1. ভূমিকা
নীতি ভিত্তিক রুট
নীতি-ভিত্তিক রুটগুলি আপনাকে প্যাকেটের গন্তব্য আইপি ঠিকানার চেয়ে বেশি ভিত্তিক একটি পরবর্তী হপ বেছে নিতে দেয়। আপনি প্রোটোকল এবং সোর্স আইপি ঠিকানার মাধ্যমেও ট্রাফিক মেলাতে পারেন। ম্যাচিং ট্র্যাফিক একটি অভ্যন্তরীণ নেটওয়ার্ক লোড ব্যালেন্সারে পুনঃনির্দেশিত হয়৷ এটি আপনাকে নেটওয়ার্ক ট্র্যাফিকের পথে ফায়ারওয়ালের মতো যন্ত্রপাতি সন্নিবেশ করতে সাহায্য করতে পারে।
আপনি যখন একটি নীতি-ভিত্তিক রুট তৈরি করেন, তখন আপনি নির্বাচন করেন যে কোন সংস্থানগুলি রুট দ্বারা তাদের ট্র্যাফিক প্রক্রিয়া করতে পারে। রুট নিম্নলিখিত ক্ষেত্রে প্রযোজ্য হতে পারে:
- পুরো নেটওয়ার্ক: সমস্ত ভার্চুয়াল মেশিন (ভিএম) উদাহরণ, ভিপিএন গেটওয়ে এবং ইন্টারকানেক্টস
- নেটওয়ার্ক ট্যাগ ব্যবহার করে: VPC-তে VM দৃষ্টান্ত নির্বাচন করুন
- আন্তঃসংযোগ অঞ্চল: অঞ্চলের জন্য VLAN সংযুক্তির মাধ্যমে VPC নেটওয়ার্কে প্রবেশ করা সমস্ত ট্র্যাফিক৷
নীতি-ভিত্তিক রুটের পরবর্তী হপটি অবশ্যই একটি বৈধ অভ্যন্তরীণ নেটওয়ার্ক লোড ব্যালেন্সার হতে হবে যা নীতি-ভিত্তিক রুটের মতো একই VPC নেটওয়ার্কে রয়েছে৷
অভ্যন্তরীণ নেটওয়ার্ক লোড ব্যালেন্সারগুলি ডিফল্টরূপে সিমেট্রিক হ্যাশিং ব্যবহার করে, তাই ট্র্যাফিক উৎস NAT কনফিগার না করে বহির্গামী এবং রিটার্ন পাথে একই যন্ত্রে পৌঁছাতে পারে।
বিশেষ রিটার্ন পাথ ব্যতীত অন্যান্য রুট প্রকারের তুলনায় নীতি-ভিত্তিক রুটগুলির অগ্রাধিকার বেশি।
যদি দুটি নীতি-ভিত্তিক রুটের একই অগ্রাধিকার থাকে, তবে Google ক্লাউড একই অগ্রাধিকার সহ অন্যান্য রুটকে উপেক্ষা করে একটি একক নীতি-ভিত্তিক রুট নির্বাচন করতে একটি নির্ধারক, অভ্যন্তরীণ অ্যালগরিদম ব্যবহার করে। নীতি-ভিত্তিক রুটগুলি দীর্ঘতম-প্রিফিক্স ম্যাচিং ব্যবহার করে না এবং শুধুমাত্র সর্বোচ্চ অগ্রাধিকারের রুটটি নির্বাচন করে।
আপনি একমুখী ট্রাফিকের জন্য একটি একক নিয়ম বা দ্বিমুখী ট্র্যাফিক পরিচালনা করার জন্য একাধিক নিয়ম তৈরি করতে পারেন।
ক্লাউড ইন্টারকানেক্টের সাথে নীতি-ভিত্তিক রুট ব্যবহার করতে, রুটটি অবশ্যই একটি সমগ্র অঞ্চলের সমস্ত ক্লাউড ইন্টারকানেক্ট সংযোগে প্রয়োগ করতে হবে৷ নীতি-ভিত্তিক রুট শুধুমাত্র একটি পৃথক ক্লাউড ইন্টারকানেক্ট সংযোগে প্রয়োগ করা যাবে না।
যে VM দৃষ্টান্তগুলি একটি নীতি-ভিত্তিক রুট থেকে ট্র্যাফিক গ্রহণ করে তাদের অবশ্যই আইপি ফরওয়ার্ডিং সক্ষম থাকতে হবে।
PBR সঙ্গে বিবেচনা
নিম্নলিখিত উপায়ে নীতি-ভিত্তিক রুট ব্যবহার করার জন্য বিশেষ কনফিগারেশন প্রয়োজন।
উদাহরণস্বরূপ GKE, PSC, অথবা PGA/PSA-এর সাথে PBR ব্যবহার করা।
GKE এর সাথে PBR সম্পর্কে আরও বিশদ এখানে এবং সাধারণ PBR সীমাবদ্ধতা বিভাগ এখানে পাওয়া যাবে।
আপনি কি শিখবেন
- একটি নীতি ভিত্তিক রুট কনফিগার কিভাবে
আপনি কি প্রয়োজন হবে
- দৃষ্টান্ত স্থাপন এবং নেটওয়ার্কিং উপাদান কনফিগার করার জ্ঞান
- ভিপিসি ফায়ারওয়াল কনফিগারেশন জ্ঞান
2. পরীক্ষা পরিবেশ
এই কোডল্যাব একটি একক ভিপিসি লিভারেজ করবে। এই পরিবেশে দুটি কম্পিউট রিসোর্স থাকবে, ক্লায়েন্টা এবং ক্লায়েন্টবি, যা অন্য সার্ভার রিসোর্সে প্যাকেট পাঠাবে। PBR এবং ফিল্টার ব্যবহার করে, আমরা ক্লায়েন্টা থেকে ট্রাফিককে ফায়ারওয়াল প্রয়োগের জন্য অন্য কম্পিউট রিসোর্সের মাধ্যমে জোর করব যখন ক্লায়েন্টবি ট্রাফিক সরাসরি সার্ভারে যায়। নীচের চিত্রটি পথটি চিত্রিত করে।
উপরের চিত্রে, PBR পাথগুলির জন্য প্রযুক্তিগতভাবে একটি ILB (নেটওয়ার্ক অভ্যন্তরীণ লোড ব্যালেন্সার) থাকা উচিত। চিত্রের সরলতার জন্য এটি বাদ দেওয়া হয়েছে।
3. আপনি শুরু করার আগে
কোডল্যাবের জন্য একটি একক প্রকল্প প্রয়োজন।
ক্লাউডশেল থেকে:
export project_id=`gcloud config list --format="value(core.project)"` export region=us-central1 export zone=us-central1-a export prefix=codelab-pbr
4. APIs সক্ষম করুন৷
যদি ইতিমধ্যে সম্পন্ন না হয়, পণ্যগুলি ব্যবহার করার জন্য API গুলি সক্ষম করুন৷
ক্লাউডশেল থেকে:
gcloud services enable compute.googleapis.com gcloud services enable networkconnectivity.googleapis.com
5. ভিপিসি নেটওয়ার্ক এবং সাবনেট তৈরি করুন
ভিপিসি নেটওয়ার্ক
কোডল্যাব-পিবিআর-ভিপিসি ভিপিসি তৈরি করুন:
ক্লাউডশেল থেকে:
gcloud compute networks create $prefix-vpc --subnet-mode=custom
সাবনেট
নির্বাচিত অঞ্চলে সংশ্লিষ্ট সাবনেট তৈরি করুন:
ক্লাউডশেল থেকে:
gcloud compute networks subnets create $prefix-vpc-subnet \ --range=10.10.10.0/24 --network=$prefix-vpc --region=${region}
6. ফায়ারওয়াল নিয়ম তৈরি করুন
IAP কে আপনার VM দৃষ্টান্তের সাথে সংযোগ করার অনুমতি দিতে, একটি ফায়ারওয়াল নিয়ম তৈরি করুন যা:
- আপনি IAP ব্যবহার করে অ্যাক্সেসযোগ্য হতে চান এমন সমস্ত VM দৃষ্টান্তগুলিতে প্রযোজ্য।
- IP পরিসর 35.235.240.0/20 থেকে ট্র্যাফিক প্রবেশের অনুমতি দেয়। এই পরিসরে সমস্ত আইপি ঠিকানা রয়েছে যা IAP TCP ফরওয়ার্ডিংয়ের জন্য ব্যবহার করে।
ক্লাউডশেল থেকে:
gcloud compute firewall-rules create $prefix-allow-iap-proxy \ --direction=INGRESS \ --priority=1000 \ --network=$prefix-vpc \ --action=ALLOW \ --rules=tcp:22 \ --source-ranges=35.235.240.0/20
সার্ভারে স্ট্যান্ডার্ড HTTP পোর্ট (TCP 80) এবং ICMP প্রোটোকলের অনুমতি দিতে:
- নেটওয়ার্ক ট্যাগ "সার্ভার" সহ সংস্থানগুলিতে প্রযোজ্য
- সমস্ত উত্স থেকে প্রবেশের অনুমতি দেয়
ক্লাউডশেল থেকে:
gcloud compute firewall-rules create $prefix-allow-http-icmp \ --direction=INGRESS \ --priority=1000 \ --network=$prefix-vpc \ --action=ALLOW \ --rules=tcp:80,icmp \ --source-ranges=0.0.0.0/0 \ --target-tags=server
এফডব্লিউ-কে প্যাকেটগুলি গ্রহণ করার অনুমতি দিতে, সমস্ত প্রোটোকল এবং পোর্টগুলিতে প্রবেশের অনুমতি দিন।
- নেটওয়ার্ক ট্যাগ "fw" সহ সংস্থানগুলিতে প্রযোজ্য
- 10.10.10.0/24 উত্স থেকে প্রবেশের অনুমতি দেয়
ক্লাউডশেল থেকে:
gcloud compute firewall-rules create $prefix-fw-allow-ingress \ --direction=INGRESS \ --priority=1000 \ --network=$prefix-vpc \ --action=ALLOW \ --rules=all \ --source-ranges=10.10.10.0/24 \ --target-tags=fw
স্বাস্থ্য পরীক্ষা করার অনুমতি দিতে
- নেটওয়ার্ক ট্যাগ "fw" সহ সংস্থানগুলিতে প্রযোজ্য
- স্বাস্থ্য পরীক্ষার রেঞ্জ থেকে প্রবেশের অনুমতি দেয়
ক্লাউডশেল থেকে:
gcloud compute firewall-rules create $prefix-allow-hc-ingress \ --direction=INGRESS \ --priority=1000 \ --network=$prefix-vpc \ --action=ALLOW \ --rules=tcp:80 \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --target-tags=fw
7. ক্লাউড রাউটার এবং ক্লাউড NAT তৈরি করুন
এই বিভাগের উদ্দেশ্য হল যাতে প্রাইভেট ভার্চুয়াল মেশিন ইন্টারনেট থেকে উপযুক্ত সফটওয়্যার প্যাকেজ ডাউনলোড করতে পারে।
ক্লাউড রাউটার তৈরি করুন
ক্লাউডশেল থেকে:
gcloud compute routers create ${prefix}-cr \ --region=${region} \ --network=${prefix}-vpc
Cloud NAT গেটওয়ে তৈরি করুন
ক্লাউডশেল থেকে:
gcloud compute routers nats create ${prefix}-nat-gw-${region} \ --router=${prefix}-cr \ --router-region=${region} \ --auto-allocate-nat-external-ips \ --nat-all-subnet-ip-ranges
8. কম্পিউট ইনস্ট্যান্স তৈরি করুন
ক্লায়েন্টএ, ক্লায়েন্টবি, এফডাব্লু এবং সার্ভারের গণনা দৃষ্টান্তগুলি তৈরি করুন:
ক্লাউডশেল থেকে:
gcloud compute instances create clienta \ --subnet=$prefix-vpc-subnet \ --no-address \ --private-network-ip=10.10.10.10 \ --zone $zone \ --tags client \ --metadata startup-script='#! /bin/bash apt-get update'
ক্লাউডশেল থেকে:
gcloud compute instances create clientb \ --subnet=$prefix-vpc-subnet \ --no-address \ --private-network-ip=10.10.10.11 \ --zone $zone \ --tags client \ --metadata startup-script='#! /bin/bash apt-get update'
ক্লাউডশেল থেকে:
gcloud compute instances create server \ --subnet=$prefix-vpc-subnet \ --no-address \ --private-network-ip=10.10.10.200 \ --zone $zone \ --tags server \ --metadata startup-script='#! /bin/bash sudo su apt-get update apt-get -y install tcpdump apt-get -y install nginx cat > /var/www/html/index.html << EOF <html><body><p>Server</p></body></html> EOF'
ক্লাউডশেল থেকে:
gcloud compute instances create fw \ --subnet=$prefix-vpc-subnet \ --can-ip-forward \ --no-address \ --private-network-ip=10.10.10.75 \ --zone $zone \ --tags fw \ --metadata startup-script='#! /bin/bash apt-get update sudo apt-get -y install tcpdump sudo apt-get -y install nginx sudo sysctl -w net.ipv4.ip_forward=1 sudo iptables -I FORWARD -d 10.10.10.200 -j REJECT'
9. PBR ছাড়া কানেক্টিভিটি পরীক্ষা করুন
ক্লায়েন্ট কম্পিউট VM-তে SSH আমরা সম্প্রতি তৈরি করেছি এবং উভয় ক্লায়েন্ট থেকে সার্ভারে সংযোগ যাচাই করি।
Cloudshell1 থেকে ক্লায়েন্টে লগ ইন করুন:
gcloud compute ssh clienta --zone=$zone --tunnel-through-iap
নিম্নলিখিত কমান্ড চালান:
ping 10.10.10.200 -c 5
curl 10.10.10.200/index.html
পিং এবং কার্ল অনুরোধ সফল হতে হবে.
আউটপুট:
root@clienta:~$ ping 10.10.10.200 -c 5 PING 10.10.10.200 (10.10.10.200) 56(84) bytes of data. 64 bytes from 10.10.10.200: icmp_seq=1 ttl=64 time=1.346 ms 64 bytes from 10.10.10.200: icmp_seq=2 ttl=64 time=0.249 ms 64 bytes from 10.10.10.200: icmp_seq=3 ttl=64 time=0.305 ms 64 bytes from 10.10.10.200: icmp_seq=4 ttl=64 time=0.329 ms 64 bytes from 10.10.10.200: icmp_seq=5 ttl=64 time=0.240 ms
root@clienta:~$ curl 10.10.10.200/index.html <html><body><p>Server</p></body></html>
+ ক্লিক করে একটি অতিরিক্ত ক্লাউডশেল ট্যাব খুলুন।
Cloudshell2 থেকে ব্যবহারের জন্য ভেরিয়েবল সেট করুন:
export project_id=`gcloud config list --format="value(core.project)"` export region=us-central1 export zone=us-central1-a export prefix=codelab-pbr
ক্লাউডশেল 2 এসএসএইচ থেকে ক্লায়েন্টবিতে:
gcloud compute ssh clientb --zone=$zone --tunnel-through-iap
নিম্নলিখিত কমান্ড চালান:
ping 10.10.10.200 -c 5
curl 10.10.10.200/index.html
পিং এবং কার্ল অনুরোধ সফল হতে হবে.
আউটপুট:
root@clientb:~$ ping 10.10.10.200 -c 5 PING 10.10.10.200 (10.10.10.200) 56(84) bytes of data. 64 bytes from 10.10.10.200: icmp_seq=1 ttl=64 time=1.346 ms 64 bytes from 10.10.10.200: icmp_seq=2 ttl=64 time=0.249 ms 64 bytes from 10.10.10.200: icmp_seq=3 ttl=64 time=0.305 ms 64 bytes from 10.10.10.200: icmp_seq=4 ttl=64 time=0.329 ms 64 bytes from 10.10.10.200: icmp_seq=5 ttl=64 time=0.240 ms
root@clientb:~$ curl 10.10.10.200/index.html <html><body><p>Server</p></body></html>
এখন VM টার্মিনাল থেকে প্রস্থান করুন এবং ক্লাউডশেলের দিকে ফিরে যান।
10. একটি ইনস্ট্যান্স গ্রুপ তৈরি করুন
আপনার fw VM-এর জন্য একটি অব্যবস্থাপিত উদাহরণ গোষ্ঠী তৈরি করুন।
ক্লাউডশেল থেকে:
gcloud compute instance-groups unmanaged create pbr-uig --zone=$zone
অব্যবস্থাপিত উদাহরণ গ্রুপে fw উদাহরণ যোগ করুন।
ক্লাউডশেল থেকে:
gcloud compute instance-groups unmanaged add-instances pbr-uig --instances=fw --zone=$zone
11. একটি স্বাস্থ্য পরীক্ষা তৈরি করুন
ব্যাকএন্ড পরিষেবার জন্য একটি স্বাস্থ্য পরীক্ষা তৈরি করুন। আমরা একটি সাধারণ TCP পোর্ট 80 স্বাস্থ্য পরীক্ষা করব।
ক্লাউডশেল থেকে:
gcloud compute health-checks create tcp $prefix-hc-tcp-80 --region=$region --port 80
12. একটি ব্যাকএন্ড পরিষেবা তৈরি করুন
ফরওয়ার্ডিং নিয়মে সংযুক্ত করতে একটি ব্যাকএন্ড পরিষেবা তৈরি করুন।
ক্লাউডশেল থেকে:
gcloud compute backend-services create be-pbr --load-balancing-scheme=internal --protocol=tcp --region=$region --health-checks=$prefix-hc-tcp-80 --health-checks-region=$region
এখন ব্যাকএন্ড সার্ভিসে ইনস্ট্যান্স গ্রুপ যোগ করুন।
ক্লাউডশেল থেকে:
gcloud compute backend-services add-backend be-pbr --region=$region --instance-group=pbr-uig --instance-group-zone=$zone
13. একটি ফরওয়ার্ডিং নিয়ম তৈরি করুন
ক্লাউডশেল থেকে:
gcloud compute forwarding-rules create fr-pbr --region=$region --load-balancing-scheme=internal --network=$prefix-vpc --subnet=$prefix-vpc-subnet --ip-protocol=TCP --ports=ALL --backend-service=be-pbr --backend-service-region=$region --address=10.10.10.25 --network-tier=PREMIUM
14. PBR নিয়ম তৈরি করুন
এই PBR নিয়ম ক্লায়েন্টদের জন্য প্রযোজ্য। এটি সমস্ত IPv4 ট্র্যাফিককে ফরওয়ার্ডিং নিয়ম 10.10.10.25 এ রুট করবে যদি উৎস আইপি 10.10.10.10/32 (ক্লায়েন্টের ঠিকানা) হয় এবং গন্তব্য আইপি 10.10.10.0/24 হয়।
এর মানে হল ক্লায়েন্টা পিবিআরের সাথে মিলবে এবং ক্লায়েন্টবি নয় ।
ক্লাউডশেল থেকে:
gcloud network-connectivity policy-based-routes create pbr-client \ --network=projects/$project_id/global/networks/$prefix-vpc \ --next-hop-ilb-ip=10.10.10.25 \ --source-range=10.10.10.10/32 \ --destination-range=10.10.10.0/24 \ --protocol-version=IPv4 \ --priority=1000 \ --tags=client
এই PBR নিয়ম সার্ভারের ক্ষেত্রে প্রযোজ্য। এটি সমস্ত IPv4 ট্র্যাফিককে ফরওয়ার্ডিং নিয়ম 10.10.10.25 এ রুট করবে যদি উৎস IP 10.10.10.200/32 হয় এবং গন্তব্য IP হয় 10.10.10.10/32৷
ক্লাউডশেল থেকে:
gcloud network-connectivity policy-based-routes create pbr-server \ --network=projects/$project_id/global/networks/$prefix-vpc \ --next-hop-ilb-ip=10.10.10.25 \ --source-range=10.10.10.200/32 \ --destination-range=10.10.10.10/32 \ --protocol-version=IPv4 \ --priority=2000 \ --tags=server
15. PBR এর সাথে কানেক্টিভিটি পরীক্ষা করুন
আমরা এখন PBR কার্যকারিতা যাচাই করব। সার্ভারের জন্য নির্ধারিত অনুরোধগুলি প্রত্যাখ্যান করার জন্য "fw" উদাহরণটি iptables এর সাথে কনফিগার করা হয়েছে। যদি PBR কার্যকরী হয়, ক্লায়েন্টে পূর্বে কাজ করা অনুরোধগুলি এখন ব্যর্থ হবে, যখন ক্লায়েন্টবি এখনও সফল।
ক্লায়েন্টা কম্পিউট VM এ SSH এবং একই পরীক্ষা চালান।
Cloudshell1 থেকে:
gcloud compute ssh clienta --zone=$zone --tunnel-through-iap
নিম্নলিখিত কমান্ড চালান:
ping 10.10.10.200 -c 5
curl 10.10.10.200/index.html
আউটপুট:
root@clienta:~$ ping 10.10.10.200 -c 5 PING 10.10.10.200 (10.10.10.200) 56(84) bytes of data. From 10.10.10.75 icmp_seq=1 Destination Port Unreachable From 10.10.10.75 icmp_seq=2 Destination Port Unreachable From 10.10.10.75 icmp_seq=3 Destination Port Unreachable From 10.10.10.75 icmp_seq=4 Destination Port Unreachable From 10.10.10.75 icmp_seq=5 Destination Port Unreachable
root@clienta:~$ curl 10.10.10.200/index.html curl: (7) Failed to connect to 10.10.10.200 port 80: Connection refused
যেহেতু অনুরোধগুলি ব্যর্থ হয়েছে, আমরা নিশ্চিত করতে পারি যে PBR সক্রিয়ভাবে ক্লায়েন্টের জন্য ট্রাফিককে fw দৃষ্টান্তে রুট করছে যা এই ট্র্যাফিক ব্লক করার জন্য কনফিগার করা হয়েছিল।
ক্লায়েন্টবিতে SSH এবং একই সংযোগ পরীক্ষা চালান।
Cloudshell2 থেকে:
gcloud compute ssh clientb --zone=$zone --tunnel-through-iap
নিম্নলিখিত কমান্ড চালান:
ping 10.10.10.200 -c 5
curl 10.10.10.200/index.html
আউটপুট:
root@clientb:~$ ping 10.10.10.200 -c 5 PING 10.10.10.200 (10.10.10.200) 56(84) bytes of data. 64 bytes from 10.10.10.200: icmp_seq=1 ttl=63 time=0.361 ms 64 bytes from 10.10.10.200: icmp_seq=2 ttl=63 time=0.475 ms 64 bytes from 10.10.10.200: icmp_seq=3 ttl=63 time=0.379 ms
root@clientb:~$ curl 10.10.10.200 <html><body><p>Server</p></body></html>
আপনি দেখতে পাচ্ছেন, ক্লায়েন্টবি থেকে সার্ভারে অনুরোধগুলি সফল। কারণ আইপি উৎসের জন্য অনুরোধগুলি PBR নিয়মের সাথে মেলে না।
16. [ঐচ্ছিক] ফায়ারওয়ালে ক্যাপচার সহ বৈধ করা
এই ঐচ্ছিক বিভাগে, আপনার কাছে ফায়ারওয়াল VM-এ প্যাকেট ক্যাপচার নেওয়ার মাধ্যমে PBR যাচাই করার সুযোগ রয়েছে।
ক্লায়েন্টা এবং ক্লায়েন্টবিতে ক্লাউডশেল 1 এবং ক্লাউডশেল 2-তে আপনার এখনও একটি এসএসএইচ সংযোগ থাকা উচিত।
+ ক্লিক করে একটি অতিরিক্ত ক্লাউডশেল ট্যাব খুলুন।
Cloudshell3 থেকে, ভেরিয়েবল সেট করুন:
export project_id=`gcloud config list --format="value(core.project)"` export region=us-central1 export zone=us-central1-a export prefix=codelab-pbr
SSH এ fw:
gcloud compute ssh fw --zone=$zone --tunnel-through-iap
fw (Cloudshell3) তে নিম্নলিখিত কমান্ডটি চালান:
sudo tcpdump -i any icmp -nn
ক্লায়েন্টা (ক্লাউডশেল 1) থেকে পিং পরীক্ষা চালান:
ping 10.10.10.200 -c 5
ক্লায়েন্টবি (ক্লাউডশেল 2) থেকে পিং পরীক্ষা চালান:
ping 10.10.10.200 -c 5
fw তে আউটপুট (ক্লাউডশেল 3):
root@fw:~$ sudo tcpdump -i any icmp -nn tcpdump: data link type LINUX_SLL2 tcpdump: verbose output suppressed, use -v[v]... for full protocol decode listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes 17:07:42.215297 ens4 In IP 10.10.10.10 > 10.10.10.200: ICMP echo request, id 25362, seq 1, length 64 17:07:42.215338 ens4 Out IP 10.10.10.75 > 10.10.10.10: ICMP 10.10.10.200 protocol 1 port 51064 unreachable, length 92 17:07:43.216122 ens4 In IP 10.10.10.10 > 10.10.10.200: ICMP echo request, id 25362, seq 2, length 64 17:07:43.216158 ens4 Out IP 10.10.10.75 > 10.10.10.10: ICMP 10.10.10.200 protocol 1 port 30835 unreachable, length 92 17:07:44.219064 ens4 In IP 10.10.10.10 > 10.10.10.200: ICMP echo request, id 25362, seq 3, length 64 17:07:44.219101 ens4 Out IP 10.10.10.75 > 10.10.10.10: ICMP 10.10.10.200 protocol 1 port 2407 unreachable, length 92
আপনি ক্লায়েন্টবি (10.10.10.11) থেকে tcpdump-এ কোনো প্যাকেট দেখতে পাবেন না যেহেতু PBR প্রযোজ্য নয়।
রিসোর্স পরিষ্কার করার জন্য ক্লাউডশেলে ফিরে যান।
17. পরিষ্কার করার পদক্ষেপ
ক্লাউড শেল থেকে, পিবিআর নিয়ম, ফরওয়ার্ডিং নিয়ম, ব্যাকএন্ড পরিষেবা, স্বাস্থ্য পরীক্ষা, ইনস্ট্যান্স গ্রুপ, কম্পিউট ইনস্ট্যান্স, NAT, ক্লাউড রাউটার এবং ফায়ারওয়াল নিয়মগুলি সরান।
gcloud -q network-connectivity policy-based-routes delete pbr-client gcloud -q network-connectivity policy-based-routes delete pbr-server gcloud -q compute forwarding-rules delete fr-pbr --region=$region gcloud -q compute backend-services delete be-pbr --region=$region gcloud -q compute health-checks delete $prefix-hc-tcp-80 --region=$region gcloud -q compute instance-groups unmanaged delete pbr-uig --zone=$zone gcloud -q compute instances delete clienta --zone=$zone gcloud -q compute instances delete clientb --zone=$zone gcloud -q compute instances delete server --zone=$zone gcloud -q compute instances delete fw --zone=$zone gcloud -q compute routers nats delete ${prefix}-nat-gw-${region} \ --router=$prefix-cr --router-region=$region gcloud -q compute routers delete $prefix-cr --region=$region gcloud -q compute firewall-rules delete $prefix-allow-iap-proxy gcloud -q compute firewall-rules delete $prefix-allow-http-icmp gcloud -q compute firewall-rules delete $prefix-fw-allow-ingress gcloud -q compute firewall-rules delete $prefix-allow-hc-ingress
সাবনেট এবং ভিপিসি সরান:
gcloud -q compute networks subnets delete $prefix-vpc-subnet \ --region $region gcloud -q compute networks delete $prefix-vpc
18. অভিনন্দন!
কোডল্যাব সম্পূর্ণ করার জন্য অভিনন্দন।
আমরা কভার করেছি কি
- নীতি ভিত্তিক রুট