IPv6 Statik Rotalar sonraki durak örneğini (etiketlenmemiş ve etiketlenmiş), sonraki durak adresini ve sonraki durak ağ geçidini kullanma

1. Giriş

Statik özel rotalar, bir VPC'deki varsayılan yönlendirme davranışını etkiler. IPv6 özel rotaları artık yeni sonraki durak özelliklerini (next-hop-gateway, next-hop-instance ve next-hop-address) destekliyor. Bu codelab'de, çoklu NIC VM örneğiyle bağlanmış iki VPC kullanarak bu yeni sonraki durak seçenekleriyle IPv6 özel rotalarının nasıl kullanılacağı açıklanmaktadır. Ayrıca, ULA ve GUA adreslemeyi karıştırmayı ve yeni özel rota özelliğini kullanarak ULA VPC'ye herkese açık internetten erişilebilmesini sağlamayı da göstereceksiniz.

Neler öğreneceksiniz?

  • Bir sonraki durak örneği olan bir sonraki durak ile IPv6 özel rotası oluşturma
  • Bir sonraki durak ağ geçidi sonraki durağı olan bir IPv6 özel rotası oluşturma
  • Bir sonraki durak adresi olan bir sonraki durak ile IPv6 özel rotası oluşturma

İhtiyacınız olanlar

  • Google Cloud projesi

2. Başlamadan önce

Proje, codelab'i destekleyecek şekilde güncellenmelidir.

Bu Codelab'de, Cloud Shell'de gcloud yapılandırmasının uygulanmasına yardımcı olmak için $variables kullanılır.

Cloud Shell'de aşağıdakileri yapın:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")

Genel Laboratuvar Mimarisi

eae86f3e371e74b8.png

Her iki özel rota türünün de bir sonraki duraklarını göstermek için 3 VPC oluşturacaksınız: GUA adreslemeyi kullanan bir istemci VPC, ULA adreslemeyi kullanan bir sunucu VPC ve GUA adreslemeyi kullanan ikinci bir sunucu VPC.

İstemci VPC'nin ULA sunucusuna erişmesi için hem bir sonraki durak örneğini hem de çoklu NIC ağ geçidi örneğini işaret eden bir sonraki durak adresini kullanan özel bir rota kullanacaksınız. GUA sunucusuna erişim sağlamak için (varsayılan ::/0 rotasını sildikten sonra) internet üzerinden yönlendirme sağlamak üzere varsayılan internet ağ geçidini işaret eden bir sonraki ağ geçidiyle özel bir rota kullanacaksınız.

3. İstemci VPC'si Kurulumu

İstemci VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create client-vpc \
    --project=$projectname \
    --subnet-mode=custom \
    --mtu=1500 --bgp-routing-mode=regional

İstemci alt ağını oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create client-subnet  \
    --network=client-vpc \
    --project=$projectname \
    --range=192.168.1.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=external \
    --region=us-central1

Bu komutu kullanarak atanan GUA alt ağını bir ortam değişkenine kaydedin.

export client_subnet=$(gcloud compute networks subnets \
    describe client-subnet \
    --project $projectname \
    --format="value(externalIpv6Prefix)" \
    --region us-central1)

İstemci örneğini başlatma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances create client-instance \
    --subnet client-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

İstemci VPC trafiği için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-gateway-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

İstemci örneği için IAP'ye izin verecek güvenlik duvarı kuralı ekleyin.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-iap-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp:22 --source-ranges=35.235.240.0/20 \
    --project=$projectname 

İstemci örneğine SSH erişimini onaylayın

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Başarılı olursa istemci örneğinden bir terminal penceresi görürsünüz. Codelab'e devam etmek için SSH oturumundan çıkın.

4. ULA Sunucusu VPC Kurulumu

ULA sunucusu VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create server-vpc1 \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

ULA sunucusu alt ağlarını oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create server-subnet1 \
    --network=server-vpc1 \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

Bu komutu kullanarak atanan ULA alt ağını bir ortam değişkenine kaydedin.

export server_subnet1=$(gcloud compute networks subnets \
    describe server-subnet1 \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

ULA dahili IPV6 adresiyle sunucu sanal makinesi başlatma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances create server-instance1 \
    --subnet server-subnet1 \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

İstemciden sunucuya erişime izin vermek için güvenlik duvarı kuralı ekleyin

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-client-server1 \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc1 --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

IAP'ye izin vermek için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-iap-server1 \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc1 --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

ULA sunucu örneğine Apache'yi yükleme

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh server-instance1 \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Sunucu sanal makinesi kabuğunda aşağıdaki komutu çalıştırın:

sudo apt update && sudo apt -y install apache2

Apache'nin çalıştığını doğrulama

sudo systemctl status apache2

Varsayılan web sayfasının üzerine yazma

echo '<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>' | sudo tee /var/www/html/index.html

Codelab'e devam etmek için SSH oturumundan çıkın.

5. GUA Sunucusu VPC Kurulumu

GUA sunucusu VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create server-vpc2 \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional

GUA sunucusu alt ağlarını oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create server-subnet2 \
    --network=server-vpc2 \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=external \
    --region=us-central1

Bu komutu kullanarak atanan GUA alt ağını bir ortam değişkenine kaydedin.

export server_subnet2=$(gcloud compute networks subnets \
    describe server-subnet2 \
    --project $projectname \
    --format="value(externalIpv6Prefix)" \
    --region us-central1)

GUA IPV6 adresiyle sunucu VM'sini başlatma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances create server-instance2 \
    --subnet server-subnet2 \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

Alt ağ içinde erişime izin vermek için güvenlik duvarı kuralı ekleyin

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-client-server2 \
    --direction=INGRESS \
    --priority=1000 \
    --network=server-vpc2 \
    --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

IAP'ye izin vermek için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-iap-server2 \
    --direction=INGRESS \
    --priority=1000 \
    --network=server-vpc2 \
    --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

GUA sunucu örneğine SSH erişimini onaylayın ve Apache'yi yükleyin

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh server-instance2 \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Sunucu sanal makinesi kabuğunda aşağıdaki komutu çalıştırın:

sudo apt update && sudo apt -y install apache2

Apache'nin çalıştığını doğrulama

sudo systemctl status apache2

Varsayılan web sayfasının üzerine yazma

echo '<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>' | sudo tee /var/www/html/index.html

Codelab'e devam etmek için SSH oturumundan çıkın.

6. Ağ Geçidi Örneği Oluşturma

İstemci VPC'sinin varsayılan rotasını silme

ULA v6 trafiğini çok NIC'li örneğe yönlendirmeye ve internet çıkışı yönlendirmesini devre dışı bırakmaya hazırlanmak için. Varsayılan internet ağ geçidini işaret eden varsayılan ::/0 rotasını silin.

Cloud Shell'de aşağıdakileri yapın:

export client_defroutename=$(gcloud compute routes list \
--project $projectname \
--format='value(name)' \
--filter="network:client-vpc AND destRange~'::/0'")

gcloud compute routes delete $client_defroutename \
--project $projectname \
--quiet

Ağ geçidi çoklu NIC VM'sini başlatma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances create gateway-instance \
    --project=$projectname \
    --zone=us-central1-a \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet1,no-address \
    --can-ip-forward

Ağ geçidi örneğini yapılandırma

Cloud Shell'de ağ geçidi örneğine giriş yapın (örnek başlatılırken SSH'nin başarılı olması birkaç dakika sürebilir):

gcloud compute ssh gateway-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Ağ geçidi sanal makine kabuğunda, IPv6 yönlendirmeyi etkinleştirmek ve yönlendirme etkin durumdayken RA'ları kabul etmeye devam etmek için aşağıdaki komutu çalıştırın (accept_ra = 2):

sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1

IPv6 yönlendirme tablosunu örnekte doğrulayın.

ip -6 route show

Varsayılan rotanın GUA arayüzünü gösterdiği, hem ULA hem de GUA alt ağ rotalarını gösteren örnek çıktı.

::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium

Codelab'e devam etmek için SSH oturumundan çıkın.

7. Ağ geçidi örneğine yönelik rotalar oluşturma ve bunları test etme (örneğin adını kullanarak)

Bu bölümde, ağ geçidi örneği adını sonraki durak olarak kullanarak hem istemci hem de sunucu VPC'lerine rotalar ekleyeceksiniz.

Sunucu adreslerini not edin

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances list \
   --project $projectname \
   --filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address,networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)'

Bu komut, hem sunucu örneği adlarını hem de IPv6 öneklerini vermelidir. Örnek çıktı

server-instance1,fd20:3df:8d5c:0:0:0:0:0,
server-instance2,,2600:1900:4000:71fd:0:0:0:0

Her iki adresi de not edin. Bu adresleri daha sonra istemci örneğindeki curl komutlarında kullanacaksınız. Maalesef ortam değişkenleri, SSH oturumlarında aktarılmadıkları için bunları depolamak üzere kolayca kullanılamaz.

İstemciden ULA sunucu örneğine curl komutu çalıştırma

Yeni rota eklemeden önceki davranışı görmek için. İstemci örneğinden server-instance1'e doğru bir curl komutu çalıştırın.

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, server1 örneğinin ULA IPV6 adresini kullanarak bir curl işlemi gerçekleştirin (Komut, curl'ün çok uzun süre beklemesini önlemek için kısa bir zaman aşımı süresi olan 5 saniye ayarlar).

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutu, istemci VPC'sinde henüz sunucu VPC'sine yönelik bir rota olmadığından zaman aşımına uğramalıdır.

Bu sorunu düzeltmeye çalışalım. Şimdilik SSH oturumundan çıkın.

İstemci VPC'sine özel rota ekleme

Müşteri VPC'sinde ULA önekine doğru bir rota eksik olduğundan. Hemen ekleyelim.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create client-to-server1-route \
   --project=$projectname \
   --destination-range=$server_subnet1 \
   --network=client-vpc \
   --next-hop-instance=gateway-instance \
   --next-hop-instance-zone=us-central1-a

İstemci örneğine SSH ile geri dönün:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl komutunu tekrar göndermeyi deneyin. (Komut, curl'ün çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar.)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutu, server1 VPC'nin henüz ağ geçidi örneği üzerinden istemci VPC'ye geri dönüş rotası olmadığından zaman aşımına uğramaya devam eder.

Codelab'e devam etmek için SSH oturumundan çıkın.

ULA sunucusu VPC'sine özel rota ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create server1-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc1 \
   --next-hop-instance=gateway-instance \
   --next-hop-instance-zone=us-central1-a

İstemci örneğine SSH ile geri dönün:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl komutunu bir kez daha göndermeyi deneyin.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutu artık başarılı bir şekilde çalışarak istemci örneğinden ULA sunucu örneğine uçtan uca erişilebildiğini gösterir. Bu bağlantı şu anda yalnızca sonraki durak olarak sonraki durak örneği içeren IPv6 özel rotaları kullanılarak mümkündür.

Örnek Çıkış

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>

Codelab'e devam etmek için SSH oturumundan çıkın.

8. Ağ geçidi örneğine yönelik rotalar oluşturma ve test etme (örneğin adresini kullanarak)

Bu bölümde, ağ geçidi örneğinin IPv6 adresini sonraki atlama olarak kullanarak hem istemci hem de sunucu VPC'lerine rotalar ekleyeceksiniz.

Önceki rotaları silme

Örnek adını kullanan özel rotaları silerek ortamı özel rota eklenmeden önceki haline geri yükleyelim.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes delete client-to-server1-route  --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route  --quiet --project=$projectname

İstemciden ULA sunucu örneğine curl komutu çalıştırma

Önceki rotaların başarıyla silindiğini onaylamak için istemci örneğinden server-instance1'e doğru bir curl komutu çalıştırın.

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, server1 örneğinin ULA IPV6 adresini kullanarak bir curl işlemi gerçekleştirin (Komut, curl'ün çok uzun süre beklemesini önlemek için kısa bir zaman aşımı süresi olan 5 saniye ayarlar).

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutu, istemci VPC'sinin artık sunucu VPC'sine doğru bir rotası olmadığından zaman aşımına uğramalıdır.

Ağ geçidi örneği IPv6 adreslerini alma

Sonraki adım adresi kullanan rotalar yazabilmemiz için ağ geçidi örneğinin IPv6 adreslerini almamız gerekir.

Cloud Shell'de aşağıdakileri yapın:

export gateway_ula_address=$(gcloud compute instances \
   describe gateway-instance \
   --project $projectname  \
   --format='value(networkInterfaces[1].ipv6Address)')

export gateway_gua_address=$(gcloud compute instances \
   describe gateway-instance \
   --project $projectname  \
   --format='value(networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)')

İstemci VPC'sine özel rota ekleme

Artık ULA önekini kullanarak ancak bir sonraki durak olarak ağ geçidi GUA adresini kullanarak rotayı istemci VPC'sine yeniden ekleyebiliriz.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create client-to-server1-route \
   --project=$projectname \
   --destination-range=$server_subnet1 \
   --network=client-vpc \
   --next-hop-address=$gateway_gua_address

İstemci örneğine SSH ile geri dönün:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl komutunu tekrar göndermeyi deneyin.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Beklendiği gibi, bu curl komutu, server1 VPC'si henüz ağ geçidi örneği üzerinden istemci VPC'sine geri dönüş rotasına sahip olmadığından zaman aşımına uğramaya devam ediyor.

Codelab'e devam etmek için SSH oturumundan çıkın.

ULA sunucusu VPC'sine özel rota ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create server1-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc1 \
   --next-hop-address=$gateway_ula_address

İstemci örneğine SSH ile geri dönün:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl komutunu bir kez daha göndermeyi deneyin.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutu artık başarılı bir şekilde çalışarak istemci örneğinden ULA sunucu örneğine uçtan uca erişilebildiğini gösterir. Bu bağlantı şu anda yalnızca sonraki durak olarak sonraki durak adresinin kullanıldığı IPv6 özel rotaları aracılığıyla mümkündür.

Örnek Çıkış

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>

Codelab'e devam etmek için SSH oturumundan çıkın.

9. İnternet ağ geçidine giden rotayı oluşturma ve test etme

Bu laboratuvar kurulumunu yaparken yeni sonraki atlama noktası özelliği olan next-hop-gateway'in işlevselliğini de test edelim.

İstemciden GUA sunucu örneğine curl komutunu çalıştırma

Yeni rota eklemeden önceki davranışı görmek için. İstemci örneğinden server2'nin IP adresine doğru bir curl komutu çalıştırın.

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, IPv6 uç noktasına doğru bir curl işlemi gerçekleştirin.

curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'

Bu curl komutunun zaman aşımına uğraması gerekir. Bunun nedeni, istemci VPC'nin yalnızca kendi alt ağ rotasına ve server1'in VPC'sine giden bir rotaya sahip olmasıdır. server2 VPC'nin GUA aralığına ulaşabilmek için özel bir rota üzerinden varsayılan internet ağ geçidini kullanmanız gerekir.

Codelab'e devam etmek için SSH oturumundan çıkın.

İstemci VPC'sine özel ağ geçidi rotası ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create client-to-server2-route \
   --project=$projectname \
   --destination-range=$server_subnet2 \
   --network=client-vpc \
   --next-hop-gateway=default-internet-gateway

İstemci örneğine SSH ile geri dönün:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde aynı curl komutunu tekrarlayın.

curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'

Bu curl komutu artık özel merhaba mesajını döndürmeyi başararak varsayılan internet ağ geçidi üzerinden diğer sunucunun IPv6 adresine başarıyla ulaşabildiğinizi gösterir.

Örnek çıktı:

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[2600:1900:4000:71fd:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>

Laboratuvarın temizleme bölümüne geçmek için SSH oturumundan çıkın.

10. Temizleme

Örnekleri temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance1 --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance2 --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete gateway-instance --zone us-central1-a --quiet --project=$projectname

Alt ağları temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet1 --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet2 --region=us-central1 --quiet --project=$projectname

Güvenlik duvarı kurallarını temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules delete allow-iap-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server1  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server2  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server1  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server2  --quiet --project=$projectname

Özel rotaları temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes delete client-to-server1-route  --quiet --project=$projectname
gcloud compute routes delete client-to-server2-route  --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route  --quiet --project=$projectname

VPC'leri temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc1 --quiet --project=$projectname
gcloud compute networks delete server-vpc2 --quiet --project=$projectname

11. Tebrikler

Sonraki durakları next-hop-gateway , next-hop-instance ve next-hop-address olarak ayarlanmış statik özel IPv6 rotalarını başarıyla kullandınız. Ayrıca bu rotaları kullanarak uçtan uca IPv6 iletişimini de doğruladınız.

Sırada ne var?

Şu codelab'lere göz atın:

Daha fazla bilgi ve videolar

Referans belgeleri