1. परिचय
नीति के आधार पर तय किए गए रूट
नीति पर आधारित रास्तों की मदद से, पैकेट के डेस्टिनेशन आईपी पते के अलावा अन्य चीज़ों के आधार पर भी अगला हॉप चुना जा सकता है. प्रोटोकॉल और सोर्स आईपी पते के हिसाब से भी ट्रैफ़िक मैच किया जा सकता है. मैचिंग ट्रैफ़िक को इंटरनल नेटवर्क लोड बैलेंसर पर रीडायरेक्ट किया जाता है. इससे आपको फ़ायरवॉल जैसे डिवाइसों को नेटवर्क ट्रैफ़िक के पाथ में डालने में मदद मिल सकती है.
नीति के आधार पर रूट बनाते समय, यह चुना जाता है कि किन संसाधनों का ट्रैफ़िक, रूट से प्रोसेस किया जा सकता है. यह रूट इन पर लागू हो सकता है:
- पूरा नेटवर्क: सभी वर्चुअल मशीन (वीएम) इंस्टेंस, वीपीएन गेटवे, और इंटरकनेक्ट
- नेटवर्क टैग का इस्तेमाल करना: वीपीसी में वीएम इंस्टेंस चुनें
- इंटरकनेक्ट क्षेत्र: इस क्षेत्र के लिए वीएलएएन अटैचमेंट के ज़रिए वीपीसी नेटवर्क में आने वाला सारा ट्रैफ़िक
नीति पर आधारित रूट का अगला हॉप, मान्य इंटरनल नेटवर्क लोड बैलेंसर होना चाहिए. साथ ही, यह नीति पर आधारित रूट के वीपीसी नेटवर्क में होना चाहिए.
इंटरनल नेटवर्क लोड बैलेंसर, डिफ़ॉल्ट रूप से सिमेट्रिक हैशिंग का इस्तेमाल करते हैं. इसलिए, सोर्स NAT को कॉन्फ़िगर किए बिना, आउटगोइंग और रिटर्न पाथ पर ट्रैफ़िक एक ही ऐप्लिकेशन पर पहुंच सकता है.
नीति के आधार पर तय किए गए रास्तों को, खास रिटर्न पाथ को छोड़कर, अन्य रास्तों के टाइप से ज़्यादा प्राथमिकता दी जाती है.
अगर नीति पर आधारित दो रास्तों की प्राथमिकता एक जैसी है, तो Google Cloud, नीति पर आधारित किसी एक रास्ते को चुनने के लिए, इंटरनल एल्गोरिदम का इस्तेमाल करता है. यह एल्गोरिदम, एक ही प्राथमिकता वाले अन्य रास्तों को अनदेखा करता है. नीति पर आधारित रास्तों में, सबसे लंबे प्रीफ़िक्स से मैच करने की सुविधा का इस्तेमाल नहीं किया जाता. साथ ही, सिर्फ़ सबसे ज़्यादा प्राथमिकता वाला रास्ता चुना जाता है.
एकतरफ़ा ट्रैफ़िक के लिए एक नियम बनाया जा सकता है. इसके अलावा, दोनों तरफ़ के ट्रैफ़िक को मैनेज करने के लिए कई नियम बनाए जा सकते हैं.
Cloud Interconnect के साथ नीति पर आधारित रास्तों का इस्तेमाल करने के लिए, पूरे क्षेत्र में सभी Cloud Interconnect कनेक्शन पर रास्तों को लागू किया जाना चाहिए. नीति पर आधारित राउटिंग को सिर्फ़ किसी एक Cloud Interconnect कनेक्शन पर लागू नहीं किया जा सकता.
नीति पर आधारित रूट से ट्रैफ़िक पाने वाले वीएम इंस्टेंस में, आईपी फ़ॉरवर्डिंग की सुविधा चालू होनी चाहिए.
पीबीआर के लिए ज़रूरी बातें
नीति पर आधारित रास्तों का इस्तेमाल इन तरीकों से करने के लिए, खास कॉन्फ़िगरेशन ज़रूरी है.
उदाहरण के लिए, GKE, PSC या PGA/PSA के साथ PBR का इस्तेमाल करना.
GKE के साथ PBR के बारे में ज़्यादा जानकारी यहां और PBR की सामान्य सीमाओं के बारे में यहां देखी जा सकती है.
आपको क्या सीखने को मिलेगा
- नीति के आधार पर रास्तों को कॉन्फ़िगर करने का तरीका
आपको किन चीज़ों की ज़रूरत होगी
- नेटवर्किंग कॉम्पोनेंट को कॉन्फ़िगर करने और इंस्टेंस डिप्लॉय करने की जानकारी
- वीपीसी फ़ायरवॉल कॉन्फ़िगरेशन के बारे में जानकारी
2. टेस्ट एनवायरमेंट
यह कोडलैब, एक वीपीसी का इस्तेमाल करेगा. इस एनवायरमेंट में दो कंप्यूट रिसोर्स, clienta और clientb होंगे. ये दोनों, दूसरे सर्वर रिसोर्स को पैकेट भेजेंगे. पीबीआर और फ़िल्टर का इस्तेमाल करके, हम clienta से आने वाले ट्रैफ़िक को फ़ायरवॉल लागू करने के लिए, किसी दूसरे कंप्यूट संसाधन से होकर गुज़रने के लिए मजबूर करेंगे. वहीं, clientb से आने वाला ट्रैफ़िक सीधे सर्वर पर जाएगा. नीचे दिए गए डायग्राम में, पाथ दिखाया गया है.

ऊपर दिए गए डायग्राम में, पीबीआर पाथ के लिए तकनीकी तौर पर एक आईएलबी (नेटवर्क इंटरनल लोड बैलेंसर) होना चाहिए. डायग्राम को आसान बनाने के लिए, इसे शामिल नहीं किया गया है.
3. शुरू करने से पहले
इस कोडलैब के लिए, सिर्फ़ एक प्रोजेक्ट की ज़रूरत होती है.
Cloud Shell से:
export project_id=`gcloud config list --format="value(core.project)"` export region=us-central1 export zone=us-central1-a export prefix=codelab-pbr
4. एपीआई चालू करें
अगर आपने अब तक ऐसा नहीं किया है, तो प्रॉडक्ट इस्तेमाल करने के लिए एपीआई चालू करें
Cloud Shell से:
gcloud services enable compute.googleapis.com gcloud services enable networkconnectivity.googleapis.com
5. वीपीसी नेटवर्क और सबनेट बनाना
VPC नेटवर्क
codelab-pbr-vpc वीपीसी बनाएं:
Cloud Shell से:
gcloud compute networks create $prefix-vpc --subnet-mode=custom
सबनेट
चुने गए क्षेत्र में, इससे जुड़े सबनेट बनाएं:
Cloud Shell से:
gcloud compute networks subnets create $prefix-vpc-subnet \
--range=10.10.10.0/24 --network=$prefix-vpc --region=${region}
6. फ़ायरवॉल के नियम बनाना
आईएपी को अपने वीएम इंस्टेंस से कनेक्ट करने की अनुमति देने के लिए, फ़ायरवॉल का ऐसा नियम बनाएं जो:
- यह उन सभी वीएम इंस्टेंस पर लागू होता है जिन्हें आपको आईएपी का इस्तेमाल करके ऐक्सेस करना है.
- इसकी मदद से, 35.235.240.0/20 आईपी रेंज से इन्ग्रेस ट्रैफ़िक को आने की अनुमति मिलती है. इस रेंज में वे सभी आईपी पते शामिल हैं जिनका इस्तेमाल IAP, टीसीपी फ़ॉरवर्डिंग के लिए करता है.
Cloud Shell से:
gcloud compute firewall-rules create $prefix-allow-iap-proxy \ --direction=INGRESS \ --priority=1000 \ --network=$prefix-vpc \ --action=ALLOW \ --rules=tcp:22 \ --source-ranges=35.235.240.0/20
सर्वर को स्टैंडर्ड एचटीटीपी पोर्ट (टीसीपी 80) और आईसीएमपी प्रोटोकॉल की अनुमति देने के लिए:
- यह "server" नेटवर्क टैग वाले संसाधनों पर लागू होता है
- इससे सभी सोर्स से इनग्रेस की अनुमति मिलती है
Cloud Shell से:
gcloud compute firewall-rules create $prefix-allow-http-icmp \ --direction=INGRESS \ --priority=1000 \ --network=$prefix-vpc \ --action=ALLOW \ --rules=tcp:80,icmp \ --source-ranges=0.0.0.0/0 \ --target-tags=server
फ़ायरवॉल को पैकेट पाने की अनुमति देने के लिए, सभी प्रोटोकॉल और पोर्ट पर इनग्रेस की अनुमति दें.
- यह "fw" नेटवर्क टैग वाले संसाधनों पर लागू होता है
- यह 10.10.10.0/24 सोर्स से आने वाले ट्रैफ़िक को अनुमति देता है
Cloud Shell से:
gcloud compute firewall-rules create $prefix-fw-allow-ingress \ --direction=INGRESS \ --priority=1000 \ --network=$prefix-vpc \ --action=ALLOW \ --rules=all \ --source-ranges=10.10.10.0/24 \ --target-tags=fw
हेल्थ चेक की जांच करने की अनुमति देने के लिए
- यह "fw" नेटवर्क टैग वाले संसाधनों पर लागू होता है
- हेल्थ चेक की रेंज से आने वाले अनुरोधों को अनुमति देता है
Cloud Shell से:
gcloud compute firewall-rules create $prefix-allow-hc-ingress \ --direction=INGRESS \ --priority=1000 \ --network=$prefix-vpc \ --action=ALLOW \ --rules=tcp:80 \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --target-tags=fw
7. Cloud Router और Cloud NAT बनाना
इस सेक्शन का मकसद यह है कि निजी वर्चुअल मशीनें, इंटरनेट से सही सॉफ़्टवेयर पैकेज डाउनलोड कर सकें.
Cloud Router बनाना
Cloud Shell से:
gcloud compute routers create ${prefix}-cr \
--region=${region} \
--network=${prefix}-vpc
Cloud NAT गेटवे बनाना
Cloud Shell से:
gcloud compute routers nats create ${prefix}-nat-gw-${region} \
--router=${prefix}-cr \
--router-region=${region} \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges
8. कंप्यूट इंस्टेंस बनाना
ClientA, ClientB, FW, और Server नाम के कंप्यूट इंस्टेंस बनाएं:
Cloud Shell से:
gcloud compute instances create clienta \ --subnet=$prefix-vpc-subnet \ --no-address \ --private-network-ip=10.10.10.10 \ --zone $zone \ --tags client \ --metadata startup-script='#! /bin/bash apt-get update'
Cloud Shell से:
gcloud compute instances create clientb \ --subnet=$prefix-vpc-subnet \ --no-address \ --private-network-ip=10.10.10.11 \ --zone $zone \ --tags client \ --metadata startup-script='#! /bin/bash apt-get update'
Cloud Shell से:
gcloud compute instances create server \ --subnet=$prefix-vpc-subnet \ --no-address \ --private-network-ip=10.10.10.200 \ --zone $zone \ --tags server \ --metadata startup-script='#! /bin/bash sudo su apt-get update apt-get -y install tcpdump apt-get -y install nginx cat > /var/www/html/index.html << EOF <html><body><p>Server</p></body></html> EOF'
Cloud Shell से:
gcloud compute instances create fw \ --subnet=$prefix-vpc-subnet \ --can-ip-forward \ --no-address \ --private-network-ip=10.10.10.75 \ --zone $zone \ --tags fw \ --metadata startup-script='#! /bin/bash apt-get update sudo apt-get -y install tcpdump sudo apt-get -y install nginx sudo sysctl -w net.ipv4.ip_forward=1 sudo iptables -I FORWARD -d 10.10.10.200 -j REJECT'
9. पीबीआर के बिना कनेक्टिविटी की जांच करना
हमने हाल ही में क्लाइंट कंप्यूट वीएम बनाए हैं. उनमें एसएसएच करें और पुष्टि करें कि दोनों क्लाइंट से सर्वर कनेक्ट हो रहा है.
cloudshell1 से clienta में लॉग इन करें:
gcloud compute ssh clienta --zone=$zone --tunnel-through-iap
ये कमांड चलाएं:
ping 10.10.10.200 -c 5
curl 10.10.10.200/index.html
पिंग और कर्ल अनुरोध पूरे होने चाहिए.
आउटपुट:
root@clienta:~$ ping 10.10.10.200 -c 5 PING 10.10.10.200 (10.10.10.200) 56(84) bytes of data. 64 bytes from 10.10.10.200: icmp_seq=1 ttl=64 time=1.346 ms 64 bytes from 10.10.10.200: icmp_seq=2 ttl=64 time=0.249 ms 64 bytes from 10.10.10.200: icmp_seq=3 ttl=64 time=0.305 ms 64 bytes from 10.10.10.200: icmp_seq=4 ttl=64 time=0.329 ms 64 bytes from 10.10.10.200: icmp_seq=5 ttl=64 time=0.240 ms
root@clienta:~$ curl 10.10.10.200/index.html <html><body><p>Server</p></body></html>
+ पर क्लिक करके, एक और Cloud Shell टैब खोलें.

cloudshell2 से, इस्तेमाल के लिए वैरिएबल सेट करें:
export project_id=`gcloud config list --format="value(core.project)"` export region=us-central1 export zone=us-central1-a export prefix=codelab-pbr
cloudshell2 से clientb पर एसएसएच करने के लिए:
gcloud compute ssh clientb --zone=$zone --tunnel-through-iap
ये कमांड चलाएं:
ping 10.10.10.200 -c 5
curl 10.10.10.200/index.html
पिंग और कर्ल अनुरोध पूरे होने चाहिए.
आउटपुट:
root@clientb:~$ ping 10.10.10.200 -c 5 PING 10.10.10.200 (10.10.10.200) 56(84) bytes of data. 64 bytes from 10.10.10.200: icmp_seq=1 ttl=64 time=1.346 ms 64 bytes from 10.10.10.200: icmp_seq=2 ttl=64 time=0.249 ms 64 bytes from 10.10.10.200: icmp_seq=3 ttl=64 time=0.305 ms 64 bytes from 10.10.10.200: icmp_seq=4 ttl=64 time=0.329 ms 64 bytes from 10.10.10.200: icmp_seq=5 ttl=64 time=0.240 ms
root@clientb:~$ curl 10.10.10.200/index.html <html><body><p>Server</p></body></html>
अब वीएम टर्मिनल से बाहर निकलें और Cloud Shell पर वापस जाएं.
10. इंस्टेंस ग्रुप बनाना
अपने फ़ायरवॉल वीएम के लिए, अनमैनेज्ड इंस्टेंस ग्रुप बनाएं.
Cloud Shell से:
gcloud compute instance-groups unmanaged create pbr-uig --zone=$zone
एफ़डब्ल्यू इंस्टेंस को, बिना मैनेज किए गए इंस्टेंस ग्रुप में जोड़ें.
Cloud Shell से:
gcloud compute instance-groups unmanaged add-instances pbr-uig --instances=fw --zone=$zone
11. हेल्थ चेक बनाना
बैकएंड सेवा के लिए हेल्थ चेक बनाएं. हम टीसीपी पोर्ट 80 का इस्तेमाल करके, हेल्थ चेक करेंगे.
Cloud Shell से:
gcloud compute health-checks create tcp $prefix-hc-tcp-80 --region=$region --port 80
12. बैकएंड सेवा बनाना
फ़ॉरवर्ड करने के नियम से अटैच करने के लिए, कोई बैकएंड सेवा बनाएं.
Cloud Shell से:
gcloud compute backend-services create be-pbr --load-balancing-scheme=internal --protocol=tcp --region=$region --health-checks=$prefix-hc-tcp-80 --health-checks-region=$region
अब इंस्टेंस ग्रुप को बैकएंड सेवा में जोड़ें.
Cloud Shell से:
gcloud compute backend-services add-backend be-pbr --region=$region --instance-group=pbr-uig --instance-group-zone=$zone
13. फ़ॉरवर्ड करने का नियम बनाना
Cloud Shell से:
gcloud compute forwarding-rules create fr-pbr --region=$region --load-balancing-scheme=internal --network=$prefix-vpc --subnet=$prefix-vpc-subnet --ip-protocol=TCP --ports=ALL --backend-service=be-pbr --backend-service-region=$region --address=10.10.10.25 --network-tier=PREMIUM
14. पीबीआर का नियम बनाना
पीबीआर का यह नियम क्लाइंट पर लागू होता है. अगर सोर्स आईपी 10.10.10.10/32 (क्लाइंट का पता) है और डेस्टिनेशन आईपी 10.10.10.0/24 है, तो यह सभी IPv4 ट्रैफ़िक को फ़ॉरवर्डिंग नियम 10.10.10.25 पर रूट करेगा.
इसका मतलब है कि clienta, PBR से मैच करेगा, लेकिन clientb से नहीं.
Cloud Shell से:
gcloud network-connectivity policy-based-routes create pbr-client \ --network=projects/$project_id/global/networks/$prefix-vpc \ --next-hop-ilb-ip=10.10.10.25 \ --source-range=10.10.10.10/32 \ --destination-range=10.10.10.0/24 \ --protocol-version=IPv4 \ --priority=1000 \ --tags=client
यह PBR नियम, सर्वर पर लागू होता है. अगर सोर्स आईपी 10.10.10.200/32 और डेस्टिनेशन आईपी 10.10.10.10/32 है, तो यह सभी IPv4 ट्रैफ़िक को फ़ॉरवर्डिंग नियम 10.10.10.25 पर रूट करेगा.
Cloud Shell से:
gcloud network-connectivity policy-based-routes create pbr-server \ --network=projects/$project_id/global/networks/$prefix-vpc \ --next-hop-ilb-ip=10.10.10.25 \ --source-range=10.10.10.200/32 \ --destination-range=10.10.10.10/32 \ --protocol-version=IPv4 \ --priority=2000 \ --tags=server
15. पीबीआर के साथ कनेक्टिविटी की जांच करना
अब हम पीबीआर की सुविधा की पुष्टि करेंगे. "fw" इंस्टेंस को iptables के साथ कॉन्फ़िगर किया जाता है, ताकि सर्वर के लिए किए गए अनुरोधों को अस्वीकार किया जा सके. अगर पीबीआर काम कर रहा है, तो क्लाइंट ए पर पहले काम करने वाले अनुरोध अब काम नहीं करेंगे. हालांकि, क्लाइंट बी पर अब भी अनुरोध पूरे किए जा सकेंगे.
क्लाइंट के Compute VM में SSH करें और वही टेस्ट चलाएं.
cloudshell1 से:
gcloud compute ssh clienta --zone=$zone --tunnel-through-iap
ये कमांड चलाएं:
ping 10.10.10.200 -c 5
curl 10.10.10.200/index.html
आउटपुट:
root@clienta:~$ ping 10.10.10.200 -c 5 PING 10.10.10.200 (10.10.10.200) 56(84) bytes of data. From 10.10.10.75 icmp_seq=1 Destination Port Unreachable From 10.10.10.75 icmp_seq=2 Destination Port Unreachable From 10.10.10.75 icmp_seq=3 Destination Port Unreachable From 10.10.10.75 icmp_seq=4 Destination Port Unreachable From 10.10.10.75 icmp_seq=5 Destination Port Unreachable
root@clienta:~$ curl 10.10.10.200/index.html curl: (7) Failed to connect to 10.10.10.200 port 80: Connection refused
अनुरोध पूरे नहीं किए जा सके. इससे हम पुष्टि कर सकते हैं कि PBR, क्लाइंट के लिए ट्रैफ़िक को fw इंस्टेंस पर सक्रिय रूप से रूट कर रहा है. इस इंस्टेंस को इस ट्रैफ़िक को ब्लॉक करने के लिए कॉन्फ़िगर किया गया था.
clientb में एसएसएच करें और कनेक्टिविटी की जांच करने वाला वही टेस्ट चलाएं.
cloudshell2 से:
gcloud compute ssh clientb --zone=$zone --tunnel-through-iap
ये कमांड चलाएं:
ping 10.10.10.200 -c 5
curl 10.10.10.200/index.html
आउटपुट:
root@clientb:~$ ping 10.10.10.200 -c 5 PING 10.10.10.200 (10.10.10.200) 56(84) bytes of data. 64 bytes from 10.10.10.200: icmp_seq=1 ttl=63 time=0.361 ms 64 bytes from 10.10.10.200: icmp_seq=2 ttl=63 time=0.475 ms 64 bytes from 10.10.10.200: icmp_seq=3 ttl=63 time=0.379 ms
root@clientb:~$ curl 10.10.10.200 <html><body><p>Server</p></body></html>
जैसा कि देखा जा सकता है, clientb से सर्वर को किए गए अनुरोध पूरे हो गए हैं. ऐसा इसलिए होता है, क्योंकि अनुरोध, सोर्स आईपी के लिए पीबीआर के नियम से मेल नहीं खाते.
16. [ज़रूरी नहीं] फ़ायरवॉल पर कैप्चर किए गए डेटा की पुष्टि करना
इस सेक्शन में, फ़ायरवॉल वीएम पर पैकेट कैप्चर करके, पीबीआर की पुष्टि की जा सकती है. हालांकि, यह ज़रूरी नहीं है.
आपके पास अब भी cloudshell1 और cloudshell2 में, clienta और clientb से कनेक्ट करने के लिए एसएसएच कनेक्शन होना चाहिए.
+ पर क्लिक करके, एक और Cloud Shell टैब खोलें.

cloudshell3 से, वैरिएबल सेट करें:
export project_id=`gcloud config list --format="value(core.project)"` export region=us-central1 export zone=us-central1-a export prefix=codelab-pbr
fw में एसएसएच करें:
gcloud compute ssh fw --zone=$zone --tunnel-through-iap
fw (cloudshell3) पर यह कमांड चलाएं:
sudo tcpdump -i any icmp -nn
clienta (cloudshell1) से पिंग टेस्ट चलाएं:
ping 10.10.10.200 -c 5
clientb (cloudshell2) से पिंग टेस्ट चलाएं:
ping 10.10.10.200 -c 5
क्लाउडशेल 3 पर फ़र्मवेयर का आउटपुट:
root@fw:~$ sudo tcpdump -i any icmp -nn tcpdump: data link type LINUX_SLL2 tcpdump: verbose output suppressed, use -v[v]... for full protocol decode listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes 17:07:42.215297 ens4 In IP 10.10.10.10 > 10.10.10.200: ICMP echo request, id 25362, seq 1, length 64 17:07:42.215338 ens4 Out IP 10.10.10.75 > 10.10.10.10: ICMP 10.10.10.200 protocol 1 port 51064 unreachable, length 92 17:07:43.216122 ens4 In IP 10.10.10.10 > 10.10.10.200: ICMP echo request, id 25362, seq 2, length 64 17:07:43.216158 ens4 Out IP 10.10.10.75 > 10.10.10.10: ICMP 10.10.10.200 protocol 1 port 30835 unreachable, length 92 17:07:44.219064 ens4 In IP 10.10.10.10 > 10.10.10.200: ICMP echo request, id 25362, seq 3, length 64 17:07:44.219101 ens4 Out IP 10.10.10.75 > 10.10.10.10: ICMP 10.10.10.200 protocol 1 port 2407 unreachable, length 92
आपको clientb (10.10.10.11) से tcpdump पर कोई भी पैकेट नहीं दिखेगा, क्योंकि PBR लागू नहीं है.
संसाधनों को हटाने के लिए, Cloud Shell पर वापस जाएं.
17. क्लीनअप करने का तरीका
Cloud Shell से, पीबीआर नियम, फ़ॉरवर्डिंग नियम, बैकएंड सेवा, हेल्थ चेक, इंस्टेंस ग्रुप, कंप्यूट इंस्टेंस, NAT, Cloud Router, और फ़ायरवॉल के नियम हटाएं.
gcloud -q network-connectivity policy-based-routes delete pbr-client
gcloud -q network-connectivity policy-based-routes delete pbr-server
gcloud -q compute forwarding-rules delete fr-pbr --region=$region
gcloud -q compute backend-services delete be-pbr --region=$region
gcloud -q compute health-checks delete $prefix-hc-tcp-80 --region=$region
gcloud -q compute instance-groups unmanaged delete pbr-uig --zone=$zone
gcloud -q compute instances delete clienta --zone=$zone
gcloud -q compute instances delete clientb --zone=$zone
gcloud -q compute instances delete server --zone=$zone
gcloud -q compute instances delete fw --zone=$zone
gcloud -q compute routers nats delete ${prefix}-nat-gw-${region} \
--router=$prefix-cr --router-region=$region
gcloud -q compute routers delete $prefix-cr --region=$region
gcloud -q compute firewall-rules delete $prefix-allow-iap-proxy
gcloud -q compute firewall-rules delete $prefix-allow-http-icmp
gcloud -q compute firewall-rules delete $prefix-fw-allow-ingress
gcloud -q compute firewall-rules delete $prefix-allow-hc-ingress
सबनेट और वीपीसी हटाएं:
gcloud -q compute networks subnets delete $prefix-vpc-subnet \
--region $region
gcloud -q compute networks delete $prefix-vpc
18. बधाई हो!
कोडलैब पूरा करने के लिए बधाई.
हमने क्या-क्या कवर किया है
- नीति के आधार पर तय किए गए रूट