۱. مقدمه
سرویس خصوصی اتصال، تولیدکنندگان سرویس را قادر میسازد تا سرویسها را به صورت خصوصی از یک شبکه VPC به شبکه دیگر ارائه دهند. مصرفکنندگان میتوانند از طریق نقاط پایانی PSC یا PSC Backends به سرویسهای تولیدکننده دسترسی داشته باشند.
تمرکز این آزمایشگاه کد بر روی PSC Backendها است. PSC Backendها در کنار متعادلکنندههای بار پروکسی Google Cloud (اعم از برنامه یا شبکه) استفاده میشوند. استفاده از PSC Backendها کنترلهای جزئیتری را در سمت مصرفکننده فراهم میکند، مانند:
- مشاهدهپذیری و ثبت وقایع عمیقتر
- ادغام زره ابری
- آدرسهای اینترنتی سفارشی
- مدیریت ترافیک پیشرفته
- گواهیهای TLS سفارشی
در این آزمایشگاه کد، شما یاد خواهید گرفت که چگونه یک Backend اتصال سرویس خصوصی با متعادلکننده بار برنامه خارجی سراسری ایجاد کنید تا به صورت خصوصی به یک سرویس تولیدکننده در شبکه دیگری دسترسی داشته باشید.
آنچه یاد خواهید گرفت
- ایجاد و پیکربندی یک PSC Backend مرتبط با Global External Application Load Balancer
- پیکربندی یک سرویس وب مدیریتشده توسط آپاچی و نمایش آن به عنوان یک سرویس PSC از طریق پیوست سرویس
- ایجاد گواهینامههای SSL برای خاتمه SSL در متعادلکنندههای بار برنامه داخلی و خارجی
- پیکربندی یک منطقه عمومی Cloud DNS برای دسترسی به سرویس PSC
آنچه نیاز دارید
- یک پروژه گوگل کلود با مجوزهای مالک
۲. محیط آزمایش
محیطی که ایجاد خواهید کرد شامل یک VPC مصرفکننده و یک VPC تولیدکننده خواهد بود. در VPC تولیدکننده، یک گروه نمونه مدیریتشده را از یک الگوی نمونه مستقر خواهید کرد که یک سرویس وب آپاچی متنباز میسازد. همچنین یک ماشین مجازی آزمایشی مستقر خواهید کرد تا از عملکرد صحیح محلی سرویس اطمینان حاصل شود. سرویس آپاچی را از طریق یک ضمیمه سرویس به عنوان یک سرویس تولیدکننده PSC در معرض نمایش قرار خواهید داد.
در سرور مجازی مصرفکننده، شما یک متعادلکننده بار جهانی برنامههای خارجی را با یک سرویس PSC Backend که به سرویس آپاچی اشاره میکند، مستقر خواهید کرد. سپس یک منطقه DNS عمومی برای دسترسی به سرویس PSC در اینترنت عمومی راهاندازی خواهید کرد.

۳. تنظیمات و الزامات
تنظیم محیط خودتنظیم
- وارد کنسول گوگل کلود شوید و یک پروژه جدید ایجاد کنید یا از یک پروژه موجود دوباره استفاده کنید. اگر از قبل حساب جیمیل یا گوگل ورک اسپیس ندارید، باید یکی ایجاد کنید .



- نام پروژه، نام نمایشی برای شرکتکنندگان این پروژه است. این یک رشته کاراکتری است که توسط APIهای گوگل استفاده نمیشود. شما همیشه میتوانید آن را بهروزرسانی کنید.
- شناسه پروژه در تمام پروژههای گوگل کلود منحصر به فرد است و تغییرناپذیر است (پس از تنظیم، قابل تغییر نیست). کنسول کلود به طور خودکار یک رشته منحصر به فرد تولید میکند؛ معمولاً برای شما مهم نیست که چیست. در اکثر آزمایشگاههای کد، باید شناسه پروژه خود را (که معمولاً با عنوان
PROJECT_IDشناخته میشود) ارجاع دهید. اگر شناسه تولید شده را دوست ندارید، میتوانید یک شناسه تصادفی دیگر ایجاد کنید. به عنوان یک جایگزین، میتوانید شناسه خودتان را امتحان کنید و ببینید که آیا در دسترس است یا خیر. پس از این مرحله قابل تغییر نیست و در طول پروژه باقی میماند. - برای اطلاع شما، یک مقدار سوم، شماره پروژه ، وجود دارد که برخی از APIها از آن استفاده میکنند. برای کسب اطلاعات بیشتر در مورد هر سه این مقادیر، به مستندات مراجعه کنید.
- در مرحله بعد، برای استفاده از منابع/API های ابری، باید پرداخت صورتحساب را در کنسول ابری فعال کنید . اجرای این آزمایشگاه کد هزینه زیادی نخواهد داشت، اگر اصلاً هزینهای داشته باشد. برای خاموش کردن منابع به منظور جلوگیری از پرداخت صورتحساب پس از این آموزش، میتوانید منابعی را که ایجاد کردهاید یا پروژه را حذف کنید. کاربران جدید Google Cloud واجد شرایط برنامه آزمایشی رایگان ۳۰۰ دلاری هستند.
شروع پوسته ابری
اگرچه میتوان از راه دور و از طریق لپتاپ، گوگل کلود را مدیریت کرد، اما در این آزمایشگاه کد، از گوگل کلود شل ، یک محیط خط فرمان که در فضای ابری اجرا میشود، استفاده خواهید کرد.
از کنسول گوگل کلود ، روی آیکون Cloud Shell در نوار ابزار بالا سمت راست کلیک کنید:

آمادهسازی و اتصال به محیط فقط چند لحظه طول میکشد. وقتی تمام شد، باید چیزی شبیه به این را ببینید:

این ماشین مجازی با تمام ابزارهای توسعهای که نیاز دارید، مجهز شده است. این ماشین مجازی یک دایرکتوری خانگی پایدار ۵ گیگابایتی ارائه میدهد و روی فضای ابری گوگل اجرا میشود که عملکرد شبکه و احراز هویت را تا حد زیادی بهبود میبخشد. تمام کارهای شما در این آزمایشگاه کد را میتوان در یک مرورگر انجام داد. نیازی به نصب چیزی ندارید.
۴. قبل از شروع
فعال کردن APIها
داخل Cloud Shell، مطمئن شوید که شناسه پروژه شما تنظیم شده است
gcloud config list project gcloud config set project [YOUR-PROJECT-NAME] export project=YOUR-PROJECT-NAME export region=us-central1 echo $project echo $region
فعال کردن تمام سرویسهای لازم
gcloud services enable compute.googleapis.com gcloud services enable servicedirectory.googleapis.com gcloud services enable dns.googleapis.com
۵. تنظیمات VPC تولیدکننده
ایجاد شبکه VPC
از پوسته ابری
gcloud compute networks create producer-vpc --subnet-mode custom
ایجاد زیرشبکهها
دو زیرشبکهی عمومی در producer-vpc مستقر خواهند شد. زیرشبکهی service برای استقرار ماشینهای مجازی وب سرویس آپاچی و همچنین قانون ارسال متعادلکنندهی بار استفاده خواهد شد. زیرشبکهی test-client در منطقهی متفاوتی قرار خواهد داشت و برای استقرار یک ماشین مجازی جهت آزمایش سرویس آپاچی با دسترسی سراسری فعال استفاده خواهد شد.
از پوسته ابری
gcloud compute networks subnets create service-subnet \
--network=producer-vpc \
--range=10.0.0.0/28 \
--region=$region
از پوسته ابری
gcloud compute networks subnets create test-client-subnet \
--network=producer-vpc \
--range=10.0.1.0/28 \
--region=us-east4
ما همچنین باید یک زیرشبکه فقط پروکسی مستقر کنیم تا با متعادلکننده بار برنامه داخلی منطقهای مورد استفاده قرار گیرد.
از پوسته ابری
gcloud compute networks subnets create central-proxy-subnet \
--network=producer-vpc \
--range=10.100.101.0/24 \
--region=$region \
--purpose=REGIONAL_MANAGED_PROXY \
--role=ACTIVE
وقتی یک سرویس PSC پیادهسازی میشود، هر سرویس منحصر به فرد به یک زیرشبکه PSC NAT مربوطه نیاز دارد تا با ضمیمه سرویس مرتبط شود. این زیرشبکه باید بسته به تعداد نقاط پایانی متصل مورد انتظار، به طور مناسب اندازهگیری شود.
از پوسته ابری
gcloud compute networks subnets create psc-nat-subnet \
--network=producer-vpc \
--region=$region \
--range=10.100.100.0/24 \
--purpose=PRIVATE_SERVICE_CONNECT
ایجاد NAT ابری
برای نصب بستههای مناسب برای سرویسهای تولیدکننده ما، به یک Cloud NAT نیاز است.
از پوسته ابری
gcloud compute routers create central-cr \
--network=producer-vpc \
--region=$region
از پوسته ابری
gcloud compute routers nats create central-nat \
--router=central-cr \
--region=$region \
--nat-all-subnet-ip-ranges \
--auto-allocate-nat-external-ips
ایجاد سیاستها و قوانین فایروال شبکه
از پوسته ابری
gcloud compute network-firewall-policies create producer-vpc-policy --global
gcloud compute network-firewall-policies associations create \
--firewall-policy producer-vpc-policy \
--network producer-vpc \
--name network-producer-vpc \
--global-firewall-policy
برای اینکه به IAP اجازه دهید به ماشینهای مجازی شما متصل شود، یک قانون فایروال ایجاد کنید که:
- برای تمام نمونههای ماشین مجازی که میخواهید با استفاده از IAP به آنها دسترسی داشته باشید، اعمال میشود.
- اجازه ورود ترافیک از محدوده IP 35.235.240.0/20 را میدهد. این محدوده شامل تمام آدرسهای IP است که IAP برای ارسال TCP استفاده میکند.
از پوسته ابری
gcloud compute network-firewall-policies rules create 1000 \
--action ALLOW \
--firewall-policy producer-vpc-policy \
--description "SSH with IAP" \
--direction INGRESS \
--src-ip-ranges 35.235.240.0/20 \
--layer4-configs tcp:22 \
--global-firewall-policy
دو قانون فایروال اضافی برای اجازه دادن به ترافیک ورودی به سرورهای backend متعادلکننده بار که از زیرشبکه فقط پروکسی متعادلکننده بار (2000) سرچشمه میگیرند، و همچنین یک قانون برای اجازه دادن به بررسی سلامت متعادلکننده بار در نمونههای backend (2001) مورد نیاز است.
از پوسته ابری
gcloud compute network-firewall-policies rules create 2000 \
--action ALLOW \
--firewall-policy producer-vpc-policy \
--description "allow traffic from load balancer proxy subnet" \
--direction INGRESS \
--src-ip-ranges 10.100.101.0/24 \
--layer4-configs tcp:443 \
--global-firewall-policy
gcloud compute network-firewall-policies rules create 2001 \
--action ALLOW \
--firewall-policy producer-vpc-policy \
--description "allow load balancer health checks" \
--direction INGRESS \
--src-ip-ranges 130.211.0.0/22,35.191.0.0/16 \
--layer4-configs tcp:443 \
--global-firewall-policy
۶. ایجاد وب سرویس آپاچی
ما یک سرویس وب آپاچی ساده ایجاد خواهیم کرد که "سرویس PSC" را نمایش میدهد.
ایجاد الگوی نمونه
از پوسته ابری
gcloud compute instance-templates create apache-service-template \
--network producer-vpc \
--subnet service-subnet \
--region $region \
--no-address \
--metadata startup-script='#! /bin/bash
sudo apt-get update
apt-get install apache2 -y
a2enmod ssl
sudo a2ensite default-ssl
echo "PSC Service" | \
tee /var/www/html/index.html
systemctl restart apache2'
ایجاد بررسی سلامت برای MIG
از پوسته ابری
gcloud compute health-checks create https service-mig-healthcheck \
--port=443 \
--global
ایجاد گروه نمونه مدیریتشده
از پوسته ابری
gcloud compute instance-groups managed create psc-service-mig \
--region $region \
--size=2 \
--template=apache-service-template \
--health-check=service-mig-healthcheck
gcloud compute instance-groups managed set-named-ports psc-service-mig \
--named-ports=https:443 \
--region=$region
۷. یک گواهی خودامضا (Self Signed Certificate) ایجاد کنید
مرحله ۱ دستورالعملهای اینجا را برای ایجاد یک گواهی خودامضا تکمیل کنید. میتوانید تمام دستورات را در Cloud Shell اجرا کنید. پس از اتمام مرحله ۱ به این مکان برگردید. نام عمومی شما باید با EXAMPLE.COM پیکربندی شود.
یک منبع گواهی برای ارتباط با متعادلکننده بار خود ایجاد کنید. پارامترهای گواهی و کلید خصوصی را با نام فایلهای خاص خود جایگزین کنید.
از پوسته ابری
gcloud compute ssl-certificates create producer-service-cert \
--certificate=<your-producer-certfile.cert> \
--private-key=<your-producer-keyfile.pem> \
--region=$region
۸. ایجاد متعادلکننده بار برنامه منطقهای داخلی
در مرحله بعد، اجزای متعادلکننده بار را برای سرویس ایجاد خواهیم کرد. ما از متعادلکننده بار برنامه منطقهای داخلی استفاده میکنیم، اما شما میتوانید از هر متعادلکننده بار داخلی Google Cloud استفاده کنید. برای مدیریت TLS، مستندات متعادلکننده بار مناسب را دنبال کنید.
آدرس IP داخلی که برای قانون ارسال متعادلکننده بار شما استفاده خواهد شد را ایجاد کنید و IP مورد استفاده را بعداً هنگام برقراری تماس آزمایشی با سرویس، یادداشت کنید.
از پوسته ابری
gcloud compute addresses create apache-service-ip \ --region=$region \ --subnet=service-subnet gcloud compute addresses describe apache-service-ip \ --format="get(address)" \ --region=$region
بررسی سلامت متعادلکننده بار را ایجاد کنید.
از پوسته ابری
gcloud compute health-checks create https lb-apache-service-hc \
--region=$region \
--port-name=https
سرویس بکاند را ایجاد کنید.
از پوسته ابری
gcloud compute backend-services create apache-bes\ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTPS \ --port-name=https \ --health-checks=lb-apache-service-hc \ --health-checks-region=$region \ --region=$region gcloud compute backend-services add-backend apache-bes \ --balancing-mode=UTILIZATION \ --instance-group=psc-service-mig \ --region=$region
نقشه URL را ایجاد کنید.
از پوسته ابری
gcloud compute url-maps create producer-url-map \ --default-service=apache-bes \ --region=$region
پروکسیهای HTTPS هدف را ایجاد کنید.
از پوسته ابری
gcloud compute target-https-proxies create https-proxy \ --url-map=producer-url-map \ --region=$region \ --ssl-certificates=producer-service-cert
قانون ارسال را ایجاد کنید.
از پوسته ابری
gcloud compute forwarding-rules create apache-fr \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=producer-vpc \ --subnet=service-subnet \ --address=apache-service-ip \ --ports=443 \ --region=$region \ --target-https-proxy=https-proxy \ --target-https-proxy-region=$region \ --allow-global-access
۹. یک ماشین مجازی آزمایشی ایجاد کنید و سرویس را به صورت محلی آزمایش کنید
قبل از ایجاد پیوست سرویس، یک ماشین مجازی کلاینت آزمایشی در یک منطقه دیگر ایجاد خواهیم کرد تا بررسی کنیم که متعادلکننده بار به درستی با دسترسی سراسری و TLS پیکربندی شده است.
از پوسته ابری
gcloud compute instances create vm-client \
--zone=us-east4-a \
--subnet=test-client-subnet \
--no-address
حدود یک دقیقه صبر کنید تا آمادهسازی کامل شود و سپس از طریق SSH به نمونه متصل شوید.
از پوسته ابری
gcloud compute ssh \
--zone "us-east4-a" "vm-client" \
--tunnel-through-iap \
--project $project
سرویس آپاچی را با اتصال از طریق متعادلکننده بار (load balancer) با سطح دسترسی ۴۴۳ آزمایش کنید. آدرس IP داخلی همان آدرسی است که قبلاً رزرو و یادداشت کردهاید.
curl https://example.com:443 -k --connect-to example.com:443:<YOUR-INTERNAL-IP>:443
نتیجه مورد انتظار
PSC Service
از ماشین مجازی خارج شوید.
از vm-client
exit
۱۰. پیوست سرویس را ایجاد کنید
برای این مثال، ما Service Attachment خود را طوری پیکربندی میکنیم که فقط اتصالات PSC از این پروژه را بپذیرد. این میتواند طوری پیکربندی شود که یک یا چند پروژه یا شبکه خاص را بپذیرد، اما نه هر دو را. ما حداکثر محدودیت اتصال خود را روی ۵ اتصال تنظیم کردهایم. هر پروژه یا شبکه باید یک محدودیت داشته باشد.
از پوسته ابری
gcloud compute service-attachments create apache-service-attachment \
--region=$region \
--producer-forwarding-rule=apache-fr \
--connection-preference=ACCEPT_MANUAL \
--consumer-accept-list=$project=5 \
--nat-subnets=psc-nat-subnet
شما باید آدرس اینترنتی پیوست سرویس ( selfLink ) را یادداشت کنید زیرا در مرحله بعدی برای پیکربندی PSC Backend به آن نیاز خواهید داشت. میتوانید با اجرای دستور زیر در Cloud Shell آن را بدست آورید.
از پوسته ابری
gcloud compute service-attachments describe apache-service-attachment \
--region $region
کپی کردن URI با شروع از پروژهها
مثال: projects/$project/regions/$region/serviceAttachments/apache-service-attachment
۱۱. تنظیمات VPC مصرفکننده
ایجاد شبکه VPC
از پوسته ابری
gcloud compute networks create consumer-vpc --subnet-mode custom
ایجاد زیرشبکه
یک زیرشبکه در سمت مصرفکننده مورد نیاز است که در آن گروه نقطه پایانی شبکه اتصال سرویس خصوصی (NEG) مستقر خواهد شد.
از پوسته ابری
gcloud compute networks subnets create consumer-subnet \
--network=consumer-vpc \
--region=$region \
--range=10.0.0.0/28
۱۲. رزرو IP خارجی و ایجاد گواهی خودامضا سمت مصرفکننده
آیپی خارجی
یک آدرس IP استاتیک خارجی ایجاد کنید که بعداً برای قانون ارسال متعادلکننده بار ما استفاده خواهد شد و آدرس IP را در یک متغیر Cloud Shell ثبت کنید.
از پوسته ابری
gcloud compute addresses create external-psc-ip \
--network-tier=PREMIUM \
--ip-version=IPV4 \
--global
export externalip=$(gcloud compute addresses describe external-psc-ip \
--format="get(address)" \
--global)
echo $externalip
گواهی خودامضای مصرفکننده
برای بار دوم، مرحله ۱ دستورالعملهای اینجا را برای ایجاد یک گواهی خودامضا تکمیل کنید. میتوانید تمام دستورات را در Cloud Shell اجرا کنید. پس از اتمام مرحله ۱ به این مکان برگردید. ما به جای داشتن منطقه DNS عمومی خودمان، از یک سرویس DNS عمومی متنباز به نام nip.io استفاده خواهیم کرد. URL عمومی سرویس PSC شما از آدرس IP خارجی که اخیراً پیکربندی کردهاید استفاده خواهد کرد. نام عمومی شما باید با <YOUR-EXTERNAL-IP.nip.io> پیکربندی شود.
یک منبع گواهی برای ارتباط با متعادلکننده بار خارجی خود ایجاد کنید. پارامترهای گواهی و کلید خصوصی را با نام فایلهای خاص خود جایگزین کنید.
از پوسته ابری
gcloud compute ssl-certificates create consumer-service-cert \
--certificate=<your-consumer-certfile.cert> \
--private-key=<your-consumer-keyfile.pem> \
--global
۱۳. ایجاد اجزای متعادلکننده بار
ما یک متعادلکننده بار برنامه خارجی سراسری با یک PSC NEG ایجاد خواهیم کرد که به ضمیمه سرویس تازه ایجاد شده ما به عنوان یک سرویس Backend اشاره میکند.
آدرس اینترنتی پیوست سرویس که در مرحله قبل یادداشت کردیم را آماده داشته باشید. عبارت psc-target-service زیر را با آدرس اینترنتی خود جایگزین کنید.
از پوسته ابری
gcloud compute network-endpoint-groups create apache-psc-neg \ --network-endpoint-type=private-service-connect \ --psc-target-service=projects/$project/regions/$region/serviceAttachments/apache-service-attachment \ --region=$region \ --network=consumer-vpc \ --subnet=consumer-subnet
سرویس Backend را ایجاد کنید.
از پوسته ابری
gcloud compute backend-services create apache-pscneg-bes \
--load-balancing-scheme=EXTERNAL_MANAGED \
--protocol=HTTPS \
--global
gcloud compute backend-services add-backend apache-pscneg-bes \
--network-endpoint-group=apache-psc-neg \
--network-endpoint-group-region=$region \
--global
نقشه URL را ایجاد کنید
از پوسته ابری
gcloud compute url-maps create consumer-url-map \
--default-service=apache-pscneg-bes \
--global
پروکسیهای HTTPS هدف را ایجاد کنید.
از پوسته ابری
gcloud compute target-https-proxies create psc-https-proxy \
--url-map=consumer-url-map \
--ssl-certificates=consumer-service-cert
ایجاد قانون فورواردینگ
از پوسته ابری
gcloud compute forwarding-rules create external-fr \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=PREMIUM \ --address=external-psc-ip \ --global \ --target-https-proxy=psc-https-proxy \ --ports=443
۱۴. ایجاد منطقه DNS عمومی
از پوسته ابری
gcloud dns managed-zones create "psc-service" \
--dns-name=$externalip.nip.io. \
--description="public dns for psc service" \
--visibility=public
از پوسته ابری
gcloud dns record-sets transaction start \ --zone="psc-service" gcloud dns record-sets transaction add $externalip \ --name=$externalip.nip.io \ --ttl=300 \ --type=A \ --zone="psc-service" gcloud dns record-sets transaction execute \ --zone="psc-service"
۱۵. اتصال PSC مصرفکننده را آزمایش کنید
قبل از آزمایش، ۷ تا ۱۰ دقیقه صبر کنید تا DNS عمومی منتشر شود.
از پوسته ابری
curl https://$externalip.nip.io -k
همچنین میتوانید با وارد کردن https://<YOUR-EXTERNAL-IP>.nip.io در مرورگر یا ترمینال دسکتاپ خود، از طریق مرورگر خود تست کنید.
نتیجه مورد انتظار
PSC Service
۱۶. مراحل پاکسازی
از یک ترمینال Cloud Shell، اجزای آزمایشگاه را حذف کنید
gcloud dns record-sets delete $externalip.nip.io --zone="psc-service" --type=A -q gcloud dns managed-zones delete "psc-service" -q gcloud compute forwarding-rules delete external-fr --global -q gcloud compute target-https-proxies delete psc-https-proxy -q gcloud compute url-maps delete consumer-url-map --global -q gcloud compute backend-services delete apache-pscneg-bes --global -q gcloud compute network-endpoint-groups delete apache-psc-neg --region=$region -q gcloud compute ssl-certificates delete consumer-service-cert --global -q gcloud compute addresses delete external-psc-ip --global -q gcloud compute networks subnets delete consumer-subnet --region $region -q gcloud compute networks delete consumer-vpc -q gcloud compute instances delete vm-client --zone=us-east4-a -q gcloud compute service-attachments delete apache-service-attachment --region $region -q gcloud compute forwarding-rules delete apache-fr --region $region -q gcloud compute target-https-proxies delete https-proxy --region $region -q gcloud compute url-maps delete producer-url-map --region $region -q gcloud compute backend-services delete apache-bes --region $region -q gcloud compute health-checks delete lb-apache-service-hc --region $region -q gcloud compute addresses delete apache-service-ip --region $region -q gcloud compute ssl-certificates delete producer-service-cert --region $region -q gcloud compute instance-groups managed delete psc-service-mig --region $region -q gcloud compute health-checks delete service-mig-healthcheck --global -q gcloud compute instance-templates delete apache-service-template -q gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy --name=network-producer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete producer-vpc-policy --global -q gcloud compute routers nats delete central-nat --router=central-cr --region $region -q gcloud compute routers delete central-cr --region $region -q gcloud compute networks subnets delete psc-nat-subnet --region $region -q gcloud compute networks subnets delete service-subnet --region $region -q gcloud compute networks subnets delete test-client-subnet --region us-east4 -q gcloud compute networks subnets delete central-proxy-subnet --region $region -q gcloud compute networks delete producer-vpc -q
۱۷. تبریک میگویم!
تبریک میگویم که آزمایشگاه کد را تمام کردی.
آنچه ما پوشش دادهایم
- یک PSC Backend مرتبط با Global External Application Load Balancer ایجاد و پیکربندی کنید.
- پیکربندی یک سرویس وب مدیریتشده توسط آپاچی و نمایش آن به عنوان یک سرویس PSC از طریق پیوست سرویس
- ایجاد گواهینامههای SSL برای خاتمه SSL در متعادلکنندههای بار برنامه داخلی و خارجی
- پیکربندی یک منطقه عمومی Cloud DNS برای دسترسی به سرویس PSC