GKE এর সাথে পরিষেবাগুলি প্রকাশ এবং ব্যবহার করতে ব্যক্তিগত পরিষেবা সংযোগ ব্যবহার করে৷

1। পরিচিতি

প্রাইভেট সার্ভিস কানেক্ট একটি পরিষেবা প্রযোজককে একটি পরিষেবা গ্রাহককে ব্যক্তিগতভাবে পরিষেবা অফার করতে দেয়৷ ব্যক্তিগত পরিষেবা সংযোগ নিম্নলিখিত সুবিধাগুলি অফার করে:

  • একটি পরিষেবা প্রযোজক ভিপিসি নেটওয়ার্ক একাধিক পরিষেবা গ্রাহককে সমর্থন করতে পারে।
  • প্রতিটি ভোক্তা একটি অভ্যন্তরীণ আইপি ঠিকানার সাথে সংযোগ করে যা তারা সংজ্ঞায়িত করে। প্রাইভেট সার্ভিস কানেক্ট নেটওয়ার্ক অ্যাড্রেস ট্রান্সলেশন (NAT) করে সেবা প্রযোজকের কাছে রিকোয়েস্ট পাঠানোর জন্য।

45b90d50690dd111.png

চিত্র 2. প্রাইভেট সার্ভিস কানেক্ট এন্ডপয়েন্ট এবং সার্ভিস অ্যাটাচমেন্ট ব্যবহার করে সেবা ভোক্তাদের ভোক্তাদের ভিপিসি নেটওয়ার্ক থেকে সেবা প্রযোজকের ভিপিসি নেটওয়ার্কের পরিষেবাতে ট্রাফিক পাঠাতে দেয় (বড় করতে ক্লিক করুন)।

আপনি কি শিখবেন

  • ব্যক্তিগত পরিষেবা সংযোগ সুবিধা
  • সেবা ভোক্তাদের জন্য মূল ধারণা
  • পরিষেবা প্রযোজকদের জন্য মূল ধারণা
  • একটি প্রযোজক পরিবেশ তৈরি করুন
  • একটি পরিষেবা সংযুক্তির মাধ্যমে পরিষেবা (উৎপাদক পরিবেশ) প্রকাশ করুন
  • একটি ভোক্তা পরিবেশ তৈরি করুন
  • ভোক্তা নেটওয়ার্কে একটি ফরওয়ার্ডিং নিয়ম তৈরি করুন
  • ভোক্তা অ্যাক্সেস যাচাই করুন
  • নীতি অ্যাক্সেস নিয়ন্ত্রণ সক্ষম করুন
  • ভোক্তা ফরওয়ার্ডিং নিয়মে অ্যাক্সেস ব্লক করতে একটি এগ্রেস ফায়ারওয়াল নিয়ম ব্যবহার করুন

আপনি কি প্রয়োজন হবে

  • GKE ক্লাস্টার এবং পরিষেবা স্থাপনের জ্ঞান
  • অভ্যন্তরীণ লোড ব্যালেন্সারের জ্ঞান
  • দুটি প্রকল্পে ভিপিসি তৈরি করার ক্ষমতা
  • GKE ক্লাস্টার তৈরি করার ক্ষমতা

2. ব্যক্তিগত পরিষেবা সংযোগ সুবিধা

PSC এর সাথে, VPC পিয়ারিং ব্যবহার করার তুলনায় আপনার অনেক সুবিধা রয়েছে:

ব্যক্তিগত আইপি স্পেসের আরও ভাল নিয়ন্ত্রণ

  • একটি পরিষেবা ভোক্তা হিসাবে, আপনি ব্যক্তিগত আইপি ঠিকানা নিয়ন্ত্রণ করতে পারেন যা আপনি অ্যাক্সেস করতে চান এমন পরিচালিত পরিষেবার সাথে সংযোগ করতে ব্যবহৃত হয়।
  • একটি পরিষেবা ভোক্তা হিসাবে, আপনার VPC-তে ব্যবহৃত ব্যাকএন্ড পরিষেবাগুলির জন্য ব্যক্তিগত IP ঠিকানা রেঞ্জগুলি সংরক্ষণ করার বিষয়ে আপনাকে চিন্তা করার দরকার নেই৷ প্রযোজক পরিষেবাগুলির সাথে সংযোগ করতে আপনাকে শুধুমাত্র আপনার নিজের সাবনেট থেকে একটি আইপি ঠিকানা চয়ন করতে হবে৷
  • একটি পরিষেবা প্রযোজক হিসাবে, আপনি একটি মাল্টি-টেন্যান্ট মডেল স্থাপন করতে বেছে নিতে পারেন, যেখানে আপনার ভিপিসিতে এমন পরিষেবা রয়েছে যা একাধিক ভোক্তা ভিপিসি পরিবেশন করে। ওভারল্যাপিং সাবনেট রেঞ্জ থাকা ভোক্তাদের আর কোনো সমস্যা নেই।
  • একজন পরিষেবা প্রদানকারী হিসাবে, আপনি আরও আইপি ঠিকানার জন্য আপনার ভোক্তাদের সাথে যোগাযোগ করার প্রয়োজন ছাড়াই আপনার পরিষেবাকে যতটা প্রয়োজন তত বেশি VM দৃষ্টান্তে স্কেল করতে পারেন।

উন্নত নিরাপত্তা এবং বিচ্ছিন্নতা

  • একজন সেবা ভোক্তা হিসেবে, শুধুমাত্র আপনিই সেবা প্রযোজকের সাথে যোগাযোগ শুরু করতে পারেন। এই ইউনি-ডিরেকশনাল কানেক্টিভিটি ফায়ারওয়াল কনফিগারেশনকে ব্যাপকভাবে সরল করে কিন্তু সেবা প্রযোজকের কাছ থেকে আসা দুর্বৃত্ত ট্র্যাফিকের ঝুঁকিও কমায়।
  • একজন পরিষেবা প্রযোজক হিসাবে, আপনাকে ভোক্তার ভিপিসি-তে সাবনেট রেঞ্জের উপর ভিত্তি করে আপনার ফায়ারওয়াল নিয়ম পরিবর্তন করতে হবে না। আপনার পরিষেবার জন্য কনফিগার করা NAT IP ঠিকানা পরিসরের জন্য আপনি কেবল ফায়ারওয়াল নিয়ম তৈরি করতে পারেন।

ভাল মাপযোগ্যতা

  • PSC হাজার হাজার ভোক্তাদের সমর্থন করে উচ্চ-স্কেলযোগ্য নকশা সক্ষম করে এবং পরিষেবা প্রযোজকদেরকে উচ্চ মাপযোগ্য মাল্টি-টেন্যান্ট বা একক-ভাড়াটে পরিষেবা অফার করার অনুমতি দেয়।
  • ব্যক্তিগত পরিষেবা সংযোগ ব্যবহার করে একজন পরিষেবা ভোক্তা হিসাবে, আপনি আপনার VPC-তে প্রয়োজনীয় সংস্থান তৈরি করতে পারেন। প্রযোজক ভিপিসিতে তৈরি এই ধরনের সম্পদের সংখ্যা দ্বারা এর স্কেল প্রভাবিত হয় না।

3. পরিষেবা গ্রাহকদের জন্য মূল ধারণা

আপনি আপনার VPC নেটওয়ার্কের বাইরের পরিষেবাগুলি ব্যবহার করতে ব্যক্তিগত পরিষেবা সংযোগের শেষ পয়েন্টগুলি ব্যবহার করতে পারেন৷ পরিষেবা গ্রাহকরা ব্যক্তিগত পরিষেবা সংযোগের শেষ পয়েন্ট তৈরি করে যা একটি লক্ষ্য পরিষেবার সাথে সংযোগ করে।

শেষবিন্দু

আপনি একটি লক্ষ্য পরিষেবার সাথে সংযোগ করতে ব্যক্তিগত পরিষেবা সংযোগের শেষ পয়েন্টগুলি ব্যবহার করেন৷ আপনার VPC নেটওয়ার্কে এন্ডপয়েন্টগুলির একটি অভ্যন্তরীণ IP ঠিকানা রয়েছে এবং ফরওয়ার্ডিং নিয়ম সংস্থানের উপর ভিত্তি করে।

আপনি এন্ডপয়েন্টে ট্র্যাফিক পাঠান, যা এটিকে আপনার VPC নেটওয়ার্কের বাইরের লক্ষ্যগুলিতে ফরোয়ার্ড করে।

টার্গেট

প্রাইভেট সার্ভিস কানেক্ট এন্ডপয়েন্টের একটি টার্গেট থাকে, আপনি যে পরিষেবাটির সাথে সংযোগ করতে চান তা হল:

  • একটি API বান্ডেল :
  • সমস্ত API: বেশিরভাগ Google API
  • VPC-SC: API যেগুলি VPC পরিষেবা নিয়ন্ত্রণ সমর্থন করে৷
  • অন্য ভিপিসি নেটওয়ার্কে একটি প্রকাশিত পরিষেবা । এই পরিষেবাটি আপনার নিজস্ব সংস্থা বা তৃতীয় পক্ষ দ্বারা পরিচালিত হতে পারে৷

প্রকাশিত পরিষেবা

একটি পরিষেবা প্রযোজকের পরিষেবাতে আপনার এন্ডপয়েন্ট সংযোগ করতে, পরিষেবাটির জন্য আপনার পরিষেবা সংযুক্তি প্রয়োজন৷ পরিষেবা সংযুক্তি URI-তে এই বিন্যাস রয়েছে: projects/SERVICE_PROJECT/regions/REGION/serviceAttachments/SERVICE_NAME

4. পরিষেবা প্রযোজকদের জন্য মূল ধারণা

ভোক্তাদের জন্য একটি পরিষেবা উপলব্ধ করতে, আপনি ভোক্তা আইপি ঠিকানাগুলির নেটওয়ার্ক ঠিকানা অনুবাদ (NAT) ব্যবহার করার জন্য এক বা একাধিক ডেডিকেটেড সাবনেট তৈরি করুন৷ তারপরে আপনি একটি পরিষেবা সংযুক্তি তৈরি করুন যা সেই সাবনেটগুলিকে বোঝায়।

প্রাইভেট সার্ভিস কানেক্ট সাবনেট

একটি পরিষেবা প্রকাশ করার জন্য, পরিষেবা প্রযোজক প্রথমে ব্যক্তিগত পরিষেবা সংযোগের উদ্দেশ্যে এক বা একাধিক সাবনেট তৈরি করে

যখন একটি ভোক্তা VPC নেটওয়ার্ক থেকে একটি অনুরোধ পাঠানো হয়, তখন ভোক্তার উৎস আইপি ঠিকানাটি উৎস NAT (SNAT) ব্যবহার করে একটি প্রাইভেট সার্ভিস কানেক্ট সাবনেট থেকে নির্বাচিত একটি IP ঠিকানায় অনুবাদ করা হয়।

আপনি যদি ভোক্তা সংযোগ আইপি ঠিকানার তথ্য ধরে রাখতে চান, তাহলে ভোক্তা সংযোগের তথ্য দেখা দেখুন।

এই সাবনেটগুলি VM দৃষ্টান্ত বা ফরওয়ার্ড করার নিয়মগুলির মতো সংস্থানগুলির জন্য ব্যবহার করা যাবে না৷ সাবনেটগুলি শুধুমাত্র আগত ভোক্তা সংযোগগুলির SNAT-এর জন্য IP ঠিকানা প্রদান করতে ব্যবহৃত হয়।

প্রাইভেট সার্ভিস কানেক্ট সাবনেটে অবশ্যই প্রতি 63টি ভোক্তা VM-এর জন্য কমপক্ষে একটি IP ঠিকানা থাকতে হবে যাতে প্রতিটি ভোক্তা VM-কে নেটওয়ার্ক ঠিকানা অনুবাদের জন্য 1,024 টি উৎস টিপল বরাদ্দ করা হয়।

একটি প্রাইভেট সার্ভিস কানেক্ট সাবনেটের ন্যূনতম আকার হল /24।

পরিষেবা সংযুক্তি

পরিষেবা প্রযোজকরা একটি পরিষেবা সংযুক্তির মাধ্যমে তাদের পরিষেবা প্রকাশ করে।

  • একটি পরিষেবা প্রকাশ করতে, একজন পরিষেবা প্রযোজক একটি পরিষেবা সংযুক্তি তৈরি করে যা পরিষেবার লোড ব্যালেন্সার ফরওয়ার্ডিং নিয়মকে বোঝায়।
  • একটি পরিষেবা অ্যাক্সেস করতে, একটি পরিষেবা গ্রাহক একটি শেষ পয়েন্ট তৈরি করে যা পরিষেবা সংযুক্তি বোঝায়।

সংযোগ পছন্দ

আপনি যখন একটি পরিষেবা তৈরি করেন, আপনি এটি কীভাবে উপলব্ধ করবেন তা চয়ন করেন। দুটি বিকল্প আছে:

  • স্বয়ংক্রিয়ভাবে সমস্ত প্রকল্পের জন্য সংযোগগুলি গ্রহণ করুন - যে কোনও পরিষেবা গ্রাহক একটি এন্ডপয়েন্ট কনফিগার করতে এবং স্বয়ংক্রিয়ভাবে পরিষেবার সাথে সংযোগ করতে পারে৷
  • নির্বাচিত প্রকল্পগুলির জন্য সংযোগ গ্রহণ করুন - পরিষেবা গ্রাহকরা পরিষেবাতে সংযোগ করার জন্য একটি শেষ পয়েন্ট কনফিগার করে এবং পরিষেবা প্রযোজক সংযোগের অনুরোধগুলি গ্রহণ বা প্রত্যাখ্যান করে৷

প্রয়োজনীয়তা এবং সীমাবদ্ধতা

  • ব্যক্তিগত পরিষেবা সংযোগের জন্য সীমাবদ্ধতা প্রযোজ্য।
  • আপনি GKE সংস্করণ 1.21.4-gke.300 এবং পরবর্তীতে একটি পরিষেবা সংযুক্তি তৈরি করতে পারেন।
  • আপনি একাধিক পরিষেবা সংযুক্তি কনফিগারেশনে একই সাবনেট ব্যবহার করতে পারবেন না।
  • আপনাকে অবশ্যই একটি GKE পরিষেবা তৈরি করতে হবে যা একটি অভ্যন্তরীণ TCP/UDP লোড ব্যালেন্সার ব্যবহার করে।

5. পরীক্ষা পরিবেশ

ভোক্তা নেটওয়ার্কে একটি স্ট্যাটিক আইপি ঠিকানা থাকে যা পরিষেবা প্রযোজকের কাছে অনুরোধের উদ্ভবের জন্য ব্যবহৃত হয়, লক্ষ্য-পরিষেবা-সংযুক্তি ছাড়াও যা প্রযোজকের পরিষেবা সংযুক্তি (প্রকাশিত পরিষেবা) এর সাথে মানচিত্র করে।

1ce5607c0c56d77d.jpeg

এখন, প্রযোজক নেটওয়ার্কের দিকে নজর দেওয়া যাক। লক্ষ্য করুন কিভাবে প্রযোজক নেটওয়ার্কের ভোক্তাদের নেটওয়ার্কে একটি ম্যাপিং নেই, পরিবর্তে, প্রযোজক নেটওয়ার্কে একটি পরিষেবা সংযুক্তি (প্রকাশিত পরিষেবা) রয়েছে যা পরিষেবার জন্য গ্রাহক দ্বারা ব্যবহৃত হয়। প্রযোজকের পরিষেবা সংযুক্তি একটি GKE ইনগ্রেস L4 ILB (প্রকাশিত পরিষেবা) দ্বারা উন্মোচিত হয় যা GKE পড এবং সংশ্লিষ্ট অ্যাপ্লিকেশনগুলির সাথে যোগাযোগ সক্ষম করে৷

NAT সাবনেট ব্যবহার করা হয় যখন একটি ভোক্তা VPC নেটওয়ার্ক থেকে একটি অনুরোধ পাঠানো হয়, ভোক্তার উৎস আইপি ঠিকানাটি উৎস NAT (SNAT) ব্যবহার করে একটি প্রাইভেট সার্ভিস কানেক্ট সাবনেট থেকে নির্বাচিত একটি IP ঠিকানায় অনুবাদ করা হয়।

এই সাবনেটগুলি VM দৃষ্টান্ত বা ফরওয়ার্ড করার নিয়মগুলির মতো সংস্থানগুলির জন্য ব্যবহার করা যাবে না৷ সাবনেটগুলি শুধুমাত্র আগত ভোক্তা সংযোগগুলির SNAT-এর জন্য IP ঠিকানা প্রদান করতে ব্যবহৃত হয়।

GKE প্রাইভেট সার্ভিস কানেক্টের জন্য L4ILB সম্পর্কে আরও জানতে এবং এই ল্যাব রেফারেন্স করতে ব্যবহৃত সামগ্রীতে সরাসরি অ্যাক্সেস পেতে নিম্নলিখিতগুলি করুন

স্ব-গতিসম্পন্ন পরিবেশ সেটআপ

  1. Google ক্লাউড কনসোলে সাইন-ইন করুন এবং একটি নতুন প্রকল্প তৈরি করুন বা বিদ্যমান একটি পুনরায় ব্যবহার করুন৷ আপনার যদি ইতিমধ্যেই একটি Gmail বা Google Workspace অ্যাকাউন্ট না থাকে, তাহলে আপনাকে অবশ্যই একটি তৈরি করতে হবে।

96a9c957bc475304.png

b9a10ebdf5b5a448.png

a1e3c01a38fa61c2.png

  • প্রকল্পের নাম এই প্রকল্পের অংশগ্রহণকারীদের জন্য প্রদর্শনের নাম। এটি একটি অক্ষর স্ট্রিং যা Google API দ্বারা ব্যবহৃত হয় না এবং আপনি যে কোনো সময় এটি আপডেট করতে পারেন।
  • সমস্ত Google ক্লাউড প্রজেক্ট জুড়ে প্রোজেক্ট আইডি অবশ্যই অনন্য হতে হবে এবং অপরিবর্তনীয় (সেট করার পরে পরিবর্তন করা যাবে না)। ক্লাউড কনসোল স্বয়ংক্রিয়ভাবে একটি অনন্য স্ট্রিং তৈরি করে; সাধারণত আপনি এটা কি যত্ন না. বেশিরভাগ কোডল্যাবে, আপনাকে প্রজেক্ট আইডি উল্লেখ করতে হবে (এবং এটি সাধারণত PROJECT_ID হিসাবে চিহ্নিত করা হয়), তাই আপনি যদি এটি পছন্দ না করেন তবে অন্য একটি এলোমেলো তৈরি করুন, অথবা, আপনি নিজের চেষ্টা করে দেখতে পারেন এটি উপলব্ধ কিনা। তারপর প্রকল্প তৈরি হওয়ার পরে এটি "হিমায়িত" হয়।
  • একটি তৃতীয় মান আছে, একটি প্রকল্প নম্বর যা কিছু API ব্যবহার করে। ডকুমেন্টেশনে এই তিনটি মান সম্পর্কে আরও জানুন।
  1. এরপরে, ক্লাউড রিসোর্স/এপিআই ব্যবহার করার জন্য আপনাকে ক্লাউড কনসোলে বিলিং সক্ষম করতে হবে। এই কোডল্যাবের মাধ্যমে চালানোর জন্য খুব বেশি খরচ করা উচিত নয়, যদি কিছু থাকে। রিসোর্স বন্ধ করতে যাতে আপনি এই টিউটোরিয়ালের বাইরে বিলিং করতে না পারেন, কোডল্যাবের শেষে পাওয়া যেকোনো "ক্লিন-আপ" নির্দেশাবলী অনুসরণ করুন। Google ক্লাউডের নতুন ব্যবহারকারীরা $300 USD বিনামূল্যের ট্রায়াল প্রোগ্রামের জন্য যোগ্য৷

ক্লাউড শেল শুরু করুন

যদিও Google ক্লাউড আপনার ল্যাপটপ থেকে দূরবর্তীভাবে পরিচালিত হতে পারে, এই কোডল্যাবে আপনি Google ক্লাউড শেল ব্যবহার করবেন, একটি কমান্ড লাইন পরিবেশ যা ক্লাউডে চলছে।

GCP কনসোল থেকে উপরের ডানদিকে টুলবারে ক্লাউড শেল আইকনে ক্লিক করুন:

bce75f34b2c53987.png

পরিবেশের ব্যবস্থা করতে এবং সংযোগ করতে এটি শুধুমাত্র কয়েক মুহূর্ত নিতে হবে। এটি সমাপ্ত হলে, আপনি এই মত কিছু দেখতে হবে:

f6ef2b5f13479f3a.png

এই ভার্চুয়াল মেশিনটি আপনার প্রয়োজনীয় সমস্ত ডেভেলপমেন্ট টুল দিয়ে লোড করা হয়েছে। এটি একটি ক্রমাগত 5GB হোম ডিরেক্টরি অফার করে এবং Google ক্লাউডে চলে, যা নেটওয়ার্ক কর্মক্ষমতা এবং প্রমাণীকরণকে ব্যাপকভাবে উন্নত করে। এই ল্যাবে আপনার সমস্ত কাজ কেবল একটি ব্রাউজার দিয়ে করা যেতে পারে।

6. আপনি শুরু করার আগে

কোডল্যাবের জন্য দুটি প্রকল্পের প্রয়োজন, যদিও PSC-এর প্রয়োজন নেই৷ একক বা একাধিক প্রকল্প সমর্থন করার রেফারেন্স নোট করুন।

একক প্রকল্প - প্রযোজক এবং ভোক্তা নেটওয়ার্ককে সমর্থন করার জন্য প্রকল্প আপডেট করুন

ক্লাউড শেলের ভিতরে, নিশ্চিত করুন যে আপনার প্রকল্প আইডি সেট আপ করা আছে

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
prodproject=YOUR-PROJECT-NAME
consumerproject=YOUR-PROJECT-NAME
echo $prodproject
echo $consumerproject

একাধিক প্রকল্প - প্রযোজক নেটওয়ার্ককে সমর্থন করার জন্য প্রকল্প আপডেট করুন

ক্লাউড শেলের ভিতরে, নিশ্চিত করুন যে আপনার প্রকল্প আইডি সেট আপ করা আছে

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
prodproject=YOUR-PROJECT-NAME
echo $prodproject

নিম্নলিখিত রঙ কোড কনভেনশন নোট করুন:

f251ebb137e37136.png

7. প্রযোজক VPC নেটওয়ার্ক তৈরি করুন

afe738fc869f0d6e.png

ভিপিসি নেটওয়ার্ক

ক্লাউড শেল থেকে

gcloud compute networks create gke-producer-l4-vpc --project=$prodproject --subnet-mode=custom 

GKE ক্লাস্টার সাবনেট তৈরি করুন

ক্লাউড শেল থেকে

gcloud compute networks subnets create node-subnet1 --project=$prodproject --range=192.168.10.0/24 --network=gke-producer-l4-vpc --region=us-central1 --secondary-range=pod=10.10.10.0/24,service=10.10.20.0/24 --enable-private-ip-google-access

GKE ক্লাস্টার তৈরি করুন

ক্লাউড শেল থেকে

gcloud container clusters create gke-psc-l4 \
    --release-channel=rapid \
    --enable-ip-alias \
    --zone=us-central1-a \
    --network gke-producer-l4-vpc \
    --num-nodes 1 \
    --subnetwork node-subnet1 \
    --cluster-secondary-range-name pod \
    --services-secondary-range-name service

ব্যক্তিগত পরিষেবা সংযোগের জন্য একটি সাবনেট তৈরি করুন (NAT সাবনেট)

প্রাইভেট সার্ভিস কানেক্টের সাথে ব্যবহারের জন্য আপনাকে অবশ্যই এক বা একাধিক ডেডিকেটেড সাবনেট তৈরি করতে হবে। আপনি যদি একটি পরিষেবা প্রকাশ করতে Google ক্লাউড কনসোল ব্যবহার করেন, আপনি সেই প্রক্রিয়া চলাকালীন সাবনেট তৈরি করতে পারেন৷

প্রাইভেট সার্ভিস কানেক্ট সাবনেট সম্পর্কে তথ্যের জন্য, প্রাইভেট সার্ভিস কানেক্ট সাবনেট দেখুন।

ক্লাউড শেল থেকে

gcloud beta compute networks subnets create gke-nat-subnet \
    --project $prodproject \
    --network gke-producer-l4-vpc \
    --region us-central1 \
    --range 100.100.10.0/24 \
    --purpose PRIVATE_SERVICE_CONNECT

8. একটি কাজের চাপ এবং পরিষেবা স্থাপন করুন

নিম্নলিখিত ম্যানিফেস্ট একটি স্থাপনার বর্ণনা করে যা একটি নমুনা ওয়েব অ্যাপ্লিকেশন কন্টেইনার ইমেজ চালায়। ক্লাউড শেল থেকে my-deployment.yaml হিসাবে ম্যানিফেস্ট সংরক্ষণ করুন

apiVersion: apps/v1
kind: Deployment
metadata:
  name: psc-ilb
spec:
  replicas: 3
  selector:
    matchLabels:
      app: psc-ilb
  template:
    metadata:
      labels:
        app: psc-ilb
    spec:
      containers:
      - name: whereami
        image: gcr.io/google-samples/whereami:v1.2.1
        ports:
          - name: http
            containerPort: 8080
        readinessProbe:
          httpGet:
            path: /healthz
            port: 8080
            scheme: HTTP
          initialDelaySeconds: 5
          timeoutSeconds: 1

ক্লাউড শেল থেকে আপনার ক্লাস্টারে ম্যানিফেস্ট প্রয়োগ করুন

kubectl apply -f my-deployment.yaml

একটি পরিষেবা তৈরি করুন

নিম্নলিখিত ম্যানিফেস্টটি এমন একটি পরিষেবার বর্ণনা করে যা TCP পোর্ট 8080-এ একটি অভ্যন্তরীণ TCP/UDP লোড ব্যালেন্সার তৈরি করে৷ ক্লাউড শেল থেকে ম্যানিফেস্টটিকে my-service.yaml হিসাবে সংরক্ষণ করুন৷

apiVersion: v1
kind: Service
metadata:
  name: gke-l4-psc
  annotations:
    networking.gke.io/load-balancer-type: "Internal"
spec:
  type: LoadBalancer
  selector:
    app: psc-ilb
  ports:
  - port: 80
    targetPort: 8080
    protocol: TCP

ক্লাউড শেল থেকে আপনার ক্লাস্টারে ম্যানিফেস্ট প্রয়োগ করুন

kubectl apply -f my-service.yaml

সার্ভিস অ্যাটাচমেন্ট তৈরি করুন

নিম্নলিখিত ম্যানিফেস্ট একটি পরিষেবা সংযুক্তি বর্ণনা করে যা আপনার তৈরি করা পরিষেবাটিকে পরিষেবা গ্রাহকদের কাছে প্রকাশ করে৷ ক্লাউড শেল থেকে my-psc.yaml হিসাবে ম্যানিফেস্ট সংরক্ষণ করুন।

apiVersion: networking.gke.io/v1beta1
kind: ServiceAttachment
metadata:
 name: emoji-sa
 namespace: default
spec:
 connectionPreference: ACCEPT_AUTOMATIC
 natSubnets:
 - gke-nat-subnet
 proxyProtocol: false
 resourceRef:
   kind: Service
   name: gke-l4-psc

ক্লাউড শেল থেকে আপনার ক্লাস্টারে ম্যানিফেস্ট প্রয়োগ করুন

kubectl apply -f my-psc.yaml

সার্ভিস অ্যাটাচমেন্টের নিম্নলিখিত ক্ষেত্র রয়েছে:

  • সংযোগ পছন্দ: সংযোগ পছন্দ যা নির্ধারণ করে যে গ্রাহকরা কীভাবে পরিষেবার সাথে সংযুক্ত হবেন। আপনি হয় ACCEPT_AUTOMATIC ব্যবহার করে স্বয়ংক্রিয় প্রকল্প অনুমোদন বা ACCEPT_MANUAL ব্যবহার করে সুস্পষ্ট প্রকল্প অনুমোদন ব্যবহার করতে পারেন৷ আরও তথ্যের জন্য, ব্যক্তিগত পরিষেবা সংযোগ ব্যবহার করে প্রকাশনা পরিষেবাগুলি দেখুন।
  • natSubnets : পরিষেবা সংযুক্তির জন্য ব্যবহার করার জন্য সাবনেটওয়ার্ক সংস্থান নামের একটি তালিকা।
  • proxyProtocol: সত্য হিসাবে সেট করা হলে, ভোক্তা উৎস আইপি এবং ব্যক্তিগত পরিষেবা সংযোগ সংযোগ আইডি অনুরোধগুলিতে উপলব্ধ থাকে। এই ক্ষেত্রটি ঐচ্ছিক এবং প্রদান করা না হলে মিথ্যা থেকে ডিফল্ট।
  • consumerAllowList: ভোক্তা প্রকল্পের তালিকা যেগুলিকে ServiceAttachment এর সাথে সংযোগ করার অনুমতি দেওয়া হয়েছে। এই ক্ষেত্রটি শুধুমাত্র তখনই ব্যবহার করা যেতে পারে যখন সংযোগ পছন্দ ACCEPT_MANUAL হয়৷ এই ক্ষেত্র এবং অন্যান্য বিকল্পগুলি সম্পর্কে আরও তথ্যের জন্য ব্যক্তিগত পরিষেবা সংযোগ ব্যবহার করে প্রকাশনা পরিষেবাগুলি দেখুন৷

প্রযোজক বৈধতা

সার্ভিস অ্যাটাচমেন্টের বিবরণ দেখা হচ্ছে

আপনি ক্লাউড শেল থেকে নিম্নলিখিত কমান্ড ব্যবহার করে একটি সার্ভিস অ্যাটাচমেন্টের বিশদ দেখতে পারেন

kubectl describe serviceattachment emoji-sa

GKE L4 ILB দেখুন

ক্লাউড কনসোল থেকে, নেটওয়ার্ক পরিষেবাগুলিতে নেভিগেট করুন → লোড ব্যালেন্সিং → ফ্রন্টেন্ডস৷

ফ্রন্টএন্ড আইপি ঠিকানা সনাক্ত করুন যা পূর্বে সংজ্ঞায়িত নোড সাবনেট 192.168.10.0/24 এ সারিবদ্ধ হয়, নীচের স্ক্রিনশটটি নোট করুন, আপনার আইপি ঠিকানা ভিন্ন হতে পারে।

ed7a25ed4774977b.png

প্রকাশিত পরিষেবা দেখুন

ক্লাউড কনসোল থেকে, নেটওয়ার্ক পরিষেবা → ব্যক্তিগত পরিষেবা সংযোগ → প্রকাশিত পরিষেবাগুলিতে নেভিগেট করুন৷

ল্যাবে ব্যবহৃত নেটওয়ার্কের সাহায্যে পরিষেবাটি সনাক্ত করুন, gke-producer-l4-vpc, নীচে স্ক্রিনশট নোট করুন, যদিও আপনার পরিষেবা এবং লক্ষ্যের মান আলাদা হতে পারে

5a00836ee514b918.png

পরিষেবার নামের উপর ক্লিক করুন যা আপনাকে নীচের স্ক্রীনে অগ্রসর করে, বেসিক ইনফোতে থাকা পরিষেবা সংযুক্তি বিশদ নোট করুন। এছাড়াও, নোট করুন 'সংযুক্ত প্রকল্প' খালি যেহেতু গ্রাহক এখনও পরিষেবার সাথে নিবন্ধন করেননি৷ সংযোগ পছন্দ "ACCEPT_AUTOMATICALLY" ' এ সেট করা থাকায় ACCEPT এবং REJECT ধূসর থাকবে, পরিষেবা সংযুক্তি yaml (my-psc.yaml) সংশোধন করে এই বিকল্পটি যে কোনো সময় "ACCEPT_MANUAL" এ পরিবর্তন করা যেতে পারে।

497f5f43920018c0.png

e246063a23771273.png

9. গ্রাহকদের ভিপিসি নেটওয়ার্ক তৈরি করুন

1f3c90f1e139e906.png

নিম্নলিখিত বিভাগে ভোক্তা VPC একটি পৃথক প্রকল্পে কনফিগার করা হয়েছে। ভোক্তা এবং প্রযোজক নেটওয়ার্কের মধ্যে যোগাযোগ ভোক্তা নেটওয়ার্কে সংজ্ঞায়িত পরিষেবা সংযুক্তির মাধ্যমে সম্পন্ন হয়।

কোডল্যাবের জন্য দুটি প্রকল্পের প্রয়োজন, যদিও PSC-এর প্রয়োজন নেই৷ একক বা একাধিক প্রকল্প সমর্থন করার রেফারেন্স নোট করুন।

একক প্রকল্প - প্রযোজক এবং ভোক্তা নেটওয়ার্ককে সমর্থন করার জন্য প্রকল্প আপডেট করুন

ক্লাউড শেলের ভিতরে, নিশ্চিত করুন যে আপনার প্রকল্প আইডি সেট আপ করা আছে

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
consumerproject=YOUR-PROJECT-NAME
prodproject=YOUR-PROJECT-NAME
echo $prodproject
echo $consumerproject

একাধিক প্রকল্প - ভোক্তাদের একটি নেটওয়ার্ক সমর্থন করার জন্য প্রকল্প আপডেট করুন

ক্লাউড শেলের ভিতরে, নিশ্চিত করুন যে আপনার প্রকল্প আইডি সেট আপ করা আছে

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
consumerproject=YOUR-PROJECT-NAME
echo $consumerproject

ভিপিসি নেটওয়ার্ক

ক্লাউড শেল থেকে

gcloud compute networks create vpc-demo-consumer --project=$consumerproject --subnet-mode=custom

PSC এর জন্য একটি সাবনেট তৈরি করুন

ক্লাউড শেল থেকে

gcloud compute networks subnets create consumer-subnet --project=$consumerproject  --range=10.0.60.0/24 --network=vpc-demo-consumer --region=us-central1

VM দৃষ্টান্তগুলির জন্য একটি সাবনেট তৈরি করুন

ক্লাউড শেল থেকে

gcloud compute networks subnets create consumer-subnet-vm --project=$consumerproject  --range=10.0.70.0/24 --network=vpc-demo-consumer --region=us-central1

প্রকাশিত পরিষেবা অ্যাক্সেস করতে একটি স্ট্যাটিক আইপি ঠিকানা তৈরি করুন

ক্লাউড শেল থেকে

gcloud compute addresses create vpc-consumer-psc --region=us-central1 --subnet=consumer-subnet --addresses 10.0.60.100

ফায়ারওয়াল নিয়ম তৈরি করুন

IAP কে আপনার VM দৃষ্টান্তের সাথে সংযোগ করার অনুমতি দিতে, একটি ফায়ারওয়াল নিয়ম তৈরি করুন যা:

  • আপনি IAP ব্যবহার করে অ্যাক্সেসযোগ্য হতে চান এমন সমস্ত VM দৃষ্টান্তগুলিতে প্রযোজ্য।
  • IP পরিসর 35.235.240.0/20 থেকে ট্র্যাফিক প্রবেশের অনুমতি দেয়। এই পরিসরে সমস্ত আইপি ঠিকানা রয়েছে যা IAP TCP ফরওয়ার্ডিংয়ের জন্য ব্যবহার করে

ক্লাউড শেল থেকে

gcloud compute firewall-rules create psclab-iap-consumer --network vpc-demo-consumer --allow tcp:22 --source-ranges=35.235.240.0/20 --enable-logging

যদিও PSC-এর জন্য প্রয়োজন নেই প্রযোজক পরিষেবা সংযুক্তিতে ভোক্তা PSC ট্র্যাফিক নিরীক্ষণের জন্য একটি এগ্রেস ফায়ারওয়াল নিয়ম তৈরি করুন

gcloud compute --project=$consumerproject firewall-rules create vpc-consumer-psc --direction=EGRESS --priority=1000 --network=vpc-demo-consumer --action=ALLOW --rules=all --destination-ranges=10.0.60.0/24 --enable-logging

10. ভোক্তা পরীক্ষার উদাহরণ তৈরি করুন 1

ক্লাউড শেল থেকে

gcloud compute instances create consumer-instance-1 --zone=us-central1-a --machine-type=e2-micro --private-network-ip=10.0.70.10 --no-address --subnet=consumer-subnet-vm --tags=google1 --image-family=debian-10 --image-project=debian-cloud

11. ভোক্তা পরীক্ষার উদাহরণ 2 তৈরি করুন

ক্লাউড শেল থেকে

gcloud compute instances create consumer-instance-2 --zone=us-central1-a --machine-type=e2-micro --private-network-ip=10.0.70.20 --no-address --subnet=consumer-subnet-vm --tags=google2 --image-family=debian-10 --image-project=debian-cloud

12. একটি পরিষেবা সংযুক্তি তৈরি করুন৷

পূর্ববর্তী ধাপে, আপনি একটি নিরাপদ স্থানে প্রযোজক পরিষেবা সংযুক্তি স্ট্রিংটি অনুলিপি করেছেন, আসুন "টার্গেট-সার্ভিস-অ্যাটাচমেন্ট" ক্ষেত্রে সঞ্চিত মান সন্নিবেশ করান৷

7abaccc4e24f1ef7.png

ক্লাউড শেল থেকে

gcloud compute forwarding-rules create vpc-consumer-psc-fr --region=us-central1 --network=vpc-demo-consumer --address=vpc-consumer-psc --target-service-attachment=yoursavedproducerserviceattachment

13. বৈধকরণ - ভোক্তা

আমরা ভোক্তা এবং প্রযোজক যোগাযোগ যাচাই করতে CURL এবং ফায়ারওয়াল লগ ব্যবহার করব।

ভোক্তার প্রকল্পের মধ্যে স্থির আইপি ঠিকানাগুলি প্রযোজকের সাথে যোগাযোগের উদ্ভবের জন্য ব্যবহার করা হয়। কনজিউমার ফরওয়ার্ডিং নিয়মে স্ট্যাটিক আইপি অ্যাড্রেসের এই ম্যাপিং নিম্নলিখিত সিনট্যাক্স সম্পাদন করে যাচাই করা হয়।

1f3c90f1e139e906.png

কনজিউমার ভিপিসি থেকে ক্লাউড ব্যবহার শেল ফরওয়ার্ডিং নিয়ম এবং স্ট্যাটিক আইপি সনাক্ত করে

gcloud compute forwarding-rules describe vpc-consumer-psc-fr --region us-central1

নীচের আউটপুট, আমরা পরবর্তী ধাপে প্রযোজকের কাছে পৌঁছানোর জন্য 10.0.60.100 ব্যবহার করব

IPAddress: 10.0.60.100
creationTimestamp: '2021-09-30T21:13:54.124-07:00'
id: '3564572805904938477'
kind: compute#forwardingRule
labelFingerprint: 42WmSpB8rSM=
name: vpc-consumer-psc-fr
network: https://www.googleapis.com/compute/v1/projects/deepakmichaelstage/global/networks/vpc-demo-consumer
networkTier: PREMIUM
pscConnectionId: '36583161500548196'
pscConnectionStatus: ACCEPTED

সংযুক্ত পরিষেবা দেখুন

ক্লাউড কনসোল থেকে, নেটওয়ার্ক পরিষেবাগুলিতে নেভিগেট করুন → প্রাইভেট সার্ভিস কানেক্ট → সংযুক্ত এন্ডপয়েন্ট এবং নতুন তৈরি শেষ পয়েন্ট দেখুন

206bc00297aaa260.png

ভোক্তা-উদাহরণ-1- এ লগ ইন করুন এবং প্রযোজক প্রকাশিত পরিষেবাতে অ্যাক্সেস পরীক্ষা করুন

ক্লাউড শেল থেকে + ক্লিক করে একটি নতুন ট্যাব খুলুন

81f3210b29faebd3.png

ক্লাউড শেল থেকে নিম্নলিখিতগুলি সম্পাদন করুন:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=YOUR-PROJECT-NAME
echo $projectname

gcloud compute ssh --zone "us-central1-a" "consumer-instance-1" --project "$projectname"

একবার লগ ইন করলে কনজিউমার-ইনস্ট্যান্স-1 ইনস্ট্যান্স ফরওয়ার্ডিং নিয়মের বিপরীতে একটি কার্ল সঞ্চালন করুন আইপি অ্যাড্রেস 10.0.60.100

ক্লাউড শেল থেকে নিম্নলিখিতগুলি সম্পাদন করুন:

user@consumer-instance-1:~$ curl 10.0.60.100

উদাহরণ আউটপুট

user@consumer-instance-1:~$ curl 10.0.60.100
{
  "cluster_name": "gke-psc-l4",
  "host_header": "10.0.60.100",
  "node_name": "gke-gke-psc-l4-default-pool-f2c6e301-vnlz.c.prodprojectid.internal",
  "pod_name": "psc-ilb-588887dfdb-w7tbr",
  "pod_name_emoji": "🤷",
  "project_id": "prodorijectid",
  "timestamp": "2021-10-01T17:43:37",
  "zone": "us-central1-a"

ভোক্তা-উদাহরণ-2- এ লগ ইন করুন এবং প্রযোজক প্রকাশিত পরিষেবাতে অ্যাক্সেস পরীক্ষা করুন

ক্লাউড শেল থেকে + ক্লিক করে একটি নতুন ট্যাব খুলুন

81f3210b29faebd3.png

ক্লাউড শেল থেকে নিম্নলিখিতগুলি সম্পাদন করুন:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=YOUR-PROJECT-NAME
echo $projectname

gcloud compute ssh --zone "us-central1-a" "consumer-instance-2" --project "$projectname"

ক্লাউড শেল থেকে নিম্নলিখিতগুলি সম্পাদন করুন:

user@consumer-instance-2:~$ curl 10.0.60.100

উদাহরণ আউটপুট

deepakmichael@consumer-instance-2:~$ curl 10.0.60.100
{
  "cluster_name": "gke-psc-l4",
  "host_header": "10.0.60.100",
  "node_name": "gke-gke-psc-l4-default-pool-f2c6e301-vnlz.c.prodproject.internal",
  "pod_name": "psc-ilb-588887dfdb-4jdql",
  "pod_name_emoji": "🧑🏿",
  "project_id": "prodproject",
  "timestamp": "2021-10-01T17:49:51",
  "zone": "us-central1-a"

14. ফায়ারওয়াল লগিং - বরাদ্দকৃত বৈধতা

লগ এক্সপ্লোরার ব্যবহার করে ফায়ারওয়াল বিধি যাচাই করা "vpc-consumner-psc" VM এর উদাহরণ এবং স্ট্যাটিক আইপির মধ্যে প্রবাহ ক্যাপচার করছে

  1. ক্লাউড কনসোল থেকে, অপারেশন লগিং → লগ এক্সপ্লোরার সনাক্ত করুন
  2. ক্যোয়ারী ক্ষেত্রে আপনার উপভোক্তা প্রকল্পের সাথে নীচের এন্ট্রি আপডেট করুন এবং "ক্যোয়ারী চালান" নির্বাচন করুন

logName:(projects/ yourconsumerprojectID /logs/compute.googleapis.com%2Ffirewall) এবং jsonPayload.rule_details.reference:("network:vpc-demo-consumer/firewall:vpc-consumer-psc")

  1. ক্যোয়ারী ফলাফল প্রদত্ত স্ক্রিনশট প্রতি নিম্নলিখিত প্রদান

23e427b3060473.png

  1. লগটি প্রসারিত করুন (jsonPayload → সংযোগ) এবং নীচে দেওয়া আউটপুট সনাক্ত করুন। dest_ip নোট করুন: 10.0.60.100 হল স্ট্যাটিক টিসিপি আইপি যা প্রযোজক পরিষেবা অ্যাক্সেস করতে ব্যবহৃত হয় এবং src_ip: 10.0.70.10 বা 10.0.70.20 হল VM ইনস্ট্যান্স আইপি ঠিকানা(গুলি)। স্বভাব অনুমোদিত।

2669743fd1f1cb0d.png

15. বৈধতা - প্রযোজক

afe738fc869f0d6e.png

প্রযোজক প্রকল্প থেকে যাচাই করুন যে পরিষেবা সংযুক্তি সফলভাবে সংযুক্ত হয়েছে৷ নেটওয়ার্ক পরিষেবাগুলিতে নেভিগেট করুন → ব্যক্তিগত পরিষেবা সংযোগ → প্রকাশিত পরিষেবাগুলি৷

89ded87a63888f60.png

পরিষেবাটিতে ক্লিক করলে আপনার সংযুক্ত ভোক্তা প্রকল্প এবং স্থিতি নীচের চিত্রিত হিসাবে প্রকাশ করে৷

15966d47423ebc5f.png

16. একটি প্রকাশিত পরিষেবাতে অ্যাক্সেস সীমাবদ্ধ করুন

1f3c90f1e139e906.png

এই পর্যন্ত আমরা নিশ্চিত করেছি যে উভয় দৃষ্টান্তেরই প্রকাশিত পরিষেবাগুলিতে অ্যাক্সেস রয়েছে, আসুন প্রকাশ করা পরিষেবাতে গ্রাহক-উদাহরণ-2 অ্যাক্সেস অস্বীকার করার জন্য একটি এগ্রেস ফায়ারওয়াল নিয়ম তৈরি করি।

ডিফল্টরূপে GCP সমস্ত ইগ্রেসকে অনুমতি দেয় তবে সমস্ত ইনগ্রেস ট্র্যাফিক অস্বীকার করে। নিম্নোক্ত ধাপে আমরা পূর্বে সংজ্ঞায়িত নেটওয়ার্কিং ট্যাগ 'google2'-এর উপর ভিত্তি করে একটি ফায়ারওয়াল নিয়ম তৈরি করব যা গ্রাহক-উদাহরণ-2 তৈরি করার সময় প্রকাশ করা পরিষেবার অ্যাক্সেস অস্বীকার করার জন্য ব্যবহার করা হয়েছিল।

7fa2cda1dfec33a.png

একটি নতুন ক্লাউড শেল ট্যাব খুলুন + ক্লাউড শেলে নিম্নলিখিত ফায়ারওয়াল নিয়মটি কার্যকর করুন

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=YOUR-PROJECT-NAME
echo $projectname

gcloud compute --project=$projectname firewall-rules create psc-endpoint-deny-egress --direction=EGRESS --priority=999 --network=vpc-demo-consumer --action=DENY --rules=all --destination-ranges=10.0.60.100/32 --target-tags=google2 --enable-logging

এখন, ভোক্তা-উদাহরণ-2 প্রকাশিত পরিষেবা অ্যাক্সেস করতে সক্ষম কিনা তা পরীক্ষা করা যাক। আপনার সেশনের সময় শেষ হলে আপনাকে একটি নতুন ক্লাউড শেল + খুলতে হবে এবং নীচের বিশদ বিবরণ অনুসারে VM-এ লগ ইন করতে হবে।

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=YOUR-PROJECT-NAME
echo $projectname

gcloud compute ssh --zone "us-central1-a" "consumer-instance-2" --project "$projectname"

ক্লাউড শেল থেকে নিম্নলিখিতগুলি সম্পাদন করুন:

user@consumer-instance-2:~$ curl 10.0.60.100

উদাহরণ আউটপুট

user@consumer-instance-2:~$ curl 10.0.60.100
curl: (7) Failed to connect to 10.0.60.100 port 80: Connection timed out

ফায়ারওয়াল লগিং - বৈধতা অস্বীকার করা হয়েছে

লগ এক্সপ্লোরার ব্যবহার করে ফায়ারওয়াল বিধি যাচাই করা "psc-endpoint-deny-egress" VM ইনস্ট্যান্স এবং স্ট্যাটিক আইপির মধ্যে প্রবাহ ক্যাপচার করছে

  1. ক্লাউড কনসোল থেকে, অপারেশন লগিং → লগ এক্সপ্লোরার সনাক্ত করুন
  2. ক্যোয়ারী ক্ষেত্রে আপনার উপভোক্তা প্রকল্পের সাথে নীচের এন্ট্রি আপডেট করুন এবং "ক্যোয়ারী চালান" নির্বাচন করুন

logName:(projects/ yourconsumerprojectID /logs/compute.googleapis.com%2Ffirewall) এবং jsonPayload.rule_details.reference:("network:vpc-demo-consumer/firewall:psc-endpoint-deny-egress")

  1. ক্যোয়ারী ফলাফল প্রদত্ত স্ক্রিনশট প্রতি নিম্নলিখিত প্রদান

83b4fc7348ac93cd.png

  1. লগ প্রসারিত করুন এবং নীচে প্রদত্ত আউটপুট সনাক্ত করুন। dest_ip নোট করুন: 10.0.60.100 হল STATIC TCP IP এবং src_ip: 10.0.70.10 বা 10.0.70.20 হল VM ইনস্ট্যান্স IP ঠিকানা(গুলি)। স্বভাব অস্বীকার করা হয়.

a344f75f67590655.png

17. পরিষ্কার করার পদক্ষেপ

প্রযোজক নেটওয়ার্ক পরিষ্কার করার পদক্ষেপ

afe738fc869f0d6e.png

প্রযোজক প্রকল্প টার্মিনালে একটি একক ক্লাউড শেল থেকে ল্যাব উপাদানগুলি মুছে দিন

gcloud container clusters delete gke-psc-l4 --region us-central1-a --quiet

gcloud compute networks subnets delete gke-nat-subnet --region=us-central1 --quiet

gcloud compute networks subnets delete node-subnet1 --region=us-central1 --quiet

gcloud compute networks delete gke-producer-l4-vpc --quiet

1f3c90f1e139e906.png

ভোক্তা নেটওয়ার্ক পরিষ্কারের পদক্ষেপ

কনজিউমার প্রোজেক্ট টার্মিনালে একটি একক ক্লাউড শেল থেকে ল্যাব উপাদানগুলি মুছে দিন

gcloud compute instances delete consumer-instance-1 --zone=us-central1-a --quiet

gcloud compute instances delete consumer-instance-2 --zone=us-central1-a --quiet

gcloud compute forwarding-rules delete vpc-consumer-psc-fr --region=us-central1 --quiet

gcloud compute addresses delete vpc-consumer-psc --region=us-central1 --quiet

gcloud compute firewall-rules delete psclab-iap-consumer --quiet

gcloud compute networks subnets delete consumer-subnet --region=us-central1 --quiet

gcloud compute networks subnets delete consumer-subnet-vm --region=us-central1 --quiet

gcloud compute firewall-rules delete vpc-consumer-psc --quiet

gcloud compute firewall-rules delete psc-endpoint-deny-egress --quiet

gcloud compute networks delete vpc-demo-consumer --quiet

18. অভিনন্দন!

কোডল্যাব সম্পূর্ণ করার জন্য অভিনন্দন।

আমরা কভার করেছি কি

  • ব্যক্তিগত পরিষেবা সংযোগ সুবিধা
  • সেবা ভোক্তাদের জন্য মূল ধারণা
  • পরিষেবা প্রযোজকদের জন্য মূল ধারণা
  • একটি প্রযোজক পরিবেশ তৈরি করুন
  • একটি পরিষেবা সংযুক্তির মাধ্যমে পরিষেবা (উৎপাদক পরিবেশ) প্রকাশ করুন
  • একটি ভোক্তা পরিবেশ তৈরি করুন
  • ভোক্তা নেটওয়ার্কে একটি ফরওয়ার্ডিং নিয়ম তৈরি করুন
  • ভোক্তা অ্যাক্সেস যাচাই করুন
  • নীতি অ্যাক্সেস নিয়ন্ত্রণ সক্ষম করুন
  • ভোক্তা ফরওয়ার্ডিং নিয়মে অ্যাক্সেস ব্লক করতে একটি এগ্রেস ফায়ারওয়াল নিয়ম ব্যবহার করা হয়েছে