1. परिचय
Private Service Connect (PSC) नेटवर्क एंडपॉइंट ग्रुप (NEG), इंटरनल एचटीटीपीएस लोड बैलेंसर को एक्सटर्नल एचटीटीपीएस लोड बैलेंसर की मदद से चेन करने के लिए काम करता है. इससे, ग्राहक की तय की गई रेंज का इस्तेमाल करके, कंपनी की स्वास्थ्य जांच और डेटा प्लेन ट्रैफ़िक की जानकारी मिलती है. इसके अलावा, इस टोपोलॉजी में कई रीजनल इंटरकनेक्ट के ज़रिए, ऑन-प्रीमिस से कनेक्ट होने वाले कई VPC भी काम करते हैं.
इस कोडलैब में, हम नीचे दी गई टोपोलॉजी के आधार पर, इसे शुरू से आखिर तक कॉन्फ़िगर करने का तरीका बताएंगे. बाईं से दाईं ओर, ग्राहकों के प्राइमिस पर एक वर्चुअल मशीन (VM) होती है, ताकि एचटीटीपी सेवाओं को सिम्युलेट किया जा सके. साथ ही, इंटरनल एचटीटीपीएस लोड बैलेंसर के ज़रिए एक्सपोज़ करने के लिए, हाइब्रिड कनेक्टिविटी (एचए-वीपीएन या इंटरकनेक्ट) और हाइब्रिड एनईजी का फ़ायदा लिया जा सके. PSC, सेवा के अटैचमेंट के तौर पर इंटरनल एचटीटीपीएस एलबी का इस्तेमाल करता है. PSC NEG, अटैचमेंट को बैकएंड सेवा के तौर पर इस्तेमाल करता है. यह सेवा, बाहरी एचटीटीपीएस एलबी के लिए उपलब्ध होती है. इंटरनेट उपयोगकर्ता, कंपनी की कंपनी की एचटीटीपी सेवाओं को तेज़ी से ऐक्सेस करने के लिए, Google के ग्लोबल नेटवर्क का इस्तेमाल कर सकते हैं.
पहला डायग्राम. Private Service Connect, नेटवर्क एंडपॉइंट ग्रुप और सेवा अटैचमेंट का इस्तेमाल करके एक्सटर्नल एचटीटीपीएस लोड बैलेंसर को इंटरनल एचटीटीपीएस लोड बैलेंसर से कनेक्ट करता है. साथ ही, बैकएंड को ऑन-प्रेम तक बढ़ा देता है.
आपको इनके बारे में जानकारी मिलेगी
- हाइब्रिड एनईजी और डिस्ट्रिब्यूटेड हेल्थ जांच के साथ इंटरनल एचटीटीपीएस लोड बैलेंसर
- इंटरनल एचटीटीपीएस लोड बैलेंसर के साथ पीएससी सेवा अटैचमेंट
- PSC नेटवर्क एंडपॉइंट ग्रुप का सेटअप
- एक्सटर्नल एचटीटीपीएस लोड बैलेंसर की मदद से PSC NEG सार्वजनिक करें
आपको इन चीज़ों की ज़रूरत होगी
- HA-VPN जैसी हाइब्रिड कनेक्टिविटी के बारे में जानकारी
- इंटरनल/एक्सटर्नल एचटीटीपीएस लोड बैलेंसिंग के बारे में जानकारी
- Private Service Connect के बारे में जानकारी
2. शुरू करने से पहले
ध्यान दें: कोडलैब में, दिखाए गए टॉपोलॉजी के आधार पर कॉन्फ़िगरेशन और पुष्टि करने के तरीके बताए गए हैं. अपने संगठन की ज़रूरतों के हिसाब से, इस तरीके में बदलाव करें. IAM अनुमतियां, कोडलैब के दायरे में नहीं हैं.
कोडलैब (कोड बनाना सीखना) पूरी प्रोसेस को सिम्युलेट करने के लिए एक प्रोजेक्ट का इस्तेमाल करेगा. एक से ज़्यादा प्रोजेक्ट भी बनाए जा सकते हैं.
सिंगल प्रोजेक्ट - प्रोड्यूसर और कंज़्यूमर नेटवर्क की मदद के लिए प्रोजेक्ट अपडेट करें
Cloud Shell में, पक्का करें कि आपका प्रोजेक्ट आईडी सेट अप किया गया हो
gcloud config list project gcloud config set project [YOUR-PROJECT-NAME] prodproject=YOUR-PROJECT-NAME echo $prodproject
3. ऑन-प्रीमिस संसाधन बनाना
नीचे दिए गए सेक्शन में, हम कंपनी की इमारत में मौजूद सेवाओं को सिम्युलेट करने के लिए, कंपनी की इमारत में VPC और वीएम सेट अप करेंगे.
VPC नेटवर्क
Cloud Shell से
gcloud compute networks create vpc-demo-onprem --project=$prodproject --subnet-mode=custom
सबनेट बनाना
Cloud Shell से
gcloud compute networks subnets create vpc-demo-onprem-asia-southeast1 --project=$prodproject --range=10.0.0.0/24 --network=vpc-demo-onprem --region=asia-southeast1
फ़ायरवॉल के नियम बनाएं.
इंटरनल एचटीटीपीएस लोड बैलेंसर, डिस्ट्रिब्यूटेड हेल्थ जांच की सुविधा देता है. फ़ायरवॉल के नियमों के तहत, सिर्फ़ प्रॉक्सी सबनेट आईपी रेंज को अनुमति देने की ज़रूरत होती है. जिन प्रोजेक्ट को अनुमति मिली है उनकी सूची में शामिल करने के लिए, दस्तावेज़ को फ़ॉलो करें.
Cloud Shell में, फ़ायरवॉल का नियम बनाएं. इससे प्रॉक्सी सबनेट से बैकएंड की परफ़ॉर्मेंस की जांच करने और डेटा प्लेन ट्रैफ़िक को चालू करने में मदद मिलेगी.
gcloud compute firewall-rules create vpc-demo-health-checks --allow tcp:80,tcp:443 --network vpc-demo-onprem --source-ranges 10.0.3.0/24 --enable-logging
Cloud Shell में फ़ायरवॉल का नियम बनाएं, ताकि आईएपी आपके वीएम इंस्टेंस से कनेक्ट कर सके,
gcloud compute firewall-rules create psclab-iap-prod --network vpc-demo-onprem --allow tcp:22 --source-ranges=35.235.240.0/20 --enable-logging
4. वर्चुअल मशीन के लिए इंस्टेंस बनाएं
यह वर्चुअल मशीन (वीएम), कंपनी के मालिकाना हक वाली सेवाओं को सिम्युलेट करती है. साथ ही, हाइब्रिड एनईजी का इस्तेमाल करके, इसे इंटरनल एचटीटीपीएस लोड बैलेंसर की मदद से दिखाया जाना चाहिए.
Cloud Shell से www01 इंस्टेंस बनाएं
gcloud compute instances create www01 \ --zone=asia-southeast1-b \ --image-family=debian-11 \ --image-project=debian-cloud \ --network-interface=network-tier=PREMIUM,nic-type=GVNIC,stack-type=IPV4_ONLY,subnet=vpc-demo-onprem-asia-southeast1 \ --shielded-secure-boot \ --shielded-vtpm \ --shielded-integrity-monitoring \ --metadata=startup-script='#! /bin/bash sudo apt-get update sudo apt-get install nginx -y vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://169.254.169.254/computeMetadata/v1/instance/name)" filter="{print \$NF}" vm_zone="$(curl -H "Metadata-Flavor:Google" \ http://169.254.169.254/computeMetadata/v1/instance/zone \ | awk -F/ "${filter}")" echo "Page on $vm_hostname in $vm_zone" | \ tee /var/www/html/index.nginx-debian.html sudo systemctl restart nginx'
नीचे दिए गए सेक्शन में, हम सर्टिफ़िकेट जनरेट करने और Nginx पर इंस्टॉल करने के लिए, letsencrypt का इस्तेमाल करेंगे. अगले चरण के लिए, सार्वजनिक और निजी पासकोड वाली फ़ाइल डाउनलोड करें. सर्टिफ़िकेट जनरेट करने के लिए, आपको कुछ समय के लिए इंटरनेट पर टीसीपी पोर्ट 80 खोलना होगा.
पक्का करें कि इस वर्चुअल मशीन का डोमेन नेम सार्वजनिक तौर पर रिज़ॉल्व हो. उदाहरण के लिए, Cloud DNS में A रिकॉर्ड [www01.yinghli.demo.altostrat.com](http://www01.yinghli.demo.altostrat.com)
जोड़ें और उसे VM के सार्वजनिक आईपी पते पर ले जाएं.
gcloud dns --project=$prodproject record-sets create www01.yinghli.demo.altostrat.com. --zone="yinghli-demo" --type="A" --ttl="300" --rrdatas="34.87.77.186"
VM www01 कंसोल से, Nginx पर सर्टिफ़िकेट इंस्टॉल करने के लिए दिए गए निर्देशों का पालन करें. साथ ही, आगे दिए गए चरणों के लिए fullchain.pem और private.pem की कॉपी बनाएं.
sudo apt install snapd sudo snap install core; sudo snap refresh core sudo snap install --classic certbot sudo ln -s /snap/bin/certbot /usr/bin/certbot sudo certbot --nginx
5. प्रोड्यूसर के लिए VPC नेटवर्क बनाना
ध्यान दें: इस कॉन्फ़िगरेशन में, हाइब्रिड नेटवर्किंग कॉन्फ़िगरेशन शामिल नहीं है.
VPC नेटवर्क
Cloud Shell से
gcloud compute networks create vpc-demo-producer --project=$prodproject --subnet-mode=custom
सबनेट बनाना
Cloud Shell से
gcloud compute networks subnets create vpc-demo-asia-southeast1 --project=$prodproject --range=10.0.2.0/24 --network=vpc-demo-producer --region=asia-southeast1
प्रॉक्सी सबनेट बनाना
Cloud Shell से
gcloud compute networks subnets create proxy-subnet-asia-southeast1 \ --purpose=REGIONAL_MANAGED_PROXY \ --role=ACTIVE \ --region=asia-southeast1 \ --network=vpc-demo-producer \ --range=10.0.3.0/24
हाइब्रिड कनेक्टिविटी
ऑन-प्रीम और प्रोड्यूसर VPC के बीच एचए-वीपीएन कनेक्टिविटी लागू करने के लिए, Cloud वीपीएन दस्तावेज़ में दिया गया तरीका अपनाएं. क्लाउड राउटर पर डिफ़ॉल्ट कॉन्फ़िगरेशन रखें. हमें बीजीपी विज्ञापनों में 130.211.0.0/22, 35.191.0.0/16 जोड़ने की ज़रूरत नहीं है.
6. प्रोड्यूसर के लिए हाइब्रिड एनईजी बनाना
एक हाइब्रिड नेटवर्क एंडपॉइंट ग्रुप बनाएं और NEG में कंपनी की इमारत में VM IP:PORT जोड़ें.
Cloud Shell से
gcloud compute network-endpoint-groups create on-prem-service-neg \ --network-endpoint-type=NON_GCP_PRIVATE_IP_PORT \ --zone=asia-southeast1-b \ --network=vpc-demo-producer gcloud compute network-endpoint-groups update on-prem-service-neg \ --zone=asia-southeast1-b \ --add-endpoint="ip=10.0.0.2,port=443"
7. प्रोड्यूसर के लिए इंटरनल एचटीटीपीएस लोड बैलेंसर बनाना
फ़िलहाल, एक्सटर्नल एचटीटीपीएस लोड बैलेंसर, पीएससी एनईजी ( दस्तावेज़) के लिए सिर्फ़ एचटीटीपीएस प्रोटोकॉल के साथ काम करता है. पब्लिश की जाने वाली सेवाओं के लिए, हमें इंटरनल एचटीटीपीएस लोड बैलेंसर का इस्तेमाल करना होगा. साथ ही, फ़ॉरवर्ड करने के नियमों को ग्लोबल ऐक्सेस देने की सुविधा चालू करनी होगी.
Cloud Shell से, स्थानीय स्वास्थ्य जांच बनाएं.
gcloud compute health-checks create https on-prem-service-hc \ --region=asia-southeast1 \ --use-serving-port
Cloud Shell से बैकएंड सेवा बनाएं और हाइब्रिड NEG जोड़ें.
gcloud compute backend-services create on-premise-service-backend \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTPS \ --region=asia-southeast1 \ --health-checks=on-prem-service-hc \ --health-checks-region=asia-southeast1 gcloud compute backend-services add-backend on-premise-service-backend \ --network-endpoint-group=on-prem-service-neg \ --network-endpoint-group-zone=asia-southeast1-b \ --region=asia-southeast1 \ --balancing-mode=RATE \ --max-rate-per-endpoint=100
Cloud Shell से यूआरएल मैप बनाना
gcloud compute url-maps create on-premise-url \ --default-service on-premise-service-backend \ --region=asia-southeast1
Cloud Shell से रीजनल एसएसएल सर्टिफ़िकेट बनाएं. वीएम से दो सर्टिफ़िकेट फ़ाइलें डाउनलोड की जाती हैं.
gcloud compute ssl-certificates create www01 \ --certificate=fullchain.pem \ --private-key=private.pem \ --region=asia-southeast1
Cloud Shell से https-target-प्रॉक्सी बनाएं
gcloud compute target-https-proxies create on-premise-httpsproxy \ --ssl-certificates=www01 \ --url-map=on-premise-url \ --url-map-region=asia-southeast1 \ --region=asia-southeast1
Cloud Shell से एक इंटरनल स्टैटिक आईपी रिज़र्व करें और फ़ॉरवर्ड करने का नियम बनाएं
gcloud compute addresses create ilbaddress \ --region=asia-southeast1 \ --subnet=vpc-demo-asia-southeast1 \ --addresses=10.0.2.100 gcloud compute forwarding-rules create https-ilb-psc \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=vpc-demo-producer \ --subnet=vpc-demo-asia-southeast1 \ --address=ilbaddress \ --ports=443 \ --region=asia-southeast1 \ --target-https-proxy=on-premise-httpsproxy \ --target-https-proxy-region=asia-southeast1 --allow-global-access
8. प्रोड्यूसर वीएम इंस्टेंस बनाना
पुष्टि करने के लिए, प्रोड्यूसर वीएम बनाएं.
Cloud Shell से
gcloud compute instances create test01 \ --zone=asia-southeast1-b \ --image-family=debian-11 \ --image-project=debian-cloud \ --network-interface=network-tier=PREMIUM,nic-type=GVNIC,stack-type=IPV4_ONLY,subnet=vpc-demo-asia-southeast1 \ --shielded-secure-boot \ --shielded-vtpm \ --shielded-integrity-monitoring
आईएपी को अपने वीएम इंस्टेंस से कनेक्ट करने की अनुमति देने के लिए, फ़ायरवॉल का ऐसा नियम बनाएं जो:
Cloud Shell से
gcloud compute firewall-rules create psclab-iap-prod --network vpc-demo-producer --allow tcp:22 --source-ranges=35.235.240.0/20 --enable-logging
प्रोड्यूसर वीएम कंसोल से, [
www01.yinghli.demo.altostrat.com](https://www01.yinghli.demo.altostrat.com)
को ऐक्सेस करें और इंटरनल एचटीटीपीएस लोड बैलेंसर के आईपी पते का इस्तेमाल करें. एचटीटीपी 200 से पता चलता है कि कॉन्फ़िगरेशन उम्मीद के मुताबिक काम कर रहा है.
curl -v --resolve www01.yinghli.demo.altostrat.com:443:10.0.2.100 https://www01.yinghli.demo.altostrat.com * Added www01.yinghli.demo.altostrat.com:443:10.0.2.100 to DNS cache * Hostname www01.yinghli.demo.altostrat.com was found in DNS cache * Trying 10.0.2.100:443... * Connected to www01.yinghli.demo.altostrat.com (10.0.2.100) port 443 (#0) * ALPN, offering h2 * ALPN, offering http/1.1 * successfully set certificate verify locations: * CAfile: /etc/ssl/certs/ca-certificates.crt * CApath: /etc/ssl/certs * TLSv1.3 (OUT), TLS handshake, Client hello (1): * TLSv1.3 (IN), TLS handshake, Server hello (2): * TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8): * TLSv1.3 (IN), TLS handshake, Certificate (11): * TLSv1.3 (IN), TLS handshake, CERT verify (15): * TLSv1.3 (IN), TLS handshake, Finished (20): * TLSv1.3 (OUT), TLS change cipher, Change cipher spec (1): * TLSv1.3 (OUT), TLS handshake, Finished (20): * SSL connection using TLSv1.3 / TLS_AES_256_GCM_SHA384 * ALPN, server accepted to use h2 * Server certificate: * subject: CN=www01.yinghli.demo.altostrat.com * start date: Jun 4 10:36:43 2023 GMT * expire date: Sep 2 10:36:42 2023 GMT * subjectAltName: host "www01.yinghli.demo.altostrat.com" matched cert's "www01.yinghli.demo.altostrat.com" * issuer: C=US; O=Let's Encrypt; CN=R3 * SSL certificate verify ok. * Using HTTP2, server supports multi-use * Connection state changed (HTTP/2 confirmed) * Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0 * Using Stream ID: 1 (easy handle 0x55865ef982e0) > GET / HTTP/2 > Host: www01.yinghli.demo.altostrat.com > user-agent: curl/7.74.0 > accept: */* > * TLSv1.3 (IN), TLS handshake, Newsession Ticket (4): * TLSv1.3 (IN), TLS handshake, Newsession Ticket (4): * old SSL session ID is stale, removing * Connection state changed (MAX_CONCURRENT_STREAMS == 100)! < HTTP/2 200 < server: nginx/1.18.0 < date: Mon, 05 Jun 2023 02:29:38 GMT < content-type: text/html < content-length: 35 < last-modified: Sun, 04 Jun 2023 09:02:16 GMT < etag: "647c5318-23" < accept-ranges: bytes < via: 1.1 google < Page on www01 in asia-southeast1-b * Connection #0 to host www01.yinghli.demo.altostrat.com left intact
ध्यान दें: VM 10.0.0.2 की एचटीटीपीएस सेवाओं को सीधे तौर पर ऐक्सेस नहीं किया जा सकता, क्योंकि ऑन-प्रीम फ़ायरवॉल सिर्फ़ प्रॉक्सी सबनेट 10.0.3.0/24 को ऐक्सेस करने की अनुमति देता है.
9. PSC NAT सबनेट बनाएं
Cloud Shell से
gcloud compute networks subnets create psc-nat-subnet \ --network=vpc-demo-producer \ --region=asia-southeast1 \ --range=10.0.5.0/24 \ --purpose=private-service-connect
10. एचटीटीपीएस सेवा अटैचमेंट बनाना
Cloud Shell से एचटीटीपीएस सेवा अटैचमेंट बनाना
gcloud compute service-attachments create ilbserviceattach \ --region=asia-southeast1 \ --producer-forwarding-rule=https-ilb-psc \ --connection-preference=ACCEPT_AUTOMATIC \ --nat-subnets=psc-nat-subnet
एचटीटीपीएस सेवा अटैचमेंट की पुष्टि करना
gcloud compute service-attachments describe ilbserviceattach --region asia-southeast1
रिकॉर्ड सेवा अटैचमेंट नाम:
projects/<project>/regions/asia-southeast1/serviceAttachments/ilbserviceattach
11. उपभोक्ताओं के लिए VPC नेटवर्क बनाना
नीचे दिए गए सेक्शन में, उपभोक्ता VPC को एक ही प्रोजेक्ट में कॉन्फ़िगर किया गया है, लेकिन यह अलग-अलग प्रोजेक्ट के साथ भी काम करता है. उपभोक्ता और प्रोड्यूसर नेटवर्क के बीच कम्यूनिकेशन, प्रोड्यूसर नेटवर्क में तय किए गए सेवा अटैचमेंट के ज़रिए होता है.
VPC नेटवर्क
Cloud Shell से
gcloud compute networks create vpc-demo-consumer --project=$prodproject --subnet-mode=custom
सबनेट बनाना
Cloud Shell से
gcloud compute networks subnets create consumer-subnet --project=$prodproject --range=10.0.6.0/24 --network=vpc-demo-consumer --region=asia-southeast1
12. पीएससी नेटवर्क एंडपॉइंट ग्रुप बनाना
पीएससी एनईजी बनाना
https सेवाओं के पिछले अटैचमेंट का नाम कॉपी करें और पैरामीटर में चिपकाएं --psc-target-service
Cloud Shell से
gcloud beta compute network-endpoint-groups create consumerpscneg \ --project=$prodproject \ --region=asia-southeast1 \ --network-endpoint-type=PRIVATE_SERVICE_CONNECT \ --psc-target-service=projects/<project>/regions/asia-southeast1/serviceAttachments/ilbserviceattach \ --network=vpc-demo-consumer \ --subnet=consumer-subnet
PSC NEG सेटअप होने के बाद, यूज़र इंटरफ़ेस (यूआई) से, Private Service Connect
-> Published Services
-> को फ़ॉलो किया जा रहा है. ध्यान दें कि पब्लिश किया गया ilbserviceattach
कनेक्शन अब, फ़ॉरवर्ड करने का एक नियम दिखाता है.
13. उपभोक्ता के लिए एक्सटर्नल एचटीटीपीएस लोड बैलेंसर बनाएं
एक्सटर्नल एचटीटीपीएस लोड बैलेंसर बनाएं और बैकएंड सेवाओं के तौर पर पीएससी एनईजी का इस्तेमाल करें ( दस्तावेज़).
Cloud Shell से
gcloud compute addresses create httpspsclb \ --ip-version=IPV4 --global gcloud compute backend-services create consumer-bs \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=HTTPS \ --global gcloud compute backend-services add-backend consumer-bs \ --network-endpoint-group=consumerpscneg \ --network-endpoint-group-region=asia-southeast1 \ --global gcloud compute url-maps create consumer-url \ --default-service=consumer-backend-service \ --global gcloud compute ssl-certificates create wwwglobal \ --certificate=fullchain.pem \ --private-key=private.pem \ --global gcloud compute target-https-proxies create consumer-url-target-proxy \ --url-map=consumer-url \ --ssl-certificates=wwwglobal gcloud compute forwarding-rules create consumer-url-forwarding-rule \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=PREMIUM \ --address=httpspsclb \ --target-https-proxy=consumer-url-target-proxy \ --ports=443 \ --global
www01.yinghli.demo.altostrat.com के लिए डीएनएस रिकॉर्ड अपडेट करें और उसे एक्सटर्नल एचटीटीपीएस लोड बैलेंसर के सार्वजनिक आईपी पते पर ले जाएं
gcloud dns --project=$prodproject record-sets update www01.yinghli.demo.altostrat.com. --type="A" --zone="yinghli-demo" --rrdatas="34.102.178.214" --ttl="300"
14. पुष्टि
अपने लैपटॉप से, curl का इस्तेमाल करके https://www01.yinghli.demo.altostrat.com को ऐक्सेस करें.
curl -v https://www01.yinghli.demo.altostrat.com * Trying 34.102.178.214:443... * Connected to www01.yinghli.demo.altostrat.com (34.102.178.214) port 443 (#0) * ALPN: offers h2,http/1.1 * TLSv1.3 (OUT), TLS handshake, Client hello (1): * TLSv1.3 (IN), TLS handshake, Server hello (2): * TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8): * TLSv1.3 (IN), TLS handshake, Certificate (11): * TLSv1.3 (IN), TLS handshake, CERT verify (15): * TLSv1.3 (IN), TLS handshake, Finished (20): * TLSv1.3 (OUT), TLS change cipher, Change cipher spec (1): * TLSv1.3 (OUT), TLS handshake, Finished (20): * SSL connection using TLSv1.3 / TLS_AES_256_GCM_SHA384 * ALPN: server accepted h2 * Server certificate: * subject: CN=www01.yinghli.demo.altostrat.com * start date: Jun 4 10:36:43 2023 GMT * expire date: Sep 2 10:36:42 2023 GMT * subjectAltName: host "www01.yinghli.demo.altostrat.com" matched cert's "www01.yinghli.demo.altostrat.com" * issuer: C=US; O=Let's Encrypt; CN=R3 * SSL certificate verify ok. * using HTTP/2 * h2h3 [:method: GET] * h2h3 [:path: /] * h2h3 [:scheme: https] * h2h3 [:authority: www01.yinghli.demo.altostrat.com] * h2h3 [user-agent: curl/8.0.0] * h2h3 [accept: */*] * Using Stream ID: 1 (easy handle 0x149019a00) > GET / HTTP/2 > Host: www01.yinghli.demo.altostrat.com > user-agent: curl/8.0.0 > accept: */* > * TLSv1.3 (IN), TLS handshake, Newsession Ticket (4): * TLSv1.3 (IN), TLS handshake, Newsession Ticket (4): * old SSL session ID is stale, removing < HTTP/2 200 < server: nginx/1.18.0 < date: Mon, 05 Jun 2023 02:48:43 GMT < content-type: text/html < content-length: 35 < last-modified: Sun, 04 Jun 2023 09:02:16 GMT < etag: "647c5318-23" < accept-ranges: bytes < via: 1.1 google, 1.1 google < alt-svc: h3=":443"; ma=2592000,h3-29=":443"; ma=2592000 < Page on www01 in asia-southeast1-b * Connection #0 to host www01.yinghli.demo.altostrat.com left intact
15. क्लीनअप करने का तरीका
प्रोड्यूसर नेटवर्क को क्लीनअप करने का तरीका
ध्यान दें: क्लीनअप के तरीके में सिर्फ़ लोड बैलेंसर और पीएससी से जुड़ा कॉन्फ़िगरेशन दिखता है. इसमें वीपीसी और हाइब्रिड कनेक्टिविटी शामिल नहीं है.
टर्मिनल में एक क्लाउड शेल से लैब के कॉम्पोनेंट मिटाएं
gcloud compute forwarding-rules delete consumer-url-forwarding-rule --global gcloud compute target-https-proxies delete consumer-url-target-proxy gcloud compute ssl-certificates delete wwwglobal --global gcloud compute url-maps delete consumer-url gcloud compute backend-services delete consumer-bs --global gcloud compute addresses delete httpspsclb --global gcloud beta compute network-endpoint-groups delete consumerpscneg --region=asia-southeast1 gcloud compute service-attachments delete ilbserviceattach --region=asia-southeast1 gcloud compute networks subnets delete psc-nat-subnet --region=asia-southeast1 gcloud compute forwarding-rules delete https-ilb-psc --region=asia-southeast1 gcloud compute addresses delete ilbaddress --region=asia-southeast1 gcloud compute target-https-proxies delete on-premise-httpsproxy --region=asia-southeast1 gcloud compute ssl-certificates delete www01 --region=asia-southeast1 gcloud compute url-maps delete on-premise-url --region=asia-southeast1 gcloud compute backend-services delete on-premise-service-backend --region=asia-southeast1 gcloud compute health-checks delete on-prem-service-hc --region=asia-southeast1 gcloud compute network-endpoint-groups delete on-prem-service-neg --zone=asia-southeast1-b gcloud compute networks subnets delete proxy-subnet-asia-southeast1 --region=asia-southeast1
16. बधाई हो!
कोडलैब पूरा करने के लिए बधाई.
इसमें हमने इन विषयों के बारे में बताया
- हाइब्रिड एचटीटीपीएस और डिस्ट्रिब्यूटेड हेल्थ चेक वाला इंटरनल एचटीटीपीएस लोड बैलेंसर
- इंटरनल एचटीटीपीएस लोड बैलेंसर के साथ पीएससी सेवा अटैचमेंट
- PSC नेटवर्क एंडपॉइंट ग्रुप का सेटअप
- एक्सटर्नल एचटीटीपीएस लोड बैलेंसर की मदद से, पब्लिक सर्विसेज़ कार्ड (पीएससी) वाला NEG एक्सपोज़ करना