Private Service Connect 66

1. Pengantar

Private Service Connect merevolusi cara organisasi menggunakan layanan dalam ekosistem Google Cloud, dengan memberikan dukungan penuh untuk pengalamatan IPv6 bersama dengan IPv4. Solusi ini menggabungkan keamanan yang ditingkatkan, konektivitas yang disederhanakan, performa yang lebih baik, dan pengelolaan terpusat, sehingga menjadikannya solusi ideal bagi bisnis yang mencari model penggunaan layanan yang andal, efisien, dan siap untuk masa depan jaringan. Baik Anda membuat cloud hybrid, berbagi layanan di seluruh organisasi, atau mengakses layanan pihak ketiga, PSC menawarkan jalur yang lancar dan aman untuk memanfaatkan potensi penuh Google Cloud, sekaligus memanfaatkan manfaat IPv6.

Yang akan Anda pelajari

  • Manfaat Utama PSC 66
  • Terjemahan yang didukung Private Service Connect 66
  • Ringkasan ULA Dual Stack
  • Persyaratan jaringan
  • Membuat layanan produsen Private Service Connect
  • Membuat endpoint Private Service Connect
  • Membangun konektivitas ke endpoint Private Service Connect dari VM stack ganda

Yang Anda butuhkan

  • Project Google Cloud dengan izin Pemilik

2. Yang akan Anda build

Anda akan membuat jaringan Produsen untuk men-deploy server web apache sebagai layanan yang dipublikasikan melalui Private Service Connect (PSC). Setelah dipublikasikan, Anda akan melakukan tindakan berikut untuk memvalidasi akses ke layanan Producer:

  • Dari VPC Konsumen, instance GCE dual-stack, targetkan Endpoint PSC IPv6 untuk menjangkau layanan produsen.

Manfaat utama PSC 66

  • Integrasi yang Lancar: PSC terintegrasi dengan lancar dengan jaringan VPC yang dikonfigurasi untuk IPv6, sehingga Anda dapat memanfaatkan manfaat pemberian alamat IPv6 untuk koneksi layanan.
  • Dukungan Dual-Stack: PSC mendukung konfigurasi dual-stack, yang memungkinkan penggunaan IPv4 dan IPv6 secara bersamaan dalam VPC yang sama, sehingga memberikan fleksibilitas dan kesiapan jaringan Anda untuk masa mendatang.
  • Transisi yang Disederhanakan: PSC menyederhanakan transisi ke IPv6 dengan memungkinkan Anda mengadopsi IPv6 secara bertahap bersama infrastruktur IPv4 yang ada.
  • Dukungan Produsen: Produsen diwajibkan untuk menggunakan dual-stack, sehingga menghasilkan endpoint PSC Konsumen khusus IPv6.

3. Terjemahan yang didukung Private Service Connect 64 & 66

Pertimbangan konsumen

Versi IP endpoint dapat berupa IPv4 atau IPv6, tetapi tidak keduanya. Konsumen dapat menggunakan alamat IPv4 jika subnet alamatnya adalah single-stack. Konsumen dapat menggunakan alamat IPv4 atau IPv6 jika subnet alamat tersebut adalah dual-stack. Konsumen dapat menghubungkan endpoint IPv4 dan IPv6 ke lampiran layanan yang sama, yang dapat membantu memigrasikan layanan ke IPv6.

Pertimbangan produsen

Versi IP aturan penerusan produsen menentukan versi IP lampiran layanan dan traffic yang keluar dari lampiran layanan. Versi IP lampiran layanan dapat berupa IPv4 atau IPv6, tetapi tidak keduanya. Produsen dapat menggunakan alamat IPv4 jika subnet alamat tersebut adalah single-stack. Produsen dapat menggunakan alamat IPv4 atau IPv6 jika subnet alamat tersebut adalah dual-stack.

Versi IP alamat IP aturan penerusan produsen harus kompatibel dengan jenis stack subnet NAT lampiran layanan.

  • Jika aturan penerusan produsen adalah IPv4, subnet NAT dapat berupa stack tunggal atau stack ganda.
  • Jika aturan penerusan produsen adalah IPv6, subnet NAT harus berupa dual-stack.

Kombinasi berikut dapat digunakan untuk konfigurasi yang didukung:

  • Endpoint IPv4 ke lampiran layanan IPv4
  • Endpoint IPv6 ke lampiran layanan IPv6
  • Endpoint IPv6 ke lampiran layanan IPv4 Dalam konfigurasi ini, Private Service Connect akan otomatis menerjemahkan antara dua versi IP.

Hal berikut tidak didukung:

Private Service Connect tidak mendukung koneksi endpoint IPv4 dengan lampiran layanan IPv6. Dalam hal ini, pembuatan endpoint gagal dengan pesan error berikut:

Aturan penerusan Private Service Connect dengan alamat IPv4 tidak dapat menargetkan lampiran layanan IPv6.

4. Ringkasan ULA Dual Stack

Google Cloud mendukung pembuatan VM dan subnet IPv6 pribadi ULA. RFC 4193 menentukan skema pemberian alamat IPv6 untuk komunikasi lokal, yang ideal untuk komunikasi intra-VPC. Alamat ULA tidak dapat dirutekan secara global sehingga VM Anda benar-benar terisolasi dari internet yang memberikan perilaku seperti RFC-1918 menggunakan IPv6. Google Cloud memungkinkan pembuatan awalan ULA jaringan VPC /48 sehingga semua subnet ULA IPv6 /64 Anda ditetapkan dari rentang jaringan VPC tersebut.

Serupa dengan alamat IPv6 eksternal yang unik secara global yang didukung oleh Google Cloud, setiap subnet yang mengaktifkan ULA IPv6 akan menerima subnet /64 dari rentang ULA jaringan VPC /48, dan setiap VM akan diberi alamat /96 dari subnet tersebut.

RFC4193 menentukan ruang alamat IPv6 dalam rentang fc00::/7. Alamat ULA dapat dialokasikan dan digunakan secara bebas di dalam jaringan/situs pribadi. Google Cloud menetapkan semua alamat ULA dari rentang fd20::/20. Alamat ini hanya dapat dirutekan dalam cakupan VPC, dan tidak dapat dirutekan di internet IPv6 global.

Alamat ULA yang ditetapkan oleh Google Cloud dijamin unik di semua jaringan VPC. Google Cloud memastikan bahwa tidak ada dua jaringan VPC yang ditetapkan awalan ULA yang sama. Hal ini akan menghilangkan masalah rentang yang tumpang-tindih di jaringan VPC.

Anda dapat mengizinkan Google Cloud menetapkan /48 secara otomatis ke jaringan Anda atau memilih awalan IPv6 /48 tertentu. Jika awalan IPv6 yang Anda tentukan sudah ditetapkan ke VPC lain atau di jaringan lokal, Anda dapat memilih rentang lain.

5. Persyaratan jaringan

Berikut adalah perincian persyaratan jaringan untuk jaringan Konsumen dan Produsen:

Jaringan Konsumen (semua komponen yang di-deploy di us-central1)

Komponen

Deskripsi

VPC

Jaringan stack ganda memerlukan VPC mode kustom dengan ULA yang diaktifkan

Endpoint PSC

Endpoint PSC IPV6 yang digunakan untuk mengakses Layanan Produsen

Subnet

Stack ganda

GCE

Stack ganda

Jaringan Produsen(semua komponen di-deploy di us-central1)

Komponen

Deskripsi

VPC

Jaringan stack ganda memerlukan VPC mode kustom dengan ULA yang diaktifkan

Subnet NAT PSC

Stack ganda. Paket dari jaringan VPC konsumen diterjemahkan menggunakan NAT sumber (SNAT) sehingga alamat IP sumber aslinya dikonversi menjadi alamat IP sumber dari subnet NAT di jaringan VPC produsen.

Aturan penerusan PSC

Stack ganda. Load Balancer Jaringan passthrough internal

Health Check

Aturan ingress, yang berlaku untuk instance yang di-load balance, yang mengizinkan traffic dari sistem health check Google Cloud (2600:2d00:1:b029::/64).

Layanan Backend

Layanan backend bertindak sebagai jembatan antara load balancer dan resource backend Anda. Dalam tutorial ini, layanan backend dikaitkan dengan grup instance yang tidak dikelola.

Grup Instance Tidak Terkelola

Mendukung VM yang memerlukan konfigurasi atau penyesuaian individual. Tidak mendukung penskalaan otomatis.

6. Topologi codelab

11a36b2a52d60fe7.png

7. Penyiapan dan Persyaratan

Penyiapan lingkungan mandiri

  1. Login ke Google Cloud Console dan buat project baru atau gunakan kembali project yang sudah ada. Jika belum memiliki akun Gmail atau Google Workspace, Anda harus membuatnya.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • Project name adalah nama tampilan untuk peserta project ini. String ini adalah string karakter yang tidak digunakan oleh Google API. Anda dapat memperbaruinya kapan saja.
  • Project ID bersifat unik di semua project Google Cloud dan tidak dapat diubah (tidak dapat diubah setelah ditetapkan). Cloud Console otomatis membuat string unik; biasanya Anda tidak mementingkan kata-katanya. Di sebagian besar codelab, Anda harus merujuk Project ID-nya (umumnya diidentifikasi sebagai PROJECT_ID). Jika tidak suka dengan ID yang dibuat, Anda dapat membuat ID acak lainnya. Atau, Anda dapat mencobanya sendiri, dan lihat apakah ID tersebut tersedia. ID tidak dapat diubah setelah langkah ini dan tersedia selama durasi project.
  • Sebagai informasi, ada nilai ketiga, Project Number, yang digunakan oleh beberapa API. Pelajari lebih lanjut ketiga nilai ini di dokumentasi.
  1. Selanjutnya, Anda harus mengaktifkan penagihan di Konsol Cloud untuk menggunakan resource/API Cloud. Menjalankan operasi dalam codelab ini tidak akan memakan banyak biaya, bahkan mungkin tidak sama sekali. Guna mematikan resource agar tidak menimbulkan penagihan di luar tutorial ini, Anda dapat menghapus resource yang dibuat atau menghapus project-nya. Pengguna baru Google Cloud memenuhi syarat untuk mengikuti program Uji Coba Gratis senilai $300 USD.

Mulai Cloud Shell

Meskipun Google Cloud dapat dioperasikan dari jarak jauh menggunakan laptop Anda, dalam codelab ini, Anda akan menggunakan Google Cloud Shell, lingkungan command line yang berjalan di Cloud.

Dari Google Cloud Console, klik ikon Cloud Shell di toolbar kanan atas:

55efc1aaa7a4d3ad.png

Hanya perlu waktu beberapa saat untuk penyediaan dan terhubung ke lingkungan. Jika sudah selesai, Anda akan melihat tampilan seperti ini:

7ffe5cbb04455448.png

Mesin virtual ini berisi semua alat pengembangan yang Anda perlukan. Layanan ini menawarkan direktori beranda tetap sebesar 5 GB dan beroperasi di Google Cloud, sehingga sangat meningkatkan performa dan autentikasi jaringan. Semua pekerjaan Anda dalam codelab ini dapat dilakukan di browser. Anda tidak perlu menginstal apa pun.

8. Sebelum memulai

Mengaktifkan API

Di dalam Cloud Shell, pastikan project ID Anda sudah disiapkan:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=us-central1
echo $project
echo $region

Aktifkan semua layanan yang diperlukan:

gcloud services enable compute.googleapis.com

9. Membuat Jaringan VPC Produsen

Jaringan VPC

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute networks create producer-vpc --subnet-mode custom --enable-ula-internal-ipv6

Google mengalokasikan subnet /48 yang unik secara global ke VPC Konsumen. Untuk melihat alokasi, lakukan tindakan berikut:

Di Cloud Console, buka:

Jaringan VPC

130648bcdb9266b1.png

Membuat Subnet

Subnet PSC akan dikaitkan dengan Lampiran Layanan PSC untuk tujuan Penafsiran Alamat Jaringan. Untuk kasus penggunaan produksi, ukuran subnet ini harus sesuai untuk mendukung jumlah traffic masuk dari semua endpoint PSC yang terpasang. Lihat dokumentasi ukuran subnet PSC NAT untuk mengetahui informasi selengkapnya.

Di dalam Cloud Shell, buat Subnet NAT PSC:

gcloud compute networks subnets create producer-nat-dual-stack-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

Anda harus mendapatkan dan mencatat alamat IPv6 producer-nat-dual-stack-subnet yang digunakan pada langkah berikutnya untuk membuat aturan firewall masuk guna mengizinkan subnet NAT PSC mengakses backend load balancer.

Di dalam Cloud Shell, dapatkan subnet IPv6 NAT PSC.

gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix:

Hasil yang diharapkan:

user@cloudshell$ gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix:
internalIpv6Prefix: fd20:b4a:ea9f:2:0:0:0:0/64

Di dalam Cloud Shell, buat subnet aturan penerusan produsen:

gcloud compute networks subnets create producer-dual-stack-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

Di dalam Cloud Shell, buat subnet VM produsen:

gcloud compute networks subnets create producer-dual-stack-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

Membuat gateway Public NAT

VM produsen memerlukan akses internet untuk mendownload apache, tetapi instance GCE tidak memiliki IP eksternal; oleh karena itu, Cloud NAT akan menyediakan traffic keluar internet untuk mendownload paket.

Di dalam Cloud Shell, buat Cloud Router:

gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1

Di dalam Cloud Shell, buat gateway Cloud NAT yang mengaktifkan traffic keluar internet:

gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1

Membuat Kebijakan Firewall Jaringan dan Aturan Firewall

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy

Untuk mengizinkan IAP terhubung ke instance VM Anda, buat aturan firewall yang:

  • Berlaku untuk semua instance VM yang ingin Anda akses menggunakan IAP.
  • Mengizinkan traffic masuk dari rentang IP 35.235.240.0/20. Rentang ini berisi semua alamat IP yang digunakan IAP untuk penerusan TCP.

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

Aturan firewall berikut mengizinkan traffic dari rentang pemeriksaan health check ke semua instance di jaringan. Dalam lingkungan produksi, aturan firewall ini harus dibatasi hanya untuk instance yang terkait dengan layanan produsen tertentu.

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 2600:2d00:1:b029::/64 --layer4-configs tcp:80 --global-firewall-policy

Aturan firewall berikut mengizinkan traffic dari rentang Subnet NAT PSC ke semua instance dalam jaringan. Dalam lingkungan produksi, aturan firewall ini harus dibatasi hanya untuk instance yang terkait dengan layanan produsen tertentu.

Perbarui aturan firewall <insert-your-psc-nat-ipv6-subnet> dengan subnet NAT PSC IPv6 yang diperoleh sebelumnya di codelab.

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges <insert-your-psc-nat-ipv6-subnet> --global-firewall-policy --layer4-configs=tcp

Membuat VM Produsen

Di dalam Cloud Shell, buat server web apache producer-vm:

gcloud compute instances create producer-vm \
    --project=$project \
    --machine-type=e2-micro \
    --image-family debian-12 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=producer-dual-stack-vm-subnet \
    --stack-type=IPV4_IPV6 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html
      EOF"

Di dalam Cloud Shell, buat grup instance tidak terkelola yang terdiri dari instance producer-vm & health check:

gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a

gcloud compute instance-groups unmanaged add-instances producer-instance-group  --zone=us-central1-a --instances=producer-vm

gcloud compute health-checks create http hc-http-80 --port=80

10. Membuat Layanan Produsen

Membuat Komponen Load Balancer

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80

gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a

Mengalokasikan alamat IPv6 untuk aturan penerusan produsen (load balancer jaringan internal).

Di Cloud Shell, lakukan hal berikut:

gcloud compute addresses create producer-fr-ipv6-address \
    --region=us-central1 \
    --subnet=producer-dual-stack-fr-subnet \
    --ip-version=IPV6

Dalam sintaksis berikut, buat aturan penerusan (load balancer jaringan internal) dengan Alamat IPv6 producer-fr-ipv6-address standar yang dikaitkan dengan layanan backend, producer-backend-svc

Di Cloud Shell, lakukan hal berikut:

gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-dual-stack-fr-subnet --address=producer-fr-ipv6-address --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1 --ip-version=IPV6

Buat Lampiran Layanan

Di dalam Cloud Shell, buat Lampiran Layanan:

gcloud compute service-attachments create ipv6-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-nat-dual-stack-subnet

Selanjutnya, dapatkan dan catat Lampiran Layanan yang tercantum di URI selfLink yang dimulai dengan project untuk mengonfigurasi endpoint PSC di lingkungan konsumen.

selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute service-attachments describe ipv6-producer-svc-attachment --region=$region

Contoh Output yang Diharapkan

connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2024-08-27T05:59:17.188-07:00'
description: ''
enableProxyProtocol: false
fingerprint: EaultrFOzc4=
id: '8752850315312657226'
kind: compute#serviceAttachment
name: ipv6-producer-svc-attachment
natSubnets:
- https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-nat-dual-stack-subnet
pscServiceAttachmentId:
  high: '1053877600257000'
  low: '8752850315312657226'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv6-producer-svc-attachment
targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr

Di Cloud Console, buka:

Layanan Jaringan → Private Service Connect → Layanan yang Dipublikasikan

4356b8ab4a385eb6.png

312795be39b21f62.png

11. Membuat jaringan VPC Konsumen

Jaringan VPC

Di dalam Cloud Shell, buat VPC Konsumen dengan ULA IPv6 yang diaktifkan:

gcloud compute networks create consumer-vpc \
    --subnet-mode=custom \
    --enable-ula-internal-ipv6

Google mengalokasikan subnet /48 yang unik secara global ke VPC Konsumen. Untuk melihat alokasi, lakukan tindakan berikut:

Di Cloud Console, buka:

Jaringan VPC

f0cb0565e4af4c72.png

Buat Subnet

Di dalam Cloud Shell, buat subnet GCE stack ganda:

gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

Di dalam Cloud Shell, buat subnet endpoint PSC stack ganda:

gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

Membuat Kebijakan Firewall Jaringan dan Aturan Firewall

Di dalam Cloud Shell, lakukan hal berikut:

gcloud compute network-firewall-policies create consumer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

Hanya SSH dari akses IAP yang diperlukan untuk jaringan konsumen.

12. Membuat VM, endpoint PSC, dan menguji konektivitas stack ganda

Membuat VM stack ganda pengujian

Di dalam Cloud Shell, buat instance GCE dual-stack di subnet dual-stack:

gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6

Membuat alamat IPv6 statis endpoint PSC

Di dalam Cloud Shell, buat alamat IPv6 statis untuk endpoint PSC:

gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6

Mendapatkan alamat IPv6 statis endpoint PSC

Di dalam Cloud Shell, dapatkan alamat IPv6 PSC yang akan Anda gunakan untuk menjangkau layanan Produsen:

gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:

Contoh output:

user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
address: 'fd20:799:4ea3:1::'

Membuat endpoint PSC IPv6

Di dalam Cloud Shell, buat endpoint PSC dengan memperbarui URI LAMPIRAN LAYANAN dengan URI yang Anda ambil saat membuat Lampiran Layanan.

gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

Memvalidasi endpoint PSC

Mari kita pastikan bahwa Produser telah menerima endpoint PSC. Di Cloud Console, buka:

Layanan Jaringan → Private Service Connect → Endpoint Terhubung

1ee60ea44c5027dd.png

Menguji Konektivitas

Di dalam Cloud Shell, lakukan ssh ke instance GCE stack ganda, consumer-vm-ipv4-ipv6.

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project

Setelah Anda login ke instance GCE stack ganda, lakukan curl ke endpoint psc, psc-ipv6-endpoint, menggunakan alamat IPv6 yang diidentifikasi pada langkah sebelumnya.

curl -6 http://[insert-your-ipv6-psc-endpoint]

Output yang diharapkan:

user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:799:4ea3:1::]
Welcome to Producer-VM !!

Di dalam instance GCE consumer-vm-ipv4-ipv6, lakukan logout dari instance dengan melakukan exit, yang akan mengembalikan Anda ke Cloud Shell.

exit

Output yang diharapkan:

user@consumer-vm-ipv4-ipv6:~$ exit
logout
Connection to compute.715101668351438678 closed.

13. Langkah-langkah pembersihan

Menghapus komponen lab dari satu terminal Cloud Shell

gcloud compute forwarding-rules delete psc-ipv6-endpoint --region=us-central1 -q

gcloud compute instances delete consumer-vm-ipv4-ipv6 --zone=us-central1-a -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy  --name=consumer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q

gcloud compute addresses delete psc-ipv6-endpoint-ip --region=us-central1 -q

gcloud compute networks subnets delete consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q

gcloud compute networks delete consumer-vpc -q

gcloud compute service-attachments delete ipv6-producer-svc-attachment --region=us-central1 -q

gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q

gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q

gcloud compute health-checks delete hc-http-80 -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q

gcloud compute instances delete producer-vm --zone=us-central1-a -q

gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q

gcloud compute routers delete producer-cloud-router --region=us-central1 -q

gcloud compute addresses delete producer-fr-ipv6-address --region=us-central1 -q

gcloud compute networks subnets delete producer-dual-stack-fr-subnet  producer-dual-stack-vm-subnet producer-nat-dual-stack-subnet --region=us-central1 -q

gcloud compute networks delete producer-vpc -q

14. Selamat

Selamat, Anda telah berhasil mengonfigurasi dan memvalidasi Private Service Connect 64.

Anda telah membuat infrastruktur produsen, mempelajari cara membuat endpoint konsumen IPv6 di jaringan VPC konsumen yang memungkinkan konektivitas ke layanan Produsen IPv6.

Cosmopup menganggap codelab itu luar biasa.

c911c127bffdee57.jpeg

Apa selanjutnya?

Lihat beberapa codelab ini...

Bacaan lebih lanjut & Video

Dokumen referensi