Private Service Connect 66

1. Introduzione

Private Service Connect rivoluziona il modo in cui le organizzazioni utilizzano i servizi all'interno dell'ecosistema Google Cloud, fornendo il supporto completo per l'indirizzamento IPv6 insieme a IPv4. Combina sicurezza avanzata, connettività semplificata, prestazioni migliorate e gestione centralizzata, il che lo rende una soluzione ideale per le aziende che cercano un modello di consumo di servizi solido, affidabile ed efficiente, pronto per il futuro del networking. Che tu stia creando un cloud ibrido, condividendo servizi all'interno della tua organizzazione o accedendo a servizi di terze parti, PSC offre un percorso semplice e sicuro per sfruttare tutto il potenziale di Google Cloud, adottando al contempo i vantaggi di IPv6.

Cosa imparerai a fare

  • Vantaggi principali del PSC 66
  • Traduzione supportata di Private Service Connect 66
  • Panoramica di Dual Stack ULA
  • Requisiti di rete
  • Crea un servizio producer Private Service Connect
  • Crea un endpoint Private Service Connect
  • Stabilisci la connettività all'endpoint Private Service Connect da una VM dual-stack

Che cosa ti serve

  • Progetto Google Cloud con autorizzazioni di proprietario

2. Cosa creerai

Stabilirai una rete Producer per eseguire il deployment di un server web Apache come servizio pubblicato tramite Private Service Connect (PSC). Una volta pubblicata, esegui le seguenti azioni per convalidare l'accesso al servizio Producer:

  • Dalla VPC consumer, dall'istanza GCE dual-stack, scegli come target l'endpoint PSC IPv6 per raggiungere il servizio producer.

Vantaggi principali del PSC 66

  • Integrazione perfetta:PSC si integra perfettamente con le reti VPC configurate per IPv6, consentendoti di sfruttare i vantaggi dell'indirizzamento IPv6 per le connessioni di servizio.
  • Supporto del doppio stack:PSC supporta le configurazioni a doppio stack, consentendo l'utilizzo simultaneo di IPv4 e IPv6 all'interno dello stesso VPC, offrendo flessibilità e preparazione della rete per il futuro.
  • Transizione semplificata:PSC semplifica la transizione a IPv6 consentendoti di adottare gradualmente IPv6 insieme all'infrastruttura IPv4 esistente.
  • Supporto del producer:il producer deve adottare il doppio stack, il che comporta un endpoint PSC consumer solo IPv6.

3. Traduzione supportata di Private Service Connect 64 e 66

Considerazioni per i consumatori

La versione IP dell'endpoint può essere IPv4 o IPv6, ma non entrambe. I consumer possono utilizzare un indirizzo IPv4 se la subnet dell'indirizzo è a doppio stack. I consumer possono utilizzare un indirizzo IPv4 o IPv6 se la subnet dell'indirizzo è a doppio stack. I consumatori possono connettere endpoint IPv4 e IPv6 allo stesso collegamento del servizio, il che può essere utile per la migrazione dei servizi a IPv6.

Considerazioni per i producer

La versione IP della regola di forwarding del producer determina la versione IP del collegamento al servizio e del traffico in uscita dal collegamento al servizio. La versione IP dell'allegato del servizio può essere IPv4 o IPv6, ma non entrambe. I produttori possono utilizzare un indirizzo IPv4 se la subnet dell'indirizzo è a stack singolo. I produttori possono utilizzare un indirizzo IPv4 o IPv6 se la subnet dell'indirizzo è a doppio stack.

La versione IP dell'indirizzo IP della regola di forwarding del produttore deve essere compatibile con il tipo di stack della subnet NAT dell'allegato di servizio.

  • Se la regola di forwarding del producer è IPv4, la subnet NAT può essere a stack singolo o doppio.
  • Se la regola di forwarding del producer è IPv6, la subnet NAT deve essere a doppio stack.

Per le configurazioni supportate sono possibili le seguenti combinazioni:

  • Endpoint IPv4 all'allegato di servizio IPv4
  • Endpoint IPv6 all'allegato del servizio IPv6
  • Endpoint IPv6 all'allegato di servizio IPv4 In questa configurazione, Private Service Connect esegue automaticamente la conversione tra le due versioni IP.

Non è supportato quanto segue:

Private Service Connect non supporta la connessione di un endpoint IPv4 a un collegamento del servizio IPv6. In questo caso, la creazione dell'endpoint non va a buon fine e viene visualizzato il seguente messaggio di errore:

La regola di forwarding Private Service Connect con un indirizzo IPv4 non può avere come target un collegamento del servizio IPv6.

4. Panoramica di Dual Stack ULA

Google Cloud supporta la creazione di subnet e VM IPv6 private ULA. La RFC 4193 definisce uno schema di indirizzamento IPv6 per la comunicazione locale, ideale per la comunicazione intra-VPC. Gli indirizzi ULA non sono instradabili a livello globale, quindi le tue VM sono completamente isolate da internet e forniscono un comportamento simile a RFC-1918 utilizzando IPv6. Google Cloud consente la creazione di prefissi ULA della rete VPC /48 in modo che tutte le subnet ULA IPv6 /64 vengano assegnate da questo intervallo di rete VPC.

Analogamente agli indirizzi IPv6 esterni univoci a livello globale supportati da Google Cloud, ogni subnet con ULA IPv6 abilitato riceverà una subnet /64 dall'intervallo ULA di rete VPC /48 e a ogni VM verrà assegnato un indirizzo /96 da quella subnet.

RFC4193 definisce lo spazio di indirizzi IPv6 nell'intervallo fc00::/7. Gli indirizzi ULA possono essere allocati e utilizzati liberamente all'interno di reti/siti privati. Google Cloud assegna tutti gli indirizzi ULA dall'intervallo fd20::/20. Questi indirizzi sono instradabili solo nell'ambito dei VPC e non sono instradabili nell'internet IPv6 globale.

Gli indirizzi ULA assegnati da Google Cloud sono garantiti come univoci in tutte le reti VPC. Google Cloud garantisce che a due reti VPC non venga assegnato lo stesso prefisso ULA. In questo modo si elimina il problema degli intervalli sovrapposti nelle reti VPC.

Puoi lasciare che Google Cloud assegni automaticamente /48 alla tua rete oppure puoi scegliere un prefisso IPv6 /48 specifico. Se il prefisso IPv6 specificato è già assegnato a un altro VPC o alla tua rete on-premise, puoi scegliere un altro intervallo.

5. Requisiti di rete

Di seguito è riportata la suddivisione dei requisiti di rete per la rete consumer e producer:

Consumer Network (tutti i componenti di cui è stato eseguito il deployment in us-central1)

Componenti

Descrizione

VPC

Il networking dual-stack richiede una rete VPC in modalità personalizzata con ULA abilitato

Endpoint PSC

Endpoint PSC IPv6 utilizzato per accedere al servizio producer

Subnet

Dual stack

GCE

Dual stack

Producer Network(tutti i componenti di cui è stato eseguito il deployment in us-central1)

Componenti

Descrizione

VPC

Il networking dual-stack richiede una rete VPC in modalità personalizzata con ULA abilitato

Subnet NAT PSC

Doppio stack. I pacchetti provenienti dalla rete VPC consumer vengono convertiti utilizzando il source NAT (SNAT) in modo che i loro indirizzi IP di origine originali vengano convertiti in indirizzi IP di origine dalla subnet NAT nella rete VPC del producer.

Regola di forwarding PSC

Doppio stack. Bilanciatore del carico di rete passthrough interno

Controllo di integrità

Una regola in entrata, applicabile alle istanze con bilanciamento del carico, che consente il traffico proveniente dai sistemi di controllo di integrità di Google Cloud (2600:2d00:1:b029::/64).

Servizio di backend

Un servizio di backend funge da ponte tra il bilanciatore del carico e le risorse di backend. Nel tutorial, il servizio di backend è associato al gruppo di istanze non gestite.

Gruppo di istanze non gestite

Supporta le VM che richiedono configurazione o ottimizzazione individuali. Non supporta la scalabilità automatica.

6. Topologia del codelab

11a36b2a52d60fe7.png

7. Configurazione e requisiti

Configurazione dell'ambiente autonomo

  1. Accedi alla console Google Cloud e crea un nuovo progetto o riutilizzane uno esistente. Se non hai ancora un account Gmail o Google Workspace, devi crearne uno.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • Il nome del progetto è il nome visualizzato per i partecipanti a questo progetto. È una stringa di caratteri non utilizzata dalle API di Google. Puoi sempre aggiornarlo.
  • L'ID progetto è univoco in tutti i progetti Google Cloud ed è immutabile (non può essere modificato dopo l'impostazione). La console Cloud genera automaticamente una stringa univoca, di solito non ti interessa di cosa si tratta. Nella maggior parte dei codelab, dovrai fare riferimento all'ID progetto (in genere identificato come PROJECT_ID). Se l'ID generato non ti piace, puoi generarne un altro casuale. In alternativa, puoi provare a crearne uno e vedere se è disponibile. Non può essere modificato dopo questo passaggio e rimane per tutta la durata del progetto.
  • Per tua informazione, esiste un terzo valore, un numero di progetto, utilizzato da alcune API. Scopri di più su tutti e tre questi valori nella documentazione.
  1. Successivamente, devi abilitare la fatturazione in Cloud Console per utilizzare le risorse/API Cloud. Completare questo codelab non costa molto, se non nulla. Per arrestare le risorse ed evitare addebiti oltre a quelli previsti in questo tutorial, puoi eliminare le risorse che hai creato o il progetto. I nuovi utenti di Google Cloud possono beneficiare del programma prova senza costi di 300$.

Avvia Cloud Shell

Sebbene Google Cloud possa essere gestito da remoto dal tuo laptop, in questo codelab utilizzerai Google Cloud Shell, un ambiente a riga di comando in esecuzione nel cloud.

Nella console Google Cloud, fai clic sull'icona di Cloud Shell nella barra degli strumenti in alto a destra:

55efc1aaa7a4d3ad.png

Bastano pochi istanti per eseguire il provisioning e connettersi all'ambiente. Al termine, dovresti vedere un risultato simile a questo:

7ffe5cbb04455448.png

Questa macchina virtuale è caricata con tutti gli strumenti per sviluppatori di cui avrai bisogno. Offre una home directory permanente da 5 GB e viene eseguita su Google Cloud, migliorando notevolmente le prestazioni e l'autenticazione della rete. Tutto il lavoro in questo codelab può essere svolto all'interno di un browser. Non devi installare nulla.

8. Prima di iniziare

Abilita API

In Cloud Shell, assicurati che l'ID progetto sia configurato:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=us-central1
echo $project
echo $region

Attiva tutti i servizi necessari:

gcloud services enable compute.googleapis.com

9. Crea rete VPC producer

Rete VPC

In Cloud Shell, esegui le seguenti operazioni:

gcloud compute networks create producer-vpc --subnet-mode custom --enable-ula-internal-ipv6

Google alloca una subnet /48 univoca a livello globale al VPC consumer. Per visualizzare l'allocazione, procedi nel seguente modo:

In Cloud Console, vai a:

Reti VPC

130648bcdb9266b1.png

Crea subnet

La subnet PSC verrà associata al collegamento del servizio PSC ai fini della Network Address Translation. Per i casi d'uso di produzione, le dimensioni di questa subnet devono essere adeguate per supportare la quantità di traffico in entrata da tutti gli endpoint PSC collegati. Per saperne di più, consulta la documentazione sul dimensionamento della subnet NAT PSC.

In Cloud Shell, crea la subnet NAT PSC:

gcloud compute networks subnets create producer-nat-dual-stack-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

Dovrai ottenere e annotare l'indirizzo IPv6 producer-nat-dual-stack-subnet utilizzato in un passaggio successivo per creare una regola firewall in entrata che consenta alla subnet NAT PSC di accedere al backend del bilanciatore del carico.

In Cloud Shell, ottieni la subnet IPv6 NAT PSC.

gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix:

Risultato previsto:

user@cloudshell$ gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix:
internalIpv6Prefix: fd20:b4a:ea9f:2:0:0:0:0/64

In Cloud Shell, crea la subnet della regola di forwarding del produttore:

gcloud compute networks subnets create producer-dual-stack-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

In Cloud Shell, crea la subnet della VM del produttore:

gcloud compute networks subnets create producer-dual-stack-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

Crea il gateway Public NAT

La VM producer richiede l'accesso a internet per scaricare Apache, ma l'istanza GCE non ha un IP esterno, pertanto Cloud NAT fornirà l'uscita internet per il download del pacchetto.

In Cloud Shell, crea il router Cloud:

gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1

In Cloud Shell, crea il gateway Cloud NAT che abilita l'uscita da internet:

gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1

Crea policy firewall di rete e regole firewall

In Cloud Shell, esegui le seguenti operazioni:

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy

Per consentire a IAP di connettersi alle tue istanze VM, crea una regola firewall che:

  • Si applichi a tutte le istanze VM a cui vuoi accedere tramite IAP.
  • Consente il traffico in entrata dall'intervallo IP 35.235.240.0/20. Questo intervallo contiene tutti gli indirizzi IP che utilizzati da IAP per l'inoltro TCP.

In Cloud Shell, esegui le seguenti operazioni:

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

La seguente regola firewall consente il traffico dall'intervallo di probe del controllo di integrità a tutte le istanze della rete. In un ambiente di produzione, questa regola firewall deve essere limitata solo alle istanze associate al servizio producer specifico.

In Cloud Shell, esegui le seguenti operazioni:

gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 2600:2d00:1:b029::/64 --layer4-configs tcp:80 --global-firewall-policy

La seguente regola firewall consente il traffico dall'intervallo di subnet NAT PSC a tutte le istanze della rete. In un ambiente di produzione, questa regola firewall deve essere limitata solo alle istanze associate al servizio producer specifico.

Aggiorna la regola firewall <insert-your-psc-nat-ipv6-subnet> con la subnet NAT PSC IPv6 ottenuta in precedenza nel codelab.

In Cloud Shell, esegui le seguenti operazioni:

gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges <insert-your-psc-nat-ipv6-subnet> --global-firewall-policy --layer4-configs=tcp

Crea la VM producer

In Cloud Shell, crea il server web Apache producer-vm:

gcloud compute instances create producer-vm \
    --project=$project \
    --machine-type=e2-micro \
    --image-family debian-12 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=producer-dual-stack-vm-subnet \
    --stack-type=IPV4_IPV6 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html
      EOF"

In Cloud Shell, crea il gruppo di istanze non gestito costituito dall'istanza producer-vm e dal controllo di integrità:

gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a

gcloud compute instance-groups unmanaged add-instances producer-instance-group  --zone=us-central1-a --instances=producer-vm

gcloud compute health-checks create http hc-http-80 --port=80

10. Crea servizio producer

Crea i componenti del bilanciatore del carico

In Cloud Shell, esegui le seguenti operazioni:

gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80

gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a

È stato allocato un indirizzo IPv6 per la regola di forwarding del produttore (bilanciatore del carico di rete interno).

In Cloud Shell, esegui le seguenti operazioni:

gcloud compute addresses create producer-fr-ipv6-address \
    --region=us-central1 \
    --subnet=producer-dual-stack-fr-subnet \
    --ip-version=IPV6

Nella seguente sintassi, crea una regola di forwarding (bilanciatore del carico di rete interno) con un indirizzo IPv6 predefinito producer-fr-ipv6-address associato al servizio di backend producer-backend-svc

In Cloud Shell, esegui le seguenti operazioni:

gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-dual-stack-fr-subnet --address=producer-fr-ipv6-address --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1 --ip-version=IPV6

Crea collegamento al servizio

In Cloud Shell, crea il collegamento al servizio:

gcloud compute service-attachments create ipv6-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-nat-dual-stack-subnet

Successivamente, ottieni e annota l'allegato di servizio elencato nell'URI selfLink che inizia con projects per configurare l'endpoint PSC nell'ambiente consumer.

selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment

In Cloud Shell, esegui le seguenti operazioni:

gcloud compute service-attachments describe ipv6-producer-svc-attachment --region=$region

Output previsto di esempio

connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2024-08-27T05:59:17.188-07:00'
description: ''
enableProxyProtocol: false
fingerprint: EaultrFOzc4=
id: '8752850315312657226'
kind: compute#serviceAttachment
name: ipv6-producer-svc-attachment
natSubnets:
- https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-nat-dual-stack-subnet
pscServiceAttachmentId:
  high: '1053877600257000'
  low: '8752850315312657226'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv6-producer-svc-attachment
targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr

In Cloud Console, vai a:

Servizi di rete → Private Service Connect → Servizi pubblicati

4356b8ab4a385eb6.png

312795be39b21f62.png

11. Crea rete VPC consumer

Rete VPC

In Cloud Shell, crea il VPC consumer con ULA IPv6 abilitato:

gcloud compute networks create consumer-vpc \
    --subnet-mode=custom \
    --enable-ula-internal-ipv6

Google alloca una subnet /48 univoca a livello globale al VPC consumer. Per visualizzare l'allocazione, procedi nel seguente modo:

In Cloud Console, vai a:

Reti VPC

f0cb0565e4af4c72.png

Crea subnet

In Cloud Shell, crea la subnet GCE dual stack:

gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

In Cloud Shell, crea la subnet dell'endpoint PSC dual-stack:

gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

Crea policy firewall di rete e regole firewall

In Cloud Shell, esegui le seguenti operazioni:

gcloud compute network-firewall-policies create consumer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

Per la rete del consumatore è necessario solo l'accesso SSH da IAP.

12. Crea la VM, l'endpoint PSC e verifica la connettività dual-stack

Crea Test dual-stack VM

In Cloud Shell, crea l'istanza GCE a doppio stack nella subnet a doppio stack:

gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6

Crea un indirizzo IPv6 statico dell'endpoint PSC

In Cloud Shell, crea un indirizzo IPv6 statico per l'endpoint PSC:

gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6

Ottieni l'indirizzo IPv6 statico dell'endpoint PSC

In Cloud Shell, ottieni l'indirizzo IPv6 PSC che utilizzerai per raggiungere il servizio Producer:

gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:

Output di esempio:

user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
address: 'fd20:799:4ea3:1::'

Crea l'endpoint PSC IPv6

In Cloud Shell, crea l'endpoint PSC aggiornando l'URI del collegamento al servizio con l'URI acquisito durante la creazione del collegamento al servizio.

gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

Convalidare l'endpoint PSC

Verifichiamo che il produttore abbia accettato l'endpoint PSC. In Cloud Console, vai a:

Servizi di rete → Private Service Connect → Endpoint connessi

1ee60ea44c5027dd.png

Test di connettività

In Cloud Shell, esegui SSH nell'istanza GCE a doppio stack consumer-vm-ipv4-ipv6.

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project

Ora che hai eseguito l'accesso all'istanza GCE dual-stack, esegui un comando curl all'endpoint PSC, psc-ipv6-endpoint, utilizzando gli indirizzi IPv6 identificati nel passaggio precedente.

curl -6 http://[insert-your-ipv6-psc-endpoint]

Output previsto:

user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:799:4ea3:1::]
Welcome to Producer-VM !!

All'interno dell'istanza GCE consumer-vm-ipv4-ipv6, esegui la disconnessione dall'istanza eseguendo un'uscita, che ti riporta a Cloud Shell.

exit

Output previsto:

user@consumer-vm-ipv4-ipv6:~$ exit
logout
Connection to compute.715101668351438678 closed.

13. Procedura di pulizia

Elimina i componenti del lab da un singolo terminale Cloud Shell

gcloud compute forwarding-rules delete psc-ipv6-endpoint --region=us-central1 -q

gcloud compute instances delete consumer-vm-ipv4-ipv6 --zone=us-central1-a -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy  --name=consumer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q

gcloud compute addresses delete psc-ipv6-endpoint-ip --region=us-central1 -q

gcloud compute networks subnets delete consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q

gcloud compute networks delete consumer-vpc -q

gcloud compute service-attachments delete ipv6-producer-svc-attachment --region=us-central1 -q

gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q

gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q

gcloud compute health-checks delete hc-http-80 -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q

gcloud compute instances delete producer-vm --zone=us-central1-a -q

gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q

gcloud compute routers delete producer-cloud-router --region=us-central1 -q

gcloud compute addresses delete producer-fr-ipv6-address --region=us-central1 -q

gcloud compute networks subnets delete producer-dual-stack-fr-subnet  producer-dual-stack-vm-subnet producer-nat-dual-stack-subnet --region=us-central1 -q

gcloud compute networks delete producer-vpc -q

14. Complimenti

Congratulazioni, hai configurato e convalidato correttamente Private Service Connect 64.

Hai creato l'infrastruttura producer e hai imparato a creare un endpoint consumer IPv6 nella rete VPC consumer che consentiva la connettività al servizio producer IPv6.

Cosmopup pensa che i codelab siano fantastici.

c911c127bffdee57.jpeg

Passaggi successivi

Dai un'occhiata ad alcuni di questi codelab...

Ulteriori letture e video

Documentazione di riferimento