Private Service Connect 66

1. 簡介

Private Service Connect 可讓機構在 Google Cloud 生態系統中使用服務,並全面支援 IPv6 和 IPv4 位址。這項服務結合了強化安全性、簡化連線、提升效能和集中管理等優點,是企業尋找可靠、可靠且有效率的服務消費模式,以因應未來網路架構的理想解決方案。無論您是要建構混合雲、在貴機構內分享服務,還是要存取第三方服務,PSC 都能提供順暢安全的途徑,讓您充分發揮 Google Cloud 的潛力,同時享有 IPv6 的優勢。

課程內容

  • PSC 66 的主要優點
  • Private Service Connect 66 支援的翻譯
  • 雙層堆疊 ULA 總覽
  • 網路需求
  • 建立 Private Service Connect 生產端服務
  • 建立 Private Service Connect 端點
  • 從雙層 VM 建立連線,連至 Private Service Connect 端點

軟硬體需求

  • 具備擁有者權限的 Google Cloud 專案

2. 建構項目

您將建立供應商網路,透過 Private Service Connect (PSC) 部署 Apache 網路伺服器做為已發布服務。發布後,您需要執行下列動作,驗證對內容供應者服務的存取權:

  • 從消費者 VPC 的雙堆疊 GCE 執行個體,指定 IPv6 PSC 端點,以便連線至供應端服務。

PSC 66 的主要優點

  • 無縫整合:PSC 可與為 IPv6 設定的 VPC 網路無縫整合,讓您在服務連線中運用 IPv6 位址的優點。
  • 支援雙重堆疊:PSC 支援雙重堆疊設定,可在同一個虛擬私有雲網路中同時使用 IPv4 和 IPv6,提供彈性並為網路做好準備。
  • 簡化轉換程序:PSC 可讓您逐步採用 IPv6,並與現有的 IPv4 基礎架構並行運作,簡化轉換程序。
  • 供應者支援:供應者必須採用雙重堆疊,才能產生僅限 IPv6 的消費者 PSC 端點。

3. Private Service Connect 64 和 66 支援的翻譯

消費者注意事項

端點的 IP 版本可以是 IPv4 或 IPv6,但不能同時是這兩者。如果位址的子網路是單一堆疊,消費者就可以使用 IPv4 位址。如果位址的子網路是雙堆疊,消費者可以使用 IPv4 或 IPv6 位址。消費者可以將 IPv4 和 IPv6 端點連結至相同的服務附件,這有助於將服務遷移至 IPv6。

製作者注意事項

產生者轉送規則的 IP 版本會決定服務附件的 IP 版本,以及從服務附件傳出的流量。服務附件的 IP 版本可以是 IPv4 或 IPv6,但不能同時是這兩者。如果位址的子網路是單一堆疊,生產者可以使用 IPv4 位址。如果位址的子網路是雙堆疊,產生者可以使用 IPv4 或 IPv6 位址。

產生者轉送規則的 IP 版本 IP 位址,必須與服務附件的 NAT 子網路堆疊類型相容。

  • 如果產生者轉送規則為 IPv4,NAT 子網路可以是單一堆疊或雙重堆疊。
  • 如果產生器轉送規則是 IPv6,NAT 子網路必須是雙重堆疊。

支援的組合可搭配下列組合:

  • IPv4 端點至 IPv4 服務附件
  • IPv6 端點至 IPv6 服務附件
  • IPv6 端點至 IPv4 服務附件。在這種情況下,Private Service Connect 會自動在兩個 IP 版本之間進行轉譯。

系統不支援以下項目:

Private Service Connect 不支援將 IPv4 端點連結至 IPv6 服務連結。在這種情況下,端點建立作業會失敗,並顯示以下錯誤訊息:

含有 IPv4 位址的 Private Service Connect 轉送規則無法指定 IPv6 服務附件。

4. 雙層堆疊 ULA 總覽

Google Cloud 支援建立 ULA 私人 IPv6 子網路和 VM。RFC 4193 定義了本機通訊的 IPv6 位址配置方案,非常適合用於虛擬私人雲端內部通訊。ULA 位址無法在全球轉送,因此您的 VM 會完全與網際網路隔離,提供使用 IPv6 的 RFC-1918 類似行為。Google Cloud 允許您建立 /48 VPC 網路 ULA 前置字,這樣一來,所有 /64 IPv6 ULA 子網路都會從該虛擬私有雲網路範圍指派而來。

與 Google Cloud 支援的全球唯一外部 IPv6 位址類似,每個啟用 ULA IPv6 的子網路都會從 /48 虛擬私有雲網路 ULA 範圍中收到 /64 子網路,而每個 VM 都會指派該子網路的 /96 位址。

RFC4193 定義了 fc00::/7 範圍的 IPv6 位址空間。ULA 位址可在私人網路/網站中自由指派及使用。Google Cloud 會指派 fd20::/20 範圍內的所有 ULA 位址。這些位址只能在虛擬私人雲端網路的範圍內轉送,無法在全球 IPv6 網際網路中轉送。

Google Cloud 指派的 ULA 位址保證在所有 VPC 網路中皆不重複。Google Cloud 會確保兩個虛擬私有雲網路不會指派相同的 ULA 前置字串。這樣一來,VPC 網路就不會出現重疊的範圍。

您可以讓 Google Cloud 自動為網路指派 /48,也可以選擇特定的 /48 IPv6 前置碼。如果您指定的 IPv6 前置字已指派給其他 VPC 或內部部署網路,可以選擇其他範圍。

5. 網路需求

以下是消費端和生產端網路的網路需求細目:

消費者網路 (所有元件皆部署在 us-central1)

元件

說明

虛擬私有雲

雙重堆疊網路需要啟用 ULA 的自訂模式 VPC

PSC 端點

用於存取內容供應者服務的 IPV6 PSC 端點

子網路

雙堆疊

GCE

雙堆疊

供應者網路(所有元件皆部署在 us-central1)

元件

說明

虛擬私有雲

雙重堆疊網路需要啟用 ULA 的自訂模式 VPC

PSC NAT 子網路

雙重堆疊。來自消費者 VPC 網路的封包會使用來源 NAT (SNAT) 進行轉譯,以便將原始來源 IP 位址轉換為供應者 VPC 網路中 NAT 子網路的來源 IP 位址。

PSC 轉送規則

雙重堆疊。 內部直通式網路負載平衡器

安全檢查

輸入規則,適用於要進行負載平衡的執行個體,可允許來自 Google Cloud 健康狀態檢查系統 (2600:2d00:1:b029::/64) 的流量。

後端服務

後端服務是負載平衡器與後端資源之間的橋樑。在本教學課程中,後端服務會與非代管執行個體群組建立關聯。

非代管執行個體群組

支援需要個別設定或調整的 VM。不支援自動調度資源功能。

6. 程式碼研究室拓樸圖

11a36b2a52d60fe7.png

7. 設定和需求

自助式環境設定

  1. 登入 Google Cloud 控制台,然後建立新專案或重複使用現有專案。如果您還沒有 Gmail 或 Google Workspace 帳戶,請務必建立帳戶

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • 「Project name」是這個專案參與者的顯示名稱。這是 Google API 不會使用的字元字串。您隨時可以更新。
  • 專案 ID 在所有 Google Cloud 專案中都是不重複的值,且無法變更 (設定後即無法變更)。Cloud 控制台會自動產生專屬字串,您通常不需要特別在意。在大多數程式碼研究室中,您都需要參照專案 ID (通常會以 PROJECT_ID 表示)。如果您不喜歡系統產生的 ID,可以隨機產生另一個 ID。或者,您也可以自行嘗試,看看是否可用。這項設定在這個步驟後就無法變更,並會在整個專案期間維持不變。
  • 提醒您,有些 API 會使用第三個值「專案編號」。如要進一步瞭解這三個值,請參閱說明文件
  1. 接下來,您需要在 Cloud 控制台中啟用帳單功能,才能使用 Cloud 資源/API。執行這個程式碼研究室不會產生太多費用,甚至可能完全不會產生費用。如要關閉資源,避免在本教學課程結束後繼續產生費用,您可以刪除建立的資源或專案。Google Cloud 新使用者可享有價值 $300 美元的免費試用期

啟動 Cloud Shell

雖然 Google Cloud 可透過筆記型電腦遠端操作,但在本程式碼研究室中,您將使用 Google Cloud Shell,這是在雲端運作的指令列環境。

Google Cloud 控制台中,按一下右上方工具列的 Cloud Shell 圖示:

55efc1aaa7a4d3ad.png

佈建並連線至環境的作業需要一些時間才能完成。完成後,畫面應如下所示:

7ffe5cbb04455448.png

這個虛擬機器會載入您需要的所有開發工具。提供永久的 5 GB 主目錄,而且在 Google Cloud 中運作,可大幅提升網路效能和驗證功能。您可以在瀏覽器中完成本程式碼研究室的所有工作。您不需要安裝任何東西。

8. 事前準備

啟用 API

在 Cloud Shell 中,確認專案 ID 已設定完成:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=us-central1
echo $project
echo $region

啟用所有必要服務:

gcloud services enable compute.googleapis.com

9. 建立供應商虛擬私有雲網路

虛擬私有雲網路

在 Cloud Shell 中執行下列操作:

gcloud compute networks create producer-vpc --subnet-mode custom --enable-ula-internal-ipv6

Google 會為消費者虛擬私有雲分配全球唯一的 /48 子網路,如要查看分配結果,請執行下列操作:

在 Cloud 控制台中,前往:

虛擬私有雲網路

130648bcdb9266b1.png

建立子網路

PSC 子網路會與 PSC 服務連結,以便進行網路位址轉譯。對於實際工作環境的用途,您需要適當調整此子網路的大小,以支援所有已連結 PSC 端點的入站流量。詳情請參閱 PSC NAT 子網路大小的說明文件

在 Cloud Shell 中建立 PSC NAT 子網路:

gcloud compute networks subnets create producer-nat-dual-stack-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

您需要取得並記下 producer-nat-dual-stack-subnet IPv6 位址,以便在後續步驟中建立入站防火牆規則,允許 PSC NAT 子網路存取負載平衡器後端。

在 Cloud Shell 中取得 PSC NAT IPv6 子網路。

gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix:

預期結果:

user@cloudshell$ gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix:
internalIpv6Prefix: fd20:b4a:ea9f:2:0:0:0:0/64

在 Cloud Shell 中建立生產者轉送規則子網路:

gcloud compute networks subnets create producer-dual-stack-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

在 Cloud Shell 中建立生產端 VM 子網路:

gcloud compute networks subnets create producer-dual-stack-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

建立 Public NAT 閘道

producer-vm 需要網際網路存取權才能下載 Apache,但 GCE 執行個體沒有外部 IP,因此 Cloud NAT 會提供網際網路輸出,以便下載套件。

在 Cloud Shell 中建立 Cloud Router:

gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1

在 Cloud Shell 中建立 Cloud NAT 閘道,啟用網際網路傳出:

gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1

建立網路防火牆政策和防火牆規則

在 Cloud Shell 中執行下列操作:

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy

如要允許 IAP 連線至您的 VM 執行個體,請根據以下條件建立防火牆規則:

  • 套用至所有您希望能透過 IAP 存取的 VM 執行個體。
  • 允許來自 IP 範圍 35.235.240.0/20 的輸入流量。這個範圍包含 IAP 用於 TCP 轉送的所有 IP 位址。

在 Cloud Shell 中執行下列操作:

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

以下防火牆規則會允許來自健康狀態檢查探測範圍的流量,傳送至網路中的所有執行個體。在實際工作環境中,這項防火牆規則應僅限於與特定供應端服務相關聯的執行個體。

在 Cloud Shell 中執行下列操作:

gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 2600:2d00:1:b029::/64 --layer4-configs tcp:80 --global-firewall-policy

下列防火牆規則允許從 PSC NAT 子網路範圍傳送至網路中所有執行個體的流量。在實際工作環境中,這項防火牆規則應僅限於與特定供應端服務相關聯的執行個體。

使用程式碼研究室中先前取得的 IPv6 PSC NAT 子網路,更新防火牆規則 <insert-your-psc-nat-ipv6-subnet>

在 Cloud Shell 中執行下列操作:

gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges <insert-your-psc-nat-ipv6-subnet> --global-firewall-policy --layer4-configs=tcp

建立 Producer VM

在 Cloud Shell 中建立 producer-vm apache 網路伺服器:

gcloud compute instances create producer-vm \
    --project=$project \
    --machine-type=e2-micro \
    --image-family debian-12 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=producer-dual-stack-vm-subnet \
    --stack-type=IPV4_IPV6 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html
      EOF"

在 Cloud Shell 中,建立非代管執行個體群組,其中包含 producer-vm 執行個體和健康狀態檢查:

gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a

gcloud compute instance-groups unmanaged add-instances producer-instance-group  --zone=us-central1-a --instances=producer-vm

gcloud compute health-checks create http hc-http-80 --port=80

10. 建立生產端服務

建立負載平衡器元件

在 Cloud Shell 中執行下列操作:

gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80

gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a

為產生者轉送規則 (內部網路負載平衡器) 分配 IPv6 位址。

在 Cloud Shell 中執行下列操作:

gcloud compute addresses create producer-fr-ipv6-address \
    --region=us-central1 \
    --subnet=producer-dual-stack-fr-subnet \
    --ip-version=IPV6

在以下語法中,建立轉送規則 (內部網路負載平衡器),並使用與後端服務 producer-backend-svc 相關聯的預先定義 IPv6 位址 producer-fr-ipv6-address

在 Cloud Shell 中執行下列操作:

gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-dual-stack-fr-subnet --address=producer-fr-ipv6-address --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1 --ip-version=IPV6

建立服務附件

在 Cloud Shell 中建立服務附件:

gcloud compute service-attachments create ipv6-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-nat-dual-stack-subnet

接著,請取得並記下在 selfLink URI 中列出的服務附件,以便在消費者環境中設定 PSC 端點。

selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment

在 Cloud Shell 中執行下列操作:

gcloud compute service-attachments describe ipv6-producer-svc-attachment --region=$region

預期輸出內容範例

connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2024-08-27T05:59:17.188-07:00'
description: ''
enableProxyProtocol: false
fingerprint: EaultrFOzc4=
id: '8752850315312657226'
kind: compute#serviceAttachment
name: ipv6-producer-svc-attachment
natSubnets:
- https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-nat-dual-stack-subnet
pscServiceAttachmentId:
  high: '1053877600257000'
  low: '8752850315312657226'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv6-producer-svc-attachment
targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr

在 Cloud 控制台中,前往:

網路服務 → Private Service Connect → 已發布服務

4356b8ab4a385eb6.png

312795be39b21f62.png

11. 建立用戶虛擬私有雲網路

虛擬私有雲網路

在 Cloud Shell 中建立啟用 IPv6 ULA 的 Consumer VPC:

gcloud compute networks create consumer-vpc \
    --subnet-mode=custom \
    --enable-ula-internal-ipv6

Google 會為消費者虛擬私有雲分配全球唯一的 /48 子網路,如要查看分配結果,請執行下列操作:

在 Cloud 控制台中,前往:

虛擬私有雲網路

f0cb0565e4af4c72.png

建立子網路

在 Cloud Shell 中建立雙層 GCE 子網路:

gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

在 Cloud Shell 中建立雙層 PSC 端點子網路:

gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

建立網路防火牆政策和防火牆規則

在 Cloud Shell 中執行下列操作:

gcloud compute network-firewall-policies create consumer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

消費端網路只需要透過 IAP 存取權存取 SSH。

12. 建立 VM、PSC 端點,並測試雙堆疊連線

建立測試雙層 VM

在 Cloud Shell 中,在雙重堆疊子網路中建立雙重堆疊 GCE 執行個體:

gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6

建立 PSC 端點靜態 IPv6 位址

在 Cloud Shell 中,為 PSC 端點建立靜態 IPv6 位址:

gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6

取得 PSC 端點的靜態 IPv6 位址

在 Cloud Shell 中,取得用來連線至生產端服務的 PSC IPv6 位址:

gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:

輸出內容範例:

user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
address: 'fd20:799:4ea3:1::'

建立 IPv6 PSC 端點

在 Cloud Shell 中建立 PSC 端點,方法是將您在建立服務連結時擷取的 URI 更新至服務連結 URI。

gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

驗證 PSC 端點

讓我們確認製作者是否已接受 PSC 端點。在 Cloud 控制台中,前往:

網路服務 → Private Service Connect → 已連線的端點

1ee60ea44c5027dd.png

測試連線能力

在 Cloud Shell 中,透過 SSH 連線至雙重堆疊 GCE 執行個體 consumer-vm-ipv4-ipv6。

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project

您現在已登入雙重堆疊 GCE 執行個體,請使用上一個步驟中指定的 IPv6 位址,執行 curl 至 psc 端點 psc-ipv6-endpoint。

curl -6 http://[insert-your-ipv6-psc-endpoint]

預期輸出內容:

user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:799:4ea3:1::]
Welcome to Producer-VM !!

在 consumer-vm-ipv4-ipv6 GCE 執行個體中,執行退出程序,即可登出執行個體,並返回 Cloud Shell。

exit

預期輸出內容:

user@consumer-vm-ipv4-ipv6:~$ exit
logout
Connection to compute.715101668351438678 closed.

13. 清理步驟

從單一 Cloud Shell 終端機刪除實驗室元件

gcloud compute forwarding-rules delete psc-ipv6-endpoint --region=us-central1 -q

gcloud compute instances delete consumer-vm-ipv4-ipv6 --zone=us-central1-a -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy  --name=consumer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q

gcloud compute addresses delete psc-ipv6-endpoint-ip --region=us-central1 -q

gcloud compute networks subnets delete consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q

gcloud compute networks delete consumer-vpc -q

gcloud compute service-attachments delete ipv6-producer-svc-attachment --region=us-central1 -q

gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q

gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q

gcloud compute health-checks delete hc-http-80 -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q

gcloud compute instances delete producer-vm --zone=us-central1-a -q

gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q

gcloud compute routers delete producer-cloud-router --region=us-central1 -q

gcloud compute addresses delete producer-fr-ipv6-address --region=us-central1 -q

gcloud compute networks subnets delete producer-dual-stack-fr-subnet  producer-dual-stack-vm-subnet producer-nat-dual-stack-subnet --region=us-central1 -q

gcloud compute networks delete producer-vpc -q

14. 恭喜

恭喜,您已成功設定及驗證 Private Service Connect 64。

您已建立供應端基礎架構,並瞭解如何在消費者虛擬私有雲網路中建立 IPv6 消費者端點,以便連線至 IPv6 供應端服務。

Cosmopup 認為程式碼研究室很棒!

c911c127bffdee57.jpeg

後續步驟

查看一些程式碼研究室…

其他參考資料和影片

參考文件