1. Introduzione
Opzioni di indirizzamento IP in Google Cloud
Gli indirizzi IP consentono di identificare sia le reti sia gli host nella rete. Esistono tipi di indirizzi IPv4 e IPv6.Questi indirizzi devono essere univoci per consentire al traffico sulla rete di identificare l'origine e la destinazione per lo scambio di pacchetti. L'indirizzamento IP non è esclusivo di Google Cloud ed è presente sia nel cloud sia negli ambienti on-premise.
Virtual Private Cloud (VPC)
La VPC è una rappresentazione logica di un data center tradizionale. Oltre alla VPC predefinita e alla VPC in modalità automatica, Google Cloud ti consente di creare una VPC personalizzata. Questi VPC personalizzati consentono l'amministrazione completa della configurazione VPC.
Bilanciatori del carico
Un bilanciatore del carico consente la distribuzione del traffico su più istanze dell'applicazione. Google Cloud dispone di diversi tipi di bilanciatori del carico elencati nella documentazione sul bilanciamento del carico. In questo lab creeremo un bilanciatore del carico delle applicazioni esterno globale per accedere al nostro semplice sito web.
Cloud NAT
In questo modo, le subnet private possono comunicare con internet. Questo funziona traducendo il tuo indirizzo IP interno in un indirizzo IP pubblico per stabilire una connessione all'host esterno. Il traffico restituito dall'origine esterna viene quindi convertito invertito nel gateway NAT per utilizzare l'indirizzamento privato per restituire il traffico al client. La connessione viene avviata in uscita.
Macchina virtuale
Si tratta di sistemi virtuali che eseguono sistemi operativi. Questi possono essere configurati in base ai requisiti dell'utente e sono costituiti da componenti di memoria, archiviazione, rete e sistema operativo.
Cosa creerai
In questo codelab, creerai due VPC personalizzati, abiliterai e configurerai i tipi di indirizzi IPv4 e IPv6 (interni ed esterni). Inoltre, creerai un semplice server nginx su una VM con un indirizzo IP privato, lo esponi utilizzando un Application Load Balancer esterno e ti connetterai utilizzando indirizzi IPv4 e IPv6:
- Crea due VPC personalizzati e aggiungi alcune regole firewall
- Crea subnet IPv4 a stack singolo e IPv4_IPv6 a doppio stack
- Crea un gateway NAT per le risorse private nella subnet per ricevere gli aggiornamenti
- Crea un server Apache per VM privata utilizzando un gruppo di istanze gestite
- Esporre i server VM privati tramite il bilanciamento del carico delle applicazioni con indirizzi IPv4 e IPv6 statici
- Crea un client IPv4, IPv6 esterno
- Connettiti all'indirizzo del bilanciatore del carico delle applicazioni IPv4 e IPv6 dal client
Cosa imparerai a fare
- Come creare un VPC personalizzato
- Come attivare IPv6 sulle subnet
- Come impostare le regole del firewall
- Come creare un gateway NAT
- Creare un gruppo di istanze gestite
- Come creare client IPv4 e IPv6
- Come creare indirizzi IP statici
- Come creare bilanciatore del carico dell'applicazione
Questo codelab è incentrato sull'indirizzamento IP e utilizzerà anche VM e bilanciatori del carico in modo specifico.
Che cosa ti serve
- Un browser web per connetterti alla console Google Cloud
- Possibilità di creare VPC e regole firewall
- Possibilità di utilizzare SSH
- Un account Google Cloud
2. Preparazione
Configurazione del lab
Configurazione dell'ambiente a tuo ritmo
- Accedi alla console Google Cloud e crea un nuovo progetto o riutilizzane uno esistente. Se non hai ancora un account Gmail o Google Workspace, devi crearne uno.
- Il nome del progetto è il nome visualizzato per i partecipanti al progetto. Si tratta di una stringa di caratteri non utilizzata dalle API di Google. Puoi sempre aggiornarlo.
- L'ID progetto è univoco per tutti i progetti Google Cloud ed è immutabile (non può essere modificato dopo essere stato impostato). La console Cloud genera automaticamente una stringa univoca. In genere non è importante sapere cosa sia. Nella maggior parte dei codelab, devi fare riferimento al tuo ID progetto (in genere identificato come
PROJECT_ID
). Se non ti piace l'ID generato, potresti generarne un altro casuale. In alternativa, puoi provare il tuo e vedere se è disponibile. Non può essere modificato dopo questo passaggio e rimane invariato per tutta la durata del progetto. - Per informazione, c'è un terzo valore, il numero di progetto, utilizzato da alcune API. Scopri di più su tutti e tre questi valori nella documentazione.
- Successivamente, dovrai abilitare la fatturazione nella console Cloud per utilizzare risorse/API Cloud. La partecipazione a questo codelab non ha costi, o quasi. Per arrestare le risorse ed evitare di incorrere in fatturazione dopo questo tutorial, puoi eliminare le risorse che hai creato o eliminare il progetto. I nuovi utenti di Google Cloud sono idonei al programma prova senza costi di 300$.
Avvia Cloud Shell
Anche se Google Cloud può essere utilizzato da remoto dal tuo laptop, in questo codelab utilizzerai Google Cloud Shell, un ambiente a riga di comando in esecuzione nel cloud.
Dalla console Google Cloud, fai clic sull'icona di Cloud Shell nella barra degli strumenti in alto a destra:
Dovrebbe richiedere solo pochi istanti per eseguire il provisioning e connettersi all'ambiente. Al termine, dovresti vedere una schermata simile al seguente:
Questa macchina virtuale contiene tutti gli strumenti di sviluppo di cui avrai bisogno. Offre una home directory permanente da 5 GB e viene eseguita su Google Cloud, migliorando notevolmente le prestazioni di rete e l'autenticazione. Tutto il lavoro in questo codelab può essere svolto in un browser. Non occorre installare nulla.
3. Configura VPC personalizzato
Perché un VPC personalizzato?
In questo lab aggiungeremo alcune regole firewall, incluse quelle per il traffico IPv6, che sarebbe opportuno separare dalla rete predefinita. Inoltre, attiveremo IPv6 su una subnet. Uno dei requisiti è che la funzionalità sia attivata su una rete in modalità personalizzata. Le subnet create automaticamente nelle reti in modalità automatica non sono supportate.
Configura un VPC personalizzato con IPv6 interno
- Nella sezione Networking, seleziona Rete VPC
- In alto, seleziona Crea rete VPC
- Nella sezione Crea una rete VPC, aggiungi quanto segue:
- Inserisci un Nome per la rete, ad esempio ipv4-ipv6-network.
- Nella sezione Intervallo IPv6 interno ULA della rete VPC, seleziona Abilitato
- Nella sezione Alloca intervallo IPv6 interno ULA seleziona Automaticamente
- Scegli Personalizzata per la Modalità di creazione subnet.
- Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:
Configurazione | Valore |
Nome | ipv4 |
Regione | europe-west1 |
Tipo di stack IP | IPv4(stack singolo) |
Intervallo IPv4 | 192.168.10.0/24 |
Crea intervalli IPv4 secondari | seleziona |
Nome intervallo di subnet 1 | ipv4-sec |
Intervallo IPv4 secondario 1 | 10.0.10.0/24 |
- Seleziona Fine.
- Aggiungiamo un'altra subnet e attiviamo IPv6. Per aggiungere un'altra subnet, seleziona AGGIUNGI SUBNET. Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:
- In Nome per la subnet, inserisci ipv6net
- In Regione, seleziona us-central1
- Per Tipo di stack IP, seleziona IPv4 e IPv6 (stack doppio)
- Inserisci un intervallo IPv4, usa 192.168.20.0/24
- Per Tipo di accesso IPv6, seleziona Interno.
- Seleziona Fine.
- Nella sezione Regole del firewall, seleziona quanto segue
- Nella scheda Regole firewall IPv4, seleziona tutte le opzioni disponibili: allow-cutom (per la comunicazione interna), allow-icmp, allow-rdp, allow-ssh.
- Nella scheda Regole firewall IPv6, seleziona tutte le opzioni disponibili: allow-ipv6-cutom (per le comunicazioni interne), allow-ipv6-icmp, allow-ipv6-rdp, allow-ipv6-ssh.
Queste opzioni creano automaticamente una regola di corrispondenza per la nuova subnet.
- Nella sezione Modalità di routing dinamico, seleziona Globale per la rete VPC. Per ulteriori informazioni, vedi la modalità di routing dinamico. Puoi modificare la modalità di routing dinamico in un secondo momento.
- Per l'unità massima di trasmissione (MTU), scegli 1460.
- Fai clic su Crea.
Configurare una VPC personalizzata con IPv6 esterno
- In Networking, seleziona la rete VPC
- In alto, seleziona Crea rete VPC
- Nella sezione Crea una rete VPC, aggiungi quanto segue:
- Inserisci un Nome per la rete come external-ipv6-network
- Nella sezione Intervallo IPv6 interno ULA rete VPC, seleziona Abilitato.
- Nella sezione Alloca intervallo IPv6 interno ULA seleziona Automaticamente
- Scegli Personalizzata per la Modalità di creazione subnet.
- Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:
- Per il Nome della subnet inserisci ipv6-external
- In Regione, seleziona us-east1
- Per Tipo di stack IP seleziona IPv4 e IPv6 (stack doppio)
- Inserisci un intervallo IPv4 e usa 192.168.200.0/24
- In Tipo di accesso IPv6, seleziona Esterno
- Seleziona Fine.
- Nella sezione Regole del firewall, seleziona quanto segue
- Nella scheda Regole firewall IPv4, seleziona tutte le opzioni disponibili: allow-cutom (per la comunicazione interna), allow-icmp, allow-rdp, allow-ssh.
- Nella scheda Regole firewall IPv6, seleziona tutte le opzioni disponibili: allow-ipv6-cutom (per le comunicazioni interne), allow-ipv6-icmp, allow-ipv6-rdp, allow-ipv6-ssh. In questo lab utilizzeremo questa opzione per creare automaticamente una regola di corrispondenza nella nuova subnet.
- Nella sezione Modalità di routing dinamico, seleziona Globale per la rete VPC. Per ulteriori informazioni, vedi la modalità di routing dinamico. Puoi modificare la modalità di routing dinamico in un secondo momento.
- Per Unità massima di trasmissione (MTU) scegli 1460.
- Fai clic su Crea.
Verifica le regole firewall
Il controllo delle regole firewall ti consente di negare il traffico ai tuoi servizi.
Per verificare l'esistenza delle regole:
- Vai a Rete VPC.
- Nel riquadro a sinistra, seleziona Firewall.
- Controlla l'area di visualizzazione e assicurati di vedere le regole firewall per le nuove reti create. Scorri, cerca la colonna Rete e scorri verso il basso. Dovresti vedere il nome della rete creata nella colonna della rete delle regole firewall. In questo caso ipv4-ipv6-network e external-ipv6-network. Questo nome deve essere univoco per il progetto.
- Ora creeremo una nuova regola firewall per consentire i controlli di integrità
- Per aprire Cloud Run se non è già aperto, seleziona Attiva Cloud Shell ( ) nella barra superiore. Si apre una sessione di Cloud Shell che mostra un prompt della riga di comando. Assicurati di essere nel progetto corretto e incolla il seguente codice.
gcloud compute firewall-rules create ipv4-ipv6-hc \ --direction=INGRESS \ --network=ipv4-ipv6-network \ --action=ALLOW \ --rules=tcp:80,tcp:8080,tcp:443 \ --source-ranges=35.191.0.0/16,130.211.0.0/22,209.85.152.0/22,209.85.204.0/22 \ --target-tags=ipv6-server
- Al termine, verifica di vedere una voce per la regola firewall ipv6-ipv4-hc collegata alla rete ipv4-ipv6
4. Configura il gateway NAT
- Vai a Servizi di rete.
- Seleziona Cloud NAT e poi Inizia.
- Per il nome del gateway, utilizza ipv4-ipv6-nat
- Selezione rete ipv4-ipv6-network
- Seleziona la regione us-central1
- Selezione router Cloud Crea nuovo router
- Nella pagina Crea un router, configura quanto segue:
- Nome ipv4-ipv6-nat-router
- Lascia invariate tutte le altre impostazioni e seleziona Crea.
- Torna alla pagina Crea gateway Cloud NAT, lascia invariate le altre opzioni e seleziona Crea.
5. Configura istanze in VPC privato
Crea un modello di istanze con VPC privato
- Apri Cloud Shell.
- Verifica di essere nel progetto corretto se disponi di più
- Copia e incolla quanto segue
gcloud compute instance-templates create ipv6-internal-server \ --region=us-central1 \ --network-interface=subnet=ipv6net,no-address,stack-type=IPV4_IPV6 \ --machine-type=n1-standard-1 \ --metadata=^,@^startup-script=\#\!/bin/bash$'\n'\#\ package\ updates\ \ \ \ \ \ $'\n'apt\ update\ -y$'\n'apt\ install\ nginx\ -y$'\n'systemctl\ start\ nginx$'\n'systemctl\ enable\ nginx$'\n'systemctl\ status\ nginx\ \|\ grep\ Active$'\n'chown\ -R\ \$USER:\$USER\ /var/www$'\n'cd\ /var/www/html/$'\n'echo\ \'\<\!DOCTYPE\ html\>\'\ \>\ /var/www/html/index.html$'\n'echo\ \'\<html\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<title\>Awesome\ web\ app\</title\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<meta\ charset=\"UTF-8\"\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h1\>IPv6\ server\</h1\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h3\>You\ are\ successful\</h3\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</html\>\'\ \>\>\ /var/www/html/index.html$'\n' --tags=ipv6-server,http-server,https-server \ --create-disk=auto-delete=yes,boot=yes,device-name=ipv6-internal-server,image=projects/debian-cloud/global/images/debian-11-bullseye-v20230306,mode=rw,size=20,type=pd-balanced
- Vai a Compute Engine
- Seleziona Modello di istanza
- Nella finestra del modello di istanza accertati di vedere il modello che hai appena creato
- Fai clic sul nome del modello e scorri verso il basso per visualizzare la configurazione.
- In Interfacce di rete, assicurati che Tipo di stack sia impostato su IPv4 e IPv6.
Creare un gruppo di istanze in una VPC privata
- Vai a Compute Engine
- Seleziona Espandi Gruppi di istanze
- Seleziona Controlli di integrità.
- Seleziona Crea un controllo di integrità.
- Nella pagina Crea un controllo di integrità utilizza quanto segue:
- Nome: utilizza ipv6-server-hc
- Porta TCP 80 di protocollo
- Scorri fino alla sezione Criteri di salute
- Intervallo di controllo 10, Timeout 5
- Soglia stato integro 2, soglia stato non integro 4
- Scorri fino in fondo e seleziona Crea.
- Vai a Compute Engine
- Seleziona Gruppi di istanze.
- Seleziona Crea gruppo di istanze
- Seleziona Nuovo gruppo di istanze gestite (stateful)
- Nome utilizza ipv6-server-igp
- In Modello di istanza utilizza ipv6-internal-server
- Per il numero di istanze usa 2
- Per la località, utilizza Zona singola assicurati che la regione sia us-central1
- Scorri verso il basso sotto Riparazione automatica:
- Utilizzo del controllo di integrità ipv6-server-hc
- In Ritardo iniziale, digita 120
- Lascia invariate tutte le altre impostazioni e seleziona Crea.
La creazione del gruppo di istanze richiederà alcuni minuti
Verifica il gruppo di istanze e le VM
Una volta completato il gruppo di istanze, verifica
- Vai a Compute Engine e seleziona Gruppi di istanze.
- Seleziona il nome del gruppo di istanze appena creato ipv6-server-igp
- Assicurati che vengano visualizzate le seguenti informazioni:
- Istanza per stato 2: istanze (attendi un po' di tempo per l'esecuzione di tutti i controlli di integrità se non risulta ancora integro)
- Istanza per integrità 100% integro
Ora passiamo direttamente alle VM di questo gruppo di istanze ed eseguiamo alcuni test
- Seleziona le istanze VM. Dovresti vedere due VM con nomi che iniziano con ipv6-server-igp
- Scorri nella colonna IP interno e sotto dovresti vedere gli indirizzi IPv4 e IPv6. Prendi nota di entrambi gli indirizzi per ogni server.
- Accanto alla prima VM, seleziona SSH. Si aprirà una sessione SSH direttamente sul server.
- Nella finestra SSH, digita
curl localhost
. Dovresti ricevere una risposta dal server web in esecuzione sulla VM che mostra il codice HTML come segue:
- Digita
ip addr
per visualizzare le informazioni dell'indirizzo. Verifica che l'interfaccia exxx abbia lo stesso indirizzo IPv4 e IPv6 registrato nel passaggio 6 per questa VM - Esegui un comando
ping -c 4 XXXX
da questa VM all'indirizzo IPv4 della seconda VM, quindi ripeti la stessa operazione utilizzando l'indirizzo IPv6 della seconda VM.
- <Facoltativo> puoi accedere tramite SSH alla seconda VM ed eseguire lo stesso test. Prova a inviare un ping agli indirizzi IPv4 e IPv6 della VM 1.
Crea un'istanza IPv4 autonoma nella VPC privata
- Vai a Compute Engine
- Seleziona Istanze VM e Crea istanza.
- Compila la pagina di configurazione come segue:
- Utilizzo del nome solo ipv4
- Seleziona regione europe-west1
- Scorri verso il basso, espandi Opzioni avanzate ed espandi Networking. Ora utilizza quanto segue: in Interfacce di rete
- Seleziona la freccia menu a discesa accanto all'impostazione predefinita in modo da visualizzare le opzioni di modifica dell'interfaccia
- Per la rete, imposta ipv4-ipv6-network
- Subnet ipv4
- Indirizzo IPv4 esterno seleziona Nessuno
- Seleziona Fine.
- Scorri fino alla fine e seleziona create.
- La creazione della VM richiederà alcuni minuti. Questa VM si trova in una subnet solo IPv4 a cui non è assegnato alcun indirizzo IP esterno. Per verificare, vai alla pagina Istanza VM e cerca la VM denominata solo ipv4
- Seleziona da SSH per accedere a SSH nella VM denominata solo ipv4
- Esegui un
ping -c 4 X.X.X.X
agli indirizzi IPv4 privati di una delle VM create in precedenza che iniziano con il nome ipv6-server-igp. Puoi inviare correttamente un ping agli indirizzi IPv4 interni di queste VM.
6. Crea un bilanciatore del carico delle applicazioni con indirizzi IPv4 e IPv6 in un VPC privato
Crea due IP esterni statici
- Vai a Rete VPC.
- Seleziona Indirizzi IP e poi Prenota indirizzo statico esterno
- Per Indirizzo IPv4, utilizza quanto segue:
- Nome ipv4-lb-ip
- Versione IP IPv4
- Digita Globale
- scorri fino alla fine e seleziona Prenota
- Per l'indirizzo IPv6, ripeti il passaggio 2 e utilizza quanto segue:
- Nome ipv6-lb-ip
- Versione IP IPv6
- Digita Globale
- scorri fino alla fine e seleziona Prenota
Registra questi indirizzi IP. Ti serviranno per testare la connettività nell'ultima sezione.
Crea l'applicazione esterna LB
- Vai a Servizi di rete.
- Seleziona Crea bilanciatore del carico.
- In Tipo di bilanciatore del carico, seleziona Bilanciatore del carico delle applicazioni (HTTP/HTTPS) e poi Avanti
- In Pubblico o interno, seleziona Pubblico (esterno) e poi Avanti.
- In Deployment globale o in una regione singola seleziona Ideale per carichi di lavoro globali e poi Avanti.
- In Generazione del bilanciatore del carico, seleziona Bilanciatore del carico delle applicazioni esterno globale e poi Avanti.
- Seleziona Configura.
- In alto, in Crea bilanciatore del carico delle applicazioni esterno globale, utilizza il nome ipv4-ipv6-lb-demo
- Quindi seleziona Configurazione frontend e utilizza quanto segue:
- Nome ipv4-fe-lb
- Protocollo HTTP
- Versione IP IPv4
- Indirizzo IP seleziona ipv4-lb-ip per assegnare l'IP IPv4 esterno statico che abbiamo creato
- Porta 80
- Seleziona Fine
- In frontend, configuriamo e selezioniamo l'attacco IPv6 Aggiungi IP e porta frontend:
- Nome ipv6-fe-lb
- Protocollo HTTP
- Versione IP IPv6
- Indirizzo IP seleziona ipv6-lb-ip per assegnare l'indirizzo IP IPv6 esterno statico che abbiamo creato
- Porta 80
- Seleziona Fine
- Seleziona Configurazione di backend nel riquadro a destra in Servizi di backend e bucket di backend, scegli Crea un servizio di backend e poi utilizza quanto segue:
- Denomina il server-backend
- Tipo di backend Gruppo di istanze
- Protocollo HTTP
- Gruppo di istanze ipv6-server-igp
- Numeri di porta 80, 8080
- Deseleziona Abilita Cloud CDN
- Selezione del controllo di integrità ipv6-server-hc
- Scorri fino alla fine seleziona Crea
- Poi seleziona OK
- Scorri fino in fondo alla pagina e scegli Crea. Al termine, dovresti visualizzare questo messaggio
- Fai clic sul nome del nuovo bilanciatore del carico e prendi nota degli indirizzi IPv4 e IPv6 nella parte frontale. Ti serviranno per l'ultimo test.
7. Crea una singola istanza con indirizzi IPv4 e IPv6 esterni e interni
Crea una sessione autonoma con indirizzi IPv4 e IPv6 esterni
- Vai a Compute Engine
- Seleziona Istanze VM e Crea istanza.
- Compila la pagina di configurazione come segue:
- Utilizza il nome external-ipv4-ipv6
- Seleziona us-east1 come regione
- Scorri verso il basso, espandi Opzioni avanzate, quindi espandi Networking. Ora utilizza quanto segue:
- In Interfaccia di rete, seleziona Rete external-ipv6-network.
- Subnet ipv6-external
- Tipo di stack IP IPv4 e IPv6 (stack doppio)
- Indirizzo IPv4 esterno seleziona Ephemero
- Seleziona Fine.
- Scorri fino alla fine e seleziona create.
- La creazione della VM richiederà alcuni minuti. Questa VM si trova in una subnet IPv4_IPv6 con accesso all'indirizzo IPv6 esterno. Per verificare, vai alla pagina Istanza VM e cerca la VM denominata external-ipv4-ipv6
- Seleziona l'opzione SSH per accedere tramite SSH alla VM external-ipv4-ipv6
- Digita
ip addr
per controllare gli indirizzi IPv4 e IPv6 assegnati alla VM - Vai all'indirizzo IPv4 di ipv4-ipv6-lb-demo
- Nella VM external-ipv4-ipv6, il tipo di sessione SSH è
curl X.X.X.X
, dove X.X.X.X è l'indirizzo IPv4 del bilanciatore del carico ipv4-ipv6-lb-demo. Dovresti vedere il codice HTML del sito web in esecuzione sui server in ipv4-ipv6-network - Nella VM external-ipv4-ipv6, il tipo di sessione SSH è
curl [X:X:X:X]:80
, dove X:X:X:X è l'indirizzo IPv6 del bilanciatore del carico ipv4-ipv6-lb-demo. Dovrebbe avere un aspetto simile a questocurl [2600:1901:X:XXXX::]:80
Dovresti vedere il codice HTML del sito web in esecuzione sui server in ipv4-ipv6-network
8. Esegui la pulizia
Per ripulire il progetto, puoi eseguire i seguenti comandi.
gcloud compute instances delete external-ipv4-ipv6 --zone=us-east1-b --quiet gcloud compute instances delete ipv4-only --zone=europe-west1-b --quiet gcloud compute forwarding-rules delete ipv4-fe-lb --global --quiet gcloud compute forwarding-rules delete ipv6-fe-lb --global --quiet gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy --quiet gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy-2 --quiet gcloud compute url-maps delete ipv4-ipv6-lb-demo --quiet gcloud compute backend-services delete server-backend --global --quiet gcloud compute addresses delete ipv4-lb-ip --global --quiet gcloud compute addresses delete ipv6-lp-ip --global --quiet gcloud compute instance-groups managed delete ipv6-server-igp --zone us-central1-a --quiet gcloud compute instance-templates delete "ipv6-internal-server" --quiet gcloud compute health-checks delete ipv6-server-hc --quiet gcloud compute routers nats delete ipv4-ipv6-nat --router=ipv4-ipv6-nat-router --region=us-central1 --quiet gcloud compute routers delete ipv4-ipv6-nat-router --region=us-central1 --quiet gcloud compute firewall-rules delete external-ipv6-network-allow-ipv6-custom external-ipv6-network-allow-ipv6-ssh external-ipv6-network-allow-rdp external-ipv6-network-allow-ipv6-rdp external-ipv6-network-allow-ssh external-ipv6-network-allow-ipv6-icmp external-ipv6-network-allow-custom external-ipv6-network-allow-icmp --quiet gcloud compute firewall-rules delete ipv4-ipv6-hc ipv4-ipv6-network-allow-custom ipv4-ipv6-network-allow-ipv6-icmp ipv4-ipv6-network-allow-icmp ipv4-ipv6-network-allow-ssh ipv4-ipv6-network-allow-rdp ipv4-ipv6-network-allow-ipv6-ssh ipv4-ipv6-network-allow-ipv6-rdp ipv4-ipv6-network-allow-ipv6-custom --quiet gcloud compute networks subnets delete ipv4 --region=europe-west1 --quiet gcloud compute networks subnets delete ipv6net --region=us-central1 --quiet gcloud compute networks subnets delete ipv6-external --region=us-east1 --quiet gcloud compute networks delete external-ipv6-network --quiet gcloud compute networks delete ipv4-ipv6-network --quiet
9. Complimenti
Congratulazioni, hai esplorato correttamente le opzioni di rete IPv4 e IPv6.
Documenti di riferimento
- Documentazione: Indirizzi IP
- Documentazione: Abilitare IPv6 sulla subnet.
- Documentazione: Terminazione IPv6 per HTTP(S), proxy SSL e TCP esterno esterno
Ultimo aggiornamento del manuale: marzo 2023
Ultimo test del lab: marzo 2023