Używanie instancji następnego przeskoku tras statycznych IPv6 (bez oznaczenia i z oznaczeniem), adresu następnego przeskoku i bramy następnego przeskoku

1. Wprowadzenie

Statyczne trasy niestandardowe wpływają na domyślne działanie routingu w sieci VPC. Niestandardowe trasy IPv6 obsługują teraz nowe atrybuty następnego przeskoku: next-hop-gateway, next-hop-instance i next-hop-address. W ramach tych ćwiczeń z programowania dowiesz się, jak używać niestandardowych tras IPv6 z tymi nowymi opcjami następnego przeskoku przy użyciu 2 sieci VPC połączonych instancją maszyny wirtualnej z wieloma kartami NIC. Pokażesz też, jak łączyć adresowanie ULA i GUA oraz jak zapewnić dostępność sieci VPC ULA z internetu publicznego za pomocą nowej funkcji niestandardowych tras.

Czego się nauczysz

  • Jak utworzyć niestandardową trasę IPv6 z następnym przeskokiem next-hop-instance.
  • Jak utworzyć niestandardową trasę IPv6 z następnym przeskokiem next-hop-gateway.
  • Jak utworzyć niestandardową trasę IPv6 z następnym przeskokiem next-hop-address.

Czego potrzebujesz

  • Projekt Google Cloud

2. Zanim zaczniesz

Aktualizowanie projektu na potrzeby ćwiczenia

W tym laboratorium wykorzystywane są zmienne $variables, które ułatwiają wdrażanie konfiguracji gcloud w Cloud Shell.

W Cloud Shell wykonaj te czynności:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")

Ogólna architektura modułu

eae86f3e371e74b8.png

Aby zademonstrować oba typy następnych bram tras niestandardowych, utworzysz 3 sieci VPC: sieć VPC klienta, która używa adresowania GUA, sieć VPC serwera, która używa adresowania ULA, oraz drugą sieć VPC serwera, która używa adresowania GUA.

Aby sieć VPC klienta miała dostęp do serwera ULA, użyjesz trasy niestandardowej z wartościami next-hop-instance i next-hop-address wskazującymi instancję bramy z wieloma kartami NIC. Aby zapewnić dostęp do serwera GUA (po usunięciu domyślnej trasy ::/0), użyjesz trasy niestandardowej z bramą następnego przeskoku wskazującą domyślną bramę internetową, aby zapewnić routing przez internet.

3. Konfiguracja sieci VPC klienta

Tworzenie sieci VPC klienta

W Cloud Shell wykonaj te czynności:

gcloud compute networks create client-vpc \
    --project=$projectname \
    --subnet-mode=custom \
    --mtu=1500 --bgp-routing-mode=regional

Tworzenie podsieci klienta

W Cloud Shell wykonaj te czynności:

gcloud compute networks subnets create client-subnet  \
    --network=client-vpc \
    --project=$projectname \
    --range=192.168.1.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=external \
    --region=us-central1

Zapisz przypisaną podsieć GUA w zmiennej środowiskowej za pomocą tego polecenia:

export client_subnet=$(gcloud compute networks subnets \
    describe client-subnet \
    --project $projectname \
    --format="value(externalIpv6Prefix)" \
    --region us-central1)

Uruchamianie instancji klienta

W Cloud Shell wykonaj te czynności:

gcloud compute instances create client-instance \
    --subnet client-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

Dodawanie reguły zapory sieciowej dla ruchu sieci VPC klienta

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules create allow-gateway-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

Dodawanie reguły zapory sieciowej zezwalającej na IAP w przypadku instancji klienta

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules create allow-iap-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp:22 --source-ranges=35.235.240.0/20 \
    --project=$projectname 

Potwierdź dostęp SSH do instancji klienta

W Cloud Shell zaloguj się na instancję klienta:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Jeśli się powiedzie, zobaczysz okno terminala z instancji klienta. Zakończ sesję SSH, aby kontynuować ćwiczenia.

4. Konfiguracja sieci VPC serwera ULA

Tworzenie sieci VPC serwera ULA

W Cloud Shell wykonaj te czynności:

gcloud compute networks create server-vpc1 \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

Tworzenie podsieci serwera ULA

W Cloud Shell wykonaj te czynności:

gcloud compute networks subnets create server-subnet1 \
    --network=server-vpc1 \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

Zapisz przypisaną podsieć ULA w zmiennej środowiskowej za pomocą tego polecenia:

export server_subnet1=$(gcloud compute networks subnets \
    describe server-subnet1 \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

Uruchamianie maszyny wirtualnej serwera z wewnętrznym adresem IPv6 ULA

W Cloud Shell wykonaj te czynności:

gcloud compute instances create server-instance1 \
    --subnet server-subnet1 \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

Dodawanie reguły zapory sieciowej, aby zezwolić na dostęp do serwera z klienta

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules create allow-client-server1 \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc1 --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

Dodawanie reguły zapory sieciowej zezwalającej na IAP

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules create allow-iap-server1 \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc1 --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

Instalowanie serwera Apache na instancji serwera ULA

W Cloud Shell zaloguj się na instancję klienta:

gcloud compute ssh server-instance1 \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W powłoce maszyny wirtualnej serwera uruchom to polecenie:

sudo apt update && sudo apt -y install apache2

Sprawdzanie, czy serwer Apache działa

sudo systemctl status apache2

Zastępowanie domyślnej strony internetowej

echo '<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>' | sudo tee /var/www/html/index.html

Zakończ sesję SSH, aby kontynuować ćwiczenia.

5. Konfiguracja sieci VPC serwera GUA

Tworzenie sieci VPC serwera GUA

W Cloud Shell wykonaj te czynności:

gcloud compute networks create server-vpc2 \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional

Tworzenie podsieci serwera GUA

W Cloud Shell wykonaj te czynności:

gcloud compute networks subnets create server-subnet2 \
    --network=server-vpc2 \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=external \
    --region=us-central1

Zapisz przypisaną podsieć GUA w zmiennej środowiskowej za pomocą tego polecenia:

export server_subnet2=$(gcloud compute networks subnets \
    describe server-subnet2 \
    --project $projectname \
    --format="value(externalIpv6Prefix)" \
    --region us-central1)

Uruchamianie maszyny wirtualnej serwera z adresem IPv6 GUA

W Cloud Shell wykonaj te czynności:

gcloud compute instances create server-instance2 \
    --subnet server-subnet2 \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

Dodawanie reguły zapory sieciowej, aby zezwolić na dostęp w podsieci

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules create allow-client-server2 \
    --direction=INGRESS \
    --priority=1000 \
    --network=server-vpc2 \
    --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

Dodawanie reguły zapory sieciowej zezwalającej na IAP

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules create allow-iap-server2 \
    --direction=INGRESS \
    --priority=1000 \
    --network=server-vpc2 \
    --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

Potwierdź dostęp SSH do instancji serwera GUA i zainstaluj Apache

W Cloud Shell zaloguj się na instancję klienta:

gcloud compute ssh server-instance2 \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W powłoce maszyny wirtualnej serwera uruchom to polecenie:

sudo apt update && sudo apt -y install apache2

Sprawdzanie, czy serwer Apache działa

sudo systemctl status apache2

Zastępowanie domyślnej strony internetowej

echo '<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>' | sudo tee /var/www/html/index.html

Zakończ sesję SSH, aby kontynuować ćwiczenia.

6. Tworzenie instancji bramy

Usuwanie domyślnej trasy sieci VPC klienta

Przygotowanie do przekierowania ruchu ULA v6 do instancji z wieloma interfejsami sieciowymi i wyłączenia routingu ruchu wychodzącego z internetu. Usuń domyślną trasę ::/0 wskazującą domyślną bramę internetową.

W Cloud Shell wykonaj te czynności:

export client_defroutename=$(gcloud compute routes list \
--project $projectname \
--format='value(name)' \
--filter="network:client-vpc AND destRange~'::/0'")

gcloud compute routes delete $client_defroutename \
--project $projectname \
--quiet

Uruchamianie maszyny wirtualnej bramy z wieloma kartami NIC

W Cloud Shell wykonaj te czynności:W Cloud Shell wykonaj te czynności:

gcloud compute instances create gateway-instance \
    --project=$projectname \
    --zone=us-central1-a \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet1,no-address \
    --can-ip-forward

Konfigurowanie instancji bramy

W Cloud Shell zaloguj się w instancji bramy (nawiązanie połączenia SSH może potrwać kilka minut, ponieważ instancja jest uruchamiana):

gcloud compute ssh gateway-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W powłoce maszyny wirtualnej bramy uruchom to polecenie, aby włączyć przekazywanie IPv6 i nadal akceptować reklamy routera z włączonym przekazywaniem (accept_ra = 2):

sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1

Sprawdź tabelę routingu IPv6 na instancji.

ip -6 route show

Przykładowe dane wyjściowe pokazujące trasy podsieci ULA i GUA, przy czym trasa domyślna wskazuje interfejs GUA.

::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium

Zakończ sesję SSH, aby kontynuować ćwiczenia.

7. Tworzenie i testowanie tras do instancji bramy (przy użyciu nazwy instancji)

W tej sekcji dodasz trasy do sieci VPC klienta i serwera, używając nazwy instancji bramy jako następnego przeskoku.

Zapisz adresy serwerów.

W Cloud Shell wykonaj te czynności:

gcloud compute instances list \
   --project $projectname \
   --filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address,networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)'

Powinny zostać wyświetlone nazwy instancji serwera i ich prefiksy IPv6. Przykładowe dane wyjściowe

server-instance1,fd20:3df:8d5c:0:0:0:0:0,
server-instance2,,2600:1900:4000:71fd:0:0:0:0

Zapisz oba adresy, ponieważ będą one potrzebne później w poleceniach curl z instancji klienta. Niestety zmiennych środowiskowych nie można łatwo używać do przechowywania tych informacji, ponieważ nie są one przenoszone w sesjach SSH.

Uruchamianie polecenia curl na kliencie w celu połączenia się z instancją serwera ULA

Aby zobaczyć, jak działało to przed dodaniem nowych tras. Uruchom polecenie curl na instancji klienta w kierunku instancji serwera 1.

W Cloud Shell zaloguj się na instancję klienta:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta wykonaj polecenie curl, używając adresu IPv6 ULA instancji server1 (polecenie ustawia krótki limit czasu 5 s, aby uniknąć zbyt długiego oczekiwania na odpowiedź):

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

To polecenie curl powinno przekroczyć limit czasu, ponieważ sieć VPC klienta nie ma jeszcze trasy do sieci VPC serwera.

Spróbujmy to naprawić. Zakończ na razie sesję SSH.

Dodawanie trasy niestandardowej w sieci VPC klienta

Sieć VPC klienta nie ma trasy do prefiksu ULA. Dodajmy go teraz.

W Cloud Shell wykonaj te czynności:

gcloud compute routes create client-to-server1-route \
   --project=$projectname \
   --destination-range=$server_subnet1 \
   --network=client-vpc \
   --next-hop-instance=gateway-instance \
   --next-hop-instance-zone=us-central1-a

Połącz się ponownie z instancją klienta przez SSH:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta spróbuj ponownie wysłać polecenie curl do instancji serwera. (polecenie ustawia krótki limit czasu 5 s, aby uniknąć zbyt długiego oczekiwania na odpowiedź)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

To polecenie curl nadal przekracza limit czasu, ponieważ sieć VPC serwera1 nie ma jeszcze trasy powrotnej do sieci VPC klienta przez instancję bramy.

Zakończ sesję SSH, aby kontynuować ćwiczenia.

Dodawanie trasy niestandardowej w sieci VPC serwera ULA

W Cloud Shell wykonaj te czynności:

gcloud compute routes create server1-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc1 \
   --next-hop-instance=gateway-instance \
   --next-hop-instance-zone=us-central1-a

Połącz się ponownie z instancją klienta przez SSH:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta spróbuj jeszcze raz wysłać polecenie curl do instancji serwera.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

To polecenie curl zakończy się teraz powodzeniem, co oznacza, że masz pełną łączność z instancji klienta z instancją serwera ULA. To połączenie jest obecnie możliwe tylko dzięki użyciu niestandardowych tras IPv6 z instancją następnego przeskoku jako następnym przeskokiem.

Przykładowe dane wyjściowe

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>

Zakończ sesję SSH, aby kontynuować ćwiczenia.

8. Tworzenie i testowanie tras do instancji bramy (przy użyciu adresu instancji)

W tej sekcji dodasz trasy do sieci VPC klienta i serwera, używając adresu IPv6 instancji bramy jako następnego przeskoku.

Usuwanie poprzednich tras

Przywróćmy środowisko do stanu sprzed dodania niestandardowych tras, usuwając niestandardowe trasy, które używają nazwy instancji.

W Cloud Shell wykonaj te czynności:

gcloud compute routes delete client-to-server1-route  --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route  --quiet --project=$projectname

Uruchamianie polecenia curl na kliencie w celu połączenia się z instancją serwera ULA

Aby potwierdzić, że poprzednie trasy zostały usunięte, uruchom polecenie curl z instancji klienta w kierunku instancji serwera 1.

W Cloud Shell zaloguj się na instancję klienta:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta wykonaj polecenie curl, używając adresu IPv6 ULA instancji server1 (polecenie ustawia krótki limit czasu 5 s, aby uniknąć zbyt długiego oczekiwania na odpowiedź):

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

To polecenie curl powinno przekroczyć limit czasu, ponieważ sieć VPC klienta nie ma już trasy do sieci VPC serwera.

Pobieranie adresów IPv6 instancji bramy

Zanim będziemy mogli utworzyć trasy korzystające z adresu następnego przeskoku, musimy uzyskać adresy IPv6 instancji bramy.

W Cloud Shell wykonaj te czynności:

export gateway_ula_address=$(gcloud compute instances \
   describe gateway-instance \
   --project $projectname  \
   --format='value(networkInterfaces[1].ipv6Address)')

export gateway_gua_address=$(gcloud compute instances \
   describe gateway-instance \
   --project $projectname  \
   --format='value(networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)')

Dodawanie trasy niestandardowej w sieci VPC klienta

Możemy teraz ponownie dodać trasę w sieci VPC klienta z prefiksem ULA, ale zamiast tego użyć adresu GUA bramy jako następnej bramy.

W Cloud Shell wykonaj te czynności:

gcloud compute routes create client-to-server1-route \
   --project=$projectname \
   --destination-range=$server_subnet1 \
   --network=client-vpc \
   --next-hop-address=$gateway_gua_address

Połącz się ponownie z instancją klienta przez SSH:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta spróbuj ponownie wysłać polecenie curl do instancji serwera.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Zgodnie z oczekiwaniami to polecenie curl nadal przekracza limit czasu, ponieważ sieć VPC server1 nie ma jeszcze trasy powrotnej do sieci VPC klienta przez instancję bramy.

Zakończ sesję SSH, aby kontynuować ćwiczenia.

Dodawanie trasy niestandardowej w sieci VPC serwera ULA

W Cloud Shell wykonaj te czynności:

gcloud compute routes create server1-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc1 \
   --next-hop-address=$gateway_ula_address

Połącz się ponownie z instancją klienta przez SSH:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta spróbuj jeszcze raz wysłać polecenie curl do instancji serwera.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

To polecenie curl zakończy się teraz powodzeniem, co oznacza, że masz pełną łączność z instancji klienta z instancją serwera ULA. To połączenie jest obecnie możliwe tylko dzięki użyciu niestandardowych tras IPv6 z następnymi przeskokami w postaci adresów następnych przeskoków.

Przykładowe dane wyjściowe

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>

Zakończ sesję SSH, aby kontynuować ćwiczenia.

9. Tworzenie i testowanie trasy do bramy internetowej

Skoro mamy już skonfigurowane to laboratorium, przetestujmy też funkcję nowej właściwości następnego przeskoku: next-hop-gateway.

Uruchamianie polecenia curl z klienta do instancji serwera GUA

Aby zobaczyć, jak działało to przed dodaniem nowych tras. Uruchom polecenie curl z instancji klienta w kierunku adresu IP serwera2.

W Cloud Shell zaloguj się w instancji klienta:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta wykonaj polecenie curl w kierunku punktu końcowego IPv6.

curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'

To polecenie curl powinno przekroczyć limit czasu, ponieważ sieć VPC klienta ma tylko własną trasę podsieci i trasę do sieci VPC serwera1. Aby uzyskać dostęp do zakresu GUA sieci VPC serwera2, musisz użyć domyślnej bramy internetowej za pomocą niestandardowej trasy.

Zakończ sesję SSH, aby kontynuować ćwiczenia.

Dodawanie niestandardowej trasy bramy w sieci VPC klienta

W Cloud Shell wykonaj te czynności:

gcloud compute routes create client-to-server2-route \
   --project=$projectname \
   --destination-range=$server_subnet2 \
   --network=client-vpc \
   --next-hop-gateway=default-internet-gateway

Połącz się ponownie z instancją klienta przez SSH:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

W instancji klienta powtórz to samo polecenie curl.

curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'

To polecenie curl powinno teraz zwrócić niestandardowy komunikat powitalny, co oznacza, że udało Ci się uzyskać dostęp do adresu IPv6 innego serwera za pomocą domyślnej bramy internetowej.

Przykładowe dane wyjściowe:

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[2600:1900:4000:71fd:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>

Zakończ sesję SSH, aby przejść do sekcji zwalniania miejsca w module.

10. Czyszczenie danych

Zwalnianie miejsca

W Cloud Shell wykonaj te czynności:

gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance1 --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance2 --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete gateway-instance --zone us-central1-a --quiet --project=$projectname

Usuwanie podsieci

W Cloud Shell wykonaj te czynności:

gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet1 --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet2 --region=us-central1 --quiet --project=$projectname

Czyszczenie reguł zapory sieciowej

W Cloud Shell wykonaj te czynności:

gcloud compute firewall-rules delete allow-iap-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server1  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server2  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server1  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server2  --quiet --project=$projectname

Usuwanie tras niestandardowych

W Cloud Shell wykonaj te czynności:

gcloud compute routes delete client-to-server1-route  --quiet --project=$projectname
gcloud compute routes delete client-to-server2-route  --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route  --quiet --project=$projectname

Zwalnianie miejsca w sieciach VPC

W Cloud Shell wykonaj te czynności:

gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc1 --quiet --project=$projectname
gcloud compute networks delete server-vpc2 --quiet --project=$projectname

11. Gratulacje

Udało Ci się użyć statycznych niestandardowych tras IPv6 z następnymi przeskokami ustawionymi na next-hop-gateway , next-hop-instance i next-hop-address. Sprawdzono też pełne szyfrowanie komunikacji IPv6 przy użyciu tych tras.

Co dalej?

Sprawdź te ćwiczenia z programowania:

Więcej informacji i filmy

Dokumentacja