PSC के साथ GCP L7 लोड बैलेंसर की एक्सप्लिसिट चेनिंग

1. परिचय

Private Service Connect (PSC) नेटवर्क एंडपॉइंट ग्रुप (NEG), इंटरनल एचटीटीपीएस लोड बैलेंसर को एक्सटर्नल एचटीटीपीएस लोड बैलेंसर की मदद से चेन करने के लिए काम करता है. इससे, ग्राहक की तय की गई रेंज का इस्तेमाल करके, कंपनी की स्वास्थ्य जांच और डेटा प्लेन ट्रैफ़िक की जानकारी मिलती है. इसके अलावा, इस टोपोलॉजी में कई रीजनल इंटरकनेक्ट के ज़रिए, ऑन-प्रीमिस से कनेक्ट होने वाले कई VPC भी काम करते हैं.

इस कोडलैब में, हम नीचे दी गई टोपोलॉजी के आधार पर, इसे शुरू से आखिर तक कॉन्फ़िगर करने का तरीका बताएंगे. बाईं से दाईं ओर, ग्राहकों के प्राइमिस पर एक वर्चुअल मशीन (VM) होती है, ताकि एचटीटीपी सेवाओं को सिम्युलेट किया जा सके. साथ ही, इंटरनल एचटीटीपीएस लोड बैलेंसर के ज़रिए एक्सपोज़ करने के लिए, हाइब्रिड कनेक्टिविटी (एचए-वीपीएन या इंटरकनेक्ट) और हाइब्रिड एनईजी का फ़ायदा लिया जा सके. PSC, सेवा के अटैचमेंट के तौर पर इंटरनल एचटीटीपीएस एलबी का इस्तेमाल करता है. PSC NEG, अटैचमेंट को बैकएंड सेवा के तौर पर इस्तेमाल करता है. यह सेवा, बाहरी एचटीटीपीएस एलबी के लिए उपलब्ध होती है. इंटरनेट उपयोगकर्ता, कंपनी की कंपनी की एचटीटीपी सेवाओं को तेज़ी से ऐक्सेस करने के लिए, Google के ग्लोबल नेटवर्क का इस्तेमाल कर सकते हैं.

e3f26d8497323a42.png

पहला डायग्राम. Private Service Connect, नेटवर्क एंडपॉइंट ग्रुप और सेवा अटैचमेंट का इस्तेमाल करके एक्सटर्नल एचटीटीपीएस लोड बैलेंसर को इंटरनल एचटीटीपीएस लोड बैलेंसर से कनेक्ट करता है. साथ ही, बैकएंड को ऑन-प्रेम तक बढ़ा देता है.

आपको इनके बारे में जानकारी मिलेगी

  • हाइब्रिड एनईजी और डिस्ट्रिब्यूटेड हेल्थ जांच के साथ इंटरनल एचटीटीपीएस लोड बैलेंसर
  • इंटरनल एचटीटीपीएस लोड बैलेंसर के साथ पीएससी सेवा अटैचमेंट
  • PSC नेटवर्क एंडपॉइंट ग्रुप का सेटअप
  • एक्सटर्नल एचटीटीपीएस लोड बैलेंसर की मदद से PSC NEG सार्वजनिक करें

आपको इन चीज़ों की ज़रूरत होगी

  • HA-VPN जैसी हाइब्रिड कनेक्टिविटी के बारे में जानकारी
  • इंटरनल/एक्सटर्नल एचटीटीपीएस लोड बैलेंसिंग के बारे में जानकारी
  • Private Service Connect के बारे में जानकारी

2. शुरू करने से पहले

ध्यान दें: कोडलैब में, दिखाए गए टॉपोलॉजी के आधार पर कॉन्फ़िगरेशन और पुष्टि करने के तरीके बताए गए हैं. अपने संगठन की ज़रूरतों के हिसाब से, इस तरीके में बदलाव करें. IAM अनुमतियां, कोडलैब के दायरे में नहीं हैं.

कोडलैब (कोड बनाना सीखना) पूरी प्रोसेस को सिम्युलेट करने के लिए एक प्रोजेक्ट का इस्तेमाल करेगा. एक से ज़्यादा प्रोजेक्ट भी बनाए जा सकते हैं.

सिंगल प्रोजेक्ट - प्रोड्यूसर और कंज़्यूमर नेटवर्क की मदद के लिए प्रोजेक्ट अपडेट करें

Cloud Shell में, पक्का करें कि आपका प्रोजेक्ट आईडी सेट अप किया गया हो

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
prodproject=YOUR-PROJECT-NAME
echo $prodproject

3. ऑन-प्रीमिस संसाधन बनाना

नीचे दिए गए सेक्शन में, हम कंपनी की इमारत में मौजूद सेवाओं को सिम्युलेट करने के लिए, कंपनी की इमारत में VPC और वीएम सेट अप करेंगे.

VPC नेटवर्क

Cloud Shell से

gcloud compute networks create vpc-demo-onprem --project=$prodproject --subnet-mode=custom

सबनेट बनाना

Cloud Shell से

gcloud compute networks subnets create vpc-demo-onprem-asia-southeast1 --project=$prodproject --range=10.0.0.0/24 --network=vpc-demo-onprem --region=asia-southeast1

फ़ायरवॉल के नियम बनाएं.

इंटरनल एचटीटीपीएस लोड बैलेंसर, डिस्ट्रिब्यूटेड हेल्थ जांच की सुविधा देता है. फ़ायरवॉल के नियमों के तहत, सिर्फ़ प्रॉक्सी सबनेट आईपी रेंज को अनुमति देने की ज़रूरत होती है. जिन प्रोजेक्ट को अनुमति मिली है उनकी सूची में शामिल करने के लिए, दस्तावेज़ को फ़ॉलो करें.

Cloud Shell में, फ़ायरवॉल का नियम बनाएं. इससे प्रॉक्सी सबनेट से बैकएंड की परफ़ॉर्मेंस की जांच करने और डेटा प्लेन ट्रैफ़िक को चालू करने में मदद मिलेगी.

gcloud compute firewall-rules create vpc-demo-health-checks --allow tcp:80,tcp:443 --network vpc-demo-onprem --source-ranges 10.0.3.0/24 --enable-logging

Cloud Shell में फ़ायरवॉल का नियम बनाएं, ताकि आईएपी आपके वीएम इंस्टेंस से कनेक्ट कर सके,

gcloud compute firewall-rules create psclab-iap-prod --network vpc-demo-onprem --allow tcp:22 --source-ranges=35.235.240.0/20 --enable-logging

4. वर्चुअल मशीन के लिए इंस्टेंस बनाएं

यह वर्चुअल मशीन (वीएम), कंपनी के मालिकाना हक वाली सेवाओं को सिम्युलेट करती है. साथ ही, हाइब्रिड एनईजी का इस्तेमाल करके, इसे इंटरनल एचटीटीपीएस लोड बैलेंसर की मदद से दिखाया जाना चाहिए.

Cloud Shell से www01 इंस्टेंस बनाएं

gcloud compute instances create www01 \
    --zone=asia-southeast1-b \
    --image-family=debian-11 \
    --image-project=debian-cloud \
    --network-interface=network-tier=PREMIUM,nic-type=GVNIC,stack-type=IPV4_ONLY,subnet=vpc-demo-onprem-asia-southeast1 \
    --shielded-secure-boot \
    --shielded-vtpm \
    --shielded-integrity-monitoring \
    --metadata=startup-script='#! /bin/bash
sudo apt-get update
sudo apt-get install nginx -y
vm_hostname="$(curl -H "Metadata-Flavor:Google" \
http://169.254.169.254/computeMetadata/v1/instance/name)"
filter="{print \$NF}"
vm_zone="$(curl -H "Metadata-Flavor:Google" \
http://169.254.169.254/computeMetadata/v1/instance/zone \
| awk -F/ "${filter}")"
echo "Page on $vm_hostname in $vm_zone" | \
tee /var/www/html/index.nginx-debian.html
sudo systemctl restart nginx'

नीचे दिए गए सेक्शन में, हम सर्टिफ़िकेट जनरेट करने और Nginx पर इंस्टॉल करने के लिए, letsencrypt का इस्तेमाल करेंगे. अगले चरण के लिए, सार्वजनिक और निजी पासकोड वाली फ़ाइल डाउनलोड करें. सर्टिफ़िकेट जनरेट करने के लिए, आपको कुछ समय के लिए इंटरनेट पर टीसीपी पोर्ट 80 खोलना होगा.

पक्का करें कि इस वर्चुअल मशीन का डोमेन नेम सार्वजनिक तौर पर रिज़ॉल्व हो. उदाहरण के लिए, Cloud DNS में A रिकॉर्ड [www01.yinghli.demo.altostrat.com](http://www01.yinghli.demo.altostrat.com) जोड़ें और उसे VM के सार्वजनिक आईपी पते पर ले जाएं.

gcloud dns --project=$prodproject record-sets create www01.yinghli.demo.altostrat.com. --zone="yinghli-demo" --type="A" --ttl="300" --rrdatas="34.87.77.186"

VM www01 कंसोल से, Nginx पर सर्टिफ़िकेट इंस्टॉल करने के लिए दिए गए निर्देशों का पालन करें. साथ ही, आगे दिए गए चरणों के लिए fullchain.pem और private.pem की कॉपी बनाएं.

sudo apt install snapd
sudo snap install core; sudo snap refresh core
sudo snap install --classic certbot
sudo ln -s /snap/bin/certbot /usr/bin/certbot
sudo certbot --nginx

5. प्रोड्यूसर के लिए VPC नेटवर्क बनाना

ध्यान दें: इस कॉन्फ़िगरेशन में, हाइब्रिड नेटवर्किंग कॉन्फ़िगरेशन शामिल नहीं है.

VPC नेटवर्क

Cloud Shell से

gcloud compute networks create vpc-demo-producer --project=$prodproject --subnet-mode=custom

सबनेट बनाना

Cloud Shell से

gcloud compute networks subnets create vpc-demo-asia-southeast1 --project=$prodproject --range=10.0.2.0/24 --network=vpc-demo-producer --region=asia-southeast1

प्रॉक्सी सबनेट बनाना

Cloud Shell से

gcloud compute networks subnets create proxy-subnet-asia-southeast1 \
  --purpose=REGIONAL_MANAGED_PROXY \
  --role=ACTIVE \
  --region=asia-southeast1 \
  --network=vpc-demo-producer \
  --range=10.0.3.0/24

हाइब्रिड कनेक्टिविटी

ऑन-प्रीम और प्रोड्यूसर VPC के बीच एचए-वीपीएन कनेक्टिविटी लागू करने के लिए, Cloud वीपीएन दस्तावेज़ में दिया गया तरीका अपनाएं. क्लाउड राउटर पर डिफ़ॉल्ट कॉन्फ़िगरेशन रखें. हमें बीजीपी विज्ञापनों में 130.211.0.0/22, 35.191.0.0/16 जोड़ने की ज़रूरत नहीं है.

6. प्रोड्यूसर के लिए हाइब्रिड एनईजी बनाना

एक हाइब्रिड नेटवर्क एंडपॉइंट ग्रुप बनाएं और NEG में कंपनी की इमारत में VM IP:PORT जोड़ें.

Cloud Shell से

gcloud compute network-endpoint-groups create on-prem-service-neg \
    --network-endpoint-type=NON_GCP_PRIVATE_IP_PORT \
    --zone=asia-southeast1-b \
    --network=vpc-demo-producer

gcloud compute network-endpoint-groups update on-prem-service-neg \
    --zone=asia-southeast1-b \
    --add-endpoint="ip=10.0.0.2,port=443"

7. प्रोड्यूसर के लिए इंटरनल एचटीटीपीएस लोड बैलेंसर बनाना

फ़िलहाल, एक्सटर्नल एचटीटीपीएस लोड बैलेंसर, पीएससी एनईजी ( दस्तावेज़) के लिए सिर्फ़ एचटीटीपीएस प्रोटोकॉल के साथ काम करता है. पब्लिश की जाने वाली सेवाओं के लिए, हमें इंटरनल एचटीटीपीएस लोड बैलेंसर का इस्तेमाल करना होगा. साथ ही, फ़ॉरवर्ड करने के नियमों को ग्लोबल ऐक्सेस देने की सुविधा चालू करनी होगी.

Cloud Shell से, स्थानीय स्वास्थ्य जांच बनाएं.

gcloud compute health-checks create https on-prem-service-hc \
    --region=asia-southeast1 \
    --use-serving-port

Cloud Shell से बैकएंड सेवा बनाएं और हाइब्रिड NEG जोड़ें.

gcloud compute backend-services create on-premise-service-backend \
   --load-balancing-scheme=INTERNAL_MANAGED \
   --protocol=HTTPS \
   --region=asia-southeast1 \
   --health-checks=on-prem-service-hc \
   --health-checks-region=asia-southeast1

gcloud compute backend-services add-backend on-premise-service-backend \
   --network-endpoint-group=on-prem-service-neg \
   --network-endpoint-group-zone=asia-southeast1-b \
   --region=asia-southeast1 \
   --balancing-mode=RATE \
   --max-rate-per-endpoint=100

Cloud Shell से यूआरएल मैप बनाना

gcloud compute url-maps create on-premise-url \
    --default-service on-premise-service-backend \
    --region=asia-southeast1

Cloud Shell से रीजनल एसएसएल सर्टिफ़िकेट बनाएं. वीएम से दो सर्टिफ़िकेट फ़ाइलें डाउनलोड की जाती हैं.

gcloud compute ssl-certificates create www01 \
    --certificate=fullchain.pem \
    --private-key=private.pem \
    --region=asia-southeast1

Cloud Shell से https-target-प्रॉक्सी बनाएं

gcloud compute target-https-proxies create on-premise-httpsproxy \
    --ssl-certificates=www01 \
    --url-map=on-premise-url \
    --url-map-region=asia-southeast1 \
    --region=asia-southeast1

Cloud Shell से एक इंटरनल स्टैटिक आईपी रिज़र्व करें और फ़ॉरवर्ड करने का नियम बनाएं

gcloud compute addresses create ilbaddress \
  --region=asia-southeast1 \
  --subnet=vpc-demo-asia-southeast1  \
  --addresses=10.0.2.100 

gcloud compute forwarding-rules create https-ilb-psc \
      --load-balancing-scheme=INTERNAL_MANAGED \
      --network=vpc-demo-producer \
      --subnet=vpc-demo-asia-southeast1  \
      --address=ilbaddress \
      --ports=443 \
      --region=asia-southeast1 \
      --target-https-proxy=on-premise-httpsproxy \
      --target-https-proxy-region=asia-southeast1
      --allow-global-access

8. प्रोड्यूसर वीएम इंस्टेंस बनाना

पुष्टि करने के लिए, प्रोड्यूसर वीएम बनाएं.

Cloud Shell से

gcloud compute instances create test01 \
    --zone=asia-southeast1-b \
    --image-family=debian-11 \
    --image-project=debian-cloud \
    --network-interface=network-tier=PREMIUM,nic-type=GVNIC,stack-type=IPV4_ONLY,subnet=vpc-demo-asia-southeast1 \
    --shielded-secure-boot \
    --shielded-vtpm \
    --shielded-integrity-monitoring

आईएपी को अपने वीएम इंस्टेंस से कनेक्ट करने की अनुमति देने के लिए, फ़ायरवॉल का ऐसा नियम बनाएं जो:

Cloud Shell से

gcloud compute firewall-rules create psclab-iap-prod --network vpc-demo-producer --allow tcp:22 --source-ranges=35.235.240.0/20 --enable-logging

प्रोड्यूसर वीएम कंसोल से, [www01.yinghli.demo.altostrat.com](https://www01.yinghli.demo.altostrat.com) को ऐक्सेस करें और इंटरनल एचटीटीपीएस लोड बैलेंसर के आईपी पते का इस्तेमाल करें. एचटीटीपी 200 से पता चलता है कि कॉन्फ़िगरेशन उम्मीद के मुताबिक काम कर रहा है.

curl -v --resolve www01.yinghli.demo.altostrat.com:443:10.0.2.100 https://www01.yinghli.demo.altostrat.com

* Added www01.yinghli.demo.altostrat.com:443:10.0.2.100 to DNS cache
* Hostname www01.yinghli.demo.altostrat.com was found in DNS cache
*   Trying 10.0.2.100:443...
* Connected to www01.yinghli.demo.altostrat.com (10.0.2.100) port 443 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* successfully set certificate verify locations:
*  CAfile: /etc/ssl/certs/ca-certificates.crt
*  CApath: /etc/ssl/certs
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* TLSv1.3 (IN), TLS handshake, Server hello (2):
* TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8):
* TLSv1.3 (IN), TLS handshake, Certificate (11):
* TLSv1.3 (IN), TLS handshake, CERT verify (15):
* TLSv1.3 (IN), TLS handshake, Finished (20):
* TLSv1.3 (OUT), TLS change cipher, Change cipher spec (1):
* TLSv1.3 (OUT), TLS handshake, Finished (20):
* SSL connection using TLSv1.3 / TLS_AES_256_GCM_SHA384
* ALPN, server accepted to use h2
* Server certificate:
*  subject: CN=www01.yinghli.demo.altostrat.com
*  start date: Jun  4 10:36:43 2023 GMT
*  expire date: Sep  2 10:36:42 2023 GMT
*  subjectAltName: host "www01.yinghli.demo.altostrat.com" matched cert's "www01.yinghli.demo.altostrat.com"
*  issuer: C=US; O=Let's Encrypt; CN=R3
*  SSL certificate verify ok.
* Using HTTP2, server supports multi-use
* Connection state changed (HTTP/2 confirmed)
* Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0
* Using Stream ID: 1 (easy handle 0x55865ef982e0)
> GET / HTTP/2
> Host: www01.yinghli.demo.altostrat.com
> user-agent: curl/7.74.0
> accept: */*
> 
* TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):
* TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):
* old SSL session ID is stale, removing
* Connection state changed (MAX_CONCURRENT_STREAMS == 100)!
< HTTP/2 200 
< server: nginx/1.18.0
< date: Mon, 05 Jun 2023 02:29:38 GMT
< content-type: text/html
< content-length: 35
< last-modified: Sun, 04 Jun 2023 09:02:16 GMT
< etag: "647c5318-23"
< accept-ranges: bytes
< via: 1.1 google
< 
Page on www01 in asia-southeast1-b
* Connection #0 to host www01.yinghli.demo.altostrat.com left intact

ध्यान दें: VM 10.0.0.2 की एचटीटीपीएस सेवाओं को सीधे तौर पर ऐक्सेस नहीं किया जा सकता, क्योंकि ऑन-प्रीम फ़ायरवॉल सिर्फ़ प्रॉक्सी सबनेट 10.0.3.0/24 को ऐक्सेस करने की अनुमति देता है.

9. PSC NAT सबनेट बनाएं

Cloud Shell से

gcloud compute networks subnets create psc-nat-subnet \
--network=vpc-demo-producer \
--region=asia-southeast1 \
--range=10.0.5.0/24 \
--purpose=private-service-connect

10. एचटीटीपीएस सेवा अटैचमेंट बनाना

Cloud Shell से एचटीटीपीएस सेवा अटैचमेंट बनाना

gcloud compute service-attachments create ilbserviceattach \
--region=asia-southeast1 \
--producer-forwarding-rule=https-ilb-psc \
--connection-preference=ACCEPT_AUTOMATIC \
--nat-subnets=psc-nat-subnet

एचटीटीपीएस सेवा अटैचमेंट की पुष्टि करना

gcloud compute service-attachments describe ilbserviceattach --region asia-southeast1

रिकॉर्ड सेवा अटैचमेंट नाम:

projects/<project>/regions/asia-southeast1/serviceAttachments/ilbserviceattach

11. उपभोक्ताओं के लिए VPC नेटवर्क बनाना

नीचे दिए गए सेक्शन में, उपभोक्ता VPC को एक ही प्रोजेक्ट में कॉन्फ़िगर किया गया है, लेकिन यह अलग-अलग प्रोजेक्ट के साथ भी काम करता है. उपभोक्ता और प्रोड्यूसर नेटवर्क के बीच कम्यूनिकेशन, प्रोड्यूसर नेटवर्क में तय किए गए सेवा अटैचमेंट के ज़रिए होता है.

VPC नेटवर्क

Cloud Shell से

gcloud compute networks create vpc-demo-consumer --project=$prodproject --subnet-mode=custom

सबनेट बनाना

Cloud Shell से

gcloud compute networks subnets create consumer-subnet --project=$prodproject  --range=10.0.6.0/24 --network=vpc-demo-consumer --region=asia-southeast1

12. पीएससी नेटवर्क एंडपॉइंट ग्रुप बनाना

पीएससी एनईजी बनाना

https सेवाओं के पिछले अटैचमेंट का नाम कॉपी करें और पैरामीटर में चिपकाएं --psc-target-service

Cloud Shell से

gcloud beta compute network-endpoint-groups create consumerpscneg \
--project=$prodproject \
--region=asia-southeast1 \
--network-endpoint-type=PRIVATE_SERVICE_CONNECT \
--psc-target-service=projects/<project>/regions/asia-southeast1/serviceAttachments/ilbserviceattach \
--network=vpc-demo-consumer \
--subnet=consumer-subnet

PSC NEG सेटअप होने के बाद, यूज़र इंटरफ़ेस (यूआई) से, Private Service Connect -> Published Services -> को फ़ॉलो किया जा रहा है. ध्यान दें कि पब्लिश किया गया ilbserviceattach कनेक्शन अब, फ़ॉरवर्ड करने का एक नियम दिखाता है.

320741b7dedc7984.png

13. उपभोक्ता के लिए एक्सटर्नल एचटीटीपीएस लोड बैलेंसर बनाएं

एक्सटर्नल एचटीटीपीएस लोड बैलेंसर बनाएं और बैकएंड सेवाओं के तौर पर पीएससी एनईजी का इस्तेमाल करें ( दस्तावेज़).

Cloud Shell से

gcloud compute addresses create httpspsclb \
    --ip-version=IPV4 --global

gcloud compute backend-services create consumer-bs \
    --load-balancing-scheme=EXTERNAL_MANAGED \
    --protocol=HTTPS \
    --global

gcloud compute backend-services add-backend consumer-bs \
  --network-endpoint-group=consumerpscneg \
  --network-endpoint-group-region=asia-southeast1 \
  --global

gcloud compute url-maps create consumer-url \
  --default-service=consumer-backend-service \
  --global

gcloud compute ssl-certificates create wwwglobal \
    --certificate=fullchain.pem \
    --private-key=private.pem \
    --global

gcloud compute target-https-proxies create consumer-url-target-proxy \
  --url-map=consumer-url \
  --ssl-certificates=wwwglobal

gcloud compute forwarding-rules create consumer-url-forwarding-rule \
    --load-balancing-scheme=EXTERNAL_MANAGED \
    --network-tier=PREMIUM \
    --address=httpspsclb \
    --target-https-proxy=consumer-url-target-proxy \
    --ports=443 \
    --global

www01.yinghli.demo.altostrat.com के लिए डीएनएस रिकॉर्ड अपडेट करें और उसे एक्सटर्नल एचटीटीपीएस लोड बैलेंसर के सार्वजनिक आईपी पते पर ले जाएं

gcloud dns --project=$prodproject record-sets update www01.yinghli.demo.altostrat.com. --type="A" --zone="yinghli-demo" --rrdatas="34.102.178.214" --ttl="300"

14. पुष्टि

अपने लैपटॉप से, curl का इस्तेमाल करके https://www01.yinghli.demo.altostrat.com को ऐक्सेस करें.

curl -v https://www01.yinghli.demo.altostrat.com
*   Trying 34.102.178.214:443...
* Connected to www01.yinghli.demo.altostrat.com (34.102.178.214) port 443 (#0)
* ALPN: offers h2,http/1.1
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* TLSv1.3 (IN), TLS handshake, Server hello (2):
* TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8):
* TLSv1.3 (IN), TLS handshake, Certificate (11):
* TLSv1.3 (IN), TLS handshake, CERT verify (15):
* TLSv1.3 (IN), TLS handshake, Finished (20):
* TLSv1.3 (OUT), TLS change cipher, Change cipher spec (1):
* TLSv1.3 (OUT), TLS handshake, Finished (20):
* SSL connection using TLSv1.3 / TLS_AES_256_GCM_SHA384
* ALPN: server accepted h2
* Server certificate:
*  subject: CN=www01.yinghli.demo.altostrat.com
*  start date: Jun  4 10:36:43 2023 GMT
*  expire date: Sep  2 10:36:42 2023 GMT
*  subjectAltName: host "www01.yinghli.demo.altostrat.com" matched cert's "www01.yinghli.demo.altostrat.com"
*  issuer: C=US; O=Let's Encrypt; CN=R3
*  SSL certificate verify ok.
* using HTTP/2
* h2h3 [:method: GET]
* h2h3 [:path: /]
* h2h3 [:scheme: https]
* h2h3 [:authority: www01.yinghli.demo.altostrat.com]
* h2h3 [user-agent: curl/8.0.0]
* h2h3 [accept: */*]
* Using Stream ID: 1 (easy handle 0x149019a00)
> GET / HTTP/2
> Host: www01.yinghli.demo.altostrat.com
> user-agent: curl/8.0.0
> accept: */*
>
* TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):
* TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):
* old SSL session ID is stale, removing
< HTTP/2 200
< server: nginx/1.18.0
< date: Mon, 05 Jun 2023 02:48:43 GMT
< content-type: text/html
< content-length: 35
< last-modified: Sun, 04 Jun 2023 09:02:16 GMT
< etag: "647c5318-23"
< accept-ranges: bytes
< via: 1.1 google, 1.1 google
< alt-svc: h3=":443"; ma=2592000,h3-29=":443"; ma=2592000
<
Page on www01 in asia-southeast1-b
* Connection #0 to host www01.yinghli.demo.altostrat.com left intact

15. क्लीनअप करने का तरीका

प्रोड्यूसर नेटवर्क को क्लीनअप करने का तरीका

ध्यान दें: क्लीनअप के तरीके में सिर्फ़ लोड बैलेंसर और पीएससी से जुड़ा कॉन्फ़िगरेशन दिखता है. इसमें वीपीसी और हाइब्रिड कनेक्टिविटी शामिल नहीं है.

टर्मिनल में एक क्लाउड शेल से लैब के कॉम्पोनेंट मिटाएं

gcloud compute forwarding-rules delete consumer-url-forwarding-rule --global
gcloud compute target-https-proxies delete consumer-url-target-proxy
gcloud compute ssl-certificates delete wwwglobal --global
gcloud compute url-maps delete consumer-url
gcloud compute backend-services delete consumer-bs --global
gcloud compute addresses delete httpspsclb --global

gcloud beta compute network-endpoint-groups delete consumerpscneg --region=asia-southeast1

gcloud compute service-attachments delete ilbserviceattach --region=asia-southeast1
gcloud compute networks subnets delete psc-nat-subnet --region=asia-southeast1

gcloud compute forwarding-rules delete https-ilb-psc --region=asia-southeast1
gcloud compute addresses delete ilbaddress --region=asia-southeast1
gcloud compute target-https-proxies delete on-premise-httpsproxy --region=asia-southeast1
gcloud compute ssl-certificates delete www01 --region=asia-southeast1
gcloud compute url-maps delete on-premise-url --region=asia-southeast1
gcloud compute backend-services delete on-premise-service-backend --region=asia-southeast1
gcloud compute health-checks delete on-prem-service-hc --region=asia-southeast1

gcloud compute network-endpoint-groups delete on-prem-service-neg --zone=asia-southeast1-b
gcloud compute networks subnets delete proxy-subnet-asia-southeast1 --region=asia-southeast1

16. बधाई हो!

कोडलैब पूरा करने के लिए बधाई.

इसमें हमने इन विषयों के बारे में बताया

  • हाइब्रिड एचटीटीपीएस और डिस्ट्रिब्यूटेड हेल्थ चेक वाला इंटरनल एचटीटीपीएस लोड बैलेंसर
  • इंटरनल एचटीटीपीएस लोड बैलेंसर के साथ पीएससी सेवा अटैचमेंट
  • PSC नेटवर्क एंडपॉइंट ग्रुप का सेटअप
  • एक्सटर्नल एचटीटीपीएस लोड बैलेंसर की मदद से, पब्लिक सर्विसेज़ कार्ड (पीएससी) वाला NEG एक्सपोज़ करना