1. مقدمة
تتيح مجموعة نقاط نهاية الشبكة (NEG) في Private Service Connect (PSC) ربط جهاز موازنة حمل HTTPS الداخلي بجهاز موازنة حمل HTTPS الخارجي. يوفّر ذلك عمليات فحص الصحة الموزعة وحركة بيانات مستوى البيانات إلى "داخل الشركة" باستخدام نطاقات يحددها العميل. بالإضافة إلى ذلك، تتيح هذه البنية أيضًا إمكانية ربط عدة شبكات VPC بشبكة On-Prem من خلال عدة اتصالات إقليمية بين الشبكات.
في هذا التمرين المعملي حول الترميز، سنوضح كيفية تهيئة هذا الأمر من البداية إلى النهاية بناءً على المخطط أدناه. من اليمين إلى اليسار، يمتلك العملاء في مؤسساتهم جهاز افتراضي لمحاكاة خدمات HTTP، والاستفادة من الاتصال المختلط (HA-VPN أو InterConnect) ومجموعة نقاط نهاية الشبكة (NEG) المختلط لعرض الإعلانات من خلال جهاز موازنة حمل HTTPS الداخلي. تستخدم PSC تثبيت بروتوكول HTTPS الداخلي كمرفقات للخدمة. تستهلك PSC NEG المرفقات كخدمة خلفية، مع الانتقال إلى External HTTPS LB. يمكن لمستخدمي الإنترنت استخدام شبكة Google العالمية لتسريع الوصول إلى خدمات HTTP داخل الشركة.
الشكل 1. تستخدم ميزة Private Service Connect مجموعة نقاط نهاية الشبكة ومرفقات الخدمة لربط "جهاز موازنة حمل HTTPS الخارجي" بـ "جهاز موازنة حمل HTTPS الداخلي"، وتوسيع نطاق الخلفية إلى الأجهزة الداخلية.
ما ستتعرّف عليه
- جهاز موازنة حمل HTTPS الداخلي مع NEG المختلط وميزة "التحقّق من الصحة" الموزّعة
- مرفق خدمة PSC مع جهاز موازنة حمل HTTPS الداخلي
- إعداد مجموعة نقاط نهاية الشبكة في PSC
- عرض PSC NEG باستخدام جهاز موازنة حمل HTTPS الخارجي
المتطلبات
- المعرفة حول الاتصال المختلط، مثل HA-VPN
- المعرفة بموازنة حمل HTTPS الداخلي/الخارجي
- معرفة Private Service Connect
2. قبل البدء
ملاحظة: يوفّر Codelab خطوات الضبط والتحقّق استنادًا إلى المخطّط البياني، ويمكنك تعديل الإجراء حسب الحاجة لتلبية متطلبات مؤسستك. لا تندرج أذونات "إدارة الهوية وإمكانية الوصول" في نطاق الدرس التطبيقي حول الترميز.
سيستخدم درس تطبيقي حول الترميز مشروعًا واحدًا لمحاكاة العملية برمتها. وتتوفّر أيضًا مشروعات متعددة.
مشروع واحد: تعديل المشروع لدعم المنتِج وشبكة المستهلك
في Cloud Shell، تأكَّد من إعداد معرّف مشروعك.
gcloud config list project gcloud config set project [YOUR-PROJECT-NAME] prodproject=YOUR-PROJECT-NAME echo $prodproject
3- إنشاء مراجع خاصة بالمؤسسة
في القسم التالي، سننشئ شبكة VPC وأجهزة افتراضية على الموقع لتقليد الخدمات التي يقدّمها العميل على الموقع.
شبكة VPC
من Cloud Shell
gcloud compute networks create vpc-demo-onprem --project=$prodproject --subnet-mode=custom
إنشاء شبكة فرعية
من Cloud Shell
gcloud compute networks subnets create vpc-demo-onprem-asia-southeast1 --project=$prodproject --range=10.0.0.0/24 --network=vpc-demo-onprem --region=asia-southeast1
أنشئ قواعد جدار الحماية.
يدعم جهاز موازنة الحمل الداخلي لبروتوكول HTTPS فحص السلامة الموزعة، ولا تحتاج قواعد جدار الحماية إلا إلى السماح بنطاق عناوين IP للشبكة الفرعية للخادم الوكيل. جارٍ متابعة مستند لإضافة مشاريعك إلى القائمة المسموح بها.
من Cloud Shell، يمكنك إنشاء قاعدة جدار حماية لتفعيل عمليات التحقّق من الصحة في الخلفية وحركة بيانات مستوى البيانات من الشبكات الفرعية للخادم الوكيل.
gcloud compute firewall-rules create vpc-demo-health-checks --allow tcp:80,tcp:443 --network vpc-demo-onprem --source-ranges 10.0.3.0/24 --enable-logging
من Cloud Shell، أنشئ قاعدة جدار حماية للسماح لعمليات الشراء داخل التطبيق بالاتصال بمثيلات VM.
gcloud compute firewall-rules create psclab-iap-prod --network vpc-demo-onprem --allow tcp:22 --source-ranges=35.235.240.0/20 --enable-logging
4. إنشاء مثيلات للأجهزة الافتراضية في الشركة
يحاكي هذا الجهاز الافتراضي الخدمات داخل المؤسسة، ويجب أن يتم الكشف عنه من خلال جهاز موازنة الحمل الداخلي لبروتوكول HTTPS باستخدام مجموعة نقاط نهاية الشبكة المختلطة.
من Cloud Shell، يمكنك إنشاء مثيل www01
gcloud compute instances create www01 \ --zone=asia-southeast1-b \ --image-family=debian-11 \ --image-project=debian-cloud \ --network-interface=network-tier=PREMIUM,nic-type=GVNIC,stack-type=IPV4_ONLY,subnet=vpc-demo-onprem-asia-southeast1 \ --shielded-secure-boot \ --shielded-vtpm \ --shielded-integrity-monitoring \ --metadata=startup-script='#! /bin/bash sudo apt-get update sudo apt-get install nginx -y vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://169.254.169.254/computeMetadata/v1/instance/name)" filter="{print \$NF}" vm_zone="$(curl -H "Metadata-Flavor:Google" \ http://169.254.169.254/computeMetadata/v1/instance/zone \ | awk -F/ "${filter}")" echo "Page on $vm_hostname in $vm_zone" | \ tee /var/www/html/index.nginx-debian.html sudo systemctl restart nginx'
في القسم التالي، سنستخدم letsencrypt لإنشاء الشهادات وتثبيتها على Nginx. نزِّل ملفَي المفتاح العام والخاص لتنفيذ الخطوة التالية. يجب فتح منفذ TCP 80 مؤقتًا على الإنترنت لإنشاء الشهادة.
تأكَّد من أنّ هذه الآلة الافتراضية لها اسم نطاق يتمّ حلّه بشكل علني. على سبيل المثال، في Cloud DNS، أضِف سجلّ A [www01.yinghli.demo.altostrat.com](http://www01.yinghli.demo.altostrat.com)
وأشِر إلى عنوان IP العلني للجهاز الافتراضي.
gcloud dns --project=$prodproject record-sets create www01.yinghli.demo.altostrat.com. --zone="yinghli-demo" --type="A" --ttl="300" --rrdatas="34.87.77.186"
من وحدة تحكُّم VM www01، يمكنك اتّباع الإرشادات لتثبيت الشهادات على Nginx وإنشاء نسخة من Fullchain.pem وprivate.pem للاطّلاع على الخطوات التالية.
sudo apt install snapd sudo snap install core; sudo snap refresh core sudo snap install --classic certbot sudo ln -s /snap/bin/certbot /usr/bin/certbot sudo certbot --nginx
5- إنشاء شبكة VPC لصنّاع المحتوى
ملاحظة: لا يتم تضمين إعدادات الشبكات المختلطة في هذه الإعدادات.
شبكة VC
من Cloud Shell
gcloud compute networks create vpc-demo-producer --project=$prodproject --subnet-mode=custom
إنشاء شبكة فرعية
من Cloud Shell
gcloud compute networks subnets create vpc-demo-asia-southeast1 --project=$prodproject --range=10.0.2.0/24 --network=vpc-demo-producer --region=asia-southeast1
إنشاء شبكة فرعية للوكيل
من Cloud Shell
gcloud compute networks subnets create proxy-subnet-asia-southeast1 \ --purpose=REGIONAL_MANAGED_PROXY \ --role=ACTIVE \ --region=asia-southeast1 \ --network=vpc-demo-producer \ --range=10.0.3.0/24
الاتصال المختلط
اتّبِع مستندات Cloud VPN لتنفيذ اتصال شبكة VPN لتوفير إمكانية التوفّر العالية بين شبكة VPC على الموقع الإلكتروني وشبكة VPC الخاصة بالمنتج. يجب الاحتفاظ بالإعدادات التلقائية على "موجِّه السحابة الإلكترونية"، ولا نحتاج إلى إضافة 130.211.0.0/22 و35.191.0.0/16 إلى إعلانات BGP.
6- إنشاء مجموعة نقاط نهاية الشبكة المختلطة لصنّاع المحتوى
أنشئ مجموعة نقاط نهاية لشبكة مختلطة وأضِف عنوان IP:PORT لجهاز افتراضي على الموقع إلى مجموعة نقاط النهاية للشبكة.
من Cloud Shell
gcloud compute network-endpoint-groups create on-prem-service-neg \ --network-endpoint-type=NON_GCP_PRIVATE_IP_PORT \ --zone=asia-southeast1-b \ --network=vpc-demo-producer gcloud compute network-endpoint-groups update on-prem-service-neg \ --zone=asia-southeast1-b \ --add-endpoint="ip=10.0.0.2,port=443"
7- إنشاء جهاز موازنة حمل HTTPS الداخلي لصنّاع المحتوى
لا تتوافق أداة موازنة الحمل الخارجية لبروتوكول HTTPS حاليًا إلا مع بروتوكول HTTPS مع PSC NEG( مستندات). عند نشر الخدمات، يجب استخدام "موازنة حمل HTTPS الداخلي" وتفعيل الوصول الشامل لقواعد إعادة التوجيه.
من خلال Cloud Shell، يمكنك إنشاء عملية التحقّق من الصحة الإقليمية.
gcloud compute health-checks create https on-prem-service-hc \ --region=asia-southeast1 \ --use-serving-port
من Cloud Shell، أنشئ الخدمة الخلفية وأضِف مجموعة NEG مختلطة.
gcloud compute backend-services create on-premise-service-backend \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTPS \ --region=asia-southeast1 \ --health-checks=on-prem-service-hc \ --health-checks-region=asia-southeast1 gcloud compute backend-services add-backend on-premise-service-backend \ --network-endpoint-group=on-prem-service-neg \ --network-endpoint-group-zone=asia-southeast1-b \ --region=asia-southeast1 \ --balancing-mode=RATE \ --max-rate-per-endpoint=100
من Cloud Shell، يمكنك إنشاء خريطة عنوان URL.
gcloud compute url-maps create on-premise-url \ --default-service on-premise-service-backend \ --region=asia-southeast1
من Cloud Shell، يمكنك إنشاء شهادات SSL الإقليمية. يتم تنزيل ملفي شهادة من جهاز الكمبيوتر الظاهري.
gcloud compute ssl-certificates create www01 \ --certificate=fullchain.pem \ --private-key=private.pem \ --region=asia-southeast1
من Cloud Shell، أنشئ https-target-proxy.
gcloud compute target-https-proxies create on-premise-httpsproxy \ --ssl-certificates=www01 \ --url-map=on-premise-url \ --url-map-region=asia-southeast1 \ --region=asia-southeast1
من Cloud Shell، حجز عنوان IP ثابت داخلي وإنشاء قاعدة إعادة التوجيه
gcloud compute addresses create ilbaddress \ --region=asia-southeast1 \ --subnet=vpc-demo-asia-southeast1 \ --addresses=10.0.2.100 gcloud compute forwarding-rules create https-ilb-psc \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=vpc-demo-producer \ --subnet=vpc-demo-asia-southeast1 \ --address=ilbaddress \ --ports=443 \ --region=asia-southeast1 \ --target-https-proxy=on-premise-httpsproxy \ --target-https-proxy-region=asia-southeast1 --allow-global-access
8. إنشاء مثيل جهاز افتراضي في أدا
أنشئ جهازًا افتراضيًا للمنتج لإثبات الملكية.
من Cloud Shell
gcloud compute instances create test01 \ --zone=asia-southeast1-b \ --image-family=debian-11 \ --image-project=debian-cloud \ --network-interface=network-tier=PREMIUM,nic-type=GVNIC,stack-type=IPV4_ONLY,subnet=vpc-demo-asia-southeast1 \ --shielded-secure-boot \ --shielded-vtpm \ --shielded-integrity-monitoring
للسماح لعمليات الشراء داخل التطبيق بالاتصال بمثيلات الأجهزة الافتراضية، أنشِئ قاعدة جدار حماية تعمل على:
من Cloud Shell
gcloud compute firewall-rules create psclab-iap-prod --network vpc-demo-producer --allow tcp:22 --source-ranges=35.235.240.0/20 --enable-logging
من وحدة تحكُّم الجهاز الافتراضي (VM) الخاصة بأداة المنتج، انتقِل إلى [
www01.yinghli.demo.altostrat.com](https://www01.yinghli.demo.altostrat.com)
وحلّ عنوان IP لجهاز موازنة حمل HTTPS الداخلي. يشير رمز HTTP 200 إلى أنّ الإعدادات سارية على النحو المتوقّع.
curl -v --resolve www01.yinghli.demo.altostrat.com:443:10.0.2.100 https://www01.yinghli.demo.altostrat.com * Added www01.yinghli.demo.altostrat.com:443:10.0.2.100 to DNS cache * Hostname www01.yinghli.demo.altostrat.com was found in DNS cache * Trying 10.0.2.100:443... * Connected to www01.yinghli.demo.altostrat.com (10.0.2.100) port 443 (#0) * ALPN, offering h2 * ALPN, offering http/1.1 * successfully set certificate verify locations: * CAfile: /etc/ssl/certs/ca-certificates.crt * CApath: /etc/ssl/certs * TLSv1.3 (OUT), TLS handshake, Client hello (1): * TLSv1.3 (IN), TLS handshake, Server hello (2): * TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8): * TLSv1.3 (IN), TLS handshake, Certificate (11): * TLSv1.3 (IN), TLS handshake, CERT verify (15): * TLSv1.3 (IN), TLS handshake, Finished (20): * TLSv1.3 (OUT), TLS change cipher, Change cipher spec (1): * TLSv1.3 (OUT), TLS handshake, Finished (20): * SSL connection using TLSv1.3 / TLS_AES_256_GCM_SHA384 * ALPN, server accepted to use h2 * Server certificate: * subject: CN=www01.yinghli.demo.altostrat.com * start date: Jun 4 10:36:43 2023 GMT * expire date: Sep 2 10:36:42 2023 GMT * subjectAltName: host "www01.yinghli.demo.altostrat.com" matched cert's "www01.yinghli.demo.altostrat.com" * issuer: C=US; O=Let's Encrypt; CN=R3 * SSL certificate verify ok. * Using HTTP2, server supports multi-use * Connection state changed (HTTP/2 confirmed) * Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0 * Using Stream ID: 1 (easy handle 0x55865ef982e0) > GET / HTTP/2 > Host: www01.yinghli.demo.altostrat.com > user-agent: curl/7.74.0 > accept: */* > * TLSv1.3 (IN), TLS handshake, Newsession Ticket (4): * TLSv1.3 (IN), TLS handshake, Newsession Ticket (4): * old SSL session ID is stale, removing * Connection state changed (MAX_CONCURRENT_STREAMS == 100)! < HTTP/2 200 < server: nginx/1.18.0 < date: Mon, 05 Jun 2023 02:29:38 GMT < content-type: text/html < content-length: 35 < last-modified: Sun, 04 Jun 2023 09:02:16 GMT < etag: "647c5318-23" < accept-ranges: bytes < via: 1.1 google < Page on www01 in asia-southeast1-b * Connection #0 to host www01.yinghli.demo.altostrat.com left intact
ملاحظة: لا يمكنك الوصول إلى خدمات HTTPS في جهاز الكمبيوتر الظاهري 10.0.0.2 مباشرةً، لأنّ جدار الحماية على الموقع الإلكتروني لا يسمح إلا بالوصول إلى الشبكة الفرعية الوكيلة 10.0.3.0/24.
9. إنشاء الشبكة الفرعية لـ PSC NAT
من Cloud Shell
gcloud compute networks subnets create psc-nat-subnet \ --network=vpc-demo-producer \ --region=asia-southeast1 \ --range=10.0.5.0/24 \ --purpose=private-service-connect
10. إنشاء مرفق خدمة HTTPs
من Cloud Shell، أنشئ مرفق خدمة HTTPs.
gcloud compute service-attachments create ilbserviceattach \ --region=asia-southeast1 \ --producer-forwarding-rule=https-ilb-psc \ --connection-preference=ACCEPT_AUTOMATIC \ --nat-subnets=psc-nat-subnet
التحقق من صحة مرفق خدمة HTTPs
gcloud compute service-attachments describe ilbserviceattach --region asia-southeast1
تسجيل اسم مرفق الخدمة:
projects/<project>/regions/asia-southeast1/serviceAttachments/ilbserviceattach
11. إنشاء شبكة VPC للمستهلكين
في القسم التالي، تم ضبط شبكة VPC للمستهلك في المشروع نفسه، ولكن يمكن أيضًا تنفيذ مشاريع مختلفة. ويتم إجراء الاتصال بين شبكة المستهلك والمنتج من خلال مرفق الخدمة المحدد في شبكة المنتجين.
شبكة VC
من Cloud Shell
gcloud compute networks create vpc-demo-consumer --project=$prodproject --subnet-mode=custom
إنشاء شبكة فرعية
من Cloud Shell
gcloud compute networks subnets create consumer-subnet --project=$prodproject --range=10.0.6.0/24 --network=vpc-demo-consumer --region=asia-southeast1
12. إنشاء مجموعة نقاط نهاية لشبكة PSC
إنشاء PSC NEG
نسخ اسم المرفق السابق الخاص بخدمات https ولصقه في المَعلمات --psc-target-service
من Cloud Shell
gcloud beta compute network-endpoint-groups create consumerpscneg \ --project=$prodproject \ --region=asia-southeast1 \ --network-endpoint-type=PRIVATE_SERVICE_CONNECT \ --psc-target-service=projects/<project>/regions/asia-southeast1/serviceAttachments/ilbserviceattach \ --network=vpc-demo-consumer \ --subnet=consumer-subnet
بعد إعداد PSC NEG بنجاح، من واجهة المستخدم، بعد Private Service Connect
-> Published Services
-> يُرجى العلم أنّ اتصال ilbserviceattach
المنشور يشير الآن إلى قاعدة إعادة توجيه واحدة.
13. إنشاء جهاز موازنة حمل HTTPS الخارجي للمستهلك
أنشئ جهاز موازنة حمل HTTPS خارجيًا واستخدِم NEG في PSC كخدمات خلفية (المستندات).
من Cloud Shell
gcloud compute addresses create httpspsclb \ --ip-version=IPV4 --global gcloud compute backend-services create consumer-bs \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=HTTPS \ --global gcloud compute backend-services add-backend consumer-bs \ --network-endpoint-group=consumerpscneg \ --network-endpoint-group-region=asia-southeast1 \ --global gcloud compute url-maps create consumer-url \ --default-service=consumer-backend-service \ --global gcloud compute ssl-certificates create wwwglobal \ --certificate=fullchain.pem \ --private-key=private.pem \ --global gcloud compute target-https-proxies create consumer-url-target-proxy \ --url-map=consumer-url \ --ssl-certificates=wwwglobal gcloud compute forwarding-rules create consumer-url-forwarding-rule \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=PREMIUM \ --address=httpspsclb \ --target-https-proxy=consumer-url-target-proxy \ --ports=443 \ --global
تعديل سجلّ نظام أسماء النطاقات لـ www01.yinghli.demo.altostrat.com وتوجيهه إلى عنوان IP العلني لجهاز موازنة حمل HTTPS الخارجي
gcloud dns --project=$prodproject record-sets update www01.yinghli.demo.altostrat.com. --type="A" --zone="yinghli-demo" --rrdatas="34.102.178.214" --ttl="300"
14. التحقّق من الصحة
من الكمبيوتر المحمول، يمكنك الوصول إلى https://www01.yinghli.demo.altostrat.com باستخدام curl.
curl -v https://www01.yinghli.demo.altostrat.com * Trying 34.102.178.214:443... * Connected to www01.yinghli.demo.altostrat.com (34.102.178.214) port 443 (#0) * ALPN: offers h2,http/1.1 * TLSv1.3 (OUT), TLS handshake, Client hello (1): * TLSv1.3 (IN), TLS handshake, Server hello (2): * TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8): * TLSv1.3 (IN), TLS handshake, Certificate (11): * TLSv1.3 (IN), TLS handshake, CERT verify (15): * TLSv1.3 (IN), TLS handshake, Finished (20): * TLSv1.3 (OUT), TLS change cipher, Change cipher spec (1): * TLSv1.3 (OUT), TLS handshake, Finished (20): * SSL connection using TLSv1.3 / TLS_AES_256_GCM_SHA384 * ALPN: server accepted h2 * Server certificate: * subject: CN=www01.yinghli.demo.altostrat.com * start date: Jun 4 10:36:43 2023 GMT * expire date: Sep 2 10:36:42 2023 GMT * subjectAltName: host "www01.yinghli.demo.altostrat.com" matched cert's "www01.yinghli.demo.altostrat.com" * issuer: C=US; O=Let's Encrypt; CN=R3 * SSL certificate verify ok. * using HTTP/2 * h2h3 [:method: GET] * h2h3 [:path: /] * h2h3 [:scheme: https] * h2h3 [:authority: www01.yinghli.demo.altostrat.com] * h2h3 [user-agent: curl/8.0.0] * h2h3 [accept: */*] * Using Stream ID: 1 (easy handle 0x149019a00) > GET / HTTP/2 > Host: www01.yinghli.demo.altostrat.com > user-agent: curl/8.0.0 > accept: */* > * TLSv1.3 (IN), TLS handshake, Newsession Ticket (4): * TLSv1.3 (IN), TLS handshake, Newsession Ticket (4): * old SSL session ID is stale, removing < HTTP/2 200 < server: nginx/1.18.0 < date: Mon, 05 Jun 2023 02:48:43 GMT < content-type: text/html < content-length: 35 < last-modified: Sun, 04 Jun 2023 09:02:16 GMT < etag: "647c5318-23" < accept-ranges: bytes < via: 1.1 google, 1.1 google < alt-svc: h3=":443"; ma=2592000,h3-29=":443"; ma=2592000 < Page on www01 in asia-southeast1-b * Connection #0 to host www01.yinghli.demo.altostrat.com left intact
15. خطوات التنظيف
خطوات إزالة المحتوى من شبكة المنتج
ملاحظة: لا تعرض خطوات تنظيف البيانات سوى جهاز موازنة الحمل والإعدادات ذات الصلة بخدمة PSC، وإمكانية الاتصال بشبكة VPC، والاتصال المختلَط.
حذف مكونات التمرين المعملي من وحدة سحابة إلكترونية واحدة في الوحدة الطرفية
gcloud compute forwarding-rules delete consumer-url-forwarding-rule --global gcloud compute target-https-proxies delete consumer-url-target-proxy gcloud compute ssl-certificates delete wwwglobal --global gcloud compute url-maps delete consumer-url gcloud compute backend-services delete consumer-bs --global gcloud compute addresses delete httpspsclb --global gcloud beta compute network-endpoint-groups delete consumerpscneg --region=asia-southeast1 gcloud compute service-attachments delete ilbserviceattach --region=asia-southeast1 gcloud compute networks subnets delete psc-nat-subnet --region=asia-southeast1 gcloud compute forwarding-rules delete https-ilb-psc --region=asia-southeast1 gcloud compute addresses delete ilbaddress --region=asia-southeast1 gcloud compute target-https-proxies delete on-premise-httpsproxy --region=asia-southeast1 gcloud compute ssl-certificates delete www01 --region=asia-southeast1 gcloud compute url-maps delete on-premise-url --region=asia-southeast1 gcloud compute backend-services delete on-premise-service-backend --region=asia-southeast1 gcloud compute health-checks delete on-prem-service-hc --region=asia-southeast1 gcloud compute network-endpoint-groups delete on-prem-service-neg --zone=asia-southeast1-b gcloud compute networks subnets delete proxy-subnet-asia-southeast1 --region=asia-southeast1
16. تهانينا!
تهانينا على إكمال ورشة رموز البرامج.
المواضيع التي تناولناها
- جهاز موازنة حمل HTTPS الداخلي مع NEG المختلط وميزة "التحقّق من الصحة" الموزّعة
- مرفق خدمة PSC مع جهاز موازنة حمل HTTPS الداخلي
- إعداد مجموعة نقاط نهاية الشبكة في PSC
- عرض PSC NEG باستخدام جهاز موازنة حمل HTTPS الخارجي