1. مقدمة
باستخدام Private Service Connect، يمكنك إنشاء نقاط نهاية خاصة باستخدام عناوين IP داخلية عالمية ضمن شبكة السحابة الافتراضية الخاصة (VPC) للوصول إلى واجهات Google API. يمكنك تعيين أسماء نظام أسماء النطاقات لعناوين IP الداخلية هذه باستخدام أسماء ذات معنى، مثل storage-pscendpoint.p.googleapis.com وbigtable-adsteam.p.googleapis.com. وبدلاً من إرسال طلبات واجهة برمجة التطبيقات إلى نقاط نهاية الخدمة العامة، مثل storage.googleapis.com، يمكنك إرسال الطلبات إلى نقطة نهاية Private Service Connect، وهي نقطة نهاية خاصة وداخلية لشبكة السحابة الافتراضية الخاصة.
تكون هذه الأسماء وعناوين IP داخل شبكة السحابة الخاصة الافتراضية وأي شبكات داخلية مرتبطة بها باستخدام أنفاق Cloud VPN أو مرفقات Cloud Interconnect (شبكات VLAN).
يمكنك التحكّم في حركة البيانات التي تنتقل إلى نقطة النهاية، ويمكنك إثبات أنّ حركة البيانات تبقى ضمن Google Cloud.
ما ستتعلمه
- حالات استخدام Private Service Connect
- متطلبات الشبكة
- واجهات برمجة التطبيقات المتوافقة
- إنشاء نقطة نهاية Private Service Connect
- إنشاء حزمة في مساحة التخزين السحابية
- إنشاء مناطق خاصة في Cloud DNS وتعديلها
- إنشاء NAT GW للوصول إلى googleapis العامة
- إنشاء ملف إعداد BOTO وتعديله
- تنفيذ gsutil list على الجهاز الظاهري VM1 الذي تمّت تسويته مقابل نقطة نهاية خدمة PSC
- تنفيذ gsutil list على الجهاز الظاهري VM2 الذي تمّت تسويته مع googleapis.com العام
- استخدام Tcpdump للتحقّق من التحويل باستخدام نظام أسماء النطاقات
المتطلبات
- معرفة نظام أسماء النطاقات أو محرِّر النصوص nano أو vi
2. حالات استخدام Private Service Connect
يمكنك إنشاء نقاط نهاية متعدّدة لخدمة Private Service Connect في شبكة السحابة الإلكترونية الخاصة الافتراضية (VPC) نفسها. ما مِن حدّ أقصى لعرض النطاق لنقطة نهاية معيّنة. بما أنّ نقاط نهاية Private Service Connect تستخدم عناوين IP داخلية عامة، يمكن لأي مورد في شبكة السحابة الافتراضية الخاصة استخدامها.
باستخدام نقاط نهاية متعددة، يمكنك تحديد مسارات شبكة مختلفة باستخدام Cloud Router وقواعد جدار الحماية.
- يمكنك إنشاء قواعد جدار الحماية لمنع بعض الأجهزة الافتراضية من الوصول إلى واجهات برمجة تطبيقات Google من خلال نقطة نهاية Private Service Connect، مع السماح لأجهزة افتراضية أخرى بالوصول إليها.
- يمكنك تطبيق قاعدة جدار حماية على إحدى آلات VM الافتراضية تحظر جميع الزيارات إلى الإنترنت، ولكنّ الزيارات المُرسَلة إلى نقاط نهاية Private Service Connect ستصل إلى Google.
- إذا كانت لديك مضيفات محلية متصلة بشبكة VPC باستخدام نفق Cloud VPN أو مرفق Cloud Interconnect (شبكة VLAN)، يمكنك إرسال بعض الطلبات من خلال النفق أو شبكة VLAN مع إرسال طلبات أخرى عبر الإنترنت العام. يتيح لك هذا الإعداد تجاوز النفق أو شبكة VLAN للخدمات غير المتوافقة مع Private Google Access، مثل "كتب Google". لإنشاء هذا الإعداد، عليك إنشاء نقطة نهاية Private Service Connect، والإعلان عن عناوين IP لنقطة نهاية Private Service Connect باستخدام إعلانات المسارات المخصّصة في Cloud Router، وتفعيل سياسة إعادة التوجيه الواردة في Cloud DNS. يمكن للتطبيق إرسال بعض الطلبات من خلال نفق Cloud VPN أو مرفق Cloud Interconnect (شبكة VLAN) باستخدام اسم نقطة نهاية Private Service Connect، وإرسال طلبات أخرى عبر الإنترنت باستخدام اسم نظام أسماء النطاقات التلقائي.
- إذا ربطت شبكتك المحلية بشبكة VPC باستخدام عدة مرفقات Cloud Interconnect (شبكات VLAN)، يمكنك إرسال بعض حركة البيانات من الشبكة المحلية عبر شبكة VLAN واحدة وبقية حركة البيانات عبر شبكات أخرى، كما هو موضّح في الشكل 2. يتيح لك ذلك استخدام شبكة المنطقة الواسعة الخاصة بك بدلاً من شبكة Google، والتحكّم في نقل البيانات لاستيفاء المتطلبات الجغرافية. لإنشاء هذا الإعداد، أنشئ نقطتَي نهاية Private Service Connect. أنشئ إعلانًا مخصّصًا عن المسار لنقطة النهاية الأولى في جلسة BGP الخاصة بجهاز Cloud Router الذي يدير شبكة VLAN الأولى، وأنشئ إعلانًا مخصّصًا مختلفًا عن المسار لنقطة النهاية الثانية في جلسة BGP الخاصة بجهاز Cloud Router الذي يدير شبكة VLAN الثانية. تُرسِل المضيفات المحلية التي تم ضبطها لاستخدام اسم نقطة نهاية Private Service Connect الزيارات عبر المرفق المقابل في Cloud Interconnect (شبكة VLAN).
- يمكنك أيضًا استخدام عدة مرفقات Cloud Interconnect (شبكات VLAN) في بنية نشطة/نشطة. إذا كنت تعلن عن عنوان IP نفسه لنقطة نهاية Private Service Connect باستخدام إعلانات المسارات المخصّصة لجلسات BGP على أجهزة Cloud Router التي تدير شبكات VLAN، يتم توجيه الحِزم المُرسَلة من الأنظمة المحلية إلى نقاط النهاية عبر شبكات VLAN باستخدام ECMP.

الشكل 1: من خلال ضبط Private Service Connect وCloud Router والمضيفين المحليين، يمكنك التحكّم في المرفق (شبكة VLAN) الذي يتم استخدامه في Cloud Interconnect لإرسال الزيارات إلى Google APIs.
3- متطلبات الشبكة
لاستخدام Private Service Connect، يجب أن تحتوي مثيلات الأجهزة الافتراضية (VM) التي لا تتضمّن عناوين IP خارجية على واجهتها الأساسية في شبكة فرعية تم تفعيل ميزة "الوصول الخاص إلى Google" فيها.
يمكن لجهاز افتراضي يتضمّن عنوان IP خارجيًا الوصول إلى واجهات برمجة التطبيقات والخدمات من Google باستخدام نقاط نهاية Private Service Connect، سواء كانت ميزة "الوصول الخاص إلى Google" مفعّلة للشبكة الفرعية أم لا. تظل إمكانية الاتصال بنقطة نهاية Private Service Connect ضِمن شبكة Google.
لا يمكن الوصول إلى نقاط نهاية Private Service Connect من شبكات VPC المتصلة.
واجهات برمجة التطبيقات المتوافقة
عند إنشاء نقطة نهاية Private Service Connect، يمكنك اختيار حزمة واجهات برمجة التطبيقات التي تحتاج إلى الوصول إليها: all-apis أو vpc-sc.
تتيح حِزم واجهات برمجة التطبيقات الوصول إلى واجهات برمجة التطبيقات نفسها المتوفّرة من خلال عناوين IP الخاصة ببرنامج الوصول الخاص إلى Google.
- تتيح حزمة جميع واجهات برمجة التطبيقات الوصول إلى واجهات برمجة التطبيقات نفسها التي تتيحها private.googleapis.com.
- تتيح حزمة vpc-sc الوصول إلى واجهات برمجة التطبيقات نفسها التي تتيحها restricted.googleapis.com.
4. طوبولوجيا الدرس التطبيقي حول الترميز وحالة الاستخدام

الشكل 1 - تخطيط الدرس التطبيقي حول الترميز
حالة استخدام الدرس التطبيقي حول الترميز -
يحتاج عميلنا إلى مزيج من الوصول الخاص (الربط البيني) والعام إلى googleapis لنقل بيانات التخزين في السحابة الإلكترونية. لتلبية متطلبات عملائنا، سننفّذ Private Service Connect الذي يتألف من عنوان فريد /32، وإعدادات BOTO، وتعديلات على سجلّ نظام أسماء النطاقات. سيستخدم الجهاز الافتراضي 1 خدمة PSC للوصول إلى حزمة التخزين في السحابة الإلكترونية، في حين سيستخدم الجهاز الافتراضي 2 نطاقات عناوين IP العامة googleapis.com من خلال NAT GW.
يتم نشر جميع جوانب المختبر ضمن Google Cloud Platform، ولكن يمكن تطبيق حالة الاستخدام نفسها على عمليات نشر السحابة المختلطة التي تتطلّب فصل الزيارات.
5- الإعداد والمتطلبات
إعداد البيئة بالسرعة التي تناسبك
- سجِّل الدخول إلى Cloud Console وأنشِئ مشروعًا جديدًا أو أعِد استخدام مشروع حالي. إذا لم يكن لديك حساب على Gmail أو Google Workspace، عليك إنشاء حساب.



تذكَّر رقم تعريف المشروع، وهو اسم فريد في جميع مشاريع Google Cloud (الاسم أعلاه مستخدَم حاليًا ولن يكون متاحًا لك، نأسف لذلك). سيتم الإشارة إليه لاحقًا في هذا الدرس العملي باسم PROJECT_ID.
- بعد ذلك، عليك تفعيل الفوترة في Cloud Console من أجل استخدام موارد Google Cloud.
لن تكلفك تجربة هذا الدرس التطبيقي حول الترميز الكثير من المال، إن لم تكلفك شيئًا على الإطلاق. احرص على اتّباع أي تعليمات في قسم "التنظيف" الذي ينصحك بكيفية إيقاف الموارد حتى لا تتحمّل رسومًا تتجاوز هذا البرنامج التعليمي. يمكن لمستخدمي Google Cloud الجدد الاستفادة من برنامج الفترة التجريبية المجانية بقيمة 300 دولار أمريكي.
بدء Cloud Shell
على الرغم من إمكانية تشغيل Google Cloud عن بُعد من الكمبيوتر المحمول، ستستخدم في هذا الدرس العملي Google Cloud Shell، وهي بيئة سطر أوامر تعمل في السحابة الإلكترونية.
من وحدة تحكّم Google Cloud Platform، انقر على رمز Cloud Shell في شريط الأدوات العلوي الأيسر:

لن يستغرق توفير البيئة والاتصال بها سوى بضع لحظات. عند الانتهاء، من المفترض أن يظهر لك ما يلي:

يتم تحميل هذه الآلة الافتراضية مزوّدة بكل أدوات التطوير التي ستحتاج إليها. توفّر هذه الخدمة دليلًا منزليًا ثابتًا بسعة 5 غيغابايت، وتعمل على Google Cloud، ما يؤدي إلى تحسين أداء الشبكة والمصادقة بشكل كبير. يمكن إكمال جميع المهام في هذا التمرين المعملي باستخدام متصفّح فقط.
6. قبل البدء
تفعيل واجهات برمجة التطبيقات
داخل Cloud Shell، تأكَّد من إعداد رقم تعريف مشروعك
gcloud config list project gcloud config set project [YOUR-PROJECT-NAME] projectname=YOUR-PROJECT-NAME echo $projectname
تفعيل جميع الخدمات اللازمة
gcloud services enable compute.googleapis.com gcloud services enable servicedirectory.googleapis.com gcloud services enable dns.googleapis.com
7. إنشاء شبكة VPC
شبكة VPC
من Cloud Shell
gcloud compute networks create psc-lab --subnet-mode custom
إنشاء شبكة فرعية
من Cloud Shell
gcloud compute networks subnets create psclab-subnet \ --network psc-lab --range 10.0.0.0/24 --region us-central1 --enable-private-ip-google-access
إنشاء قواعد جدار الحماية
للسماح لميزة "الوصول إلى الأجهزة الافتراضية عبر الإنترنت" بالاتصال بأجهزة VM الافتراضية، أنشئ قاعدة جدار حماية تتضمّن ما يلي:
- ينطبق على جميع مثيلات الأجهزة الافتراضية التي تريد إتاحتها باستخدام IAP.
- تسمح هذه القاعدة بحركة البيانات الواردة من نطاق عناوين IP 35.235.240.0/20. يحتوي هذا النطاق على جميع عناوين IP التي تستخدمها خدمة IAP لإعادة توجيه بروتوكول TCP.
من Cloud Shell
gcloud compute firewall-rules create psclab-ssh \
--network psc-lab --allow tcp:22 --source-ranges=35.235.240.0/20
إنشاء مثيل Cloud NAT
إنشاء Cloud Router
من Cloud Shell
gcloud compute routers create crnat \
--network psc-lab \
--asn 65000 \
--region us-central1
إنشاء Cloud NAT
من Cloud Shell
gcloud compute routers nats create cloudnat \
--router=crnat \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges \
--enable-logging \
--region us-central1
8. إنشاء نقطة نهاية Private Service Connect
عند ضبط عنوان IP لنقطة نهاية Private Service Connect <pscendpointip>، عليك تقديم عنوان IP فريد غير محدّد في شبكتك VPC.
من Cloud Shell
gcloud compute addresses create psc-ip \
--global \
--purpose=PRIVATE_SERVICE_CONNECT \
--addresses=192.168.255.250 \
--network=psc-lab
تخزين "pscendpointip" لمدة التجربة
pscendpointip=$(gcloud compute addresses list --filter=name:psc-ip --format="value(address)") echo $pscendpointip
أنشئ قاعدة إعادة توجيه لربط نقطة النهاية بخدمات Google APIs.
من Cloud Shell
gcloud compute forwarding-rules create pscendpoint \
--global \
--network=psc-lab \
--address=psc-ip \
--target-google-apis-bundle=all-apis
عرض نقاط نهاية Private Service Connect التي تم إعدادها
من Cloud Shell
gcloud compute forwarding-rules list \ --filter target="(all-apis OR vpc-sc)" --global
وصف نقاط نهاية Private Service Connect التي تم ضبطها
من Cloud Shell
gcloud compute forwarding-rules describe \
pscendpoint --global
9- إنشاء حزمة
أنشئ حزمة Cloud Storage واستبدِل BUCKET_NAME باسم فريد عالميًا تفضّله.
من Cloud Shell
gsutil mb -l us-central1 -b on gs://BUCKET_NAME
تخزين BUCKET_NAME طوال مدة التمرين العملي
BUCKET_NAME=YOUR BUCKET NAME echo $BUCKET_NAME
10. إعدادات نظام أسماء النطاقات
عند إنشاء نقطة نهاية Private Service Connect، تنشئ خدمة Service Directory سجلّ نظام أسماء نطاقات (DNS) لواجهات برمجة التطبيقات والخدمات التي يتم توفيرها باستخدام نقطة النهاية هذه.
تشير سجلّات نظام أسماء النطاقات إلى عنوان IP لنقطة نهاية Private Service Connect، وتكون بالتنسيق التالي: SERVICE-ENDPOINT.p.googleapis.com.
يمكنك استخدام أسماء نظام أسماء النطاقات هذه في طلبات واجهة برمجة التطبيقات لتوجيه الطلب إلى نقطة نهاية Private Service Connect. يمكنك أيضًا استخدام أسماء نظام أسماء النطاقات هذه في عنوان المضيف لطلبك.
إذا كنت تريد استخدام نقطة نهاية Private Service Connect مع عميل أو تطبيق يصل إلى واجهات Google APIs وخدماتها، عليك تعديل العميل أو التطبيق لاستخدام أسماء نظام أسماء النطاقات p.googleapis.com.
للحصول على التفاصيل، يُرجى الاطّلاع على مستندات العميل أو مكتبة العميل. على سبيل المثال:
- Python: يمكنك ضبط api_endpoint في فئة خيارات العميل في حزمة google-api-core.
- انتقِل إلى: يمكنك ضبط WithEndpoint في حزمة خيارات العميل في حزمة واجهة برمجة التطبيقات.
- gcloud: You can configure api_endpoint_overrides using this command. gcloud config set api_endpoint_overrides/SERVICE ENDPOINT_URL
على سبيل المثال: gcloud config set api_endpoint_overrides/storage https://storage-xyz.p.googleapis.com/storage/v1/
إذا تعذّر عليك ضبط العميل أو التطبيق لاستخدام نقطة نهاية مختلفة، أنشِئ سجلّات نظام أسماء نطاقات لتتطابق مع أسماء نظام أسماء النطاقات التلقائية. على سبيل المثال، storage.googleapis.com. يمكنك الاطّلاع على إنشاء سجلّات نظام أسماء النطاقات باستخدام أسماء نظام أسماء النطاقات التلقائية.
التحقّق من صحة سجلّ نظام أسماء النطاقات
من وحدة تحكّم السحابة الإلكترونية، تحقّق من إدخال نظام أسماء النطاقات الذي تم إنشاؤه والموجود ضمن "خدمات الشبكة" → "Cloud DNS". دوِّن اسم نظام أسماء النطاقات الذي تم إنشاؤه "p.googleapis.com".
11. إنشاء أجهزة افتراضية
إنشاء جهاز افتراضي (psc-instance-1) يُستخدَم للتحقّق من صحة Private Service Connect
من Cloud Shell
gcloud compute instances create psc-instance-1 \
--subnet psclab-subnet \
--zone us-central1-a \
--image=centos-7-v20210122 \
--image-project=centos-cloud \
--no-address \
--metadata=startup-script=yum\ install\ tcpdump\ -y$'\n'yum\ install\ bind-utils\ -y$'\n'yum\ install\ nano\ -y
سجِّل الدخول إلى الآلة الافتراضية (psc-instance-1).
تسجيل الدخول إلى الجهاز الظاهري من خلال Cloud Shell باستخدام بروتوكول النقل الآمن (SSH)
gcloud compute ssh --zone "us-central1-a" "psc-instance-1" --project "$projectname"
أنشئ نوافذ طرفية إضافية في Cloud Shell من خلال النقر على علامة الجمع (لقطة الشاشة أدناه) ثلاث مرات.

إنشاء جهاز افتراضي (psc-instance-2) يُستخدَم للتحقّق من صحة Googleapis العامة
من علامة التبويب 2
gcloud compute instances create psc-instance-2 \
--subnet psclab-subnet \
--zone us-central1-a \
--image=centos-7-v20210122 \
--image-project=centos-cloud \
--no-address \
--metadata=startup-script=yum\ install\ tcpdump\ -y$'\n'yum\ install\ bind-utils\ -y$'\n'yum\ install\ nano\ -y
من علامة التبويب 2، يمكنك استخدام بروتوكول النقل الآمن (SSH) للدخول إلى الجهاز الافتراضي من خلال Cloud Shell.
gcloud config list project gcloud config set project [YOUR-PROJECT-NAME] projectname=YOUR-PROJECT-NAME echo $projectname gcloud compute ssh --zone "us-central1-a" "psc-instance-2" --project "$projectname"
من علامة التبويب 3، استخدِم بروتوكول النقل الآمن (SSH) للوصول إلى psc-instance-1 من خلال Cloud Shell.
gcloud config list project gcloud config set project [YOUR-PROJECT-NAME] projectname=YOUR-PROJECT-NAME echo $projectname gcloud compute ssh --zone "us-central1-a" "psc-instance-1" --project "$projectname"
من علامة التبويب 4، استخدِم بروتوكول النقل الآمن (SSH) في psc-instance-2 من خلال Cloud Shell
gcloud config list project gcloud config set project [YOUR-PROJECT-NAME] projectname=YOUR-PROJECT-NAME echo $projectname gcloud compute ssh --zone "us-central1-a" "psc-instance-2" --project "$projectname"
12. التحقّق من سلوك Gsutil الحالي
من علامة التبويب 4 (psc-instance-2)، ابدأ tcpdump وراقِب حركة بيانات نظام أسماء النطاقات.
sudo tcpdump -vv -i eth0 port 53
فحص بحث نظام أسماء النطاقات لحزمة التخزين من علامة التبويب 2 (psc-instance-2)
BUCKET_NAME=YOUR BUCKET NAME echo $BUCKET_NAME gsutil -D ls gs://$BUCKET_NAME
فحص تصحيح أخطاء gsutil، ويتم استخدام HOST storage.googleapis.com للتحويل باستخدام نظام أسماء النطاقات (DNS)
<snip> send: 'GET /storage/v1/b/$BUCKET_NAME/o?delimiter=%2F&projection=noAcl&versions=False&fields=prefixes%2CnextPageToken%2Citems%2Fname&alt=json&maxResults=1000 HTTP/1.1\r\nHost: storage.googleapis.com\r\ncontent-length: 0\r\nauthorization: Bearer ya29.c.KpkB7wfaMjfc_WXEKCeNF4Md0fEHnfDU7tqBf3cd0u43yEmYXqj8fX_X5wWdNdDVH6k1EkjeAeIJDzKGvyjPOkf1Io2kVeUqYX69sDv53huW1NslffjAHKchbZ0CP3Cg83TS3Pa55jLcuE0TLbYycVrgSbD3H90LaapUGbWD3kj4IsJLf9J8R98Bqobu8HZwwqk92hlZ4zVzRqOM\r\naccept-encoding: gzip, deflate\r\naccept: application/json\r\nuser-agent: apitools Python/2.7.5 gsutil/4.57 (linux2) analytics/disabled interactive/True command/ls google-cloud-sdk/324.0.0\r\n\r\n' reply: 'HTTP/1.1 200 OK\r\n' <snip>
من علامة التبويب 4 (psc-instance-2)، تحقَّق من استخدام سجلّات A لنظام أسماء النطاقات العام في GoogleAPI.com عند الوصول إلى حزمة التخزين.
metadata.google.internal.domain > psc-instance-2.c.yourprojectname.internal.33973: [udp sum ok] 36442 q: A? storage.googleapis.com. 11/0/0 storage.googleapis.com. A 108.177.111.128, storage.googleapis.com. A 142.250.128.128, storage.googleapis.com. A 74.125.70.128, storage.googleapis.com. A 74.125.201.128, storage.googleapis.com. A 64.233.183.128, storage.googleapis.com. A 173.194.198.128, storage.googleapis.com. A 172.217.219.128, storage.googleapis.com. A 142.250.136.128, storage.googleapis.com. A 209.85.234.128, storage.googleapis.com. A 172.217.212.128, storage.googleapis.com. A 172.217.214.128
13. تعديل سلوك Gsutil
تذكَّر أنّك أنشأت في خطوة سابقة منطقة نظام أسماء نطاقات خاص وسجلّ A تم ربطهما بعنوان IP لنقطة نهاية Private Service Connect. في الخطوة التالية، سنتحكّم في طريقة عمل gsutil من خلال تعديل ملف BOTO الخاص بالجهاز الافتراضي على psc-instance-1.
عرض إعدادات BOTO التلقائية من وحدة طرفية مثيل الجهاز الافتراضي من علامة التبويب 1 (psc-instance-1)
[psc-instance ~]$ more /etc/boto.cfg
الناتج (سيختلف project_id)
[GSUtil] default_project_id = [your project number] default_api_version = 2 [GoogleCompute] service_account = default
عدِّل إعدادات BOTO باستخدام nano أو VI Editor، وتأكَّد من نسخ جميع الإدخالات ولصقها.
مثال: sudo nano /etc/boto.cfg
أو
مثال: sudo vi /etc/boto.cfg
من علامة التبويب 1(psc-instance-1) في نافذة الجهاز الافتراضي
[Credentials] gs_host = storage-pscendpoint.p.googleapis.com gs_host_header = storage.googleapis.com gs_json_host = storage-pscendpoint.p.googleapis.com gs_json_host_header = www.googleapis.com
التحقّق من صحة الإعداد، وترتيب [بيانات الاعتماد] مهم جدًا للبحث في نظام أسماء النطاقات
more /etc/boto.cfg [Credentials] gs_host = storage-pscendpoint.p.googleapis.com gs_host_header = storage.googleapis.com gs_json_host = storage-pscendpoint.p.googleapis.com gs_json_host_header = www.googleapis.com [GSUtil] default_project_id = [your project number default_api_version = 2 [GoogleCompute] service_account = default
14. التحقّق من سلوك البحث المعدَّل في gsutil
من علامة التبويب 3 (psc-instance-1)، ابدأ tcpdump وراقِب حركة بيانات نظام أسماء النطاقات
sudo tcpdump -vv -i eth0 port 53
فحص عملية البحث عن gsutil في حزمة التخزين من علامة التبويب 1 (psc-instance-1)
BUCKET_NAME=YOUR BUCKET NAME echo $BUCKET_NAME gsutil -D ls gs://$BUCKET_NAME
تؤكّد سجلّات تصحيح الأخطاء أنّه يمكن الوصول إلى حزمة التخزين من خلال نقطة نهاية Private Service Connect "pscendpoint".
إخراج:
<snip>
INFO 0131 22:14:18.795986 base_api.py] Making http GET to https://storage-pscendpoint.p.googleapis.com/storage/v1/b/$BUCKET_NAME/o?delimiter=%2F&projection=noAcl&versions=False&fields=prefixes%2CnextPageToken%2Citems%2Fname&alt=json&maxResults=1000
INFO 0131 22:14:18.796415 base_api.py] Headers: {u'Host': 'www.googleapis.com',
'accept': 'application/json',
'accept-encoding': 'gzip, deflate',
'content-length': '0',
'user-agent': 'apitools Python/2.7.5 gsutil/4.57 (linux2) analytics/disabled interactive/True command/ls google-cloud-sdk/324.0.0'}
INFO 0131 22:14:18.796502 base_api.py] Body: (none)
connect: (storage-pscendpoint.p.googleapis.com, 443)
send: 'GET /storage/v1/b/psc-bucket/o?delimiter=%2F&projection=noAcl&versions=False&fields=prefixes%2CnextPageToken%2Citems%2Fname&alt=json&maxResults=1000 HTTP/1.1\r\ncontent-length: 0\r\naccept-encoding: gzip, deflate\r\naccept: application/json\r\nuser-agent: apitools Python/2.7.5 gsutil/4.57 (linux2) analytics/disabled interactive/True command/ls google-cloud-sdk/324.0.0\r\nhost: www.googleapis.com\r\nauthorization: Bearer ya29.c.KpkB7wd3XWiYeRyTuth5_HPlNV-hPwc2Nn7RSIeMpzrpa_j4EsMPl2m_mDGKAcGHvYIgiC5bT2UVQirAPpSbbpToa6G6lkaBbH5SZwHwgNXYfisp5Ww1UjXe4rTa69a_Wp0WesafcwPNnYzDo3xf5VGh3iGhySA04kTXuyT--MgOU8U-XLII2LJQxUWlV8KEdrvyCuqRb-jsDdk_\r\n\r\n'
reply: 'HTTP/1.1 200 OK\r\n'
<snip>
من علامة التبويب 3 (psc-instance-1)، تأكَّد من أنّ عنوان IP لنقطة نهاية PSC هو سجلّ نظام أسماء النطاقات A المستخدَم عند محاولة الوصول إلى حزمة التخزين.
@psc-instance-1 ~]$ sudo tcpdump -vv -i eth0 port 53
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
05:02:33.936256 IP (tos 0x0, ttl 64, id 55416, offset 0, flags [DF], proto UDP (17), length 82)
psc-instance-1.c.yourprojectname.internal.42296 > metadata.google.internal.domain: [bad udp cksum 0x5e4e -> 0xcceb!] 34796+ A? storage-pscendpoint.p.googleapis.com. (54)
05:02:33.936269 IP (tos 0x0, ttl 64, id 55417, offset 0, flags [DF], proto UDP (17), length 82)
psc-instance-1.c.yourprojectname.internal.42296 > metadata.google.internal.domain: [bad udp cksum 0x5e4e -> 0x3ebd!] 5632+ AAAA? storage-pscendpoint.p.googleapis.com. (54)
05:02:33.944018 IP (tos 0x0, ttl 64, id 0, offset 0, flags [none], proto UDP (17), length 98)
metadata.google.internal.domain > psc-instance-1.c.yourprojectname.42296: [udp sum ok] 34796 q: A? storage-pscendpoint.p.googleapis.com. 1/0/0 storage-pscendpoint.p.googleapis.com. A 10.10.110.10 (70)
05:02:33.946005 IP (tos 0x0, ttl 64, id 0, offset 0, flags [none], proto UDP (17), length 175)
التأكّد من استخدام عنوان IP لنقطة نهاية Private Service Connect الآن في التحويل باستخدام نظام أسماء النطاقات (DNS)
من علامة التبويب 1
nslookup storage-pscendpoint.p.googleapis.com
الناتج
@psc-instance ~]$ nslookup storage-pscendpoint.p.googleapis.com Server: 169.254.169.254 Address: 169.254.169.254#53 Non-authoritative answer: Name: storage-pscendpoint.p.googleapis.com Address: <pscip>
15. خطوات التنظيف
الخروج من مثيل الجهاز الافتراضي (جميع علامات التبويب)
exit
حذف مكوّنات المختبر من نافذة Cloud Shell واحدة
gcloud compute routers nats delete cloudnat --router=crnat --region=us-central1 --quiet gcloud compute routers delete crnat --region=us-central1 --quiet gcloud compute forwarding-rules delete pscendpoint --global --quiet gcloud compute addresses delete psc-ip --global --quiet gsutil rm -r gs://$BUCKET_NAME gcloud compute instances delete psc-instance-1 --zone=us-central1-a --quiet gcloud compute instances delete psc-instance-2 --zone=us-central1-a --quiet gcloud compute firewall-rules delete psclab-ssh --quiet gcloud compute networks subnets delete psclab-subnet --region us-central1 --quiet gcloud compute networks delete psc-lab --quiet
من "وحدة التحكّم"، تأكَّد من أنّك تعرض المشروع الصحيح، ثمّ اختَر "خدمات الشبكة" (Networking Services) → نظام Cloud DNS.
16. تهانينا!
تهانينا على إكمال هذا الدرس العملي.
المواضيع التي تناولناها
- حالات استخدام Private Service Connect
- متطلبات الشبكة
- واجهات برمجة التطبيقات المتوافقة
- تم إنشاء نقطة نهاية Private Service Connect
- تم إنشاء حزمة تخزين في السحابة الإلكترونية
- تعديل ملف إعداد BOTO
- تم إنشاء NAT GW
- تنفيذ gsutil list على الجهاز الظاهري VM1 الذي يتم حله مقابل نقطة نهاية خدمة PSC
- تنفيذ gsutil list على الجهاز VM2 الذي يتم تحليله مقابل googleapis.com العام
- استخدام Tcpdump للتحقّق من التحويل باستخدام نظام أسماء النطاقات