1. Giriş
Cloud Load Balancing, şirket içi veri merkezleri ve karma bağlantıyı kullanabileceğiniz diğer herkese açık bulutlar gibi Google Cloud'un ötesine geçen uç noktalara yönelik yük dengelemeyi destekler.
Karma strateji, değişen pazar taleplerine uyum sağlamanız ve uygulamalarınızı aşamalı olarak modernleştirebileceğiniz pragmatik bir çözümdür. Modern bir bulut tabanlı çözüme geçişe olanak tanıyan geçici bir karma dağıtım veya kuruluşunuzun BT altyapısının kalıcı bir unsuru olabilir.
Karma yük dengelemeyi ayarlamanız, Cloud Load Balancing'in ağ iletişimi yeteneklerinin avantajlarından Google Cloud dışındaki mevcut altyapınızda çalışan hizmetlere de ulaşabilmenizi sağlar.
Karma hizmeti diğer VPC ağlarında kullanılabilir hale getirmek istiyorsanız hizmeti yayınlamak için Private Service Connect'i kullanabilirsiniz. Dahili bölgesel HTTP(S) Yük Dengeleyicinizin önüne bir hizmet eki yerleştirerek diğer VPC ağlarındaki istemcilerin şirket içi veya diğer bulut ortamlarında çalışan karma hizmetlere ulaşmasını sağlayabilirsiniz.
Oluşturacaklarınız
Bu codelab'de, Ağ Uç Noktası Grubu kullanan şirket içi bir hizmete Karma Bağlantıya sahip dahili HTTP(S) yük dengeleyici oluşturacaksınız. Tüketici VPC'si, bağlantı noktası 80 kullanarak şirket içi hizmetle iletişim kurabilecektir. Bağlantı noktası 443 codelab kapsamında değildir.
Neler öğreneceksiniz?
- Karma NEG arka ucuyla dahili HTTP(S) yük dengeleyici oluşturma
- Private Service Connect Üreticisi (Hizmet Eki) ve Tüketici (Yönlendirme Kuralı) oluşturma
Gerekenler
- HA VPN, Interconnect, SW-WAN gibi köklü Karma Ağ İletişimi
- Google Cloud Projesi
Karma bağlantı oluşturma
Google Cloud ve şirket içi veya diğer bulut ortamlarınız, Cloud Interconnect VLAN ekleri veya Cloud Yönlendirici ile Cloud VPN tünelleri kullanılarak karma bağlantı üzerinden bağlanmalıdır. Yüksek düzeyde kullanılabilir bir bağlantı kullanmanızı öneririz.
Genel dinamik yönlendirme ile etkinleştirilmiş bir Cloud Yönlendirici, BGP aracılığıyla belirli uç nokta hakkında bilgi edinir ve Google Cloud VPC ağınıza programlar. Bölgesel dinamik yönlendirme desteklenmez. Statik rotalar da desteklenmez.
Cloud Interconnect veya Cloud VPN'i yapılandırmak için kullandığınız Google Cloud VPC ağı, karma yük dengeleme dağıtımını yapılandırmak için kullandığınız ağdır. VPC ağınızın alt ağı CIDR aralıklarının uzak CIDR aralıklarınızla çakışmadığından emin olun. IP adresleri çakıştığında alt ağ rotaları uzaktan bağlantıya göre öncelikli olur.
Talimatlar için aşağıdaki konulara göz atın:
Özel Rota Bildirmeleri
Aşağıdaki alt ağlar, Cloud Router'dan şirket içi ağa özel reklamların bildirilmesini ve böylece şirket içi güvenlik duvarı kurallarının güncellenmesini gerektirir.
Alt ağ | Açıklama |
172.16.0.0/23 | Şirket içi hizmetle doğrudan iletişim kurmak için kullanılan Proxy Alt Ağı |
130.211.0.0/22, 35.191.0.0/16 |
2. Başlamadan önce
Codelab'i desteklemek için projeyi güncelleme
Bu Codelab, Cloud Shell'de gcloud yapılandırması uygulamasına yardımcı olmak için $variables kullanır.
Cloud Shell'in içinde aşağıdaki işlemleri gerçekleştirin
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
psclab=YOUR-PROJECT-NAME
echo $psclab
3. Yapımcı Kurulumu
Üretici VPC'si oluşturma
Cloud Shell'in içinde aşağıdaki işlemleri gerçekleştirin
gcloud compute networks create producer-vpc --project=$psclab --subnet-mode=custom
Yapımcı alt ağlarını oluşturma
Cloud Shell'in içinde aşağıdaki işlemleri gerçekleştirin
gcloud compute networks subnets create subnet-201 --project=$psclab --range=10.10.1.0/24 --network=producer-vpc --region=us-central1
gcloud compute networks subnets create subnet-202 --project=$psclab --range=10.20.1.0/24 --network=producer-vpc --region=us-central1
Dahili Yük Dengeleyici için IP Adresi ayırma
Cloud Shell içinde aşağıdaki işlemleri gerçekleştirin. Private Service Connect ile SHARED_VIP kullanımı desteklenmez. Bunun yerine GCE_ENDPOINT'i kullanın.
gcloud compute addresses create lb-ip \
--region=us-central1 \
--subnet=subnet-202 \
--purpose=GCE_ENDPOINT
Tahsis edilen IP adresini görüntülemek için compute addresses describe komutunu kullanın
gcloud compute addresses describe lb-ip --region=us-central1 | grep address:
Bölgesel Proxy alt ağlarını oluşturma
Proxy tahsisi, yük dengeleyici düzeyinde değil, VPC düzeyinde yapılır. Envoy tabanlı yük dengeleyicileri kullandığınız sanal ağın (VPC) her bölgesinde bir yalnızca proxy alt ağı oluşturmanız gerekir. Aynı bölgede ve aynı VPC ağında birden fazla yük dengeleyici dağıtırsanız bunlar, yük dengeleme için aynı yalnızca proxy alt ağını paylaşır.
- Bir istemci, yük dengeleyicinin iletim kuralının IP adresine ve bağlantı noktasına bağlantı kurar.
- Her proxy, ilgili yük dengeleyicinin iletim kuralı tarafından belirtilen IP adresini ve bağlantı noktasını dinler. Proxy'lerden biri, istemcinin ağ bağlantısını alır ve sonlandırır.
- Proxy; yük dengeleyicinin URL eşlemesi ve arka uç hizmetleri tarafından belirlendiği şekilde, bir NEG'deki uygun arka uç sanal makinesine veya uç noktasına bağlantı oluşturur.
Ağınızın otomatik mod veya özel olmasına bakılmaksızın, yalnızca proxy alt ağları oluşturmanız gerekir. Yalnızca proxy alt ağı, 64 veya daha fazla IP adresi sağlamalıdır. Bu, /26 veya daha kısa bir önek uzunluğuna karşılık gelir. Önerilen alt ağ boyutu /23'tür (512 yalnızca proxy adresi).
Cloud Shell'in içinde aşağıdaki işlemleri gerçekleştirin
gcloud compute networks subnets create proxy-subnet-us-central \
--purpose=REGIONAL_MANAGED_PROXY \
--role=ACTIVE \
--region=us-central1 \
--network=producer-vpc \
--range=172.16.0.0/23
Private Service Connect NAT alt ağlarını oluşturma
Private Service Connect ile kullanılacak bir veya daha fazla özel alt ağ oluşturun. Bir hizmet yayınlamak için Google Cloud konsolunu kullanıyorsanız bu prosedür sırasında alt ağları oluşturabilirsiniz. Alt ağı, hizmetin yük dengeleyicisiyle aynı bölgede oluşturun. Normal bir alt ağı Private Service Connect alt ağına dönüştüremezsiniz.
Cloud Shell'in içinde aşağıdaki işlemleri gerçekleştirin
gcloud compute networks subnets create psc-nat-subnet --network=producer-vpc --region=us-central1 --range=100.100.10.0/24 --purpose=private-service-connect
Producer Güvenlik Duvarı Kurallarını oluşturma
Private Service Connect uç noktaları ile hizmet eki arasındaki trafiğe izin vermek için güvenlik duvarı kurallarını yapılandırın. Codelab'de NAT alt ağı 100.100.10.0/24'ün Private Service Connect Service Eki'ne (dahili yük dengeleyici) erişmesine olanak tanıyan bir Giriş Güvenlik Duvarı Kuralı oluşturuldu.
Cloud Shell'in içinde aşağıdaki işlemleri gerçekleştirin
gcloud compute --project=$psclab firewall-rules create allow-to-ingress-nat-subnet --direction=INGRESS --priority=1000 --network=producer-vpc --action=ALLOW --rules=all --source-ranges=100.100.10.0/24
Cloud Shell'in içinde Google Cloud durum denetimlerinin TCP bağlantı noktası 80 üzerinde şirket içi hizmete (arka uç hizmeti) erişmesine izin vermek için fw-allow-health-check kuralı oluşturun
gcloud compute firewall-rules create fw-allow-health-check \
--network=producer-vpc \
--action=allow \
--direction=ingress \
--source-ranges=130.211.0.0/22,35.191.0.0/16 \
--rules=tcp:80
Yük dengeleyicinin TCP bağlantı noktası 80 üzerinde arka uç örnekleriyle iletişim kurmasını sağlamak amacıyla yalnızca proxy alt ağı için girişe izin verme kuralı oluşturun
gcloud compute firewall-rules create fw-allow-proxy-only-subnet \
--network=producer-vpc \
--action=allow \
--direction=ingress \
--source-ranges=172.16.0.0/23 \
--rules=tcp:80
Karma bağlantı NEG'yi ayarlama
NEG'yi oluştururken Google Cloud ile şirket içi veya diğer bulut ortamınız arasındaki coğrafi mesafeyi en aza indiren bir ZONE kullanın. Örneğin, Almanya, Frankfurt'taki şirket içi bir ortamda hizmet barındırıyorsanız NEG'yi oluştururken europe-west3-a Google Cloud alt bölgesini belirtebilirsiniz.
Ayrıca, Cloud Interconnect kullanıyorsanız NEG'yi oluşturmak için kullanılan ZONE, Cloud Interconnect ekinin yapılandırıldığı bölgede olmalıdır.
Kullanılabilir bölge ve alt bölgeler için Compute Engine belgeleri: Kullanılabilir bölgeler ve alt bölgeler bölümüne bakın.
Cloud Shell'in içinde gcloud compute network-endpoint-groups create komutunu kullanarak karma bağlantı NEG'si oluşturun
gcloud compute network-endpoint-groups create on-prem-service-neg \
--network-endpoint-type=NON_GCP_PRIVATE_IP_PORT \
--zone=us-central1-a \
--network=producer-vpc
Cloud Shell'in içinde, şirket içi IP:Bağlantı noktası uç noktasını karma NEG'ye ekleyin.
gcloud compute network-endpoint-groups update on-prem-service-neg \
--zone=us-central1-a \
--add-endpoint="ip=192.168.1.5,port=80"
Yük dengeleyiciyi yapılandırma
Aşağıdaki adımlarda yük dengeleyiciyi (iletim kuralı) yapılandıracaksınız. ağ uç noktası grubuyla ilişkilendirme
Cloud Shell'in içinde, şirket içi hizmete iletilen bölgesel durum denetimini oluşturun
gcloud compute health-checks create http http-health-check \
--region=us-central1 \
--use-serving-port
Cloud Shell'in içinde, karma NEG'den yararlanan şirket içi arka uç için arka uç hizmetini oluşturun
gcloud compute backend-services create on-premise-service-backend \
--load-balancing-scheme=INTERNAL_MANAGED \
--protocol=HTTP \
--health-checks=http-health-check \
--health-checks-region=us-central1 \
--region=us-central1
Cloud Shell'in içinde, karma NEG arka ucunu arka uç hizmetine ekleyin. RATE için arka ucun işlemesi gereken maksimum RATE değerini girin.
gcloud compute backend-services add-backend on-premise-service-backend \
--region=us-central1 \
--balancing-mode=RATE \
--max-rate-per-endpoint=100 \
--network-endpoint-group=on-prem-service-neg \
--network-endpoint-group-zone=us-central1-a
Cloud Shell'in içinde, gelen istekleri arka uç hizmetine yönlendirmek için URL eşlemesi oluşturun
gcloud compute url-maps create on-prem-svc-url-map \
--default-service on-premise-service-backend \
--region=us-central1
HTTP hedef proxy'sini oluşturma
gcloud compute target-http-proxies create proxy-subnet-us-central\
--url-map=on-prem-svc-url-map \
--url-map-region=us-central1 \
--region=us-central1
Gelen istekleri proxy'ye yönlendirmek için bir iletim kuralı oluşturun. İletim kuralını oluşturmak için yalnızca proxy alt ağını kullanmayın.
gcloud compute forwarding-rules create http-hybrid-neg-fwd-rule \
--load-balancing-scheme=INTERNAL_MANAGED \
--network=producer-vpc \
--subnet=subnet-202 \
--address=lb-ip \
--ports=80 \
--region=us-central1 \
--target-http-proxy=proxy-subnet-us-central \
--target-http-proxy-region=us-central1
4. Yük dengeleyiciyi doğrulama
Cloud Console'dan Ağ Hizmetleri → Yük Dengeleme → Yük Dengeleyiciler'e gidin. 1 NEG'nin "Yeşil" olduğunu unutmayın şirket içi hizmet için başarılı bir durum denetimi olduğunu gösteren
‘on-premise-svc-url-map' yöntemini seçmek, Kullanıcı Arabirimi IP Adresini verir ve Arka Uç Hizmeti'ni tanımlar
5. Öğrenilen rotaları şirket içinden görüntüleyin
VPC Ağı → Rotalar'a gidin. Unutmayın, öğrenilen şirket içi hizmet alt ağı 192.168.1.0/27
6. Şirket içi hizmetle olan bağlantıyı doğrulayın
Üretici VPC'sinden şirket içi hizmete olan bağlantıyı test etmek için bir sanal makine oluşturacağız. Ardından, Hizmet Eki bir sonraki yapılandırma olacak.
Cloud Shell'in içinde, üretici VPC'sinde test örneğini oluşturma
gcloud compute instances create test-box-us-central1 \
--zone=us-central1-a \
--image-family=debian-10 \
--image-project=debian-cloud \
--subnet=subnet-201 \
--no-address
IAP'nin sanal makine örneklerinize bağlanmasına izin vermek için aşağıdaki şartları yerine getiren bir güvenlik duvarı kuralı oluşturun:
- IAP kullanarak erişilmesini istediğiniz tüm sanal makine örnekleri için geçerlidir.
- 35.235.240.0/20 IP aralığından giriş trafiğine izin verir. Bu aralık, IAP'nin TCP yönlendirme için kullandığı tüm IP adreslerini içerir.
Cloud Shell'in içinde, üretici VPC'sinde test örneğini oluşturma
gcloud compute firewall-rules create ssh-iap \
--network producer-vpc \
--allow tcp:22 \
--source-ranges=35.235.240.0/20
Yük dengeleme IP Adresi'ne karşı bir curl işlemi gerçekleştirerek şirket içi hizmete olan bağlantıyı doğrulamak için Cloud Shell'de IAP kullanarak test-box-us-central1'e giriş yapın. Zaman aşımı varsa yeniden deneyin.
gcloud compute ssh test-box-us-central1 --project=$psclab --zone=us-central1-a --tunnel-through-iap
Şirket içi hizmete bağlantıyı doğrulayan bir curl işlemi gerçekleştirin. Doğrulandıktan sonra Cloud Shell istemine geri dönen sanal makineden çıkış. Dahili Yük Dengeleyici IP'sini 4. adımda tanımlanan çıkışınıza göre değiştirin.
user@test-box-us-central1:~$ curl -v 10.20.1.2
* Expire in 0 ms for 6 (transfer 0x55b7725c10f0)
* Trying 10.20.1.2...
* TCP_NODELAY set
* Expire in 200 ms for 4 (transfer 0x55b7725c10f0)
* Connected to 10.20.1.2 (10.20.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.20.1.2
> User-Agent: curl/7.64.0
> Accept: */*
>
< HTTP/1.1 200 OK
< content-type: text/html; charset=utf-8
< accept-ranges: bytes
< etag: "3380914763"
< last-modified: Mon, 05 Dec 2022 15:10:56 GMT
< expires: Mon, 12 Dec 2022 03:17:20 GMT
< cache-control: max-age=0
< content-length: 37
< date: Mon, 12 Dec 2022 03:17:20 GMT
< server: lighttpd/1.4.53
< via: 1.1 google
<
Welcome to my on-premise service!!
7. Private Service Connect Service Eki'ni oluşturma
Aşağıdaki adımlarda, VPC eşlemeye gerek kalmadan şirket içi hizmete tüketici uç noktası erişimiyle eşlendikten sonra hizmet ekini oluşturacağız.
Hizmet Eki'ni oluşturma
Cloud Shell'in içinde Hizmet Eki'ni oluşturma
gcloud compute service-attachments create service-1 --region=us-central1 --producer-forwarding-rule=http-hybrid-neg-fwd-rule --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=psc-nat-subnet
İsteğe bağlı: Paylaşılan bir VPC kullanıyorsanız Hizmet Projesinde Hizmet Eki'ni oluşturun
gcloud compute service-attachments create service-1 --region=us-central1 --producer-forwarding-rule=http-hybrid-neg-fwd-rule --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=projects/<hostproject>/regions/<region>/subnetworks/<natsubnet>
TCP hizmet ekini doğrulama
gcloud compute service-attachments describe service-1 --region us-central1
İsteğe bağlı: Yeni oluşturulan Hizmet Eki'ni görüntülemek için Ağ Hizmetleri → Private Service Connect konumuna gidin
Service-1'in seçilmesi, tüketicinin Özel Hizmet Bağlantısı oluşturmak için kullandığı Hizmet Eki URI'si de dahil olmak üzere daha fazla ayrıntı sağlar. Sonraki bir adımda kullanılacağından URI'yı not edin.
Hizmet Eki Ayrıntıları: projects/<projeadı>/regions/us-central1/serviceAttachs/service-1
8. Tüketici Kurulumu
Tüketici VPC'si oluşturma
Cloud Shell'in içinde aşağıdaki işlemleri gerçekleştirin
gcloud compute networks create consumer-vpc --project=$psclab --subnet-mode=custom
Tüketici alt ağlarını oluşturma
Cloud Shell'in içinde GCE alt ağını oluşturma
gcloud compute networks subnets create subnet-101 --project=$psclab --range=10.100.1.0/24 --network=consumer-vpc --region=us-central1
Cloud Shell'in içinde Tüketici Uç Nokta Alt Ağını oluşturma
gcloud compute networks subnets create subnet-102 --project=$psclab --range=10.100.2.0/24 --network=consumer-vpc --region=us-central1
Tüketici uç noktasını oluşturma (iletim kuralı)
Cloud Shell'in içinde, Tüketici Uç Noktası olarak kullanılacak statik IP Adresi'ni oluşturun.
gcloud compute addresses create psc-consumer-ip-1 --region=us-central1 --subnet=subnet-102 --addresses 10.100.2.10
Önceden oluşturulmuş Hizmet Eki URI'sini kullanarak Tüketici Uç Noktası'nı oluşturalım
Cloud Shell'in içinde Tüketici Uç Noktası oluşturma
gcloud compute forwarding-rules create psc-consumer-1 --region=us-central1 --network=consumer-vpc --address=psc-consumer-ip-1 --target-service-attachment=projects/$psclab/regions/us-central1/serviceAttachments/service-1
9. Consumer Private Service Connect'i Doğrulama - Tüketici VPC'si
Tüketici VPC'sinden Ağ Hizmetleri → Private Service Connect→ Bağlı Uç Noktalar'a giderek başarılı bir Özel Hizmet Bağlantısını doğrulayın. Oluşturulan psc-consumer-1 bağlantısına ve daha önce oluşturduğumuz ilgili IP Adresi'ne dikkat edin.
psc-consumer-1 seçildiğinde Hizmet Eki URI'si de dahil olmak üzere ayrıntılar sağlanır
10. Consumer Private Service Connect'i Doğrulama - Üretici VPC'si
Üretici VPC'sinden Ağ Hizmetleri → Private Service Connect→Yayınlanan Hizmet'e giderek başarılı bir Özel Hizmet Bağlantısı bulunduğunu doğrulayın. Yayınlanan hizmet-1 bağlantısının artık 1 iletim kuralı (bağlantı uç noktası) gösterdiğini unutmayın.
11. Gizli DNS Bölgesi oluşturun ve A Kaydı
VPC içindeki herhangi bir ana makineden Üretici'ye sorunsuz erişim sağlayan PSC Bağlantı Uç Noktasıyla eşlenen Özel DNS Alt Bölgesi'ni oluşturun.
Cloud Shell'den
gcloud dns --project=$psclab managed-zones create codelab-zone --description="" --dns-name="codelab.net." --visibility="private" --networks="consumer-vpc"
gcloud dns --project=$psclab record-sets create service1.codelab.net. --zone="codelab-zone" --type="A" --ttl="300" --rrdatas="10.100.2.10"
12. Sanal makineyi kullanarak Üreticiler hizmetine Tüketici erişimini doğrulama
Tüketici VPC'sinden tüketici uç nokta hizmeti1.codelabs.net adresine erişerek şirket içi hizmete bağlantıyı test etmek için bir sanal makine oluşturacağız.
Cloud Shell'in içinde, tüketici VPC'sinde test örneğini oluşturma
gcloud compute instances create consumer-vm \
--zone=us-central1-a \
--image-family=debian-10 \
--image-project=debian-cloud \
--subnet=subnet-101 \
--no-address
IAP'nin sanal makine örneklerinize bağlanmasına izin vermek için aşağıdaki şartları yerine getiren bir güvenlik duvarı kuralı oluşturun:
- IAP kullanarak erişilmesini istediğiniz tüm sanal makine örnekleri için geçerlidir.
- 35.235.240.0/20 IP aralığından giriş trafiğine izin verir. Bu aralık, IAP'nin TCP yönlendirme için kullandığı tüm IP adreslerini içerir.
Cloud Shell'in içinde, tüketici VPC'sinde test örneğini oluşturma
gcloud compute firewall-rules create ssh-iap-consumer \
--network consumer-vpc \
--allow tcp:22 \
--source-ranges=35.235.240.0/20
Şirket içi hizmete olan bağlantıyı doğrulamak için Cloud Shell'de IAP kullanarak tüketici sanal makinesine giriş yapın ve dns FQDN service1.codelab.net'e göre curl işlemi gerçekleştirin. Zaman aşımı varsa yeniden deneyin.
gcloud compute ssh consumer-vm --project=$psclab --zone=us-central1-a --tunnel-through-iap
Şirket içi hizmete bağlantıyı doğrulayan bir curl işlemi gerçekleştirin. Cloud Shell istemine geri dönen sanal makineden doğrulandıktan sonra
Cloud Shell'in içinde curl işlemi yapma
$ curl -v service1.codelab.net
* Trying 10.100.2.10...
* TCP_NODELAY set
* Expire in 200 ms for 4 (transfer 0x5650fc3390f0)
* Connected to service1.codelab.net (10.100.2.10) port 80 (#0)
> GET / HTTP/1.1
> Host: service1.codelab.net
> User-Agent: curl/7.64.0
> Accept: */*
>
< HTTP/1.1 200 OK
< Content-Type: text/html; charset=utf-8
< Accept-Ranges: bytes
< ETag: "3380914763"
< Last-Modified: Mon, 05 Dec 2022 15:10:56 GMT
< Expires: Mon, 05 Dec 2022 15:15:41 GMT
< Cache-Control: max-age=0
< Content-Length: 37
< Date: Mon, 05 Dec 2022 15:15:41 GMT
< Server: lighttpd/1.4.53
<
Welcome to my on-premise service!!
Aşağıda şirket içi hizmete ait bir örnek yakalama verilmiştir. 172.16.0.13 numaralı Kaynak IP Adresi'nin, Proxy Alt Ağı aralığında 172.16.0.0/23 olduğunu unutmayın.
13. Yapımcı Temizleme
Yapımcı bileşenlerini silme
Cloud Shell'in içinde, Üretici VPC'sindeki test örneklerini siler
gcloud compute instances delete test-box-us-central1 --zone=us-central1-a --quiet
gcloud compute service-attachments delete service-1 --region=us-central1 --quiet
gcloud compute forwarding-rules delete http-hybrid-neg-fwd-rule --region=us-central1 --quiet
gcloud compute target-http-proxies delete proxy-subnet-us-central --region=us-central1 --quiet
gcloud compute url-maps delete on-prem-svc-url-map --region=us-central1 --quiet
gcloud compute backend-services delete on-premise-service-backend --region=us-central1 --quiet
gcloud compute network-endpoint-groups delete on-prem-service-neg --zone=us-central1-a --quiet
gcloud compute addresses delete lb-ip --region=us-central1 --quiet
gcloud compute networks subnets delete psc-nat-subnet subnet-201 subnet-202 proxy-subnet-us-central --region=us-central1 --quiet
gcloud compute firewall-rules delete ssh-iap fw-allow-proxy-only-subnet allow-to-ingress-nat-subnet fw-allow-health-check --quiet
gcloud compute health-checks delete http-health-check --region=us-central1 --quiet
gcloud compute networks delete producer-vpc --quiet
14. Tüketici Temizleme
Tüketici bileşenlerini silme
Cloud Shell'in içinde Tüketici VPC'sindeki test örneklerini silme
gcloud compute instances delete consumer-vm --zone=us-central1-a --quiet
gcloud compute forwarding-rules delete psc-consumer-1 --region=us-central1 --quiet
gcloud compute addresses delete psc-consumer-ip-1 --region=us-central1 --quiet
gcloud compute networks subnets delete subnet-101 subnet-102 --region=us-central1 --quiet
gcloud compute firewall-rules delete ssh-iap-consumer --quiet
gcloud dns record-sets delete service1.codelab.net --type=A --zone=codelab-zone --quiet
gcloud dns managed-zones delete codelab-zone --quiet
gcloud compute networks delete consumer-vpc --quiet
15. Tebrikler
Tebrikler, Private Service Connect'i dahili HTTP(S) yük dengeleyiciyle başarıyla yapılandırıp doğruladınız.
Üretici altyapısını oluşturdunuz ve üretici VPC'sine şirket içi bir hizmete işaret eden bir hizmet eki eklediniz. Tüketici VPC'sinde şirket içi hizmete bağlantıya izin veren bir tüketici uç noktası oluşturmayı öğrendiniz.
Sırada ne var?
Bu codelab'lerden bazılarına göz atın...
- GKE ile hizmetleri yayınlamak ve kullanmak için Private Service'i kullanma
- Hizmetleri yayınlamak ve kullanmak için Private Service Connect'i kullanma
- Private Service Connect ve dahili TCP Proxy yük dengeleyici kullanarak Karma Ağ İletişimi üzerinden şirket içi hizmetlere bağlanma
Daha fazla bilgi ve Videolar
- Private Service Connect'e genel bakış
- Private Service Connect nedir?
- Desteklenen Yük Dengeleyici Türleri