1. Introducción
Opciones de direccionamiento IP en Google Cloud
Las direcciones IP ayudan a identificar tanto las redes como los hosts en la red. Existen tipos de direcciones IPv4 e IPv6.Estas direcciones deben ser únicas para permitir que el tráfico en la red identifique la fuente y el destino para el intercambio de paquetes. El direccionamiento IP no es exclusivo de Google Cloud y existe tanto en los entornos de nube como en los locales.
Nube privada virtual (VPC)
La VPC es una representación lógica de un centro de datos tradicional. Además de la VPC predeterminada y la VPC en modo automático, Google Cloud te permite crear una VPC personalizada. Estas VPC personalizadas te permiten administrar por completo la configuración de la VPC.
Balanceadores de cargas
Un balanceador de cargas permite distribuir el tráfico entre varias instancias de tu aplicación. En la documentación sobre el balanceo de cargas, se enumeran varios tipos de balanceadores de cargas de Google Cloud. En este lab, crearemos un balanceador de cargas de aplicaciones externo global para acceder a nuestro sitio web simple.
Cloud NAT
Esto permite que tus subredes privadas se comuniquen con Internet. Esto funciona traduciendo tu dirección IP interna a una dirección IP pública para establecer una conexión con el host externo. Luego, el tráfico de retorno de la fuente externa se traduce de forma inversa en la puerta de enlace NAT para usar el direccionamiento privado y devolver el tráfico al cliente. La conexión se inicia de forma saliente.
Virtual Machine (Máquina virtual)
Son sistemas virtuales que ejecutan sistemas operativos. Estos se pueden configurar según los requisitos del usuario y comprenden componentes de memoria, almacenamiento, redes y SO.
Qué compilarás
En este codelab, crearás dos VPC personalizadas, habilitarás y configurarás los tipos de direcciones IPv4 e IPv6 (internas y externas). También compilarás un servidor nginx simple en una VM con una dirección IP privada, lo expondrás con un balanceador de cargas de aplicaciones externo y te conectarás a él con direcciones IPv4 e IPv6:
- Crea dos VPC personalizadas y agrega algunas reglas de firewall
- Crea subredes de pila única IPv4 y de pila doble IPv4_IPv6
- Crea una puerta de enlace NAT para que los recursos privados de la subred reciban actualizaciones.
- Crea un servidor Apache de VM privada con un MIG
- Expón servidores de VM privados a través de un balanceador de cargas de aplicaciones con direcciones IPv4 e IPv6 estáticas
- Crea un cliente externo de IPv4 o IPv6
- Conéctate a la dirección del balanceador de cargas de aplicaciones IPv4 e IPv6 desde el cliente

Qué aprenderás
- Cómo crear una VPC personalizada
- Cómo habilitar IPv6 en subredes
- Cómo configurar reglas de firewall
- Cómo crear una puerta de enlace NAT
- Cómo crear un grupo de instancias administrado
- Cómo crear clientes IPv4 e IPv6
- Cómo crear IPs estáticas
- Cómo crear un balanceador de cargas de aplicaciones
Este codelab se enfoca en el direccionamiento IP y también utilizará VMs y balanceadores de cargas de forma específica.
Requisitos
- Un navegador web para conectarte a la consola de Google Cloud
- Capacidad de crear VPC y reglas de firewall
- Capacidad para usar SSH
- Una cuenta de Google Cloud
2. Cómo prepararte
Configuración del lab
Configuración del entorno de autoaprendizaje
- Accede a Google Cloud Console y crea un proyecto nuevo o reutiliza uno existente. Si aún no tienes una cuenta de Gmail o de Google Workspace, debes crear una.



- El Nombre del proyecto es el nombre visible de los participantes de este proyecto. Es una cadena de caracteres que no se utiliza en las APIs de Google. Puedes actualizarla cuando quieras.
- El ID del proyecto es único en todos los proyectos de Google Cloud y es inmutable (no se puede cambiar después de configurarlo). La consola de Cloud genera automáticamente una cadena única. Por lo general, no importa cuál sea. En la mayoría de los codelabs, deberás hacer referencia al ID de tu proyecto (suele identificarse como
PROJECT_ID). Si no te gusta el ID que se generó, podrías generar otro aleatorio. También puedes probar uno propio y ver si está disponible. No se puede cambiar después de este paso y se usa el mismo durante todo el proyecto. - Recuerda que hay un tercer valor, un número de proyecto, que usan algunas APIs. Obtén más información sobre estos tres valores en la documentación.
- A continuación, deberás habilitar la facturación en la consola de Cloud para usar las APIs o los recursos de Cloud. Ejecutar este codelab no costará mucho, tal vez nada. Para cerrar recursos y evitar que se generen cobros más allá de este instructivo, puedes borrar los recursos que creaste o borrar el proyecto. Los usuarios nuevos de Google Cloud son aptos para participar en el programa Prueba gratuita de $300.
Inicia Cloud Shell
Si bien Google Cloud y Spanner se pueden operar de manera remota desde tu laptop, en este codelab usarás Google Cloud Shell, un entorno de línea de comandos que se ejecuta en la nube.
En Google Cloud Console, haz clic en el ícono de Cloud Shell en la barra de herramientas en la parte superior derecha:

El aprovisionamiento y la conexión al entorno deberían tomar solo unos minutos. Cuando termine el proceso, debería ver algo como lo siguiente:

Esta máquina virtual está cargada con todas las herramientas de desarrollo que necesitarás. Ofrece un directorio principal persistente de 5 GB y se ejecuta en Google Cloud, lo que permite mejorar considerablemente el rendimiento de la red y la autenticación. Todo tu trabajo en este codelab se puede hacer en un navegador. No es necesario que instales nada.
3. Configura la VPC personalizada
¿Por qué usar una VPC personalizada?
En este lab, agregaremos algunas reglas de firewall, incluidas las del tráfico IPv6, y sería conveniente separarlas de la red predeterminada. Además, habilitaremos IPv6 en una subred. Uno de los requisitos es que esté habilitada en una red de modo personalizado. No se admiten las subredes creadas automáticamente en redes de modo automático.
Configura una VPC personalizada con IPv6 interno
- En Redes, selecciona Red de VPC.
- En la parte superior, selecciona Crear red de VPC.

- En la sección Create a VPC network, agrega lo siguiente:
- Ingresa un Nombre para la red, como ipv4-ipv6-network.
- En la sección Rango IPv6 interno de ULA de la red de VPC, selecciona Habilitado.
- En la sección Asignar rango IPv6 interno de ULA, selecciona Automáticamente.
- Elige Personalizado para el Modo de creación de subred.
- En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:
Configuration | Valor |
Nombre | ipv4 |
Región | europe-west1 |
Tipo de pila de IP | IPv4(pila única) |
Rango IPv4 | 192.168.10.0/24 |
Crea rangos de IPv4 secundarios | select |
Nombre del rango de la subred 1 | ipv4-sec |
Rango de IPv4 secundario 1 | 10.0.10.0/24 |
- Selecciona Listo.
- Agregaremos otra subred y habilitaremos IPv6. Para agregar otra subred, selecciona AGREGAR SUBRED. En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:
- En Nombre de la subred, ingresa ipv6net.
- En Región, selecciona us-central1.
- En Tipo de pila de IP, selecciona IPv4 e IPv6 (pila doble).
- Ingresa un rango IPv4 y usa 192.168.20.0/24
- En Tipo de acceso IPv6, selecciona Interno.
- Selecciona Listo.
- En la sección Reglas de firewall, selecciona lo siguiente:
- En la pestaña Reglas de firewall IPv4, selecciona todas las opciones disponibles: allow-custom (para la comunicación interna), allow-icmp, allow-rdp y allow-ssh.
- En la pestaña Reglas de firewall de IPv6, selecciona todas las opciones disponibles: allow-ipv6-custom (para la comunicación interna), allow-ipv6-icmp, allow-ipv6-rdp y allow-ipv6-ssh.
Estas opciones crean automáticamente una regla de coincidencia para la subred nueva.
- En la sección Modo de enrutamiento dinámico, selecciona Global para la red de VPC. Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
- En Unidad de transmisión máxima (MTU), elige 1460.
- Haz clic en Crear.
Configura una VPC personalizada con IPv6 externa
- En Redes, selecciona Red de VPC.
- En la parte superior, selecciona Crear red de VPC.

- En la sección Create a VPC network, agrega lo siguiente:
- Ingresa un Nombre para la red, como external-ipv6-network.
- En la sección Rango IPv6 interno de ULA de la red de VPC, selecciona Habilitado.
- En la sección Asignar rango IPv6 interno de ULA, selecciona Automáticamente.
- Elige Personalizado para el Modo de creación de subred.
- En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:
- En Nombre de la subred, ingresa ipv6-external.
- En Región, selecciona us-east1.
- En Tipo de pila de IP, selecciona IPv4 e IPv6 (pila doble).
- Ingresa un rango IPv4. Usa 192.168.200.0/24.
- En Tipo de acceso IPv6, selecciona Externo.
- Selecciona Listo.
- En la sección Reglas de firewall, selecciona lo siguiente:
- En la pestaña Reglas de firewall IPv4, selecciona todas las opciones disponibles: allow-custom (para la comunicación interna), allow-icmp, allow-rdp y allow-ssh.
- En la pestaña Reglas de firewall de IPv6, selecciona todas las opciones disponibles: allow-ipv6-custom (para la comunicación interna), allow-ipv6-icmp, allow-ipv6-rdp y allow-ipv6-ssh. En este lab, usaremos esta opción para crear automáticamente una regla de coincidencia en la nueva subred.
- En la sección Modo de enrutamiento dinámico, selecciona Global para la red de VPC. Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
- En Unidad de transmisión máxima (MTU), elige 1460.
- Haz clic en Crear.
Verifica las reglas de firewall
El control de reglas de firewall te permite rechazar el tráfico hacia tus servicios.
Para verificar que existan reglas, sigue estos pasos:
- Ir a Red de VPC
- En el panel izquierdo, selecciona Firewall.

- Mira el área de visualización y asegúrate de ver las reglas de firewall para las redes nuevas que creaste. Desplázate horizontalmente, busca la columna de red y desplázate hacia abajo. Deberías ver el nombre de la red que creaste en la columna de red de las reglas de firewall. En este caso, ipv4-ipv6-network y external-ipv6-network. Este nombre debe ser único para el proyecto.
- A continuación, crearemos una regla de firewall nueva para permitir las verificaciones de estado.
- Si Cloud Run no está abierto, selecciona Activar Cloud Shell (
) en la barra superior para abrirlo. Se abre una sesión de Cloud Shell y se muestra una ventana emergente con una línea de comandos. Asegúrate de estar en el proyecto correcto y pega el siguiente código.
gcloud compute firewall-rules create ipv4-ipv6-hc \ --direction=INGRESS \ --network=ipv4-ipv6-network \ --action=ALLOW \ --rules=tcp:80,tcp:8080,tcp:443 \ --source-ranges=35.191.0.0/16,130.211.0.0/22,209.85.152.0/22,209.85.204.0/22 \ --target-tags=ipv6-server
- Una vez que se complete, verifica que veas una entrada para la regla de firewall ipv6-ipv4-hc adjunta a la red ipv4-ipv6.
4. Configura la puerta de enlace NAT
- Ir a Servicios de red
- Selecciona Cloud NAT y, luego, Comenzar.

- Nombre de la puerta de enlace: Usa ipv4-ipv6-nat.
- Selección de red ipv4-ipv6-network
- Selecciona la región us-central1.
- Cloud Router > Crear router nuevo
- En la página Create a router, configura lo siguiente:
- Nombre ipv4-ipv6-nat-router
- Deja todo lo demás con la configuración predeterminada y selecciona Crear.
- En la página Crear puerta de enlace de Cloud NAT, deja las demás opciones como están y selecciona Crear.
5. Configura instancias en una VPC privada
Crea una VPC privada para la plantilla de instancias
- Abra Cloud Shell.
- Si tienes varios proyectos, verifica que estés en el correcto.
- Copia y pega lo siguiente:
gcloud compute instance-templates create ipv6-internal-server \ --region=us-central1 \ --network-interface=subnet=ipv6net,no-address,stack-type=IPV4_IPV6 \ --machine-type=n1-standard-1 \ --metadata=^,@^startup-script=\#\!/bin/bash$'\n'\#\ package\ updates\ \ \ \ \ \ $'\n'apt\ update\ -y$'\n'apt\ install\ nginx\ -y$'\n'systemctl\ start\ nginx$'\n'systemctl\ enable\ nginx$'\n'systemctl\ status\ nginx\ \|\ grep\ Active$'\n'chown\ -R\ \$USER:\$USER\ /var/www$'\n'cd\ /var/www/html/$'\n'echo\ \'\<\!DOCTYPE\ html\>\'\ \>\ /var/www/html/index.html$'\n'echo\ \'\<html\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<title\>Awesome\ web\ app\</title\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<meta\ charset=\"UTF-8\"\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h1\>IPv6\ server\</h1\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h3\>You\ are\ successful\</h3\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</html\>\'\ \>\>\ /var/www/html/index.html$'\n' --tags=ipv6-server,http-server,https-server \ --create-disk=auto-delete=yes,boot=yes,device-name=ipv6-internal-server,image=projects/debian-cloud/global/images/debian-11-bullseye-v20230306,mode=rw,size=20,type=pd-balanced
- Ir a Compute Engine
- Selecciona Plantilla de instancias.
- En la ventana de la plantilla de instancias, asegúrate de ver la plantilla que acabas de crear
. - Haz clic en el nombre de la plantilla y desplázate hacia abajo para ver la configuración.
- En Interfaces de red, asegúrate de que Tipo de pila aparezca como IPv4 e IPv6.

Crea un grupo de instancias en una VPC privada
- Ir a Compute Engine
- Selecciona expandir Grupos de instancias.
- Selecciona Verificaciones de estado.

- Selecciona Crear una verificación de estado.
- En la página Crea una verificación de estado, usa la siguiente información:
- Nombre: Usa ipv6-server-hc
- Protocolo TCP, puerto 80
- Desplázate hasta la sección Criterios de estado
- Intervalo de verificación 10, tiempo de espera 5
- Umbral de buen estado 2, umbral de mal estado 4

- Desplázate hasta el final y selecciona Crear.
- Ir a Compute Engine
- Selecciona Grupos de instancias.
- Selecciona Crear grupo de instancias.
- Selecciona Nuevo grupo de instancias administrado (con estado).
- Nombre: Usa ipv6-server-igp.
- En Plantilla de instancias, usa ipv6-internal-server.
- Para la cantidad de instancias, usa 2.
- En Ubicación, usa Zona única y asegúrate de que la región sea us-central1.
- Desplázate hacia abajo en Reparación automática:
- Uso de la verificación de estado ipv6-server-hc
- En Retraso inicial, ingresa 120.
- Deja todo lo demás con la configuración predeterminada y selecciona Crear.
La creación del grupo de instancias tardará unos minutos en completarse.
Verifica el grupo de instancias y las VMs
Una vez que se complete tu grupo de instancias, verifiquemos lo siguiente:
- Ve a Compute Engine y selecciona Grupos de instancias.
- Selecciona el nombre del grupo de instancias que acabas de crear ipv6-server-igp.
- Asegúrate de ver lo siguiente:
- Instancia por estado: 2 instancias (si aún no se muestra el estado correcto, espera un poco a que se ejecuten todas las verificaciones de estado)
- Instancia por estado en buen estado al 100%
A continuación, pasemos directamente a las VMs de este grupo de instancias y realicemos algunas pruebas
- Selecciona Instancias de VM. Deberías ver dos VMs con nombres que comiencen con ipv6-server-igp.
- Desplázate por la columna IP interna y, debajo de ella, deberías ver las direcciones IPv4 e IPv6. Toma nota de ambas direcciones para cada servidor.
- Junto a la primera VM, selecciona SSH. Se abrirá una sesión de SSH directamente en el servidor.
- En la ventana de SSH, escribe
curl localhost. Deberías recibir una respuesta del servidor web que se ejecuta en la VM en la que se muestre el código HTML como se indica a continuación:

- A continuación, escribe
ip addrpara mostrar la información de la dirección. Verifica que la interfaz exxx tenga la misma dirección IPv4 e IPv6 que registraste antes en el paso 6 para esta VM. - Ejecuta un
ping -c 4 XXXXdesde esta VM a la dirección IPv4 de la segunda VM y, luego, haz lo mismo con la dirección IPv6 de la segunda VM.

- <Opcional> Puedes establecer una conexión SSH a la segunda VM y realizar la misma prueba. Intenta hacer ping en las direcciones IPv4 e IPv6 de la VM 1.
Crea una instancia independiente solo con IPv4 en la VPC privada
- Ir a Compute Engine
- Selecciona Instancias de VM y, luego, Crear instancia.
- Completa la página de configuración de la siguiente manera:
- Nombre de uso ipv4-only
- Selecciona la región europe-west1.
- Desplázate hacia abajo, expande Opciones avanzadas y, luego, expande Herramientas de redes. Ahora, usa lo siguiente: En Interfaces de red

- Selecciona la flecha desplegable junto a predeterminada para ver las opciones de la interfaz de edición.

- Para el cambio de red a ipv4-ipv6-network
- Subred ipv4
- Selecciona Ninguna en Dirección IPv4 externa.
- Selecciona Listo.
- Desplázate hasta el final y selecciona Crear.
- La creación de la VM tardará unos minutos. Esta VM se encuentra en una subred solo para IPv4, sin una dirección IP externa asignada. Para verificarlo, ve a la página Instancia de VM y busca la VM llamada ipv4-only .


- Selecciona SSH para establecer una conexión SSH con la VM llamada ipv4-only.
- Ejecuta
ping -c 4 X.X.X.Xen las direcciones IPv4 privadas de cualquiera de las VMs creadas anteriormente que comiencen con el nombre ipv6-server-igp. Puedes hacer ping correctamente a las direcciones IPv4 internas de estas VMs.
6. Crea un LB de aplicación con direcciones IPv4 e IPv6 en una VPC privada
Crea dos IPs externas estáticas
- Ir a Red de VPC
- Selecciona Direcciones IP y, luego, Reservar dirección externa estática.
- Para la dirección IPv4, usa lo siguiente:
- Nombre ipv4-lb-ip
- Versión de IP IPv4
- Tipo Global
- Desplázate hasta el final y selecciona Reservar.
- Para la dirección IPv6, repite el paso 2 y usa lo siguiente:
- Nombre ipv6-lb-ip
- Versión de IP IPv6
- Tipo Global
- Desplázate hasta el final y selecciona Reservar.
Registra estas direcciones IP. Los necesitarás para probar la conectividad en la última sección.
Crea el LB de la aplicación externa
- Ir a Servicios de red
- Selecciona Crear balanceador de cargas.
- En Tipo de balanceador de cargas, selecciona Balanceador de cargas de aplicaciones (HTTP/HTTPS) y, luego, Siguiente.
- En Orientado al público o interno, selecciona Orientado al público (externo) y, luego, Siguiente.
- En Implementación global o de una sola región, selecciona Ideal para cargas de trabajo globales y, luego, Siguiente.
- En Generación de balanceadores de cargas, selecciona Balanceador de cargas de aplicaciones externo global y, luego, Siguiente.
- Selecciona Configurar.
- En la parte superior, en Crear balanceador de cargas de aplicaciones externo global, usa el nombre ipv4-ipv6-lb-demo.
- A continuación, selecciona Configuración de frontend y usa lo siguiente:
- Nombre ipv4-fe-lb
- Protocolo HTTP
- Versión de IP IPv4
- En Dirección IP, selecciona ipv4-lb-ip para asignar la IP de IPv4 externa estática que creamos.
- Puerto 80
- Selecciona Listo.
- En el frontend, configuremos y seleccionemos una vinculación de IPv6. Para ello, haz clic en Agregar IP y puerto de frontend:

- Nombre ipv6-fe-lb
- Protocolo HTTP
- Versión de IP IPv6
- En Dirección IP, selecciona ipv6-lb-ip para asignar la IP de IPv6 externa estática que creamos.
- Puerto 80
- Selecciona Listo.
- Selecciona Configuración de backend en el panel derecho, en Servicio y buckets de backend, elige Crear un servicio de backend y, luego, usa lo siguiente:
- Nombre server-backend
- Tipo de backend Grupo de instancias
- Protocolo HTTP
- Grupo de instancias ipv6-server-igp
- Números de puerto 80 y 8080
- Anula la selección de Habilitar Cloud CDN

- Selecciona la verificación de estado ipv6-server-hc
- Desplázate hasta el final y selecciona Crear.
- Luego, selecciona Aceptar
.
- Desplázate hasta la parte inferior de la página y elige Crear. Cuando se complete, deberías ver esto

- Haz clic en el nombre del LB nuevo y, en el frontend, anota las direcciones IPv4 e IPv6. Los necesitarás para la última prueba.
7. Crea una sola instancia con direcciones IPv4 e IPv6 externas e internas
Crea un servidor independiente con direcciones IPv4 e IPv6 externas
- Ir a Compute Engine
- Selecciona Instancias de VM y, luego, Crear instancia.
- Completa la página de configuración de la siguiente manera:
- Nombre de uso external-ipv4-ipv6
- Selecciona la región us-east1.
- Desplázate hacia abajo, expande Opciones avanzadas y, luego, expande Herramientas de redes. Ahora, usa lo siguiente:
- En Interfaz de red, selecciona la red external-ipv6-network.
- Subred ipv6-external
- Tipo de pila IP IPv4 e IPv6 (pila doble)
- En Dirección IPv4 externa, selecciona Efímera.
- Selecciona Listo.
- Desplázate hasta el final y selecciona Crear.
- La creación de la VM tardará unos minutos. Esta VM se encuentra en una subred IPv4_IPv6 con acceso a direcciones IPv6 externas. Para verificarlo, ve a la página Instancia de VM y busca la VM llamada external-ipv4-ipv6.

- Selecciona la opción SSH para establecer una conexión SSH con la VM external-ipv4-ipv6.
- Escribe
ip addrpara verificar la dirección IPv4 e IPv6 asignada a tu VM. - Ve a la dirección IPv4 de ipv4-ipv6-lb-demo.
- En tu sesión SSH de la VM external-ipv4-ipv6, escribe
curl X.X.X.X, donde X.X.X.X es la dirección IPv4 del balanceador de cargas ipv4-ipv6-lb-demo. Deberías ver el código HTML del sitio web que se ejecuta en los servidores de la red ipv4-ipv6-network. - En tu tipo de sesión de SSH de VM external-ipv4-ipv6
curl [X:X:X:X]:80, donde X:X:X:X es la dirección IPv6 del balanceador de cargas ipv4-ipv6-lb-demo. Debería verse asícurl [2600:1901:X:XXXX::]:80Deberías ver el código HTML del sitio web que se ejecuta en los servidores de la red ipv4-ipv6

8. Limpieza
Para limpiar tu proyecto, puedes ejecutar los siguientes comandos.
gcloud compute instances delete external-ipv4-ipv6 --zone=us-east1-b --quiet gcloud compute instances delete ipv4-only --zone=europe-west1-b --quiet gcloud compute forwarding-rules delete ipv4-fe-lb --global --quiet gcloud compute forwarding-rules delete ipv6-fe-lb --global --quiet gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy --quiet gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy-2 --quiet gcloud compute url-maps delete ipv4-ipv6-lb-demo --quiet gcloud compute backend-services delete server-backend --global --quiet gcloud compute addresses delete ipv4-lb-ip --global --quiet gcloud compute addresses delete ipv6-lp-ip --global --quiet gcloud compute instance-groups managed delete ipv6-server-igp --zone us-central1-a --quiet gcloud compute instance-templates delete "ipv6-internal-server" --quiet gcloud compute health-checks delete ipv6-server-hc --quiet gcloud compute routers nats delete ipv4-ipv6-nat --router=ipv4-ipv6-nat-router --region=us-central1 --quiet gcloud compute routers delete ipv4-ipv6-nat-router --region=us-central1 --quiet gcloud compute firewall-rules delete external-ipv6-network-allow-ipv6-custom external-ipv6-network-allow-ipv6-ssh external-ipv6-network-allow-rdp external-ipv6-network-allow-ipv6-rdp external-ipv6-network-allow-ssh external-ipv6-network-allow-ipv6-icmp external-ipv6-network-allow-custom external-ipv6-network-allow-icmp --quiet gcloud compute firewall-rules delete ipv4-ipv6-hc ipv4-ipv6-network-allow-custom ipv4-ipv6-network-allow-ipv6-icmp ipv4-ipv6-network-allow-icmp ipv4-ipv6-network-allow-ssh ipv4-ipv6-network-allow-rdp ipv4-ipv6-network-allow-ipv6-ssh ipv4-ipv6-network-allow-ipv6-rdp ipv4-ipv6-network-allow-ipv6-custom --quiet gcloud compute networks subnets delete ipv4 --region=europe-west1 --quiet gcloud compute networks subnets delete ipv6net --region=us-central1 --quiet gcloud compute networks subnets delete ipv6-external --region=us-east1 --quiet gcloud compute networks delete external-ipv6-network --quiet gcloud compute networks delete ipv4-ipv6-network --quiet
9. Felicitaciones
¡Felicitaciones! Exploraste correctamente las opciones de redes IPv4 e IPv6.
Documentos de referencia
- Documentación: Direccionamiento IP
- Documentación: Habilita IPv6 en la subred.
- Documentación: Terminación de IPv6 para HTTP(S) externo, proxy SSL y proxy TCP externo
Última actualización del manual: marzo de 2023
Prueba más reciente del lab: marzo de 2023