اتصال سرویس خصوصی - استفاده از پشتیبان‌های PSC برای دسترسی به سرویس تولیدکننده، اتصال سرویس خصوصی - استفاده از پشتیبان‌های PSC برای دسترسی به سرویس تولیدکننده، اتصال سرویس خصوصی - استفاده از پشتیبان‌های PSC برای دسترسی به سرویس تولیدکننده، اتصال سرویس خصوصی - استفاده از بک‌ندهای PSC برای دسترسی به یک تولیدکننده خدمات

۱. مقدمه

سرویس خصوصی اتصال، تولیدکنندگان سرویس را قادر می‌سازد تا سرویس‌ها را به صورت خصوصی از یک شبکه VPC به شبکه دیگر ارائه دهند. مصرف‌کنندگان می‌توانند از طریق نقاط پایانی PSC یا PSC Backends به سرویس‌های تولیدکننده دسترسی داشته باشند.

تمرکز این آزمایشگاه کد بر روی PSC Backendها است. PSC Backendها در کنار متعادل‌کننده‌های بار پروکسی Google Cloud (اعم از برنامه یا شبکه) استفاده می‌شوند. استفاده از PSC Backendها کنترل‌های جزئی‌تری را در سمت مصرف‌کننده فراهم می‌کند، مانند:

  • مشاهده‌پذیری و ثبت وقایع عمیق‌تر
  • ادغام زره ابری
  • آدرس‌های اینترنتی سفارشی
  • مدیریت ترافیک پیشرفته
  • گواهی‌های TLS سفارشی

در این آزمایشگاه کد، شما یاد خواهید گرفت که چگونه یک Backend اتصال سرویس خصوصی با متعادل‌کننده بار برنامه خارجی سراسری ایجاد کنید تا به صورت خصوصی به یک سرویس تولیدکننده در شبکه دیگری دسترسی داشته باشید.

آنچه یاد خواهید گرفت

  • ایجاد و پیکربندی یک PSC Backend مرتبط با Global External Application Load Balancer
  • پیکربندی یک سرویس وب مدیریت‌شده توسط آپاچی و نمایش آن به عنوان یک سرویس PSC از طریق پیوست سرویس
  • ایجاد گواهینامه‌های SSL برای خاتمه SSL در متعادل‌کننده‌های بار برنامه داخلی و خارجی
  • پیکربندی یک منطقه عمومی Cloud DNS برای دسترسی به سرویس PSC

آنچه نیاز دارید

  • یک پروژه گوگل کلود با مجوزهای مالک

۲. محیط آزمایش

محیطی که ایجاد خواهید کرد شامل یک VPC مصرف‌کننده و یک VPC تولیدکننده خواهد بود. در VPC تولیدکننده، یک گروه نمونه مدیریت‌شده را از یک الگوی نمونه مستقر خواهید کرد که یک سرویس وب آپاچی متن‌باز می‌سازد. همچنین یک ماشین مجازی آزمایشی مستقر خواهید کرد تا از عملکرد صحیح محلی سرویس اطمینان حاصل شود. سرویس آپاچی را از طریق یک ضمیمه سرویس به عنوان یک سرویس تولیدکننده PSC در معرض نمایش قرار خواهید داد.

در سرور مجازی مصرف‌کننده، شما یک متعادل‌کننده بار جهانی برنامه‌های خارجی را با یک سرویس PSC Backend که به سرویس آپاچی اشاره می‌کند، مستقر خواهید کرد. سپس یک منطقه DNS عمومی برای دسترسی به سرویس PSC در اینترنت عمومی راه‌اندازی خواهید کرد.

31e7497bf3d9035c.png

۳. تنظیمات و الزامات

تنظیم محیط خودتنظیم

  1. وارد کنسول گوگل کلود شوید و یک پروژه جدید ایجاد کنید یا از یک پروژه موجود دوباره استفاده کنید. اگر از قبل حساب جیمیل یا گوگل ورک اسپیس ندارید، باید یکی ایجاد کنید .

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • نام پروژه، نام نمایشی برای شرکت‌کنندگان این پروژه است. این یک رشته کاراکتری است که توسط APIهای گوگل استفاده نمی‌شود. شما همیشه می‌توانید آن را به‌روزرسانی کنید.
  • شناسه پروژه در تمام پروژه‌های گوگل کلود منحصر به فرد است و تغییرناپذیر است (پس از تنظیم، قابل تغییر نیست). کنسول کلود به طور خودکار یک رشته منحصر به فرد تولید می‌کند؛ معمولاً برای شما مهم نیست که چیست. در اکثر آزمایشگاه‌های کد، باید شناسه پروژه خود را (که معمولاً با عنوان PROJECT_ID شناخته می‌شود) ارجاع دهید. اگر شناسه تولید شده را دوست ندارید، می‌توانید یک شناسه تصادفی دیگر ایجاد کنید. به عنوان یک جایگزین، می‌توانید شناسه خودتان را امتحان کنید و ببینید که آیا در دسترس است یا خیر. پس از این مرحله قابل تغییر نیست و در طول پروژه باقی می‌ماند.
  • برای اطلاع شما، یک مقدار سوم، شماره پروژه ، وجود دارد که برخی از APIها از آن استفاده می‌کنند. برای کسب اطلاعات بیشتر در مورد هر سه این مقادیر، به مستندات مراجعه کنید.
  1. در مرحله بعد، برای استفاده از منابع/API های ابری، باید پرداخت صورتحساب را در کنسول ابری فعال کنید . اجرای این آزمایشگاه کد هزینه زیادی نخواهد داشت، اگر اصلاً هزینه‌ای داشته باشد. برای خاموش کردن منابع به منظور جلوگیری از پرداخت صورتحساب پس از این آموزش، می‌توانید منابعی را که ایجاد کرده‌اید یا پروژه را حذف کنید. کاربران جدید Google Cloud واجد شرایط برنامه آزمایشی رایگان ۳۰۰ دلاری هستند.

شروع پوسته ابری

اگرچه می‌توان از راه دور و از طریق لپ‌تاپ، گوگل کلود را مدیریت کرد، اما در این آزمایشگاه کد، از گوگل کلود شل ، یک محیط خط فرمان که در فضای ابری اجرا می‌شود، استفاده خواهید کرد.

از کنسول گوگل کلود ، روی آیکون Cloud Shell در نوار ابزار بالا سمت راست کلیک کنید:

55efc1aaa7a4d3ad.png

آماده‌سازی و اتصال به محیط فقط چند لحظه طول می‌کشد. وقتی تمام شد، باید چیزی شبیه به این را ببینید:

7ffe5cbb04455448.png

این ماشین مجازی با تمام ابزارهای توسعه‌ای که نیاز دارید، مجهز شده است. این ماشین مجازی یک دایرکتوری خانگی پایدار ۵ گیگابایتی ارائه می‌دهد و روی فضای ابری گوگل اجرا می‌شود که عملکرد شبکه و احراز هویت را تا حد زیادی بهبود می‌بخشد. تمام کارهای شما در این آزمایشگاه کد را می‌توان در یک مرورگر انجام داد. نیازی به نصب چیزی ندارید.

۴. قبل از شروع

فعال کردن APIها

داخل Cloud Shell، مطمئن شوید که شناسه پروژه شما تنظیم شده است

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export project=YOUR-PROJECT-NAME
export region=us-central1
echo $project
echo $region

فعال کردن تمام سرویس‌های لازم

gcloud services enable compute.googleapis.com
gcloud services enable servicedirectory.googleapis.com
gcloud services enable dns.googleapis.com

۵. تنظیمات VPC تولیدکننده

ایجاد شبکه VPC

از پوسته ابری

gcloud compute networks create producer-vpc --subnet-mode custom

ایجاد زیرشبکه‌ها

دو زیرشبکه‌ی عمومی در producer-vpc مستقر خواهند شد. زیرشبکه‌ی service برای استقرار ماشین‌های مجازی وب سرویس آپاچی و همچنین قانون ارسال متعادل‌کننده‌ی بار استفاده خواهد شد. زیرشبکه‌ی test-client در منطقه‌ی متفاوتی قرار خواهد داشت و برای استقرار یک ماشین مجازی جهت آزمایش سرویس آپاچی با دسترسی سراسری فعال استفاده خواهد شد.

از پوسته ابری

gcloud compute networks subnets create service-subnet \
    --network=producer-vpc \
    --range=10.0.0.0/28 \
    --region=$region

از پوسته ابری

gcloud compute networks subnets create test-client-subnet \
    --network=producer-vpc \
    --range=10.0.1.0/28 \
    --region=us-east4

ما همچنین باید یک زیرشبکه فقط پروکسی مستقر کنیم تا با متعادل‌کننده بار برنامه داخلی منطقه‌ای مورد استفاده قرار گیرد.

از پوسته ابری

gcloud compute networks subnets create central-proxy-subnet \
    --network=producer-vpc \
    --range=10.100.101.0/24 \
    --region=$region \
    --purpose=REGIONAL_MANAGED_PROXY \
    --role=ACTIVE

وقتی یک سرویس PSC پیاده‌سازی می‌شود، هر سرویس منحصر به فرد به یک زیرشبکه PSC NAT مربوطه نیاز دارد تا با ضمیمه سرویس مرتبط شود. این زیرشبکه باید بسته به تعداد نقاط پایانی متصل مورد انتظار، به طور مناسب اندازه‌گیری شود.

از پوسته ابری

gcloud compute networks subnets create psc-nat-subnet \
    --network=producer-vpc \
    --region=$region \
    --range=10.100.100.0/24 \
    --purpose=PRIVATE_SERVICE_CONNECT

ایجاد NAT ابری

برای نصب بسته‌های مناسب برای سرویس‌های تولیدکننده ما، به یک Cloud NAT نیاز است.

از پوسته ابری

gcloud compute routers create central-cr \
    --network=producer-vpc \
    --region=$region

از پوسته ابری

gcloud compute routers nats create central-nat \
    --router=central-cr \
    --region=$region \
    --nat-all-subnet-ip-ranges \
    --auto-allocate-nat-external-ips

ایجاد سیاست‌ها و قوانین فایروال شبکه

از پوسته ابری

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create \
    --firewall-policy producer-vpc-policy \
    --network producer-vpc \
    --name network-producer-vpc \
    --global-firewall-policy

برای اینکه به IAP اجازه دهید به ماشین‌های مجازی شما متصل شود، یک قانون فایروال ایجاد کنید که:

  • برای تمام نمونه‌های ماشین مجازی که می‌خواهید با استفاده از IAP به آنها دسترسی داشته باشید، اعمال می‌شود.
  • اجازه ورود ترافیک از محدوده IP 35.235.240.0/20 را می‌دهد. این محدوده شامل تمام آدرس‌های IP است که IAP برای ارسال TCP استفاده می‌کند.

از پوسته ابری

gcloud compute network-firewall-policies rules create 1000 \
    --action ALLOW \
    --firewall-policy producer-vpc-policy \
    --description "SSH with IAP" \
    --direction INGRESS \
    --src-ip-ranges 35.235.240.0/20 \
    --layer4-configs tcp:22  \
    --global-firewall-policy

دو قانون فایروال اضافی برای اجازه دادن به ترافیک ورودی به سرورهای backend متعادل‌کننده بار که از زیرشبکه فقط پروکسی متعادل‌کننده بار (2000) سرچشمه می‌گیرند، و همچنین یک قانون برای اجازه دادن به بررسی سلامت متعادل‌کننده بار در نمونه‌های backend (2001) مورد نیاز است.

از پوسته ابری

gcloud compute network-firewall-policies rules create 2000 \
    --action ALLOW \
    --firewall-policy producer-vpc-policy \
    --description "allow traffic from load balancer proxy subnet" \
    --direction INGRESS \
    --src-ip-ranges 10.100.101.0/24 \
    --layer4-configs tcp:443 \
    --global-firewall-policy


gcloud compute network-firewall-policies rules create 2001 \
    --action ALLOW \
    --firewall-policy producer-vpc-policy \
    --description "allow load balancer health checks" \
    --direction INGRESS \
    --src-ip-ranges 130.211.0.0/22,35.191.0.0/16 \
    --layer4-configs tcp:443 \
    --global-firewall-policy

۶. ایجاد وب سرویس آپاچی

ما یک سرویس وب آپاچی ساده ایجاد خواهیم کرد که "سرویس PSC" را نمایش می‌دهد.

ایجاد الگوی نمونه

از پوسته ابری

gcloud compute instance-templates create apache-service-template \
    --network producer-vpc \
    --subnet service-subnet \
    --region $region \
    --no-address \
    --metadata startup-script='#! /bin/bash
    sudo apt-get update
    apt-get install apache2 -y
    a2enmod ssl
    sudo a2ensite default-ssl
    echo "PSC Service" | \
    tee /var/www/html/index.html
    systemctl restart apache2'

ایجاد بررسی سلامت برای MIG

از پوسته ابری

gcloud compute health-checks create https service-mig-healthcheck \
    --port=443 \
    --global

ایجاد گروه نمونه مدیریت‌شده

از پوسته ابری

gcloud compute instance-groups managed create psc-service-mig \
    --region $region \
    --size=2 \
    --template=apache-service-template \
    --health-check=service-mig-healthcheck

gcloud compute instance-groups managed set-named-ports psc-service-mig \
    --named-ports=https:443 \
    --region=$region

۷. یک گواهی خودامضا (Self Signed Certificate) ایجاد کنید

مرحله ۱ دستورالعمل‌های اینجا را برای ایجاد یک گواهی خودامضا تکمیل کنید. می‌توانید تمام دستورات را در Cloud Shell اجرا کنید. پس از اتمام مرحله ۱ به این مکان برگردید. نام عمومی شما باید با EXAMPLE.COM پیکربندی شود.

یک منبع گواهی برای ارتباط با متعادل‌کننده بار خود ایجاد کنید. پارامترهای گواهی و کلید خصوصی را با نام فایل‌های خاص خود جایگزین کنید.

از پوسته ابری

gcloud compute ssl-certificates create producer-service-cert \
    --certificate=<your-producer-certfile.cert> \
    --private-key=<your-producer-keyfile.pem> \
    --region=$region

۸. ایجاد متعادل‌کننده بار برنامه منطقه‌ای داخلی

در مرحله بعد، اجزای متعادل‌کننده بار را برای سرویس ایجاد خواهیم کرد. ما از متعادل‌کننده بار برنامه منطقه‌ای داخلی استفاده می‌کنیم، اما شما می‌توانید از هر متعادل‌کننده بار داخلی Google Cloud استفاده کنید. برای مدیریت TLS، مستندات متعادل‌کننده بار مناسب را دنبال کنید.

آدرس IP داخلی که برای قانون ارسال متعادل‌کننده بار شما استفاده خواهد شد را ایجاد کنید و IP مورد استفاده را بعداً هنگام برقراری تماس آزمایشی با سرویس، یادداشت کنید.

از پوسته ابری

gcloud compute addresses create apache-service-ip \
 --region=$region \
 --subnet=service-subnet

gcloud compute addresses describe apache-service-ip \
   --format="get(address)" \
   --region=$region

بررسی سلامت متعادل‌کننده بار را ایجاد کنید.

از پوسته ابری

gcloud compute health-checks create https lb-apache-service-hc \
    --region=$region \
    --port-name=https

سرویس بک‌اند را ایجاد کنید.

از پوسته ابری

gcloud compute backend-services create apache-bes\
  --load-balancing-scheme=INTERNAL_MANAGED \
  --protocol=HTTPS \
  --port-name=https \
  --health-checks=lb-apache-service-hc \
  --health-checks-region=$region \
  --region=$region


gcloud compute backend-services add-backend apache-bes \
  --balancing-mode=UTILIZATION \
  --instance-group=psc-service-mig \
  --region=$region

نقشه URL را ایجاد کنید.

از پوسته ابری

gcloud compute url-maps create producer-url-map \
  --default-service=apache-bes \
  --region=$region

پروکسی‌های HTTPS هدف را ایجاد کنید.

از پوسته ابری

gcloud compute target-https-proxies create https-proxy \
  --url-map=producer-url-map \
  --region=$region \
  --ssl-certificates=producer-service-cert

قانون ارسال را ایجاد کنید.

از پوسته ابری

gcloud compute forwarding-rules create apache-fr \
  --load-balancing-scheme=INTERNAL_MANAGED \
  --network=producer-vpc \
  --subnet=service-subnet \
  --address=apache-service-ip \
  --ports=443 \
  --region=$region \
  --target-https-proxy=https-proxy \
  --target-https-proxy-region=$region \
  --allow-global-access

۹. یک ماشین مجازی آزمایشی ایجاد کنید و سرویس را به صورت محلی آزمایش کنید

قبل از ایجاد پیوست سرویس، یک ماشین مجازی کلاینت آزمایشی در یک منطقه دیگر ایجاد خواهیم کرد تا بررسی کنیم که متعادل‌کننده بار به درستی با دسترسی سراسری و TLS پیکربندی شده است.

از پوسته ابری

gcloud compute instances create vm-client \
    --zone=us-east4-a \
    --subnet=test-client-subnet \
    --no-address

حدود یک دقیقه صبر کنید تا آماده‌سازی کامل شود و سپس از طریق SSH به نمونه متصل شوید.

از پوسته ابری

gcloud compute ssh \
    --zone "us-east4-a" "vm-client" \
    --tunnel-through-iap \
    --project $project

سرویس آپاچی را با اتصال از طریق متعادل‌کننده بار (load balancer) با سطح دسترسی ۴۴۳ آزمایش کنید. آدرس IP داخلی همان آدرسی است که قبلاً رزرو و یادداشت کرده‌اید.

curl https://example.com:443 -k --connect-to example.com:443:<YOUR-INTERNAL-IP>:443

نتیجه مورد انتظار

PSC Service

از ماشین مجازی خارج شوید.

از vm-client

exit

۱۰. پیوست سرویس را ایجاد کنید

برای این مثال، ما Service Attachment خود را طوری پیکربندی می‌کنیم که فقط اتصالات PSC از این پروژه را بپذیرد. این می‌تواند طوری پیکربندی شود که یک یا چند پروژه یا شبکه خاص را بپذیرد، اما نه هر دو را. ما حداکثر محدودیت اتصال خود را روی ۵ اتصال تنظیم کرده‌ایم. هر پروژه یا شبکه باید یک محدودیت داشته باشد.

از پوسته ابری

gcloud compute service-attachments create apache-service-attachment \
    --region=$region \
    --producer-forwarding-rule=apache-fr \
    --connection-preference=ACCEPT_MANUAL \
    --consumer-accept-list=$project=5 \
    --nat-subnets=psc-nat-subnet

شما باید آدرس اینترنتی پیوست سرویس ( selfLink ) را یادداشت کنید زیرا در مرحله بعدی برای پیکربندی PSC Backend به آن نیاز خواهید داشت. می‌توانید با اجرای دستور زیر در Cloud Shell آن را بدست آورید.

از پوسته ابری

gcloud compute service-attachments describe apache-service-attachment \
    --region $region

کپی کردن URI با شروع از پروژه‌ها

مثال: projects/$project/regions/$region/serviceAttachments/apache-service-attachment

۱۱. تنظیمات VPC مصرف‌کننده

ایجاد شبکه VPC

از پوسته ابری

gcloud compute networks create consumer-vpc --subnet-mode custom

ایجاد زیرشبکه

یک زیرشبکه در سمت مصرف‌کننده مورد نیاز است که در آن گروه نقطه پایانی شبکه اتصال سرویس خصوصی (NEG) مستقر خواهد شد.

از پوسته ابری

gcloud compute networks subnets create consumer-subnet \
    --network=consumer-vpc \
    --region=$region \
    --range=10.0.0.0/28

۱۲. رزرو IP خارجی و ایجاد گواهی خودامضا سمت مصرف‌کننده

آی‌پی خارجی

یک آدرس IP استاتیک خارجی ایجاد کنید که بعداً برای قانون ارسال متعادل‌کننده بار ما استفاده خواهد شد و آدرس IP را در یک متغیر Cloud Shell ثبت کنید.

از پوسته ابری

gcloud compute addresses create external-psc-ip \
    --network-tier=PREMIUM \
    --ip-version=IPV4 \
    --global

export externalip=$(gcloud compute addresses describe external-psc-ip \
    --format="get(address)" \
    --global)

echo $externalip

گواهی خودامضای مصرف‌کننده

برای بار دوم، مرحله ۱ دستورالعمل‌های اینجا را برای ایجاد یک گواهی خودامضا تکمیل کنید. می‌توانید تمام دستورات را در Cloud Shell اجرا کنید. پس از اتمام مرحله ۱ به این مکان برگردید. ما به جای داشتن منطقه DNS عمومی خودمان، از یک سرویس DNS عمومی متن‌باز به نام nip.io استفاده خواهیم کرد. URL عمومی سرویس PSC شما از آدرس IP خارجی که اخیراً پیکربندی کرده‌اید استفاده خواهد کرد. نام عمومی شما باید با <YOUR-EXTERNAL-IP.nip.io> پیکربندی شود.

یک منبع گواهی برای ارتباط با متعادل‌کننده بار خارجی خود ایجاد کنید. پارامترهای گواهی و کلید خصوصی را با نام فایل‌های خاص خود جایگزین کنید.

از پوسته ابری

gcloud compute ssl-certificates create consumer-service-cert \
    --certificate=<your-consumer-certfile.cert> \
    --private-key=<your-consumer-keyfile.pem> \
    --global

۱۳. ایجاد اجزای متعادل‌کننده بار

ما یک متعادل‌کننده بار برنامه خارجی سراسری با یک PSC NEG ایجاد خواهیم کرد که به ضمیمه سرویس تازه ایجاد شده ما به عنوان یک سرویس Backend اشاره می‌کند.

آدرس اینترنتی پیوست سرویس که در مرحله قبل یادداشت کردیم را آماده داشته باشید. عبارت psc-target-service زیر را با آدرس اینترنتی خود جایگزین کنید.

از پوسته ابری

gcloud compute network-endpoint-groups create apache-psc-neg \
--network-endpoint-type=private-service-connect \
--psc-target-service=projects/$project/regions/$region/serviceAttachments/apache-service-attachment \
--region=$region \
--network=consumer-vpc \
--subnet=consumer-subnet

سرویس Backend را ایجاد کنید.

از پوسته ابری

gcloud compute backend-services create apache-pscneg-bes \
    --load-balancing-scheme=EXTERNAL_MANAGED \
    --protocol=HTTPS \
    --global

gcloud compute backend-services add-backend apache-pscneg-bes \
    --network-endpoint-group=apache-psc-neg \
    --network-endpoint-group-region=$region \
    --global

نقشه URL را ایجاد کنید

از پوسته ابری

gcloud compute url-maps create consumer-url-map \
    --default-service=apache-pscneg-bes \
    --global

پروکسی‌های HTTPS هدف را ایجاد کنید.

از پوسته ابری

gcloud compute target-https-proxies create psc-https-proxy \
    --url-map=consumer-url-map \
    --ssl-certificates=consumer-service-cert

ایجاد قانون فورواردینگ

از پوسته ابری

gcloud compute forwarding-rules create external-fr \
  --load-balancing-scheme=EXTERNAL_MANAGED \
  --network-tier=PREMIUM \
  --address=external-psc-ip \
  --global \
  --target-https-proxy=psc-https-proxy \
  --ports=443

۱۴. ایجاد منطقه DNS عمومی

از پوسته ابری

gcloud dns managed-zones create "psc-service" \
    --dns-name=$externalip.nip.io. \
    --description="public dns for psc service" \
    --visibility=public

از پوسته ابری

gcloud dns record-sets transaction start \
   --zone="psc-service"

gcloud dns record-sets transaction add $externalip \
   --name=$externalip.nip.io \
   --ttl=300 \
   --type=A \
   --zone="psc-service"

gcloud dns record-sets transaction execute \
   --zone="psc-service"

۱۵. اتصال PSC مصرف‌کننده را آزمایش کنید

قبل از آزمایش، ۷ تا ۱۰ دقیقه صبر کنید تا DNS عمومی منتشر شود.

از پوسته ابری

curl https://$externalip.nip.io -k

همچنین می‌توانید با وارد کردن https://<YOUR-EXTERNAL-IP>.nip.io در مرورگر یا ترمینال دسکتاپ خود، از طریق مرورگر خود تست کنید.

نتیجه مورد انتظار

PSC Service

۱۶. مراحل پاکسازی

از یک ترمینال Cloud Shell، اجزای آزمایشگاه را حذف کنید

gcloud dns record-sets delete $externalip.nip.io --zone="psc-service" --type=A -q

gcloud dns managed-zones delete "psc-service" -q

gcloud compute forwarding-rules delete external-fr --global -q 

gcloud compute target-https-proxies delete psc-https-proxy -q

gcloud compute url-maps delete consumer-url-map --global -q

gcloud compute backend-services delete apache-pscneg-bes --global -q

gcloud compute network-endpoint-groups delete apache-psc-neg --region=$region -q

gcloud compute ssl-certificates delete consumer-service-cert --global -q

gcloud compute addresses delete external-psc-ip --global -q

gcloud compute networks subnets delete consumer-subnet --region $region -q

gcloud compute networks delete consumer-vpc -q

gcloud compute instances delete vm-client --zone=us-east4-a -q

gcloud compute service-attachments delete apache-service-attachment --region $region -q

gcloud compute forwarding-rules delete apache-fr --region $region -q

gcloud compute target-https-proxies delete https-proxy --region $region -q

gcloud compute url-maps delete producer-url-map --region $region -q

gcloud compute backend-services delete apache-bes --region $region -q

gcloud compute health-checks delete lb-apache-service-hc --region $region -q

gcloud compute addresses delete apache-service-ip --region $region -q

gcloud compute ssl-certificates delete producer-service-cert --region $region -q

gcloud compute instance-groups managed delete psc-service-mig --region $region -q

gcloud compute health-checks delete service-mig-healthcheck --global -q

gcloud compute instance-templates delete apache-service-template -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=network-producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute routers nats delete central-nat --router=central-cr --region $region -q

gcloud compute routers delete central-cr --region $region -q

gcloud compute networks subnets delete psc-nat-subnet --region $region -q

gcloud compute networks subnets delete service-subnet --region $region -q

gcloud compute networks subnets delete test-client-subnet --region us-east4 -q 

gcloud compute networks subnets delete central-proxy-subnet --region $region -q

gcloud compute networks delete producer-vpc -q

۱۷. تبریک می‌گویم!

تبریک می‌گویم که آزمایشگاه کد را تمام کردی.

آنچه ما پوشش داده‌ایم

  • یک PSC Backend مرتبط با Global External Application Load Balancer ایجاد و پیکربندی کنید.
  • پیکربندی یک سرویس وب مدیریت‌شده توسط آپاچی و نمایش آن به عنوان یک سرویس PSC از طریق پیوست سرویس
  • ایجاد گواهینامه‌های SSL برای خاتمه SSL در متعادل‌کننده‌های بار برنامه داخلی و خارجی
  • پیکربندی یک منطقه عمومی Cloud DNS برای دسترسی به سرویس PSC