1. 소개
정적 커스텀 경로는 VPC의 기본 라우팅 동작에 영향을 미칩니다. 이제 IPv6 커스텀 경로에서 next-hop-gateway, next-hop-instance, next-hop-address라는 새로운 다음 홉 속성을 지원합니다. 이 Codelab에서는 멀티 NIC VM 인스턴스로 연결된 두 VPC를 사용하여 이러한 새로운 다음 홉 옵션으로 IPv6 커스텀 경로를 사용하는 방법을 설명합니다. 또한 ULA 및 GUA 주소 지정을 혼합하고 새로운 커스텀 경로 기능을 사용하여 ULA VPC에 대한 도달 가능성을 공개 인터넷에 제공하는 방법을 보여줍니다.
학습할 내용
- 다음 홉 인스턴스 다음 홉을 사용하여 IPv6 커스텀 경로를 만드는 방법
- 다음 홉 게이트웨이 다음 홉을 사용하여 IPv6 맞춤 경로를 만드는 방법
- next-hop-address 다음 홉을 사용하여 IPv6 맞춤 경로를 만드는 방법
필요한 항목
- Google Cloud 프로젝트
2. 시작하기 전에
코드랩을 지원하도록 프로젝트 업데이트
이 Codelab에서는 Cloud Shell에서 gcloud 구성 구현을 지원하기 위해 $변수를 사용합니다.
Cloud Shell 내에서 다음을 실행합니다.
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")
전체 실습 아키텍처

두 유형의 커스텀 경로 다음 홉을 모두 보여주기 위해 GUA 주소 지정을 사용하는 클라이언트 VPC, ULA 주소 지정을 사용하는 서버 VPC, GUA 주소 지정을 사용하는 두 번째 서버 VPC 등 3개의 VPC를 만듭니다.
클라이언트 VPC가 ULA 서버에 액세스하려면 멀티 NIC 게이트웨이 인스턴스를 가리키는 next-hop-instance와 next-hop-address를 모두 사용하는 커스텀 경로를 활용합니다. 기본 ::/0 경로를 삭제한 후 GUA 서버에 대한 액세스를 제공하려면 다음 홉 게이트웨이가 기본 인터넷 게이트웨이를 가리키는 맞춤 경로를 활용하여 인터넷을 통한 라우팅을 제공합니다.
3. 클라이언트 VPC 설정
클라이언트 VPC 만들기
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute networks create client-vpc \
--project=$projectname \
--subnet-mode=custom \
--mtu=1500 --bgp-routing-mode=regional
클라이언트 서브넷 만들기
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute networks subnets create client-subnet \
--network=client-vpc \
--project=$projectname \
--range=192.168.1.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=external \
--region=us-central1
이 명령어를 사용하여 할당된 GUA 서브넷을 환경 변수에 기록합니다.
export client_subnet=$(gcloud compute networks subnets \
describe client-subnet \
--project $projectname \
--format="value(externalIpv6Prefix)" \
--region us-central1)
클라이언트 인스턴스 실행
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute instances create client-instance \
--subnet client-subnet \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
클라이언트 VPC 트래픽에 대한 방화벽 규칙 추가
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute firewall-rules create allow-gateway-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
클라이언트 인스턴스에 대해 IAP를 허용하는 방화벽 규칙 추가
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute firewall-rules create allow-iap-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp:22 --source-ranges=35.235.240.0/20 \
--project=$projectname
클라이언트 인스턴스로의 SSH 액세스 확인
Cloud Shell 내에서 클라이언트 인스턴스에 로그인합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
성공하면 클라이언트 인스턴스의 터미널 창이 표시됩니다. SSH 세션을 종료하여 Codelab을 계속 진행합니다.
4. ULA 서버 VPC 설정
ULA 서버 VPC 만들기
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute networks create server-vpc1 \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional \
--enable-ula-internal-ipv6
ULA 서버 서브넷 만들기
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute networks subnets create server-subnet1 \
--network=server-vpc1 \
--project=$projectname \
--range=192.168.0.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=internal \
--region=us-central1
이 명령어를 사용하여 할당된 ULA 서브넷을 환경 변수에 기록합니다.
export server_subnet1=$(gcloud compute networks subnets \
describe server-subnet1 \
--project $projectname \
--format="value(internalIpv6Prefix)" \
--region us-central1)
ULA 내부 IPV6 주소로 서버 VM 실행
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute instances create server-instance1 \
--subnet server-subnet1 \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
클라이언트에서 서버에 액세스할 수 있도록 방화벽 규칙 추가
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute firewall-rules create allow-client-server1 \
--direction=INGRESS --priority=1000 \
--network=server-vpc1 --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
IAP를 허용하는 방화벽 규칙 추가
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute firewall-rules create allow-iap-server1 \
--direction=INGRESS --priority=1000 \
--network=server-vpc1 --action=ALLOW \
--rules=tcp:22 \
--source-ranges=35.235.240.0/20 \
--project=$projectname
ULA 서버 인스턴스에 Apache 설치
Cloud Shell 내에서 클라이언트 인스턴스에 로그인합니다.
gcloud compute ssh server-instance1 \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
서버 VM 셸에서 다음 명령어를 실행합니다.
sudo apt update && sudo apt -y install apache2
Apache가 실행 중인지 확인
sudo systemctl status apache2
기본 웹페이지 덮어쓰기
echo '<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>' | sudo tee /var/www/html/index.html
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
5. GUA 서버 VPC 설정
GUA 서버 VPC 만들기
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute networks create server-vpc2 \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional
GUA 서버 서브넷 만들기
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute networks subnets create server-subnet2 \
--network=server-vpc2 \
--project=$projectname \
--range=192.168.0.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=external \
--region=us-central1
이 명령어를 사용하여 할당된 GUA 서브넷을 환경 변수에 기록합니다.
export server_subnet2=$(gcloud compute networks subnets \
describe server-subnet2 \
--project $projectname \
--format="value(externalIpv6Prefix)" \
--region us-central1)
GUA IPv6 주소로 서버 VM 실행
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute instances create server-instance2 \
--subnet server-subnet2 \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
서브넷 내 액세스를 허용하는 방화벽 규칙 추가
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute firewall-rules create allow-client-server2 \
--direction=INGRESS \
--priority=1000 \
--network=server-vpc2 \
--action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
IAP를 허용하는 방화벽 규칙 추가
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute firewall-rules create allow-iap-server2 \
--direction=INGRESS \
--priority=1000 \
--network=server-vpc2 \
--action=ALLOW \
--rules=tcp:22 \
--source-ranges=35.235.240.0/20 \
--project=$projectname
GUA 서버 인스턴스에 대한 SSH 액세스를 확인하고 Apache 설치
Cloud Shell 내에서 클라이언트 인스턴스에 로그인합니다.
gcloud compute ssh server-instance2 \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
서버 VM 셸에서 다음 명령어를 실행합니다.
sudo apt update && sudo apt -y install apache2
Apache가 실행 중인지 확인
sudo systemctl status apache2
기본 웹페이지 덮어쓰기
echo '<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>' | sudo tee /var/www/html/index.html
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
6. 게이트웨이 인스턴스 만들기
클라이언트 VPC의 기본 경로 삭제
ULA v6 트래픽을 다중 NIC 인스턴스로 리디렉션하고 인터넷 이그레스 라우팅을 사용 중지하기 위한 준비입니다. 기본 인터넷 게이트웨이를 가리키는 기본 ::/0 경로를 삭제합니다.
Cloud Shell 내에서 다음을 실행합니다.
export client_defroutename=$(gcloud compute routes list \
--project $projectname \
--format='value(name)' \
--filter="network:client-vpc AND destRange~'::/0'")
gcloud compute routes delete $client_defroutename \
--project $projectname \
--quiet
게이트웨이 다중 NIC VM 실행
Cloud Shell 내에서 다음을 실행합니다.Cloud Shell 내에서 다음을 실행합니다.
gcloud compute instances create gateway-instance \
--project=$projectname \
--zone=us-central1-a \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet1,no-address \
--can-ip-forward
게이트웨이 인스턴스 구성
Cloud Shell 내에서 게이트웨이 인스턴스에 로그인합니다. 인스턴스가 부팅되는 동안 SSH가 성공하는 데 몇 분 정도 걸릴 수 있습니다.
gcloud compute ssh gateway-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
게이트웨이 VM 셸 내에서 다음 명령어를 실행하여 IPv6 전달을 사용 설정하고 전달이 사용 설정된 RA를 계속 수락합니다 (accept_ra = 2).
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1
인스턴스에서 IPv6 라우팅 테이블 확인
ip -6 route show
ULA 및 GUA 서브넷 경로가 모두 표시되고 기본 경로가 GUA 인터페이스를 가리키는 샘플 출력
::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
7. 게이트웨이 인스턴스에 대한 경로 만들기 및 테스트 (인스턴스 이름 사용)
이 섹션에서는 게이트웨이 인스턴스 이름을 다음 홉으로 사용하여 클라이언트와 서버 VPC 모두에 경로를 추가합니다.
서버 주소 기록
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute instances list \
--project $projectname \
--filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address,networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)'
그러면 서버 인스턴스 이름과 IPv6 접두사가 모두 출력됩니다. 샘플 출력
server-instance1,fd20:3df:8d5c:0:0:0:0:0,
server-instance2,,2600:1900:4000:71fd:0:0:0:0
나중에 클라이언트 인스턴스의 curl 명령어에서 사용하므로 두 주소를 모두 기록해 둡니다. SSH 세션을 통해 전송되지 않으므로 환경 변수를 사용하여 이러한 정보를 저장하기는 어렵습니다.
클라이언트에서 ULA 서버 인스턴스로 curl 명령어 실행
새 경로를 추가하기 전의 동작을 확인합니다. 클라이언트 인스턴스에서 server-instance1을 향해 curl 명령어를 실행합니다.
Cloud Shell 내에서 클라이언트 인스턴스에 로그인합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 server1 인스턴스의 ULA IPV6 주소를 사용하여 curl을 실행합니다 (명령어는 curl이 너무 오래 기다리지 않도록 5초의 짧은 제한 시간을 설정함).
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
클라이언트 VPC에는 아직 서버 VPC로 향하는 경로가 없으므로 이 curl 명령어가 타임아웃되어야 합니다.
이 문제를 해결해 보겠습니다. 지금은 SSH 세션을 종료합니다.
클라이언트 VPC에 커스텀 경로 추가
클라이언트 VPC에 ULA 프리픽스로 향하는 경로가 누락되어 있기 때문입니다. 지금 추가해 보겠습니다.
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute routes create client-to-server1-route \
--project=$projectname \
--destination-range=$server_subnet1 \
--network=client-vpc \
--next-hop-instance=gateway-instance \
--next-hop-instance-zone=us-central1-a
클라이언트 인스턴스로 다시 SSH합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 서버 인스턴스로 curl을 다시 시도합니다. (명령어는 curl이 너무 오래 기다리지 않도록 5초의 짧은 제한 시간을 설정합니다.)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
서버1 VPC에는 아직 게이트웨이 인스턴스를 통해 클라이언트 VPC로 돌아가는 경로가 없으므로 이 curl 명령어는 여전히 시간 초과됩니다.
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
ULA 서버 VPC에 커스텀 경로 추가
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute routes create server1-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc1 \
--next-hop-instance=gateway-instance \
--next-hop-instance-zone=us-central1-a
클라이언트 인스턴스로 다시 SSH합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 서버 인스턴스로 curl을 다시 시도합니다.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
이제 이 curl 명령어가 성공하여 클라이언트 인스턴스에서 ULA 서버 인스턴스로 엔드 투 엔드 연결이 가능함을 보여줍니다. 이 연결은 이제 다음 홉으로 next-hop-instance가 있는 IPv6 커스텀 경로를 통해서만 가능합니다.
샘플 출력
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
8. 게이트웨이 인스턴스로의 경로 만들기 및 테스트 (인스턴스의 주소 사용)
이 섹션에서는 게이트웨이 인스턴스 ipv6 주소를 다음 홉으로 사용하여 클라이언트와 서버 VPC 모두에 경로를 추가합니다.
이전 경로 삭제
인스턴스 이름을 사용하는 커스텀 경로를 삭제하여 커스텀 경로를 추가하기 전의 환경으로 복원해 보겠습니다.
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute routes delete client-to-server1-route --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route --quiet --project=$projectname
클라이언트에서 ULA 서버 인스턴스로 curl 명령어 실행
이전 경로가 성공적으로 삭제되었는지 확인하려면 클라이언트 인스턴스에서 server-instance1을 향해 curl 명령어를 실행합니다.
Cloud Shell 내에서 클라이언트 인스턴스에 로그인합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 server1 인스턴스의 ULA IPV6 주소를 사용하여 curl을 실행합니다 (명령어는 curl이 너무 오래 기다리지 않도록 5초의 짧은 제한 시간을 설정함).
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
클라이언트 VPC에는 더 이상 서버 VPC로 향하는 경로가 없으므로 이 curl 명령어가 타임아웃되어야 합니다.
게이트웨이 인스턴스 IPv6 주소 가져오기
다음 홉 주소를 사용하는 경로를 작성하려면 먼저 게이트웨이 인스턴스의 IPv6 주소를 가져와야 합니다.
Cloud Shell 내에서 다음을 실행합니다.
export gateway_ula_address=$(gcloud compute instances \
describe gateway-instance \
--project $projectname \
--format='value(networkInterfaces[1].ipv6Address)')
export gateway_gua_address=$(gcloud compute instances \
describe gateway-instance \
--project $projectname \
--format='value(networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)')
클라이언트 VPC에 커스텀 경로 추가
이제 클라이언트 VPC에 ULA 접두사를 다시 추가할 수 있지만 게이트웨이 GUA 주소를 다음 홉으로 대신 사용합니다.
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute routes create client-to-server1-route \
--project=$projectname \
--destination-range=$server_subnet1 \
--network=client-vpc \
--next-hop-address=$gateway_gua_address
클라이언트 인스턴스로 다시 SSH합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 서버 인스턴스로 curl을 다시 시도합니다.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
서버1 VPC에는 아직 게이트웨이 인스턴스를 통해 클라이언트 VPC로 돌아가는 경로가 없으므로 이 curl 명령어는 예상대로 여전히 시간 초과됩니다.
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
ULA 서버 VPC에 커스텀 경로 추가
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute routes create server1-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc1 \
--next-hop-address=$gateway_ula_address
클라이언트 인스턴스로 다시 SSH합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 서버 인스턴스로 curl을 다시 시도합니다.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
이제 이 curl 명령어가 성공하여 클라이언트 인스턴스에서 ULA 서버 인스턴스로 엔드 투 엔드 연결이 가능함을 보여줍니다. 이제 다음 홉으로 next-hop-address를 사용하는 IPv6 커스텀 경로를 통해서만 이 연결이 가능합니다.
샘플 출력
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
9. 인터넷 게이트웨이로의 경로 만들기 및 테스트
이 실습을 설정하는 동안 새 다음 홉 속성인 next-hop-gateway의 기능도 테스트해 보겠습니다.
클라이언트에서 GUA 서버 인스턴스로 curl 명령어 실행
새 경로를 추가하기 전의 동작을 확인합니다. 클라이언트 인스턴스에서 server2의 IP 주소로 curl 명령어를 실행합니다.
Cloud Shell 내에서 클라이언트 인스턴스에 로그인합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 IPv6 엔드포인트로 curl을 실행합니다.
curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'
클라이언트 VPC에는 자체 서브넷 경로와 server1의 VPC로 연결되는 경로만 있으므로 이 curl 명령어는 시간 초과되어야 합니다. server2 VPC의 GUA 범위에 도달하려면 커스텀 경로를 통해 기본 인터넷 게이트웨이를 사용해야 합니다.
SSH 세션을 종료하여 Codelab을 계속 진행합니다.
클라이언트 VPC에 커스텀 게이트웨이 경로 추가
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute routes create client-to-server2-route \
--project=$projectname \
--destination-range=$server_subnet2 \
--network=client-vpc \
--next-hop-gateway=default-internet-gateway
클라이언트 인스턴스로 다시 SSH합니다.
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
클라이언트 인스턴스 내에서 동일한 curl을 반복합니다.
curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'
이제 이 curl 명령어는 맞춤 인사말을 반환하는 데 성공해야 합니다. 이는 기본 인터넷 게이트웨이를 통해 다른 서버의 IPv6 주소에 성공적으로 도달할 수 있음을 나타냅니다.
샘플 출력:
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[2600:1900:4000:71fd:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>
SSH 세션을 종료하여 실습의 정리 섹션을 진행합니다.
10. 삭제
인스턴스 정리
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete server-instance1 --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete server-instance2 --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete gateway-instance --zone us-central1-a --quiet --project=$projectname
서브넷 정리
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname
gcloud compute networks subnets delete server-subnet1 --region=us-central1 --quiet --project=$projectname
gcloud compute networks subnets delete server-subnet2 --region=us-central1 --quiet --project=$projectname
방화벽 규칙 정리
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute firewall-rules delete allow-iap-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server1 --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server2 --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server1 --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server2 --quiet --project=$projectname
커스텀 경로 정리
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute routes delete client-to-server1-route --quiet --project=$projectname
gcloud compute routes delete client-to-server2-route --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route --quiet --project=$projectname
VPC 정리
Cloud Shell 내에서 다음을 실행합니다.
gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc1 --quiet --project=$projectname
gcloud compute networks delete server-vpc2 --quiet --project=$projectname
11. 축하합니다
다음 홉이 next-hop-gateway, next-hop-instance, next-hop-address로 설정된 정적 커스텀 IPv6 경로를 성공적으로 사용했습니다. 또한 이러한 경로를 사용하여 엔드 투 엔드 IPv6 통신을 검증했습니다.
다음 단계
다음 Codelab을 확인하세요.