ipv6

Google 會為消費者虛擬私有雲分配全球唯一的 /48 子網路,如要查看分配結果,請執行下列操作:

在 Cloud 控制台中,前往:

虛擬私有雲網路

c847bd7c20e3677d.png

建立子網路

在 Cloud Shell 中建立 IPv4 GCE 子網路:

gcloud compute networks subnets create consumer-v4-subnet --network consumer-vpc --range=192.168.10.0/28 --region $region --enable-private-ip-google-access

在 Cloud Shell 中建立 IPv4 PSC 端點子網路:

gcloud compute networks subnets create psc-ipv4-endpoint-subnet --network consumer-vpc --range=192.168.11.0/28 --region $region --enable-private-ip-google-access

在 Cloud Shell 中建立雙層 GCE 子網路:

gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

在 Cloud Shell 中建立雙層 PSC 端點子網路:

gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

建立網路防火牆政策和防火牆規則

在 Cloud Shell 中執行下列操作:

gcloud compute network-firewall-policies create consumer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

消費端網路只需要透過 IAP 存取權存取 SSH。

12. 建立 VM、PSC 端點,並測試 IPv4 連線能力

建立測試 VM

在 Cloud Shell 中,在 IPv4 子網路中建立 IPv4 GCE 執行個體:

gcloud compute instances create consumer-vm-ipv4 --zone=us-central1-a --subnet=consumer-v4-subnet --no-address

建立 PSC 端點靜態 IP

在 Cloud Shell 中,為 PSC 端點建立靜態 IP 位址。

gcloud compute addresses create psc-ipv4-endpoint-ip --region=$region --subnet=psc-ipv4-endpoint-subnet --addresses 192.168.11.13

建立 IPv4 PSC 端點

在 Cloud Shell 中建立 PSC 端點,方法是將您在建立服務連結時擷取的 URI 更新至服務連結 URI。

gcloud compute forwarding-rules create psc-ipv4-endpoint --region=$region --network=consumer-vpc --address=psc-ipv4-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

驗證 PSC 端點

讓我們確認製作者是否已接受 PSC 端點。在 Cloud 控制台中,前往:

網路服務 → Private Service Connect → 已連線的端點

ac858b2db226e58a.png

測試連線能力

在 Cloud Shell 中,透過 SSH 連線至 GCE 執行個體 consumer-vm-ipv4。

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4" --tunnel-through-iap --project $project

您現在已登入 GCE 執行個體,請執行 curl 至 psc 端點,psc-ipv4-endpoint 192.168.11.13

在 consumer-vm-ipv4 GCE 執行個體中執行 curl:

curl 192.168.11.13

預期輸出內容:

user@consumer-vm-ipv4:~$ curl 192.168.11.13
Welcome to Producer-VM !!

在 consumer-vm-ipv4 GCE 執行個體中,執行退出程序,即可登出執行個體,並返回 Cloud Shell。

exit

預期輸出內容:

user@consumer-vm-ipv4:~$ exit
logout
Connection to compute.6833450446005281720 closed.

13. 建立 VM、PSC 端點,並測試雙堆疊連線

建立測試雙層 VM

在 Cloud Shell 中,在雙重堆疊子網路中建立雙重堆疊 GCE 執行個體:

gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6

建立 PSC 端點靜態 IPv6 位址

在 Cloud Shell 中,為 PSC 端點建立靜態 IPv6 位址:

gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6

取得 PSC 端點的靜態 IPv6 位址

在 Cloud Shell 中,取得用來連線至生產端服務的 PSC IPv6 位址:

gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:

輸出內容範例:

user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
address: 'fd20:2eb:7252:2::'

建立 IPv6 PSC 端點

在 Cloud Shell 中建立 PSC 端點,方法是將您在建立服務連結時擷取的 URI 更新至服務連結 URI。

gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

驗證 PSC 端點

讓我們確認製作者是否已接受 PSC 端點。在 Cloud 控制台中,前往:

網路服務 → Private Service Connect → 已連線的端點

957b74e89f3ad837.png

測試連線能力

在 Cloud Shell 中,使用 ssh 連線至雙層堆疊 GCE 執行個體 consumer-vm-ipv4-ipv6,並執行 curl 至 PSC IPv6 消費者端點 psc-ipv6-endpoint,驗證對 Producer 服務的存取權。

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project

您現在已登入雙堆疊 GCE 執行個體,請使用上一個步驟中指定的 IPv6 位址,執行 curl 至 psc 端點 psc-dual-stack-endpoint。

在 consumer-vm-ipv4-ipv6 GCE 執行個體中,執行 curl 至在「取得 PSC 端點靜態 IPv6」步驟中指定的 IPv6 PSC 端點。

curl -6 http://[insert-your-ipv6-psc-endpoint]

預期輸出內容:

user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:2eb:7252:2::]
Welcome to Producer-VM !!

在 consumer-vm-ipv4-ipv6 GCE 執行個體中,執行退出程序,即可登出執行個體,並返回 Cloud Shell。

exit

預期輸出內容:

user@consumer-vm-ipv4-ipv6:~$ exit
logout
Connection to compute.6162185519072639197 closed.

14. 清理步驟

從單一 Cloud Shell 終端機刪除實驗室元件

gcloud compute service-attachments delete ipv4-producer-svc-attachment --region=us-central1 -q

gcloud compute forwarding-rules delete psc-ipv6-endpoint psc-ipv4-endpoint --region=us-central1 -q

gcloud compute instances delete consumer-vm-ipv4 consumer-vm-ipv4-ipv6 --zone=us-central1-a -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy  --name=consumer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q

gcloud compute addresses delete psc-ipv4-endpoint-ip psc-ipv6-endpoint-ip --region=us-central1 -q

gcloud compute networks subnets delete consumer-v4-subnet psc-ipv4-endpoint-subnet consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q

gcloud compute networks delete consumer-vpc -q

gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q

gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q

gcloud compute health-checks delete hc-http-80 -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q

gcloud compute instances delete producer-vm --zone=us-central1-a -q

gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q

gcloud compute routers delete producer-cloud-router --region=us-central1 -q

gcloud compute networks subnets delete producer-psc-fr-subnet  producer-psc-vm-subnet producer-psc-nat-subnet --region=us-central1 -q

gcloud compute networks delete producer-vpc -q

15. 恭喜

恭喜,您已成功設定及驗證 Private Service Connect 64。

您已建立供應商基礎架構,並瞭解如何在消費者虛擬私有雲網路中建立 IPv4 和 IPv6 消費者端點,以便連線至供應商服務。

Cosmopup 認為程式碼研究室很棒!

c911c127bffdee57.jpeg

後續步驟

查看一些程式碼研究室…

其他參考資料和影片

參考文件