1. مقدمة
تتيح خدمة Private Service Connect لمقدّمي الخدمات عرض الخدمات بشكل خاص من شبكة سحابة إلكترونية افتراضية خاصة إلى أخرى. يمكن للمستهلكين الوصول إلى خدمات مقدّم الخدمة من خلال نقاط نهاية Private Service Connect أو خوادم Private Service Connect الخلفية.
يركّز هذا الدرس التطبيقي حول الترميز على PSC Backends. يتم استخدام الخلفيات في Private Service Connect مع موازنات تحميل الخادم الوكيل في Google Cloud (إما التطبيق أو الشبكة). يتيح استخدام PSC Backends عناصر تحكّم أكثر دقة من جهة المستهلك، مثل:
- إمكانية أكبر لتتبُّع البيانات وتسجيلها
- دمج Cloud Armor
- عناوين URL المخصّصة
- إدارة الزيارات المتقدّمة
- شهادات TLS مخصّصة
في هذا الدرس التطبيقي حول الترميز، ستتعلّم كيفية إنشاء خلفية Private Service Connect باستخدام موازن التطبيقات الخارجية العامة للوصول بشكل خاص إلى خدمة مقدّمة في شبكة أخرى.
أهداف الدورة التعليمية
- إنشاء وتكوين خلفية PSC مرتبطة بـ "موازن الحمل الخارجي للتطبيقات" الشامل
- ضبط خدمة ويب مُدارة من Apache وإتاحتها كخدمة PSC من خلال "مرفق خدمة"
- إنشاء شهادات طبقة المقابس الآمنة لإنهاء بروتوكول SSL على أجهزة موازنة الحمل الداخلية والخارجية للتطبيقات
- إعداد منطقة عامة في Cloud DNS للوصول إلى خدمة PSC
المتطلبات
- مشروع على السحابة الإلكترونية على Google Cloud يتضمّن أذونات المالك
2. بيئة الاختبار
ستتألف البيئة التي ستنشئها من شبكة VPC للمستهلك وشبكة VPC للمنتج. في شبكة VPC الخاصة بالمنتج، ستنشئ مجموعة مثيلات مُدارة من نموذج مثيل ينشئ خدمة ويب Apache مفتوحة المصدر. ستنشئ أيضًا آلة افتراضية اختبارية لضمان عمل الخدمة بشكل سليم على المستوى المحلي. ستعرض خدمة Apache كخدمة منتِجة في PSC من خلال "ملحق الخدمة".
في شبكة VPC الخاصة بالمستهلك، ستنشئ "موازن حمل خارجي للتطبيقات" على مستوى العالم مع خدمة خلفية لخدمة PSC تشير إلى خدمة Apache. بعد ذلك، عليك إعداد منطقة نظام أسماء نطاقات عامة للوصول إلى خدمة PSC على الإنترنت العام.

3- الإعداد والمتطلبات
إعداد البيئة بالسرعة التي تناسبك
- سجِّل الدخول إلى Google Cloud Console وأنشِئ مشروعًا جديدًا أو أعِد استخدام مشروع حالي. إذا لم يكن لديك حساب على Gmail أو Google Workspace، عليك إنشاء حساب.



- اسم المشروع هو الاسم المعروض للمشاركين في هذا المشروع. وهي سلسلة أحرف لا تستخدمها Google APIs. ويمكنك تعديلها في أي وقت.
- رقم تعريف المشروع هو معرّف فريد في جميع مشاريع Google Cloud ولا يمكن تغييره بعد ضبطه. تنشئ Cloud Console تلقائيًا سلسلة فريدة، ولا يهمّك عادةً ما هي. في معظم دروس البرمجة، عليك الرجوع إلى رقم تعريف مشروعك (يُشار إليه عادةً باسم
PROJECT_ID). إذا لم يعجبك رقم التعريف الذي تم إنشاؤه، يمكنك إنشاء رقم تعريف عشوائي آخر. يمكنك بدلاً من ذلك تجربة اسم مستخدم من اختيارك ومعرفة ما إذا كان متاحًا. لا يمكن تغيير هذا الخيار بعد هذه الخطوة وسيظل ساريًا طوال مدة المشروع. - للعلم، هناك قيمة ثالثة، وهي رقم المشروع، تستخدمها بعض واجهات برمجة التطبيقات. يمكنك الاطّلاع على مزيد من المعلومات عن كل هذه القيم الثلاث في المستندات.
- بعد ذلك، عليك تفعيل الفوترة في Cloud Console لاستخدام موارد/واجهات برمجة تطبيقات Cloud. لن تكلفك تجربة هذا الدرس التطبيقي حول الترميز الكثير، إن وُجدت أي تكلفة على الإطلاق. لإيقاف الموارد وتجنُّب تحمّل تكاليف تتجاوز هذا البرنامج التعليمي، يمكنك حذف الموارد التي أنشأتها أو حذف المشروع. يمكن لمستخدمي Google Cloud الجدد الاستفادة من برنامج الفترة التجريبية المجانية بقيمة 300 دولار أمريكي.
بدء Cloud Shell
على الرغم من إمكانية تشغيل Google Cloud عن بُعد من الكمبيوتر المحمول، ستستخدم في هذا الدرس العملي Google Cloud Shell، وهي بيئة سطر أوامر تعمل في السحابة الإلكترونية.
من Google Cloud Console، انقر على رمز Cloud Shell في شريط الأدوات أعلى يسار الصفحة:

لن يستغرق توفير البيئة والاتصال بها سوى بضع لحظات. عند الانتهاء، من المفترض أن يظهر لك ما يلي:

يتم تحميل هذه الآلة الافتراضية مزوّدة بكل أدوات التطوير التي ستحتاج إليها. توفّر هذه الخدمة دليلًا منزليًا ثابتًا بسعة 5 غيغابايت، وتعمل على Google Cloud، ما يؤدي إلى تحسين أداء الشبكة والمصادقة بشكل كبير. يمكن إكمال جميع المهام في هذا الدرس العملي ضمن المتصفّح. لست بحاجة إلى تثبيت أي تطبيق.
4. قبل البدء
تفعيل واجهات برمجة التطبيقات
داخل Cloud Shell، تأكَّد من إعداد رقم تعريف مشروعك
gcloud config list project gcloud config set project [YOUR-PROJECT-NAME] export project=YOUR-PROJECT-NAME export region=us-central1 echo $project echo $region
تفعيل جميع الخدمات اللازمة
gcloud services enable compute.googleapis.com gcloud services enable servicedirectory.googleapis.com gcloud services enable dns.googleapis.com
5- إعداد شبكة VPC الخاصة بالمنتج
إنشاء شبكة VPC
من Cloud Shell
gcloud compute networks create producer-vpc --subnet-mode custom
إنشاء شبكات فرعية
سيتم نشر شبكتَين فرعيتَين للأغراض العامة في شبكة VPC الخاصة بالمنتج. سيتم استخدام الشبكة الفرعية للخدمة لنشر الأجهزة الافتراضية لخدمة الويب Apache بالإضافة إلى قاعدة إعادة التوجيه لموازنة الحمل. سيكون test-client-subnet في منطقة مختلفة وسيتم استخدامه لنشر آلة افتراضية لاختبار خدمة Apache مع تفعيل ميزة "الوصول العام".
من Cloud Shell
gcloud compute networks subnets create service-subnet \
--network=producer-vpc \
--range=10.0.0.0/28 \
--region=$region
من Cloud Shell
gcloud compute networks subnets create test-client-subnet \
--network=producer-vpc \
--range=10.0.1.0/28 \
--region=us-east4
يجب أيضًا نشر شبكة فرعية خاصة بالخادم الوكيل فقط لاستخدامها مع "موازنة الحمل الداخلي للتطبيقات على مستوى منطقة واحدة".
من Cloud Shell
gcloud compute networks subnets create central-proxy-subnet \
--network=producer-vpc \
--range=10.100.101.0/24 \
--region=$region \
--purpose=REGIONAL_MANAGED_PROXY \
--role=ACTIVE
عند نشر خدمة PSC، تحتاج كل خدمة فريدة إلى شبكة فرعية متوافقة مع PSC NAT ليتم ربطها بـ Service Attachment. يجب أن يكون حجم الشبكة الفرعية مناسبًا استنادًا إلى عدد نقاط النهاية المتوقّع اتصالها.
من Cloud Shell
gcloud compute networks subnets create psc-nat-subnet \
--network=producer-vpc \
--region=$region \
--range=10.100.100.0/24 \
--purpose=PRIVATE_SERVICE_CONNECT
إنشاء Cloud NAT
يجب توفّر Cloud NAT لتثبيت الحِزم المناسبة لخدمات المنتج.
من Cloud Shell
gcloud compute routers create central-cr \
--network=producer-vpc \
--region=$region
من Cloud Shell
gcloud compute routers nats create central-nat \
--router=central-cr \
--region=$region \
--nat-all-subnet-ip-ranges \
--auto-allocate-nat-external-ips
إنشاء سياسات وقواعد "جدار حماية الشبكة"
من Cloud Shell
gcloud compute network-firewall-policies create producer-vpc-policy --global
gcloud compute network-firewall-policies associations create \
--firewall-policy producer-vpc-policy \
--network producer-vpc \
--name network-producer-vpc \
--global-firewall-policy
للسماح لميزة "الوصول إلى الأجهزة الافتراضية عبر الإنترنت" بالاتصال بأجهزة VM الافتراضية، أنشئ قاعدة جدار حماية تتضمّن ما يلي:
- ينطبق على جميع مثيلات الأجهزة الافتراضية التي تريد إتاحتها باستخدام IAP.
- تسمح هذه القاعدة بحركة البيانات الواردة من نطاق عناوين IP 35.235.240.0/20. يحتوي هذا النطاق على جميع عناوين IP التي تستخدمها خدمة IAP لإعادة توجيه بروتوكول TCP.
من Cloud Shell
gcloud compute network-firewall-policies rules create 1000 \
--action ALLOW \
--firewall-policy producer-vpc-policy \
--description "SSH with IAP" \
--direction INGRESS \
--src-ip-ranges 35.235.240.0/20 \
--layer4-configs tcp:22 \
--global-firewall-policy
ستكون هناك حاجة إلى قاعدتَي جدار حماية إضافيتَين للسماح بزيارات الدخول إلى الخلفيات في جهاز موازنة الحمل من الشبكة الفرعية للخادم الوكيل في جهاز موازنة الحمل فقط (2000)، بالإضافة إلى قاعدة للسماح بعمليات التحقّق من سلامة جهاز موازنة الحمل على مثيلات الخلفية (2001).
من Cloud Shell
gcloud compute network-firewall-policies rules create 2000 \
--action ALLOW \
--firewall-policy producer-vpc-policy \
--description "allow traffic from load balancer proxy subnet" \
--direction INGRESS \
--src-ip-ranges 10.100.101.0/24 \
--layer4-configs tcp:443 \
--global-firewall-policy
gcloud compute network-firewall-policies rules create 2001 \
--action ALLOW \
--firewall-policy producer-vpc-policy \
--description "allow load balancer health checks" \
--direction INGRESS \
--src-ip-ranges 130.211.0.0/22,35.191.0.0/16 \
--layer4-configs tcp:443 \
--global-firewall-policy
6. إنشاء خدمة ويب Apache
سننشئ خدمة ويب بسيطة من Apache تعرض "خدمة PSC".
إنشاء نموذج آلة افتراضية
من Cloud Shell
gcloud compute instance-templates create apache-service-template \
--network producer-vpc \
--subnet service-subnet \
--region $region \
--no-address \
--metadata startup-script='#! /bin/bash
sudo apt-get update
apt-get install apache2 -y
a2enmod ssl
sudo a2ensite default-ssl
echo "PSC Service" | \
tee /var/www/html/index.html
systemctl restart apache2'
إنشاء فحص حالة التجربة لـ MIG
من Cloud Shell
gcloud compute health-checks create https service-mig-healthcheck \
--port=443 \
--global
إنشاء مجموعة مثيلات مُدارة
من Cloud Shell
gcloud compute instance-groups managed create psc-service-mig \
--region $region \
--size=2 \
--template=apache-service-template \
--health-check=service-mig-healthcheck
gcloud compute instance-groups managed set-named-ports psc-service-mig \
--named-ports=https:443 \
--region=$region
7. إنشاء شهادة موقَّعة ذاتيًا
أكمِل الخطوة 1 من التعليمات هنا لإنشاء شهادة موقعة ذاتيًا. يمكنك تنفيذ جميع الأوامر في Cloud Shell. يُرجى الرجوع إلى هذه الصفحة بعد إكمال الخطوة 1. يجب ضبط اسمك الشائع باستخدام example.com.
أنشئ مورد شهادة لربطه بجهاز موازنة الحمل. استبدِل مَعلمات الشهادة والمفتاح الخاص بأسماء الملفات المحدّدة.
من Cloud Shell
gcloud compute ssl-certificates create producer-service-cert \
--certificate=<your-producer-certfile.cert> \
--private-key=<your-producer-keyfile.pem> \
--region=$region
8. إنشاء "جهاز موازنة الحمل الداخلي للتطبيقات على مستوى منطقة معيّنة"
بعد ذلك، سننشئ مكوّنات موازنة الحمل للخدمة. نحن نستخدم جهاز موازنة الحمل الداخلي للتطبيقات على مستوى منطقة معيّنة، ولكن يمكنك استخدام أي جهاز موازنة حمل داخلي من Google Cloud. اتّبِع مستندات موازنة الحمل المناسبة للتعامل مع بروتوكول TLS.
أنشِئ عنوان IP داخليًا سيتم استخدامه لقاعدة إعادة التوجيه الخاصة بموازنة الحمل، واحتفظ بعنوان IP لاستخدامه لاحقًا عند إجراء مكالمة اختبارية إلى الخدمة.
من Cloud Shell
gcloud compute addresses create apache-service-ip \ --region=$region \ --subnet=service-subnet gcloud compute addresses describe apache-service-ip \ --format="get(address)" \ --region=$region
أنشئ عملية التحقّق من صحة جهاز موازنة الحمل.
من Cloud Shell
gcloud compute health-checks create https lb-apache-service-hc \
--region=$region \
--port-name=https
أنشِئ خدمة الخلفية.
من Cloud Shell
gcloud compute backend-services create apache-bes\ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTPS \ --port-name=https \ --health-checks=lb-apache-service-hc \ --health-checks-region=$region \ --region=$region gcloud compute backend-services add-backend apache-bes \ --balancing-mode=UTILIZATION \ --instance-group=psc-service-mig \ --region=$region
أنشئ "خريطة عناوين URL".
من Cloud Shell
gcloud compute url-maps create producer-url-map \ --default-service=apache-bes \ --region=$region
أنشئ خوادم وكيل HTTPS المستهدَفة.
من Cloud Shell
gcloud compute target-https-proxies create https-proxy \ --url-map=producer-url-map \ --region=$region \ --ssl-certificates=producer-service-cert
إنشاء قاعدة إعادة التوجيه
من Cloud Shell
gcloud compute forwarding-rules create apache-fr \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=producer-vpc \ --subnet=service-subnet \ --address=apache-service-ip \ --ports=443 \ --region=$region \ --target-https-proxy=https-proxy \ --target-https-proxy-region=$region \ --allow-global-access
9- إنشاء جهاز افتراضي تجريبي واختبار الخدمة محليًا
قبل إنشاء Service Attachment، سننشئ جهازًا افتراضيًا لعميل اختبار في منطقة مختلفة للتأكّد من إعداد موازن التحميل بشكل صحيح باستخدام ميزة "الوصول العام" وبروتوكول أمان طبقة النقل (TLS).
من Cloud Shell
gcloud compute instances create vm-client \
--zone=us-east4-a \
--subnet=test-client-subnet \
--no-address
انتظِر حوالي دقيقة حتى تكتمل عملية التوفير، ثمّ سجِّل الدخول إلى الجهاز الظاهري باستخدام SSH.
من Cloud Shell
gcloud compute ssh \
--zone "us-east4-a" "vm-client" \
--tunnel-through-iap \
--project $project
اختبِر خدمة Apache من خلال الاتصال عبر المنفذ 443 من خلال أداة موازنة الحمل. عنوان IP الداخلي هو العنوان الذي حجزته ودوّنته سابقًا.
curl https://example.com:443 -k --connect-to example.com:443:<YOUR-INTERNAL-IP>:443
النتيجة المتوقّعة
PSC Service
اخرج من الجهاز الظاهري.
من vm-client
exit
10. إنشاء مرفق الخدمة
في هذا المثال، سنضبط Service Attachment للسماح باتصالات PSC من هذا المشروع فقط. يمكن ضبط هذا الخيار لقبول مشروع واحد أو أكثر أو شبكة واحدة أو أكثر، ولكن ليس كليهما. لقد ضبطنا الحدّ الأقصى لعدد الاتصالات على 5 اتصالات. يجب ضبط حدّ لكل مشروع أو شبكة.
من Cloud Shell
gcloud compute service-attachments create apache-service-attachment \
--region=$region \
--producer-forwarding-rule=apache-fr \
--connection-preference=ACCEPT_MANUAL \
--consumer-accept-list=$project=5 \
--nat-subnets=psc-nat-subnet
عليك تدوين معرّف الموارد المنتظم (URI) لربط الخدمة (selfLink) لأنّك ستحتاج إليه في الخطوة التالية لإعداد الخلفية الخاصة بخدمة Private Service Connect. يمكنك الحصول عليه من خلال تنفيذ ما يلي في Cloud Shell.
من Cloud Shell
gcloud compute service-attachments describe apache-service-attachment \
--region $region
انسخ معرّف الموارد المنتظم (URI) بدءًا من projects
مثال: projects/$project/regions/$region/serviceAttachments/apache-service-attachment
11. إعداد شبكة VPC للمستهلك
إنشاء شبكة VPC
من Cloud Shell
gcloud compute networks create consumer-vpc --subnet-mode custom
إنشاء شبكة فرعية
يجب توفير شبكة فرعية من جهة المستهلك سيتم نشر مجموعة نقاط نهاية الشبكة (NEG) الخاصة بميزة Private Service Connect فيها.
من Cloud Shell
gcloud compute networks subnets create consumer-subnet \
--network=consumer-vpc \
--region=$region \
--range=10.0.0.0/28
12. حجز عنوان IP خارجي وإنشاء شهادة موقَّعة ذاتيًا من جهة المستهلك
عنوان IP خارجي
أنشئ عنوان IP ثابتًا خارجيًا سيتم استخدامه لاحقًا لقاعدة إعادة التوجيه في موازنة الحمل، واحفظ عنوان IP في متغيّر Cloud Shell.
من Cloud Shell
gcloud compute addresses create external-psc-ip \
--network-tier=PREMIUM \
--ip-version=IPV4 \
--global
export externalip=$(gcloud compute addresses describe external-psc-ip \
--format="get(address)" \
--global)
echo $externalip
شهادة ذاتية التوقيع للمستهلك
للمرة الثانية، أكمل الخطوة 1 من التعليمات هنا لإنشاء شهادة موقعة ذاتيًا. يمكنك تنفيذ جميع الأوامر في Cloud Shell. يُرجى الرجوع إلى هذه الصفحة بعد إكمال الخطوة 1. سنستخدم خدمة نظام أسماء نطاقات عامة مفتوحة المصدر تتضمّن أحرف بدل تُعرف باسم nip.io بدلاً من امتلاك منطقة نظام أسماء نطاقات عامة خاصة بنا. سيستخدم عنوان URL العام لخدمة PSC عنوان IP الخارجي الذي أعددته للتو. يجب ضبط الاسم الشائع على <YOUR-EXTERNAL-IP.nip.io>
أنشئ مورد شهادة لربطه بجهاز موازنة الحمل الخارجي. استبدِل مَعلمات الشهادة والمفتاح الخاص بأسماء الملفات المحدّدة.
من Cloud Shell
gcloud compute ssl-certificates create consumer-service-cert \
--certificate=<your-consumer-certfile.cert> \
--private-key=<your-consumer-keyfile.pem> \
--global
13. إنشاء مكوّنات جهاز موازنة الحمل
سننشئ "موازن حمل خارجي عالمي للتطبيقات" مع مجموعة NEG لخدمة Private Service Connect تشير إلى "مرفق الخدمة" الذي أنشأناه حديثًا كخدمة خلفية.
احتفِظ بمعرّف الموارد المنتظم (URI) لمرفق الخدمة الذي سجّلناه في الخطوة الأخيرة. استبدِل psc-target-service أدناه بعنوان URI الخاص بك.
من Cloud Shell
gcloud compute network-endpoint-groups create apache-psc-neg \ --network-endpoint-type=private-service-connect \ --psc-target-service=projects/$project/regions/$region/serviceAttachments/apache-service-attachment \ --region=$region \ --network=consumer-vpc \ --subnet=consumer-subnet
أنشئ خدمة الخلفية.
من Cloud Shell
gcloud compute backend-services create apache-pscneg-bes \
--load-balancing-scheme=EXTERNAL_MANAGED \
--protocol=HTTPS \
--global
gcloud compute backend-services add-backend apache-pscneg-bes \
--network-endpoint-group=apache-psc-neg \
--network-endpoint-group-region=$region \
--global
إنشاء خريطة عناوين URL
من Cloud Shell
gcloud compute url-maps create consumer-url-map \
--default-service=apache-pscneg-bes \
--global
أنشئ خوادم وكيل HTTPS المستهدَفة.
من Cloud Shell
gcloud compute target-https-proxies create psc-https-proxy \
--url-map=consumer-url-map \
--ssl-certificates=consumer-service-cert
إنشاء قاعدة إعادة التوجيه
من Cloud Shell
gcloud compute forwarding-rules create external-fr \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=PREMIUM \ --address=external-psc-ip \ --global \ --target-https-proxy=psc-https-proxy \ --ports=443
14. إنشاء منطقة نظام أسماء نطاقات عامة
من Cloud Shell
gcloud dns managed-zones create "psc-service" \
--dns-name=$externalip.nip.io. \
--description="public dns for psc service" \
--visibility=public
من Cloud Shell
gcloud dns record-sets transaction start \ --zone="psc-service" gcloud dns record-sets transaction add $externalip \ --name=$externalip.nip.io \ --ttl=300 \ --type=A \ --zone="psc-service" gcloud dns record-sets transaction execute \ --zone="psc-service"
15. اختبار اتصال Consumer PSC
انتظِر من 7 إلى 10 دقائق قبل إجراء الاختبار للسماح بنشر نظام أسماء النطاقات العام.
من Cloud Shell
curl https://$externalip.nip.io -k
يمكنك أيضًا إجراء الاختبار من المتصفّح عن طريق إدخال https://<YOUR-EXTERNAL-IP>.nip.io في المتصفّح أو في نافذة الجهاز على الكمبيوتر.
النتيجة المتوقّعة
PSC Service
16. خطوات التنظيف
حذف مكوّنات المختبر من نافذة Cloud Shell واحدة
gcloud dns record-sets delete $externalip.nip.io --zone="psc-service" --type=A -q gcloud dns managed-zones delete "psc-service" -q gcloud compute forwarding-rules delete external-fr --global -q gcloud compute target-https-proxies delete psc-https-proxy -q gcloud compute url-maps delete consumer-url-map --global -q gcloud compute backend-services delete apache-pscneg-bes --global -q gcloud compute network-endpoint-groups delete apache-psc-neg --region=$region -q gcloud compute ssl-certificates delete consumer-service-cert --global -q gcloud compute addresses delete external-psc-ip --global -q gcloud compute networks subnets delete consumer-subnet --region $region -q gcloud compute networks delete consumer-vpc -q gcloud compute instances delete vm-client --zone=us-east4-a -q gcloud compute service-attachments delete apache-service-attachment --region $region -q gcloud compute forwarding-rules delete apache-fr --region $region -q gcloud compute target-https-proxies delete https-proxy --region $region -q gcloud compute url-maps delete producer-url-map --region $region -q gcloud compute backend-services delete apache-bes --region $region -q gcloud compute health-checks delete lb-apache-service-hc --region $region -q gcloud compute addresses delete apache-service-ip --region $region -q gcloud compute ssl-certificates delete producer-service-cert --region $region -q gcloud compute instance-groups managed delete psc-service-mig --region $region -q gcloud compute health-checks delete service-mig-healthcheck --global -q gcloud compute instance-templates delete apache-service-template -q gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy --name=network-producer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete producer-vpc-policy --global -q gcloud compute routers nats delete central-nat --router=central-cr --region $region -q gcloud compute routers delete central-cr --region $region -q gcloud compute networks subnets delete psc-nat-subnet --region $region -q gcloud compute networks subnets delete service-subnet --region $region -q gcloud compute networks subnets delete test-client-subnet --region us-east4 -q gcloud compute networks subnets delete central-proxy-subnet --region $region -q gcloud compute networks delete producer-vpc -q
17. تهانينا!
تهانينا على إكمال هذا الدرس العملي.
المواضيع التي تناولناها
- إنشاء إعدادات خلفية لخدمة Private Service Connect (PSC) مرتبطة بـ "موازن الحمل الخارجي للتطبيقات" الشامل وإعدادها
- ضبط خدمة ويب مُدارة من Apache وإتاحتها كخدمة PSC من خلال "مرفق خدمة"
- إنشاء شهادات طبقة المقابس الآمنة لإنهاء بروتوكول SSL على أجهزة موازنة الحمل الداخلية والخارجية للتطبيقات
- إعداد منطقة عامة في Cloud DNS للوصول إلى خدمة PSC