Частный сервис Connect 66

1. Введение

Private Service Connect революционизирует то, как организации используют услуги в экосистеме Google Cloud, обеспечивая полную поддержку адресации IPv6 наряду с IPv4. Оно сочетает в себе повышенную безопасность, упрощенное подключение, улучшенную производительность и централизованное управление, что делает его идеальным решением для предприятий, которым нужна надежная, надежная и эффективная модель потребления услуг, готовая к будущему сетевых технологий. Независимо от того, создаете ли вы гибридное облако, совместно используете сервисы в своей организации или получаете доступ к сторонним сервисам, PSC предлагает простой и безопасный путь для использования всего потенциала Google Cloud, одновременно используя преимущества IPv6.

Что вы узнаете

  • Ключевые преимущества PSC 66
  • Поддержка перевода Private Service Connect 66
  • Обзор ULA с двойным стеком
  • Требования к сети
  • Создание службы-производителя Private Service Connect
  • Создайте конечную точку Private Service Connect.
  • Установите подключение к конечной точке Private Service Connect из виртуальной машины с двумя стеками.

Что вам понадобится

  • Проект Google Cloud с разрешениями владельца

2. Что вы будете строить

Вы создадите сеть Producer для развертывания веб-сервера Apache в качестве опубликованной службы через Private Service Connect (PSC). После публикации вы выполните следующие действия для проверки доступа к службе Producer:

  • Из потребительского VPC, экземпляра GCE с двумя стеками, нацельтесь на конечную точку IPv6 PSC, чтобы добраться до службы производителя.

Ключевые преимущества PSC 66

  • Бесшовная интеграция: PSC легко интегрируется с сетями VPC, настроенными для IPv6, что позволяет вам использовать преимущества адресации IPv6 для ваших сервисных подключений.
  • Поддержка двойного стека: PSC поддерживает конфигурации с двумя стеками, что позволяет одновременно использовать IPv4 и IPv6 в одном VPC, обеспечивая гибкость и надежность вашей сети в будущем.
  • Упрощенный переход: PSC упрощает переход на IPv6, позволяя вам постепенно внедрять IPv6 наряду с существующей инфраструктурой IPv4.
  • Поддержка производителя. Производитель должен внедрить двойной стек, в результате чего конечная точка Consumer PSC будет использовать только IPv6.

3. Поддержка перевода Private Service Connect 64 и 66.

Соображения потребителей

IP-версией конечной точки может быть либо IPv4, либо IPv6, но не оба одновременно. Потребители могут использовать адрес IPv4, если подсеть адреса является одностековой . Потребители могут использовать адрес IPv4 или IPv6, если подсеть адреса является двухстековой. Потребители могут подключать конечные точки IPv4 и IPv6 к одному и тому же сервисному вложению, что может быть полезно для миграции сервисов на IPv6.

Соображения производителя

IP-версия правила пересылки производителя определяет IP-версию вложения службы и трафик, исходящий из вложения службы. IP-версией вложения службы может быть либо IPv4, либо IPv6, но не оба одновременно. Производители могут использовать адрес IPv4, если подсеть адреса является одностековой. Производители могут использовать адрес IPv4 или IPv6, если подсеть адреса является двухстековой.

IP-версия IP-адреса правила переадресации производителя должна быть совместима с типом стека подсети NAT вложения службы.

  • Если правилом пересылки производителя является IPv4, подсеть NAT может быть одностековой или двухстековой.
  • Если правилом пересылки производителя является IPv6, подсеть NAT должна быть двухстековой.

Для поддерживаемых конфигураций возможны следующие комбинации:

  • Конечная точка IPv4 для подключения службы IPv4
  • Конечная точка IPv6 для подключения службы IPv6
  • Конечная точка IPv6 для подключения службы IPv4. В этой конфигурации Private Service Connect автоматически преобразует две версии IP.

Не поддерживается следующее:

Private Service Connect не поддерживает подключение конечной точки IPv4 с вложением службы IPv6. В этом случае создание конечной точки завершается неудачей со следующим сообщением об ошибке:

Правило переадресации Private Service Connect с адресом IPv4 не может быть нацелено на вложение службы IPv6.

4. Обзор ULA с двойным стеком

Google Cloud поддерживает создание частных подсетей ULA IPv6 и виртуальных машин. RFC 4193 определяет схему адресации IPv6 для локальной связи, идеальную для связи внутри VPC. Адреса ULA не поддерживают глобальную маршрутизацию, поэтому ваши виртуальные машины полностью изолированы от Интернета, обеспечивая поведение, аналогичное RFC-1918, при использовании IPv6. Google Cloud позволяет создавать префиксы ULA сети /48 VPC, чтобы все ваши подсети ULA IPv6 /64 были назначены из этого диапазона сети VPC.

Подобно глобально уникальным внешним адресам IPv6, поддерживаемым Google Cloud, каждая подсеть с поддержкой ULA IPv6 получит подсеть /64 из диапазона ULA сети VPC /48, и каждой виртуальной машине будет назначен адрес /96 из этой подсети.

RFC4193 определяет адресное пространство IPv6 в диапазоне fc00::/7. Адреса ULA можно свободно выделять и использовать внутри частных сетей/сайтов. Google Cloud назначает все адреса ULA из диапазона fd20::/20. Эти адреса маршрутизируются только в пределах VPC и не маршрутизируются в глобальном Интернете IPv6.

Адреса ULA, назначенные Google Cloud, гарантированно будут уникальными во всех сетях VPC. Google Cloud гарантирует, что никаким двум сетям VPC не будет присвоен один и тот же префикс ULA. Это устраняет проблему перекрытия диапазонов в сетях VPC.

Вы можете либо разрешить Google Cloud автоматически назначать /48 вашей сети, либо выбрать конкретный префикс /48 IPv6. Если указанный вами префикс IPv6 уже назначен другому VPC или в вашей локальной сети, вы можете выбрать другой диапазон.

5. Требования к сети

Ниже приведена разбивка сетевых требований для сети потребителя и производителя:

Потребительская сеть (все компоненты развернуты в us-central1)

Компоненты

Описание

ВКК

Для работы в сети с двумя стеками требуется VPC в пользовательском режиме с включенным ULA.

Конечная точка PSC

Конечная точка PSC IPV6, используемая для доступа к службе производителя.

Подсеть(и)

Двойной стек

ГЦЭ

Двойной стек

Сеть производителя (все компоненты развернуты в us-central1)

Компоненты

Описание

ВПК

Для работы в сети с двумя стеками требуется VPC в пользовательском режиме с включенным ULA.

Подсеть PSC NAT

Двойной стек. Пакеты из потребительской сети VPC преобразуются с использованием исходного NAT (SNAT), так что их исходные IP-адреса источника преобразуются в исходные IP-адреса из подсети NAT в сети VPC производителя.

Правило пересылки PSC

Двойной стек. Внутренний транзитный балансировщик сетевой нагрузки

Проверка здоровья

Правило входящего трафика, применимое к экземплярам с балансировкой нагрузки, которое разрешает трафик из систем проверки работоспособности Google Cloud (2600:2d00:1:b029::/64).

Серверная служба

Серверная служба действует как мост между балансировщиком нагрузки и серверными ресурсами. В этом руководстве серверная служба связана с группой неуправляемых экземпляров.

Группа неуправляемых экземпляров

Поддерживает виртуальные машины, требующие индивидуальной настройки или настройки. Не поддерживает автоматическое масштабирование.

6. Топология Codelab

11a36b2a52d60fe7.png

7. Настройка и требования

Самостоятельная настройка среды

  1. Войдите в Google Cloud Console и создайте новый проект или повторно используйте существующий. Если у вас еще нет учетной записи Gmail или Google Workspace, вам необходимо ее создать .

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • Имя проекта — это отображаемое имя для участников этого проекта. Это строка символов, не используемая API Google. Вы всегда можете обновить его.
  • Идентификатор проекта уникален для всех проектов Google Cloud и является неизменяемым (невозможно изменить после его установки). Cloud Console автоматически генерирует уникальную строку; обычно тебя не волнует, что это такое. В большинстве лабораторий кода вам потребуется указать идентификатор проекта (обычно идентифицируемый как PROJECT_ID ). Если вам не нравится сгенерированный идентификатор, вы можете создать другой случайный идентификатор. Альтернативно, вы можете попробовать свой собственный и посмотреть, доступен ли он. Его нельзя изменить после этого шага и он сохраняется на протяжении всего проекта.
  • К вашему сведению, есть третье значение — номер проекта , которое используют некоторые API. Подробнее обо всех трех этих значениях читайте в документации .
  1. Затем вам необходимо включить выставление счетов в Cloud Console, чтобы использовать облачные ресурсы/API. Прохождение этой лаборатории кода не будет стоить много, если вообще что-то стоить. Чтобы отключить ресурсы и избежать выставления счетов за пределами этого руководства, вы можете удалить созданные вами ресурсы или удалить проект. Новые пользователи Google Cloud имеют право на участие в программе бесплатной пробной версии стоимостью 300 долларов США .

Запустить Cloud Shell

Хотя Google Cloud можно управлять удаленно с вашего ноутбука, в этой лаборатории вы будете использовать Google Cloud Shell , среду командной строки, работающую в облаке.

В Google Cloud Console щелкните значок Cloud Shell на верхней правой панели инструментов:

55efc1aaa7a4d3ad.png

Подготовка и подключение к среде займет всего несколько минут. Когда все будет готово, вы должны увидеть что-то вроде этого:

7ffe5cbb04455448.png

Эта виртуальная машина оснащена всеми необходимыми инструментами разработки. Он предлагает постоянный домашний каталог объемом 5 ГБ и работает в Google Cloud, что значительно повышает производительность сети и аутентификацию. Всю работу в этой лаборатории кода можно выполнять в браузере. Вам не нужно ничего устанавливать.

8. Прежде чем начать

Включить API

В Cloud Shell убедитесь, что идентификатор вашего проекта настроен:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=us-central1
echo $project
echo $region

Включите все необходимые службы:

gcloud services enable compute.googleapis.com

9. Создайте сеть VPC для производителей.

Сеть VPC

Внутри Cloud Shell выполните следующие действия:

gcloud compute networks create producer-vpc --subnet-mode custom --enable-ula-internal-ipv6

Google выделяет глобально уникальную подсеть /48 для Consumer VPC. Чтобы просмотреть распределение, выполните следующие действия:

В Cloud Console перейдите к:

Сети VPC

130648bcdb9266b1.png

Создание подсетей

Подсеть PSC будет связана с приложением службы PSC для целей трансляции сетевых адресов. Для производственных вариантов использования размер этой подсети должен быть соответствующим, чтобы поддерживать объем входящего трафика от всех подключенных конечных точек PSC. Дополнительную информацию см. в документации по определению размеров подсети PSC NAT.

Внутри Cloud Shell создайте подсеть PSC NAT:

gcloud compute networks subnets create producer-nat-dual-stack-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

Вам потребуется получить и записать IPv6-адрес производителя-nat-dual-stack-subnet, который будет использоваться на более позднем этапе для создания правила входящего брандмауэра, позволяющего подсети PSC NAT получить доступ к серверной части балансировщика нагрузки.

Внутри Cloud Shell получите подсеть PSC NAT IPv6.

gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix:

Ожидаемый результат:

user@cloudshell$ gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix:
internalIpv6Prefix: fd20:b4a:ea9f:2:0:0:0:0/64

В Cloud Shell создайте подсеть правила переадресации производителя:

gcloud compute networks subnets create producer-dual-stack-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

Внутри Cloud Shell создайте подсеть виртуальной машины производителя:

gcloud compute networks subnets create producer-dual-stack-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

Создайте общедоступный шлюз NAT.

Виртуальной машине-производителю требуется доступ в Интернет для загрузки Apache, однако экземпляр GCE не имеет внешнего IP-адреса; следовательно, Cloud NAT обеспечит выход в Интернет для загрузки пакетов.

Внутри Cloud Shell создайте Cloud Router:

gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1

Внутри Cloud Shell создайте шлюз Cloud NAT, обеспечивающий выход в Интернет:

gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1

Создайте политику сетевого брандмауэра и правила брандмауэра.

Внутри Cloud Shell выполните следующие действия:

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy

Чтобы разрешить IAP подключаться к вашим экземплярам виртуальных машин, создайте правило брандмауэра, которое:

  • Применяется ко всем экземплярам виртуальных машин, доступ к которым вы хотите сделать с помощью IAP.
  • Разрешает входящий трафик из диапазона IP 35.235.240.0/20. Этот диапазон содержит все IP-адреса, которые IAP использует для пересылки TCP.

Внутри Cloud Shell выполните следующие действия:

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

Следующее правило брандмауэра разрешает трафик из диапазона проверки работоспособности ко всем экземплярам в сети. В производственной среде это правило брандмауэра должно быть ограничено только экземплярами, связанными с конкретной службой производителя.

Внутри Cloud Shell выполните следующие действия:

gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 2600:2d00:1:b029::/64 --layer4-configs tcp:80 --global-firewall-policy

Следующее правило брандмауэра разрешает передачу трафика из диапазона подсети PSC NAT во все экземпляры сети. В производственной среде это правило брандмауэра должно быть ограничено только экземплярами, связанными с конкретной службой производителя.

Обновите правило брандмауэра <insert-your-psc-nat-ipv6-subnet> , указав подсеть IPv6 PSC NAT, полученную ранее в лаборатории кода.

Внутри Cloud Shell выполните следующие действия:

gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges <insert-your-psc-nat-ipv6-subnet> --global-firewall-policy --layer4-configs=tcp

Создайте виртуальную машину-производитель

Внутри Cloud Shell создайте веб-сервер Apache Producer-VM:

gcloud compute instances create producer-vm \
    --project=$project \
    --machine-type=e2-micro \
    --image-family debian-12 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=producer-dual-stack-vm-subnet \
    --stack-type=IPV4_IPV6 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html
      EOF"

В Cloud Shell создайте группу неуправляемых экземпляров, состоящую из экземпляра Producer-VM и проверки работоспособности:

gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a

gcloud compute instance-groups unmanaged add-instances producer-instance-group  --zone=us-central1-a --instances=producer-vm

gcloud compute health-checks create http hc-http-80 --port=80

10. Создать службу продюсера

Создание компонентов балансировщика нагрузки

Внутри Cloud Shell выполните следующие действия:

gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80

gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a

Выделил IPv6-адрес для правила переадресации производителя (балансировщика нагрузки внутренней сети).

В Cloud Shell выполните следующие действия:

gcloud compute addresses create producer-fr-ipv6-address \
    --region=us-central1 \
    --subnet=producer-dual-stack-fr-subnet \
    --ip-version=IPV6

В следующем синтаксисе создайте правило переадресации (балансировщик нагрузки внутренней сети) с предопределенным IPv6-адресом producer-fr-ipv6-address связанным с внутренней службой, Producer-backend-svc.

В Cloud Shell выполните следующие действия:

gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-dual-stack-fr-subnet --address=producer-fr-ipv6-address --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1 --ip-version=IPV6

Создать служебное приложение

Внутри Cloud Shell создайте вложение службы:

gcloud compute service-attachments create ipv6-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-nat-dual-stack-subnet

Затем получите и запишите вложение службы, указанное в URI selfLink, начиная с проектов, для настройки конечной точки PSC в потребительской среде.

selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment

Внутри Cloud Shell выполните следующие действия:

gcloud compute service-attachments describe ipv6-producer-svc-attachment --region=$region

Пример ожидаемого результата

connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2024-08-27T05:59:17.188-07:00'
description: ''
enableProxyProtocol: false
fingerprint: EaultrFOzc4=
id: '8752850315312657226'
kind: compute#serviceAttachment
name: ipv6-producer-svc-attachment
natSubnets:
- https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-nat-dual-stack-subnet
pscServiceAttachmentId:
  high: '1053877600257000'
  low: '8752850315312657226'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv6-producer-svc-attachment
targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr

В Cloud Console перейдите к:

Сетевые службы → Подключение частных служб → Опубликованные службы

4356b8ab4a385eb6.png

312795be39b21f62.png

11. Создайте потребительскую сеть VPC.

Сеть VPC

Внутри Cloud Shell создайте потребительский VPC с включенным ULA IPv6:

gcloud compute networks create consumer-vpc \
    --subnet-mode=custom \
    --enable-ula-internal-ipv6

Google выделяет глобально уникальную подсеть /48 для Consumer VPC. Чтобы просмотреть распределение, выполните следующие действия:

В Cloud Console перейдите к:

Сети VPC

f0cb0565e4af4c72.png

Создать подсеть

Внутри Cloud Shell создайте подсеть GCE с двумя стеками:

gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

Внутри Cloud Shell создайте двухстековую подсеть конечной точки PSC:

gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

Создайте политику сетевого брандмауэра и правила брандмауэра.

Внутри Cloud Shell выполните следующие действия:

gcloud compute network-firewall-policies create consumer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

Для потребительской сети необходим только SSH от доступа IAP.

12. Создайте виртуальную машину, конечную точку PSC и протестируйте возможность подключения с двумя стеками.

Создать тестовую двухстековую виртуальную машину

Внутри Cloud Shell создайте экземпляр GCE с двумя стеками в подсети с двумя стеками:

gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6

Создайте статический IPv6-адрес конечной точки PSC.

Внутри Cloud Shell создайте статический IPv6-адрес для конечной точки PSC:

gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6

Получите статический IPv6-адрес конечной точки PSC.

Внутри Cloud Shell получите IPv6-адрес PSC, который вы будете использовать для доступа к службе Producer:

gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:

Пример вывода:

user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
address: 'fd20:799:4ea3:1::'

Создайте конечную точку IPv6 PSC.

В Cloud Shell создайте конечную точку PSC, обновив URI SERVICE ATTACHMENT URI, используя URI, полученный при создании вложения службы.

gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

Проверка конечной точки PSC

Давайте подтвердим, что производитель принял конечную точку PSC. В Cloud Console перейдите к:

Сетевые службы → Подключение частных служб → Подключенные конечные точки

1ee60ea44c5027dd.png

Тестирование подключения

Внутри Cloud Shell подключитесь по SSH к экземпляру GCE с двумя стеками, Consumer-vm-ipv4-ipv6.

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project

Теперь, когда вы вошли в экземпляр GCE с двумя стеками, выполните скручивание до конечной точки psc, psc-ipv6-endpoint, используя адреса IPv6, определенные на предыдущем шаге.

curl -6 http://[insert-your-ipv6-psc-endpoint]

Ожидаемый результат:

user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:799:4ea3:1::]
Welcome to Producer-VM !!

Внутри экземпляра Consumer-vm-ipv4-ipv6 GCE выполните выход из экземпляра, выполнив выход, вернув вас обратно в Cloud Shell.

exit

Ожидаемый результат:

user@consumer-vm-ipv4-ipv6:~$ exit
logout
Connection to compute.715101668351438678 closed.

13. Этапы очистки

Удаление компонентов лаборатории из одного терминала Cloud Shell

gcloud compute forwarding-rules delete psc-ipv6-endpoint --region=us-central1 -q

gcloud compute instances delete consumer-vm-ipv4-ipv6 --zone=us-central1-a -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy  --name=consumer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q

gcloud compute addresses delete psc-ipv6-endpoint-ip --region=us-central1 -q

gcloud compute networks subnets delete consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q

gcloud compute networks delete consumer-vpc -q

gcloud compute service-attachments delete ipv6-producer-svc-attachment --region=us-central1 -q

gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q

gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q

gcloud compute health-checks delete hc-http-80 -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q

gcloud compute instances delete producer-vm --zone=us-central1-a -q

gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q

gcloud compute routers delete producer-cloud-router --region=us-central1 -q

gcloud compute addresses delete producer-fr-ipv6-address --region=us-central1 -q

gcloud compute networks subnets delete producer-dual-stack-fr-subnet  producer-dual-stack-vm-subnet producer-nat-dual-stack-subnet --region=us-central1 -q

gcloud compute networks delete producer-vpc -q

14. Поздравления

Поздравляем, вы успешно настроили и проверили Private Service Connect 64.

Вы создали инфраструктуру производителя и узнали, как создать конечную точку потребителя IPv6 в сети VPC потребителя, которая позволяла бы подключаться к службе источника IPv6.

Cosmopup считает, что кодлабы — это здорово!!

c911c127bffdee57.jpeg

Что дальше?

Посмотрите некоторые из этих кодовых лабораторий...

Дальнейшее чтение и видео

Справочная документация