Opções de endereçamento IP IPv4 e IPv6

1. Introdução

Opções de endereçamento IP no Google Cloud

Os endereços IP ajudam a identificar redes e hosts na rede. Há endereços IPv4 e IPv6.Esses endereços precisam ser exclusivos para permitir que o tráfego na rede identifique a origem e o destino da troca de pacotes. O endereçamento IP não é exclusivo do Google Cloud e existe tanto na nuvem quanto em ambientes locais.

Nuvem privada virtual (VPC)

A VPC é uma representação lógica de um data center tradicional. Além da VPC padrão e da VPC de modo automático, o Google Cloud permite criar uma VPC personalizada. Essas VPCs personalizadas permitem a administração completa da configuração da VPC.

Balanceadores de carga

Com um balanceador de carga, é possível distribuir o tráfego entre várias instâncias do aplicativo. O Google Cloud tem vários tipos de balanceadores de carga listados na Documentação de balanceamento de carga. Neste laboratório, criaremos um balanceador de carga de aplicativo externo global para acessar nosso site simples.

Cloud NAT

Isso permite que as sub-redes particulares se comuniquem com a Internet. Isso funciona traduzindo seu endereço IP interno para um endereço IP público para estabelecer uma conexão com o host externo. O tráfego de retorno da fonte externa é então convertido de forma reversa no gateway NAT para usar o endereçamento privado e retornar o tráfego ao cliente. A conexão é iniciada de maneira de saída.

Máquina virtual

Esses são sistemas virtuais que executam sistemas operacionais. Eles podem ser configurados com base nos requisitos do usuário e incluem componentes de memória, armazenamento, rede e SO.

O que você vai criar

Neste codelab, você vai criar duas VPCs personalizadas, ativar e configurar os tipos de endereço IPv4 e IPv6 (interno e externo). Você também vai criar um servidor nginx simples em uma VM com um endereço IP privado, expor esse servidor usando um balanceador de carga de aplicativo externo e se conectar a ele usando endereços IPv4 e IPv6:

  • Criar duas VPCs personalizadas e adicionar algumas regras de firewall
  • Criar sub-redes IPv4 de pilha única e IPv4_IPv6 de pilha dupla
  • Crie um gateway NAT para que os recursos particulares na sub-rede recebam atualizações.
  • Criar um servidor Apache de VM particular usando um MIG
  • Exposição de servidores de VM privados por LB de aplicativo com endereços IPV4 e IPV6 estáticos
  • Criar um cliente IPv4, IPv6 externo
  • Conectar-se ao endereço do balanceador de carga de aplicativo IPv4 e IPv6 do cliente

c184b465720a47d6.png

O que você vai aprender

  • Como criar uma VPC personalizada
  • Como ativar o IPV6 em sub-redes
  • Como definir regras de firewall
  • Como criar um gateway NAT
  • Como criar um grupo de instâncias gerenciadas
  • Como criar clientes IPv4 e IPv6
  • Como criar IPs estáticos
  • Como criar o balanceador de carga do aplicativo

O foco deste codelab é o endereçamento IP, além de usar VMs e balanceadores de carga especificamente.

O que é necessário

  • Um navegador da Web para se conectar ao console do Google Cloud
  • Capacidade de criar VPCs e regras de firewall
  • Saber usar o SSH
  • Uma conta do Google Cloud

2. Etapas da configuração

Configuração do laboratório

Configuração de ambiente autoguiada

  1. Faça login no Console do Google Cloud e crie um novo projeto ou reutilize um existente. Crie uma conta do Gmail ou do Google Workspace, se ainda não tiver uma.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • O Nome do projeto é o nome de exibição para os participantes do projeto. É uma string de caracteres não usada pelas APIs do Google e pode ser atualizada quando você quiser.
  • O ID do projeto precisa ser exclusivo em todos os projetos do Google Cloud e não pode ser mudado após a definição. O console do Cloud gera automaticamente uma string exclusiva. Em geral, não importa o que seja. Na maioria dos codelabs, é necessário fazer referência ao ID do projeto, normalmente identificado como PROJECT_ID. Se você não gostar do ID gerado, crie outro aleatório. Se preferir, teste o seu e confira se ele está disponível. Ele não pode ser mudado após essa etapa e permanece durante o projeto.
  • Para sua informação, há um terceiro valor, um Número do projeto, que algumas APIs usam. Saiba mais sobre esses três valores na documentação.
  1. Em seguida, ative o faturamento no console do Cloud para usar os recursos/APIs do Cloud. A execução deste codelab não vai ser muito cara, se tiver algum custo. Para encerrar os recursos e evitar cobranças além deste tutorial, exclua os recursos criados ou exclua o projeto. Novos usuários do Google Cloud estão qualificados para o programa de US$ 300 de avaliação sem custos.

Inicie o Cloud Shell

Embora o Google Cloud e o Spanner possam ser operados remotamente do seu laptop, neste codelab usaremos o Google Cloud Shell, um ambiente de linha de comando executado no Cloud.

No Console do Google Cloud, clique no ícone do Cloud Shell na barra de ferramentas superior à direita:

55efc1aaa7a4d3ad.png

O provisionamento e a conexão com o ambiente levarão apenas alguns instantes para serem concluídos: Quando o processamento for concluído, você verá algo como:

7ffe5cbb04455448.png

Essa máquina virtual contém todas as ferramentas de desenvolvimento necessárias. Ela oferece um diretório principal persistente de 5 GB, além de ser executada no Google Cloud. Isso aprimora o desempenho e a autenticação da rede. Neste codelab, todo o trabalho pode ser feito com um navegador. Você não precisa instalar nada.

3. Configurar a VPC personalizada

Por que ter uma VPC personalizada?

Neste laboratório, vamos adicionar algumas regras de firewall, incluindo as regras para tráfego IPv6. Seria ótimo separar essas regras da rede padrão. Além disso, vamos ativar o IPv6 em uma sub-rede. Um dos requisitos é que ela seja ativada em uma rede no modo personalizado. Não é possível criar sub-redes automaticamente em redes de modo automático.

Configure uma VPC personalizada com IPv6 interno

  1. Em "Rede", selecione a rede VPC
  2. Na parte de cima, selecione Criar rede VPC

dda2618060d62ed5.png

  1. Na seção "Criar uma rede VPC", adicione o seguinte:
  2. Digite um Nome para a rede como ipv4-ipv6-network.
  3. Na seção Intervalo IPv6 interno de ULA da rede VPC, selecione Ativado.
  4. Na seção Alocar intervalo IPv6 interno do ULA, selecione automaticamente.
  5. Escolha Personalizado para o Modo de criação da sub-rede.
  6. Na seção Nova sub-rede, especifique os parâmetros de configuração a seguir para uma sub-rede:

Configuração

Valor

Nome

ipv4

Região

europe-west1

Tipo de pilha de IP

IPv4(pilha única)

Intervalo IPv4

192.168.10.0/24 (link em inglês)

Criar intervalos IPv4 secundários

selecionar

Nome do intervalo da sub-rede 1

ipv4-s (link em inglês)

Intervalo de IPv4 secundário 1

10.0.10.0/24

  • Selecione Concluído.
  1. Vamos adicionar outra sub-rede e ativar o IPV6. Para adicionar outra sub-rede, selecione ADICIONAR SUBNET. Na seção Nova sub-rede, especifique os parâmetros de configuração a seguir para uma sub-rede:
  • No campo Nome da sub-rede, insira ipv6net.
  • Em Região, selecione us-central1.
  • Em Tipo de pilha de IP, selecione IPv4 e IPV6 (pilha dupla)
  • Insira um intervalo IPv4 e use 192.168.20.0/24
  • Em Tipo de acesso IPv6, selecione Interno
  • Selecione Concluído.
  1. Na seção Regras de firewall, selecione o seguinte:
  • Na guia "Regras de firewall do IPv4", selecione todas as opções disponíveis: allow-cutom (para comunicação interna), allow-icmp, allow-rdp, allow-ssh.
  • Na guia "Regras de firewall do IPv6", selecione todas as opções disponíveis: allow-ipv6-cutom (para comunicação interna), allow-ipv6-icmp, allow-ipv6-rdp e allow-ipv6-ssh.
    Essas opções criam automaticamente uma regra correspondente para a nova sub-rede.
  1. Na seção Modo de roteamento dinâmico, selecione Global para a rede VPC. Para mais informações, consulte Modo de roteamento dinâmico. É possível alterar o modo de roteamento dinâmico mais tarde.
  2. Em Unidade máxima de transmissão (MTU), escolha 1460.
  3. Clique em Criar.

Configurar uma VPC personalizada com IPv6 externo

  1. Em "Rede", selecione a rede VPC
  2. Na parte de cima, selecione Criar rede VPC
  3. dda2618060d62ed5.png
  4. Na seção "Criar uma rede VPC", adicione o seguinte:
  5. Digite external-ipv6-network como o Nome da rede.
  6. Na seção Intervalo IPv6 interno de ULA da rede VPC, selecione Ativado.
  7. Na seção Alocar intervalo IPv6 interno do ULA, selecione automaticamente.
  8. Escolha Personalizado para o Modo de criação da sub-rede.
  9. Na seção Nova sub-rede, especifique os parâmetros de configuração a seguir para uma sub-rede:
  • No campo Nome da sub-rede, insira ipv6-external.
  • Em Região, selecione us-east1.
  • Em Tipo de pilha de IP, selecione IPv4 e IPv6 (pilha dupla)
  • Insira um intervalo IPv4 e use 192.168.200.0/24.
  • Em Tipo de acesso IPv6, selecione Externo.
  • Selecione Concluído.
  1. Na seção Regras de firewall, selecione o seguinte:
  • Na guia "Regras de firewall do IPv4", selecione todas as opções disponíveis: allow-cutom (para comunicação interna), allow-icmp, allow-rdp, allow-ssh.
  • Na guia "Regras de firewall IPv6", selecione todas as opções disponíveis: allow-ipv6-cutom (para comunicação interna), allow-ipv6-icmp, allow-ipv6-rdp e allow-ipv6-ssh. Neste laboratório, vamos usar essa opção para criar automaticamente uma regra de correspondência na nova sub-rede.
  1. Na seção Modo de roteamento dinâmico, selecione Global para a rede VPC. Para mais informações, consulte Modo de roteamento dinâmico. É possível alterar o modo de roteamento dinâmico mais tarde.
  2. Para a Unidade máxima de transmissão (MTU), escolha 1.460.
  3. Clique em Criar.

Verificar regras de firewall

O controle de regras de firewall permite negar o tráfego para seus serviços.

Para verificar se as regras existem:

  1. Acesse Rede VPC.
  2. No painel esquerdo, selecione firewall

f27d26d423d50f59.png

  1. Observe a área de exibição e confirme se você vê as regras de firewall para as novas redes criadas. Role a página, procure a coluna de rede e role para baixo. O nome da rede criada aparece na coluna de rede das regras de firewall. Neste caso, ipv4-ipv6-network e external-ipv6-network. O nome precisa ser exclusivo no projeto.
  2. Em seguida, vamos criar uma nova regra de firewall para permitir verificações de integridade
  3. Se o Cloud Run ainda não estiver aberto, selecione Ativar o Cloud Shell (9db7bdee3b6c113d.png) na barra superior. Uma sessão do Cloud Shell é aberta e um prompt de linha de comando é exibido. Verifique se você está no projeto correto e cole o código a seguir.
gcloud compute firewall-rules create ipv4-ipv6-hc \
--direction=INGRESS \
--network=ipv4-ipv6-network \
--action=ALLOW \
--rules=tcp:80,tcp:8080,tcp:443 \
--source-ranges=35.191.0.0/16,130.211.0.0/22,209.85.152.0/22,209.85.204.0/22 \
--target-tags=ipv6-server
  1. Após a conclusão da verificação, você verá a regra de firewall ipv6-ipv4-hc anexada à rede ipv4-ipv6-network.

4. Configurar gateway NAT

  1. Acesse Serviços de rede
  2. Selecione Cloud NAT e clique em Começar.

3972e67f4ed8beba.png

  1. Nome do gateway: use ipv4-ipv6-nat
  2. Seleção de rede ipv4-ipv6-network
  3. Região: selecione us-central1
  4. Selecione "Criar novo roteador" no Cloud Router.
  5. Criar uma página de roteador configure o seguinte:
  • Nome ipv4-ipv6-nat-router
  • Deixe tudo como padrão e selecione Criar.
  1. De volta à página Criar gateway do Cloud NAT, deixe outras opções como criar

5. Configurar instâncias em VPCs particulares

VPC particular do modelo de criação de instâncias

  1. Abra o Cloud Shell.
  2. Verifique se você está no projeto correto, se tiver vários.
  3. Copie e cole o seguinte
gcloud compute instance-templates create ipv6-internal-server \
--region=us-central1 \
--network-interface=subnet=ipv6net,no-address,stack-type=IPV4_IPV6 \
--machine-type=n1-standard-1 \
--metadata=^,@^startup-script=\#\!/bin/bash$'\n'\#\ package\ updates\ \ \ \ \ \ $'\n'apt\ update\ -y$'\n'apt\ install\ nginx\ -y$'\n'systemctl\ start\ nginx$'\n'systemctl\ enable\ nginx$'\n'systemctl\ status\ nginx\ \|\ grep\ Active$'\n'chown\ -R\ \$USER:\$USER\ /var/www$'\n'cd\ /var/www/html/$'\n'echo\ \'\<\!DOCTYPE\ html\>\'\ \>\ /var/www/html/index.html$'\n'echo\ \'\<html\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<title\>Awesome\ web\ app\</title\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<meta\ charset=\"UTF-8\"\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h1\>IPv6\ server\</h1\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h3\>You\ are\ successful\</h3\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</html\>\'\ \>\>\ /var/www/html/index.html$'\n'  --tags=ipv6-server,http-server,https-server \
--create-disk=auto-delete=yes,boot=yes,device-name=ipv6-internal-server,image=projects/debian-cloud/global/images/debian-11-bullseye-v20230306,mode=rw,size=20,type=pd-balanced 
  1. Acesse o Compute Engine.
  2. Selecione Modelo de instância.
  3. Na janela do modelo de instância, verifique se o modelo que você acabou de criar está aparecendoceaa7bc8d8b62b28.png
  4. Clique no nome do modelo e role para baixo para ver a configuração.
  • Em Interfaces de rede, verifique se o Tipo de pilha aparece como IPv4 e IPv647f618608644c410.png

Crie um grupo de instâncias em uma VPC particular

  1. Acesse o Compute Engine.
  2. Selecione a opção de abrir Grupos de instâncias.
  3. Selecione Verificações de integridade.

f4ec2244a539bd6f.png

  1. Selecione Criar verificação de integridade.
  2. Na página Criar uma verificação de integridade, use o seguinte:
  • Nome, use ipv6-server-hc
  • Protocolo TCP porta 80
  • Role até a seção "Critérios de integridade"
  • Intervalo de verificação 10, tempo limite 5
  • Limite íntegro 2, Limite não íntegro 48bf5e76ce58b014c.png
  1. Role até o fim e selecione create
  2. Acesse o Compute Engine.
  3. Selecione Grupos de instâncias.
  4. Selecione Criar grupo de instâncias.
  5. Selecione Novo grupo gerenciado de instâncias (com estado).
  6. Nome: use ipv6-server-igp
  7. Em Modelo de instância, use ipv6-internal-server.
  8. Para número de instâncias, use 2.
  9. Em "Local", use Única zona, verifique se a região é us-central1.
  10. Role para baixo em Recuperação automática:
  • A verificação de integridade usa ipv6-server-hc
  • Em Atraso inicial, digite 120.
  • Deixe tudo como padrão e selecione create

A criação do grupo de instâncias vai levar alguns minutos para ser concluída

Verifique o grupo de instâncias e as VMs

Quando o grupo de instâncias estiver concluído, vamos verificar

  1. Acesse o Compute Engine e selecione Grupos de instâncias.
  2. Selecione o nome do grupo de instâncias que você acabou de criar ipv6-server-igp.
  3. Verifique se você está vendo o seguinte:
  • Instância por status: duas instâncias. Aguarde um pouco para que todas as verificações de integridade sejam concluídas, caso elas ainda não estejam íntegras.
  • Instância por integridade 100% íntegra

Em seguida, vamos pular diretamente para as VMs neste grupo de instâncias e fazer alguns testes

  1. Selecione as instâncias de VM. Você vai encontrar duas VMs com nomes que começam com ipv6-server-igp.
  2. Role pela coluna IP interno para ver os endereços IPV4 e IPV6. Anote os dois endereços de cada servidor.
  3. Ao lado da primeira VM, selecione "SSH". Isso vai abrir uma sessão SSH diretamente com o servidor.
  4. Na janela SSH, digite curl localhost. Você receberá uma resposta do servidor da Web em execução na VM exibindo o HTML como abaixo:

936962cc23787de8.png

  1. Em seguida, digite ip addr para exibir as informações de endereço. Verifique se a interface exxx tem o mesmo endereço IPv4 e IPv6 que você registrou na etapa 6 para essa VM.
  2. Faça um ping -c 4 XXXX dessa VM para o segundo endereço IPv4 da VM e depois faça o mesmo usando o segundo endereço IPv6 da VM.

f594227c496f6aaf.png

  1. <Opcional> É possível usar o SSH na segunda VM e fazer o mesmo teste. Tente fazer o ping dos endereços IPv4 e IPv6 da VM 1.

Criar uma instância autônoma somente IPv4 na VPC particular

  1. Acesse o Compute Engine.
  2. Selecione Instâncias de VM e depois Criar instância
  3. Preencha a página de configuração da seguinte maneira:
  • O nome usa ipv4-only
  • Selecione a região europe-west1
  1. Role para baixo, expanda "Opções avançadas" e depois "Rede". Em Interfaces de rede e0e04a20d1d3346d.png, use o seguinte:
  • Selecione a seta suspensa ao lado do padrão para ver as opções de edição da interface 1799749d20d494c8.png
  1. Para a mudança de rede para ipv4-ipv6-network
  • Sub-rede ipv4
  • Endereço IPv4 externo: selecione Nenhum.
  • Selecione Concluído.
  1. Role até o fim e selecione Criar.
  2. A criação da VM vai levar alguns minutos. Essa VM está localizada em uma sub-rede somente IPv4, sem um endereço IP externo atribuído. Para verificar, acesse a página "Instâncias de VM" e procure a VM chamada somente ipv4 207938aabfe4251.pngbe32003508afdbd7.png.
  3. Selecione SSH para usar SSH na VM chamada ipv4-only
  4. Faça uma ping -c 4 X.X.X.X nos endereços IPv4 privados de qualquer uma das VMs criadas anteriormente, começando com o nome ipv6-server-igp. É possível dar um ping nos endereços IPv4 internos dessas VMs. 6c2a4a052238a59d.png

6. Criar um balanceador de carga de aplicativo com endereços IPv4 e IPv6 em uma VPC particular

Crie dois IPs externos estáticos

  1. Acesse Rede VPC.
  2. Selecione Endereços IP e Reservar endereço estático externo.
  3. Para o endereço IPv4, use o seguinte:
  • Nome ipv4-lb-ip
  • Versão do IP IPv4
  • Digite Global
  • Role até o fim e selecione reservar.
  1. Para o endereço IPv6, repita a etapa 2 e use o seguinte:
  • Nome ipv6-lb-ip
  • Versão IP IPv6
  • Digite Global
  • role até o fim e selecione reservar

Anote esses endereços IP. Você vai precisar deles para testar a conectividade na última seção.

Criar o LB do aplicativo externo

  1. Acesse Serviços de rede
  2. Selecione Criar balanceador de carga.
  3. Em Tipo de balanceador de carga, selecione Balanceador de carga de aplicativo (HTTP/HTTPS) e clique em Próxima.
  4. Em Voltado ao público ou interno, selecione Voltado ao público (externo) e clique em Próxima.
  5. Em Implantação global ou de região única, selecione Melhor para cargas de trabalho globais e clique em Próxima.
  6. Em Geração do balanceador de carga, selecione Balanceador de carga de aplicativo externo global e clique em Próxima.
  7. Selecione configurar.
  8. Na parte de cima, em Criar balanceador de carga de aplicativo externo global, use o nome ipv4-ipv6-lb-demo.
  9. Em seguida, selecione "Configuração de front-end" e use o seguinte:
  • Nome ipv4-fe-lb
  • Protocolo HTTP
  • Versão do IP IPv4
  • Endereço IP: selecione ipv4-lb-ip para atribuir o IPv4 externo estático que criamos.
  • Porta 80
  • Selecione "Concluído"
  1. Em "frontend", vamos configurar um anexo IPv6 e selecione Adicionar IP e porta de front-end:6a5e3aeab563e0a1.png
  • Nome ipv6-fe-lb
  • Protocolo HTTP
  • Versão do IP IPv6
  • Endereço IP, selecione ipv6-lb-ip para atribuir o IP IPv6 externo estático que criamos.
  • Porta 80
  • Selecione "Concluído"
  1. Selecione Configuração de back-end no painel direito em buckets e serviços de back-end, escolha Criar um serviço de back-end e siga estas instruções:
  • Nome server-backend
  • Tipo de back-end Grupo de instâncias
  • Protocolo HTTP
  • Grupo de instâncias ipv6-server-igp
  • Números de porta 80, 8080
  • Desmarque "Ativar Cloud CDN"

ee9c122389b61a9d.png

  • Seleção de verificação de integridade ipv6-server-hc
  • Role até o fim e selecione "Criar".
  • Em seguida, selecione "OK" e4e0dfbb959d7424.png
  1. Role até a parte de baixo da página e selecione "Criar". Após a conclusão,

2d18e9aadc2545be.png

  1. Clique no nome do novo LB e, no front-end, anote os endereços ipv4 e ipv6. Você vai precisar deles para o último teste.

7. Criar uma instância única com endereços IPv4 e IPv6 externos e internos

Criar um endereço IPv4 e IPv6 externo independente

  1. Acesse o Compute Engine.
  2. Selecione Instâncias de VM e depois Criar instância
  3. Preencha a página de configuração da seguinte maneira:
  • O nome usa external-ipv4-ipv6
  • Região: selecione us-east1
  1. Role para baixo, abra "Opções avançadas" e depois abra "Rede". Agora use o seguinte:
  • Em "Interface de rede", selecione Rede external-ipv6-network.
  • Sub-rede ipv6-external
  • Tipo de pilha de IP IPv4 e IPv6 (pilha dupla)
  • Endereço IPv4 externo: selecione Temporário.
  • Selecione Concluído.
  1. Role até o fim e selecione Criar.
  2. A criação da VM vai levar alguns minutos. Essa VM está localizada em uma sub-rede IPv4_IPv6 com acesso a endereços IPv6 externos. Para verificar, acesse a página da instância de VM e procure a VM chamada external-ipv4-ipv62a440854f52f1af7.png
  3. Selecione a opção SSH para usar o SSH na VM external-ipv4-ipv6
  4. Digite ip addr para verificar o endereço IPv4 e IPv6 atribuído à sua VM
  5. Acesse o endereço IPv4 do ipv4-ipv6-lb-demo.
  6. Na sessão SSH da VM external-ipv4-ipv6, digite curl X.X.X.X, em que X.X.X.X é o endereço IPv4 do balanceador de carga ipv4-ipv6-lb-demo. Você verá o HTML do site em execução nos servidores na rede ipv4-ipv6-network.
  7. Na sessão SSH da VM external-ipv4-ipv6, digite curl [X:X:X:X]:80, em que X:X:X:X é o endereço IPv6 do balanceador de carga ipv4-ipv6-lb-demo. O resultado deve ser parecido com este curl [2600:1901:X:XXXX::]:80 O HTML do site em execução nos servidores na rede ipv4-ipv6 deve aparecer.

7cd98c6daea571ce.png

8. Limpeza

Para limpar seu projeto, execute os comandos a seguir.

gcloud compute instances delete external-ipv4-ipv6 --zone=us-east1-b --quiet
gcloud compute instances delete ipv4-only --zone=europe-west1-b --quiet

gcloud compute forwarding-rules delete ipv4-fe-lb --global --quiet
gcloud compute forwarding-rules delete ipv6-fe-lb --global --quiet
gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy --quiet
gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy-2 --quiet
gcloud compute url-maps delete ipv4-ipv6-lb-demo --quiet
gcloud compute backend-services delete server-backend --global --quiet

gcloud compute addresses delete ipv4-lb-ip --global --quiet
gcloud compute addresses delete ipv6-lp-ip --global --quiet


gcloud compute instance-groups managed delete ipv6-server-igp --zone us-central1-a --quiet

gcloud compute instance-templates delete "ipv6-internal-server" --quiet

gcloud compute health-checks delete ipv6-server-hc --quiet

gcloud compute routers nats delete ipv4-ipv6-nat --router=ipv4-ipv6-nat-router --region=us-central1 --quiet

gcloud compute routers delete ipv4-ipv6-nat-router --region=us-central1 --quiet

gcloud compute firewall-rules delete external-ipv6-network-allow-ipv6-custom external-ipv6-network-allow-ipv6-ssh external-ipv6-network-allow-rdp external-ipv6-network-allow-ipv6-rdp external-ipv6-network-allow-ssh external-ipv6-network-allow-ipv6-icmp external-ipv6-network-allow-custom external-ipv6-network-allow-icmp --quiet


gcloud compute firewall-rules delete ipv4-ipv6-hc ipv4-ipv6-network-allow-custom ipv4-ipv6-network-allow-ipv6-icmp ipv4-ipv6-network-allow-icmp ipv4-ipv6-network-allow-ssh ipv4-ipv6-network-allow-rdp ipv4-ipv6-network-allow-ipv6-ssh ipv4-ipv6-network-allow-ipv6-rdp ipv4-ipv6-network-allow-ipv6-custom --quiet

gcloud compute networks subnets delete ipv4 --region=europe-west1 --quiet
gcloud compute networks subnets delete ipv6net --region=us-central1 --quiet
gcloud compute networks subnets delete ipv6-external --region=us-east1 --quiet

gcloud compute networks delete external-ipv6-network --quiet
gcloud compute networks delete ipv4-ipv6-network --quiet

9. Parabéns

Parabéns! Você já conheceu as opções de rede IPv4 e IPv6.

Documentos de referência

Manual atualizado em março de 2023

Laboratório testado em março de 2023