1. Giriş
Statik özel rotalar, bir VPC'deki varsayılan yönlendirme davranışını etkiler. IPv6 özel rotaları artık yeni sonraki durak özelliklerini (next-hop-gateway, next-hop-instance ve next-hop-address) destekliyor. Bu codelab'de, çoklu NIC VM örneğiyle bağlanmış iki VPC kullanarak bu yeni sonraki durak seçenekleriyle IPv6 özel rotalarının nasıl kullanılacağı açıklanmaktadır. Ayrıca, ULA ve GUA adreslemeyi karıştırmayı ve yeni özel rota özelliğini kullanarak ULA VPC'ye herkese açık internetten erişilebilmesini sağlamayı da göstereceksiniz.
Neler öğreneceksiniz?
- Bir sonraki durak örneği olan bir sonraki durak ile IPv6 özel rotası oluşturma
- Bir sonraki durak ağ geçidi sonraki durağı olan bir IPv6 özel rotası oluşturma
- Bir sonraki durak adresi olan bir sonraki durak ile IPv6 özel rotası oluşturma
İhtiyacınız olanlar
- Google Cloud projesi
2. Başlamadan önce
Proje, codelab'i destekleyecek şekilde güncellenmelidir.
Bu Codelab'de, Cloud Shell'de gcloud yapılandırmasının uygulanmasına yardımcı olmak için $variables kullanılır.
Cloud Shell'de aşağıdakileri yapın:
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")
Genel Laboratuvar Mimarisi

Her iki özel rota türünün de bir sonraki duraklarını göstermek için 3 VPC oluşturacaksınız: GUA adreslemeyi kullanan bir istemci VPC, ULA adreslemeyi kullanan bir sunucu VPC ve GUA adreslemeyi kullanan ikinci bir sunucu VPC.
İstemci VPC'nin ULA sunucusuna erişmesi için hem bir sonraki durak örneğini hem de çoklu NIC ağ geçidi örneğini işaret eden bir sonraki durak adresini kullanan özel bir rota kullanacaksınız. GUA sunucusuna erişim sağlamak için (varsayılan ::/0 rotasını sildikten sonra) internet üzerinden yönlendirme sağlamak üzere varsayılan internet ağ geçidini işaret eden bir sonraki ağ geçidiyle özel bir rota kullanacaksınız.
3. İstemci VPC'si Kurulumu
İstemci VPC'sini oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks create client-vpc \
--project=$projectname \
--subnet-mode=custom \
--mtu=1500 --bgp-routing-mode=regional
İstemci alt ağını oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks subnets create client-subnet \
--network=client-vpc \
--project=$projectname \
--range=192.168.1.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=external \
--region=us-central1
Bu komutu kullanarak atanan GUA alt ağını bir ortam değişkenine kaydedin.
export client_subnet=$(gcloud compute networks subnets \
describe client-subnet \
--project $projectname \
--format="value(externalIpv6Prefix)" \
--region us-central1)
İstemci örneğini başlatma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute instances create client-instance \
--subnet client-subnet \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
İstemci VPC trafiği için güvenlik duvarı kuralı ekleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute firewall-rules create allow-gateway-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
İstemci örneği için IAP'ye izin verecek güvenlik duvarı kuralı ekleyin.
Cloud Shell'de aşağıdakileri yapın:
gcloud compute firewall-rules create allow-iap-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp:22 --source-ranges=35.235.240.0/20 \
--project=$projectname
İstemci örneğine SSH erişimini onaylayın
Cloud Shell'de istemci örneğine giriş yapın:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
Başarılı olursa istemci örneğinden bir terminal penceresi görürsünüz. Codelab'e devam etmek için SSH oturumundan çıkın.
4. ULA Sunucusu VPC Kurulumu
ULA sunucusu VPC'sini oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks create server-vpc1 \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional \
--enable-ula-internal-ipv6
ULA sunucusu alt ağlarını oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks subnets create server-subnet1 \
--network=server-vpc1 \
--project=$projectname \
--range=192.168.0.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=internal \
--region=us-central1
Bu komutu kullanarak atanan ULA alt ağını bir ortam değişkenine kaydedin.
export server_subnet1=$(gcloud compute networks subnets \
describe server-subnet1 \
--project $projectname \
--format="value(internalIpv6Prefix)" \
--region us-central1)
ULA dahili IPV6 adresiyle sunucu sanal makinesi başlatma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute instances create server-instance1 \
--subnet server-subnet1 \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
İstemciden sunucuya erişime izin vermek için güvenlik duvarı kuralı ekleyin
Cloud Shell'de aşağıdakileri yapın:
gcloud compute firewall-rules create allow-client-server1 \
--direction=INGRESS --priority=1000 \
--network=server-vpc1 --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
IAP'ye izin vermek için güvenlik duvarı kuralı ekleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute firewall-rules create allow-iap-server1 \
--direction=INGRESS --priority=1000 \
--network=server-vpc1 --action=ALLOW \
--rules=tcp:22 \
--source-ranges=35.235.240.0/20 \
--project=$projectname
ULA sunucu örneğine Apache'yi yükleme
Cloud Shell'de istemci örneğine giriş yapın:
gcloud compute ssh server-instance1 \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
Sunucu sanal makinesi kabuğunda aşağıdaki komutu çalıştırın:
sudo apt update && sudo apt -y install apache2
Apache'nin çalıştığını doğrulama
sudo systemctl status apache2
Varsayılan web sayfasının üzerine yazma
echo '<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>' | sudo tee /var/www/html/index.html
Codelab'e devam etmek için SSH oturumundan çıkın.
5. GUA Sunucusu VPC Kurulumu
GUA sunucusu VPC'sini oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks create server-vpc2 \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional
GUA sunucusu alt ağlarını oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks subnets create server-subnet2 \
--network=server-vpc2 \
--project=$projectname \
--range=192.168.0.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=external \
--region=us-central1
Bu komutu kullanarak atanan GUA alt ağını bir ortam değişkenine kaydedin.
export server_subnet2=$(gcloud compute networks subnets \
describe server-subnet2 \
--project $projectname \
--format="value(externalIpv6Prefix)" \
--region us-central1)
GUA IPV6 adresiyle sunucu VM'sini başlatma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute instances create server-instance2 \
--subnet server-subnet2 \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
Alt ağ içinde erişime izin vermek için güvenlik duvarı kuralı ekleyin
Cloud Shell'de aşağıdakileri yapın:
gcloud compute firewall-rules create allow-client-server2 \
--direction=INGRESS \
--priority=1000 \
--network=server-vpc2 \
--action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
IAP'ye izin vermek için güvenlik duvarı kuralı ekleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute firewall-rules create allow-iap-server2 \
--direction=INGRESS \
--priority=1000 \
--network=server-vpc2 \
--action=ALLOW \
--rules=tcp:22 \
--source-ranges=35.235.240.0/20 \
--project=$projectname
GUA sunucu örneğine SSH erişimini onaylayın ve Apache'yi yükleyin
Cloud Shell'de istemci örneğine giriş yapın:
gcloud compute ssh server-instance2 \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
Sunucu sanal makinesi kabuğunda aşağıdaki komutu çalıştırın:
sudo apt update && sudo apt -y install apache2
Apache'nin çalıştığını doğrulama
sudo systemctl status apache2
Varsayılan web sayfasının üzerine yazma
echo '<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>' | sudo tee /var/www/html/index.html
Codelab'e devam etmek için SSH oturumundan çıkın.
6. Ağ Geçidi Örneği Oluşturma
İstemci VPC'sinin varsayılan rotasını silme
ULA v6 trafiğini çok NIC'li örneğe yönlendirmeye ve internet çıkışı yönlendirmesini devre dışı bırakmaya hazırlanmak için. Varsayılan internet ağ geçidini işaret eden varsayılan ::/0 rotasını silin.
Cloud Shell'de aşağıdakileri yapın:
export client_defroutename=$(gcloud compute routes list \
--project $projectname \
--format='value(name)' \
--filter="network:client-vpc AND destRange~'::/0'")
gcloud compute routes delete $client_defroutename \
--project $projectname \
--quiet
Ağ geçidi çoklu NIC VM'sini başlatma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute instances create gateway-instance \
--project=$projectname \
--zone=us-central1-a \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet1,no-address \
--can-ip-forward
Ağ geçidi örneğini yapılandırma
Cloud Shell'de ağ geçidi örneğine giriş yapın (örnek başlatılırken SSH'nin başarılı olması birkaç dakika sürebilir):
gcloud compute ssh gateway-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
Ağ geçidi sanal makine kabuğunda, IPv6 yönlendirmeyi etkinleştirmek ve yönlendirme etkin durumdayken RA'ları kabul etmeye devam etmek için aşağıdaki komutu çalıştırın (accept_ra = 2):
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1
IPv6 yönlendirme tablosunu örnekte doğrulayın.
ip -6 route show
Varsayılan rotanın GUA arayüzünü gösterdiği, hem ULA hem de GUA alt ağ rotalarını gösteren örnek çıktı.
::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
Codelab'e devam etmek için SSH oturumundan çıkın.
7. Ağ geçidi örneğine yönelik rotalar oluşturma ve bunları test etme (örneğin adını kullanarak)
Bu bölümde, ağ geçidi örneği adını sonraki durak olarak kullanarak hem istemci hem de sunucu VPC'lerine rotalar ekleyeceksiniz.
Sunucu adreslerini not edin
Cloud Shell'de aşağıdakileri yapın:
gcloud compute instances list \
--project $projectname \
--filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address,networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)'
Bu komut, hem sunucu örneği adlarını hem de IPv6 öneklerini vermelidir. Örnek çıktı
server-instance1,fd20:3df:8d5c:0:0:0:0:0,
server-instance2,,2600:1900:4000:71fd:0:0:0:0
Her iki adresi de not edin. Bu adresleri daha sonra istemci örneğindeki curl komutlarında kullanacaksınız. Maalesef ortam değişkenleri, SSH oturumlarında aktarılmadıkları için bunları depolamak üzere kolayca kullanılamaz.
İstemciden ULA sunucu örneğine curl komutu çalıştırma
Yeni rota eklemeden önceki davranışı görmek için. İstemci örneğinden server-instance1'e doğru bir curl komutu çalıştırın.
Cloud Shell'de istemci örneğine giriş yapın:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde, server1 örneğinin ULA IPV6 adresini kullanarak bir curl işlemi gerçekleştirin (Komut, curl'ün çok uzun süre beklemesini önlemek için kısa bir zaman aşımı süresi olan 5 saniye ayarlar).
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
Bu curl komutu, istemci VPC'sinde henüz sunucu VPC'sine yönelik bir rota olmadığından zaman aşımına uğramalıdır.
Bu sorunu düzeltmeye çalışalım. Şimdilik SSH oturumundan çıkın.
İstemci VPC'sine özel rota ekleme
Müşteri VPC'sinde ULA önekine doğru bir rota eksik olduğundan. Hemen ekleyelim.
Cloud Shell'de aşağıdakileri yapın:
gcloud compute routes create client-to-server1-route \
--project=$projectname \
--destination-range=$server_subnet1 \
--network=client-vpc \
--next-hop-instance=gateway-instance \
--next-hop-instance-zone=us-central1-a
İstemci örneğine SSH ile geri dönün:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde, sunucu örneğine curl komutunu tekrar göndermeyi deneyin. (Komut, curl'ün çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar.)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
Bu curl komutu, server1 VPC'nin henüz ağ geçidi örneği üzerinden istemci VPC'ye geri dönüş rotası olmadığından zaman aşımına uğramaya devam eder.
Codelab'e devam etmek için SSH oturumundan çıkın.
ULA sunucusu VPC'sine özel rota ekleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute routes create server1-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc1 \
--next-hop-instance=gateway-instance \
--next-hop-instance-zone=us-central1-a
İstemci örneğine SSH ile geri dönün:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde, sunucu örneğine curl komutunu bir kez daha göndermeyi deneyin.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
Bu curl komutu artık başarılı bir şekilde çalışarak istemci örneğinden ULA sunucu örneğine uçtan uca erişilebildiğini gösterir. Bu bağlantı şu anda yalnızca sonraki durak olarak sonraki durak örneği içeren IPv6 özel rotaları kullanılarak mümkündür.
Örnek Çıkış
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>
Codelab'e devam etmek için SSH oturumundan çıkın.
8. Ağ geçidi örneğine yönelik rotalar oluşturma ve test etme (örneğin adresini kullanarak)
Bu bölümde, ağ geçidi örneğinin IPv6 adresini sonraki atlama olarak kullanarak hem istemci hem de sunucu VPC'lerine rotalar ekleyeceksiniz.
Önceki rotaları silme
Örnek adını kullanan özel rotaları silerek ortamı özel rota eklenmeden önceki haline geri yükleyelim.
Cloud Shell'de aşağıdakileri yapın:
gcloud compute routes delete client-to-server1-route --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route --quiet --project=$projectname
İstemciden ULA sunucu örneğine curl komutu çalıştırma
Önceki rotaların başarıyla silindiğini onaylamak için istemci örneğinden server-instance1'e doğru bir curl komutu çalıştırın.
Cloud Shell'de istemci örneğine giriş yapın:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde, server1 örneğinin ULA IPV6 adresini kullanarak bir curl işlemi gerçekleştirin (Komut, curl'ün çok uzun süre beklemesini önlemek için kısa bir zaman aşımı süresi olan 5 saniye ayarlar).
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
Bu curl komutu, istemci VPC'sinin artık sunucu VPC'sine doğru bir rotası olmadığından zaman aşımına uğramalıdır.
Ağ geçidi örneği IPv6 adreslerini alma
Sonraki adım adresi kullanan rotalar yazabilmemiz için ağ geçidi örneğinin IPv6 adreslerini almamız gerekir.
Cloud Shell'de aşağıdakileri yapın:
export gateway_ula_address=$(gcloud compute instances \
describe gateway-instance \
--project $projectname \
--format='value(networkInterfaces[1].ipv6Address)')
export gateway_gua_address=$(gcloud compute instances \
describe gateway-instance \
--project $projectname \
--format='value(networkInterfaces[0].ipv6AccessConfigs[0].externalIpv6)')
İstemci VPC'sine özel rota ekleme
Artık ULA önekini kullanarak ancak bir sonraki durak olarak ağ geçidi GUA adresini kullanarak rotayı istemci VPC'sine yeniden ekleyebiliriz.
Cloud Shell'de aşağıdakileri yapın:
gcloud compute routes create client-to-server1-route \
--project=$projectname \
--destination-range=$server_subnet1 \
--network=client-vpc \
--next-hop-address=$gateway_gua_address
İstemci örneğine SSH ile geri dönün:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde, sunucu örneğine curl komutunu tekrar göndermeyi deneyin.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
Beklendiği gibi, bu curl komutu, server1 VPC'si henüz ağ geçidi örneği üzerinden istemci VPC'sine geri dönüş rotasına sahip olmadığından zaman aşımına uğramaya devam ediyor.
Codelab'e devam etmek için SSH oturumundan çıkın.
ULA sunucusu VPC'sine özel rota ekleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute routes create server1-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc1 \
--next-hop-address=$gateway_ula_address
İstemci örneğine SSH ile geri dönün:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde, sunucu örneğine curl komutunu bir kez daha göndermeyi deneyin.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
Bu curl komutu artık başarılı bir şekilde çalışarak istemci örneğinden ULA sunucu örneğine uçtan uca erişilebildiğini gösterir. Bu bağlantı şu anda yalnızca sonraki durak olarak sonraki durak adresinin kullanıldığı IPv6 özel rotaları aracılığıyla mümkündür.
Örnek Çıkış
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server1!</h1></body></html>
Codelab'e devam etmek için SSH oturumundan çıkın.
9. İnternet ağ geçidine giden rotayı oluşturma ve test etme
Bu laboratuvar kurulumunu yaparken yeni sonraki atlama noktası özelliği olan next-hop-gateway'in işlevselliğini de test edelim.
İstemciden GUA sunucu örneğine curl komutunu çalıştırma
Yeni rota eklemeden önceki davranışı görmek için. İstemci örneğinden server2'nin IP adresine doğru bir curl komutu çalıştırın.
Cloud Shell'de istemci örneğine giriş yapın:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde, IPv6 uç noktasına doğru bir curl işlemi gerçekleştirin.
curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'
Bu curl komutunun zaman aşımına uğraması gerekir. Bunun nedeni, istemci VPC'nin yalnızca kendi alt ağ rotasına ve server1'in VPC'sine giden bir rotaya sahip olmasıdır. server2 VPC'nin GUA aralığına ulaşabilmek için özel bir rota üzerinden varsayılan internet ağ geçidini kullanmanız gerekir.
Codelab'e devam etmek için SSH oturumundan çıkın.
İstemci VPC'sine özel ağ geçidi rotası ekleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute routes create client-to-server2-route \
--project=$projectname \
--destination-range=$server_subnet2 \
--network=client-vpc \
--next-hop-gateway=default-internet-gateway
İstemci örneğine SSH ile geri dönün:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde aynı curl komutunu tekrarlayın.
curl -m 5.0 -g -6 'http://[GUA-ipv6-address-of-server2]:80/'
Bu curl komutu artık özel merhaba mesajını döndürmeyi başararak varsayılan internet ağ geçidi üzerinden diğer sunucunun IPv6 adresine başarıyla ulaşabildiğinizi gösterir.
Örnek çıktı:
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[2600:1900:4000:71fd:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server2!</h1></body></html>
Laboratuvarın temizleme bölümüne geçmek için SSH oturumundan çıkın.
10. Temizleme
Örnekleri temizleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete server-instance1 --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete server-instance2 --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete gateway-instance --zone us-central1-a --quiet --project=$projectname
Alt ağları temizleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname
gcloud compute networks subnets delete server-subnet1 --region=us-central1 --quiet --project=$projectname
gcloud compute networks subnets delete server-subnet2 --region=us-central1 --quiet --project=$projectname
Güvenlik duvarı kurallarını temizleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute firewall-rules delete allow-iap-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server1 --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server2 --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server1 --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server2 --quiet --project=$projectname
Özel rotaları temizleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute routes delete client-to-server1-route --quiet --project=$projectname
gcloud compute routes delete client-to-server2-route --quiet --project=$projectname
gcloud compute routes delete server1-to-client-route --quiet --project=$projectname
VPC'leri temizleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc1 --quiet --project=$projectname
gcloud compute networks delete server-vpc2 --quiet --project=$projectname
11. Tebrikler
Sonraki durakları next-hop-gateway , next-hop-instance ve next-hop-address olarak ayarlanmış statik özel IPv6 rotalarını başarıyla kullandınız. Ayrıca bu rotaları kullanarak uçtan uca IPv6 iletişimini de doğruladınız.
Sırada ne var?
Şu codelab'lere göz atın:
- IPv6 adreslerini kullanarak şirket içi ana makinelerden Google API'lerine erişme
- IP adresleme seçenekleri IPv4 ve IPv6