Private Service Connect'i ve Dahili HTTP(s) yük dengeleyici ile Karma NEG'yi kullanarak Karma Ağ İletişimi üzerinden şirket içi hizmetlere bağlanın

1. Giriş

Cloud Load Balancing, Google Cloud'un ötesine uzanan uç noktalara (ör. şirket içi veri merkezleri ve hibrit bağlantı kullanarak ulaşabileceğiniz diğer herkese açık bulutlar) yönelik trafiğin yükünü dengelemeyi destekler.

Karma strateji, değişen pazar taleplerine uyum sağlamanız ve uygulamalarınızı kademeli olarak modernleştirmeniz için pratik bir çözümdür. Bu, modern bulut tabanlı bir çözüme geçişi sağlamak için geçici bir karma dağıtım veya kuruluşunuzun BT altyapısının kalıcı bir parçası olabilir.

Karma yük dengeleme ayarlamak, Cloud Load Balancing'in ağ iletişimi özelliklerinin avantajlarını Google Cloud dışındaki mevcut altyapınızda çalışan hizmetlere de taşımanızı sağlar.

Karma hizmeti diğer VPC ağlarında da kullanılabilir hale getirmek istiyorsanız Private Service Connect'i kullanarak hizmeti yayınlayabilirsiniz. Bölgesel dahili HTTP(s) yük dengeleyicinizin önüne bir hizmet eki yerleştirerek diğer VPC ağlarındaki istemcilerin şirket içinde veya diğer bulut ortamlarında çalışan hibrit hizmetlere ulaşmasına izin verebilirsiniz.

Ne oluşturacaksınız?

Bu codelab'de, ağ uç noktası grubu kullanarak şirket içi bir hizmete karma bağlantı içeren dahili bir HTTP(S) yük dengeleyici oluşturacaksınız. Tüketici VPC'si, 80 numaralı bağlantı noktasını kullanarak şirket içi hizmetle iletişim kurabilecek. 443 numaralı bağlantı noktası, codelab'in kapsamı dışındadır.

4ad647fa51b3473e.png

Neler öğreneceksiniz?

  • Hibrit NEG arka ucuyla dahili HTTP(S) yük dengeleyici oluşturma
  • Private Service Connect üreticisi (hizmet eki) ve tüketicisi (yönlendirme kuralı) oluşturma

Gerekenler

  • HA VPN, Interconnect, SW-WAN gibi karma ağ iletişimi oluşturulmuş olmalıdır.
  • Google Cloud projesi

Karma bağlantı oluşturma

Google Cloud ile şirket içi veya diğer bulut ortamlarınız, Cloud Interconnect VLAN ekleri ya da Cloud Router ile Cloud VPN tünelleri kullanılarak karma bağlantı üzerinden bağlanmalıdır. Yüksek kullanılabilirlik bağlantısı kullanmanızı öneririz.

Genel dinamik yönlendirme'nin etkinleştirildiği bir Cloud Router, BGP aracılığıyla belirli uç nokta hakkında bilgi edinir ve bunu Google Cloud VPC ağınıza programlar. Bölgesel dinamik yönlendirme desteklenmez. Statik rotalar da desteklenmez.

Cloud Interconnect veya Cloud VPN'i yapılandırmak için kullandığınız Google Cloud VPC ağı, karma yük dengeleme dağıtımını yapılandırmak için kullandığınız ağla aynıdır. VPC ağınızın alt ağ CIDR aralıklarının uzak CIDR aralıklarınızla çakışmadığından emin olun. IP adresleri çakıştığında, alt ağ rotalarına uzak bağlantıdan daha fazla öncelik verilir.

Talimatlar için aşağıdaki bağlantıları inceleyin:

Özel Rota Bildirmeleri

Aşağıdaki alt ağlar, şirket içi güvenlik duvarı kurallarının güncellenmesini sağlamak için Cloud Router'dan şirket içi ağa özel reklamlar gerektirir.

Alt ağ

Açıklama

172.16.0.0/23

Şirket içi hizmetle doğrudan iletişim kurmak için kullanılan proxy alt ağı

130.211.0.0/22, 35.191.0.0/16

Google Cloud Health Check

2. Başlamadan önce

Projeyi Codelab'i destekleyecek şekilde güncelleme

Bu Codelab, Cloud Shell'de gcloud yapılandırma uygulamasını kolaylaştırmak için $variables kullanır.

Cloud Shell'de aşağıdakileri yapın:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
psclab=YOUR-PROJECT-NAME
echo $psclab

3. Producer kurulumu

Üretici VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create producer-vpc --project=$psclab --subnet-mode=custom

Üretici alt ağlarını oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create subnet-201 --project=$psclab --range=10.10.1.0/24 --network=producer-vpc --region=us-central1
gcloud compute networks subnets create subnet-202 --project=$psclab --range=10.20.1.0/24 --network=producer-vpc --region=us-central1

Dahili yük dengeleyici için IP adresi ayırma

Cloud Shell'de aşağıdakileri yapın. Private Service Connect ile SHARED_VIP desteklenmez. Bunun yerine GCE_ENDPOINT kullanın.

gcloud compute addresses create lb-ip \
    --region=us-central1 \
    --subnet=subnet-202 \
    --purpose=GCE_ENDPOINT

Ayrılan IP adresini görüntülemek için compute addresses describe command komutunu kullanın.

gcloud compute addresses describe lb-ip  --region=us-central1 | grep address:

Bölgesel proxy alt ağlarını oluşturma

Proxy ayırma, yük dengeleyici düzeyinde değil VPC düzeyinde yapılır. Envoy tabanlı yük dengeleyicileri kullandığınız bir sanal ağın (VPC) her bölgesinde bir yalnızca proxy alt ağı oluşturmanız gerekir. Aynı bölgede ve aynı VPC ağında birden fazla yük dengeleyici dağıtırsanız bunlar, yük dengeleme için aynı yalnızca proxy alt ağını paylaşır.

  1. Bir istemci, yük dengeleyicinin iletim kuralının IP adresine ve bağlantı noktasına bağlantı kurar.
  2. Her proxy, ilgili yük dengeleyicinin iletim kuralı tarafından belirtilen IP adresini ve bağlantı noktasını dinler. Proxy'lerden biri, istemcinin ağ bağlantısını alır ve sonlandırır.
  3. Proxy, yük dengeleyicinin URL eşlemesi ve arka uç hizmetleri tarafından belirlendiği şekilde, NEG'deki uygun arka uç VM'sine veya uç noktasına bağlantı kurar.

Ağınızın otomatik modda veya özel modda olmasına bakılmaksızın yalnızca proxy alt ağları oluşturmanız gerekir. Yalnızca proxy kullanılan alt ağda en az 64 IP adresi sağlanmalıdır. Bunun karşılık geldiği ön ek uzunluğu /26 veya daha azdır. Önerilen alt ağ boyutu /23'tür (512 yalnızca proxy adresi).

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create proxy-subnet-us-central \
  --purpose=REGIONAL_MANAGED_PROXY \
  --role=ACTIVE \
  --region=us-central1 \
  --network=producer-vpc \
  --range=172.16.0.0/23

Private Service Connect NAT alt ağlarını oluşturma

Private Service Connect ile kullanmak için bir veya daha fazla özel alt ağ oluşturun. Hizmet yayınlamak için Google Cloud Console'u kullanıyorsanız bu işlem sırasında alt ağları oluşturabilirsiniz. Alt ağı, hizmetin yük dengeleyicisiyle aynı bölgede oluşturun. Normal bir alt ağı Private Service Connect alt ağına dönüştüremezsiniz.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create psc-nat-subnet --network=producer-vpc --region=us-central1 --range=100.100.10.0/24 --purpose=private-service-connect

Üretici güvenlik duvarı kurallarını oluşturma

Private Service Connect uç noktaları ile hizmet eki arasındaki trafiğe izin vermek için güvenlik duvarı kurallarını yapılandırın. Codelab'de, NAT alt ağı 100.100.10.0/24'ün Private Service Connect hizmet ekine (dahili yük dengeleyici) erişmesine izin veren bir giriş güvenlik duvarı kuralı oluşturuldu.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute --project=$psclab firewall-rules create allow-to-ingress-nat-subnet --direction=INGRESS --priority=1000 --network=producer-vpc --action=ALLOW --rules=all --source-ranges=100.100.10.0/24

Cloud Shell'de, Google Cloud durum denetimlerinin TCP bağlantı noktası 80'de şirket içi hizmete (arka uç hizmeti) ulaşmasına izin vermek için fw-allow-health-check kuralını oluşturun.

gcloud compute firewall-rules create fw-allow-health-check \
    --network=producer-vpc \
    --action=allow \
    --direction=ingress \
    --source-ranges=130.211.0.0/22,35.191.0.0/16 \
    --rules=tcp:80

Yük dengeleyicinin TCP bağlantı noktası 80'de arka uç örnekleriyle iletişim kurmasına izin vermek için yalnızca proxy kullanılan alt ağda girişe izin veren bir güvenlik duvarı kuralı oluşturun.

gcloud compute firewall-rules create fw-allow-proxy-only-subnet \
    --network=producer-vpc \
    --action=allow \
    --direction=ingress \
    --source-ranges=172.16.0.0/23 \
    --rules=tcp:80

Karma bağlantı NEG'ini ayarlama

NEG oluştururken Google Cloud ile şirket içi veya diğer bulut ortamınız arasındaki coğrafi mesafeyi en aza indiren bir ZONE kullanın. Örneğin, Almanya'nın Frankfurt şehrinde şirket içi bir ortamda hizmet barındırıyorsanız NEG'yi oluştururken europe-west3-a Google Cloud bölgesini belirtebilirsiniz.

Ayrıca, Cloud Interconnect kullanıyorsanız NEG'yi oluşturmak için kullanılan ZONE, Cloud Interconnect ara bağlantı ekinin yapılandırıldığı bölgeyle aynı olmalıdır.

Kullanılabilir bölgeler ve alt bölgeler için Compute Engine belgeleri: Kullanılabilir bölgeler ve alt bölgeler başlıklı makaleyi inceleyin.

Cloud Shell'de gcloud compute network-endpoint-groups create komutunu kullanarak hibrit bağlantı NEG'si oluşturun.

gcloud compute network-endpoint-groups create on-prem-service-neg \
    --network-endpoint-type=NON_GCP_PRIVATE_IP_PORT \
    --zone=us-central1-a \
    --network=producer-vpc

Cloud Shell'de şirket içi IP:Bağlantı Noktası uç noktasını karma NEG'ye ekleyin.

gcloud compute network-endpoint-groups update on-prem-service-neg \
    --zone=us-central1-a \
    --add-endpoint="ip=192.168.1.5,port=80"

Yük dengeleyiciyi yapılandırma

Aşağıdaki adımlarda yük dengeleyiciyi (iletim kuralı) yapılandıracak ve ağ uç noktası grubuyla ilişkilendireceksiniz.

Cloud Shell'de, şirket içi hizmete iletilen bölgesel durum denetimini oluşturun.

gcloud compute health-checks create http http-health-check \
    --region=us-central1 \
    --use-serving-port

Cloud Shell'de, karma NEG'den yararlanan şirket içi arka uç için arka uç hizmetini oluşturun.

 gcloud compute backend-services create on-premise-service-backend \
      --load-balancing-scheme=INTERNAL_MANAGED \
      --protocol=HTTP \
      --health-checks=http-health-check \
      --health-checks-region=us-central1 \
      --region=us-central1

Cloud Shell'de karma NEG arka ucunu arka uç hizmetine ekleyin. RATE için arka ucun işlemesi gereken maksimum RATE değerini girin.

gcloud compute backend-services add-backend on-premise-service-backend \
    --region=us-central1 \
    --balancing-mode=RATE \
    --max-rate-per-endpoint=100 \
    --network-endpoint-group=on-prem-service-neg \
    --network-endpoint-group-zone=us-central1-a

Cloud Shell'de, gelen istekleri arka uç hizmetine yönlendirmek için URL eşlemesini oluşturun.

gcloud compute url-maps create on-prem-svc-url-map \
    --default-service on-premise-service-backend \
    --region=us-central1

HTTP hedef proxy'sini oluşturma

gcloud compute target-http-proxies create proxy-subnet-us-central\
    --url-map=on-prem-svc-url-map \
    --url-map-region=us-central1 \
    --region=us-central1

Gelen istekleri proxy'ye yönlendirmek için bir iletim kuralı oluşturun. İletim kuralını oluşturmak için yalnızca proxy alt ağını kullanmayın.

 gcloud compute forwarding-rules create http-hybrid-neg-fwd-rule \
      --load-balancing-scheme=INTERNAL_MANAGED \
      --network=producer-vpc \
      --subnet=subnet-202 \
      --address=lb-ip \
      --ports=80 \
      --region=us-central1 \
      --target-http-proxy=proxy-subnet-us-central \
      --target-http-proxy-region=us-central1

4. Yük dengeleyiciyi doğrulama

Cloud Console'da Network Services → Load Balancing → Load Balancers'a (Ağ Hizmetleri → Yük Dengeleme → Yük Dengeleyiciler) gidin. 1 NEG'nin "Yeşil" olduğunu ve şirket içi hizmet için durum denetiminin başarılı olduğunu unutmayın.

bb5d117dee3b8b04.png

‘on-premise-svc-url-map' seçildiğinde Ön Uç IP Adresi elde edilir ve Arka Uç Hizmeti tanımlanır.

128a7e85e8069097.png

5. Şirket içi öğrenilen rotaları görüntüleme

VPC Ağı → Rotalar'a gidin. Öğrenilen şirket içi hizmet alt ağının 192.168.1.0/27 olduğunu unutmayın.

d1ab51b79aeea9d8.png

6. Şirket içi hizmete bağlantıyı doğrulama

Üreticiler VPC'sinden, şirket içi hizmete bağlantıyı test etmek için bir sanal makine oluşturacağız. Ardından, hizmet eki bir sonraki yapılandırma olacaktır.

Cloud Shell'de, üretici VPC'sinde test örneğini oluşturun.

gcloud compute instances create test-box-us-central1 \
    --zone=us-central1-a \
    --image-family=debian-10 \
    --image-project=debian-cloud \
    --subnet=subnet-201 \
    --no-address

IAP'nin sanal makine örneklerinize bağlanmasına izin vermek için aşağıdaki özellikleri içeren bir güvenlik duvarı kuralı oluşturun:

  • IAP kullanarak erişmek istediğiniz tüm sanal makine örnekleri için geçerlidir.
  • 35.235.240.0/20 IP aralığından gelen giriş trafiğine izin verir. Bu aralık, IAP'nin TCP yönlendirme için kullandığı tüm IP adreslerini içerir.

Cloud Shell'de, üretici VPC'sinde test örneğini oluşturun.

gcloud compute firewall-rules create ssh-iap \
    --network producer-vpc \
    --allow tcp:22 \
    --source-ranges=35.235.240.0/20

Yük dengeleme IP adresine karşı bir curl işlemi gerçekleştirerek şirket içi hizmete bağlantıyı doğrulamak için Cloud Shell'de IAP kullanarak test-box-us-central1'e giriş yapın. Zaman aşımı olursa tekrar deneyin.

gcloud compute ssh test-box-us-central1 --project=$psclab --zone=us-central1-a --tunnel-through-iap

Şirket içi hizmete bağlantıyı doğrulayan bir curl işlemi gerçekleştirin. Doğrulama tamamlandıktan sonra sanal makineden çıkıp Cloud Shell istemine geri dönün. Dahili yük dengeleyici IP'sini 4. adımda tanımladığınız çıkışa göre değiştirin.

user@test-box-us-central1:~$ curl -v 10.20.1.2
* Expire in 0 ms for 6 (transfer 0x55b7725c10f0)
*   Trying 10.20.1.2...
* TCP_NODELAY set
* Expire in 200 ms for 4 (transfer 0x55b7725c10f0)
* Connected to 10.20.1.2 (10.20.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.20.1.2
> User-Agent: curl/7.64.0
> Accept: */*
> 
< HTTP/1.1 200 OK
< content-type: text/html; charset=utf-8
< accept-ranges: bytes
< etag: "3380914763"
< last-modified: Mon, 05 Dec 2022 15:10:56 GMT
< expires: Mon, 12 Dec 2022 03:17:20 GMT
< cache-control: max-age=0
< content-length: 37
< date: Mon, 12 Dec 2022 03:17:20 GMT
< server: lighttpd/1.4.53
< via: 1.1 google
< 
Welcome to my on-premise service!!

7. Private Service Connect hizmet ekini oluşturma

Aşağıdaki adımlarda hizmet ekini oluşturacağız. Tüketici uç noktasıyla eşlendikten sonra, VPC eşlemesine gerek kalmadan şirket içi hizmete erişim sağlanır.

Hizmet ekini oluşturma

Cloud Shell'de hizmet eki oluşturma

gcloud compute service-attachments create service-1 --region=us-central1 --producer-forwarding-rule=http-hybrid-neg-fwd-rule --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=psc-nat-subnet

İsteğe bağlı: Paylaşılan VPC kullanılıyorsa hizmet ekini hizmet projesinde oluşturun.

gcloud compute service-attachments create service-1 --region=us-central1 --producer-forwarding-rule=http-hybrid-neg-fwd-rule --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=projects/<hostproject>/regions/<region>/subnetworks/<natsubnet>

TCP hizmet ekini doğrulama

gcloud compute service-attachments describe service-1 --region us-central1

İsteğe bağlı: Yeni oluşturulan hizmet ekini görüntülemek için Ağ Hizmetleri → Private Service Connect'e gidin.

2f84578c9f2cc361.png

Service-1'i seçtiğinizde, tüketici tarafından özel hizmet bağlantısı oluşturmak için kullanılan hizmet eki URI'si de dahil olmak üzere daha fazla ayrıntı gösterilir. URI'yi not edin. Bu URI sonraki bir adımda kullanılacaktır.

41639cb160231275.png

Hizmet Ekleme Ayrıntıları: projects/<projectname>/regions/us-central1/serviceAttachments/service-1

8. Tüketici Kurulumu

Tüketici VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create consumer-vpc --project=$psclab --subnet-mode=custom

Tüketici alt ağlarını oluşturma

Cloud Shell'de GCE alt ağını oluşturun.

gcloud compute networks subnets create subnet-101 --project=$psclab --range=10.100.1.0/24 --network=consumer-vpc --region=us-central1

Cloud Shell'de tüketici uç noktası alt ağı oluşturun.

gcloud compute networks subnets create subnet-102 --project=$psclab --range=10.100.2.0/24 --network=consumer-vpc --region=us-central1

Tüketici uç noktasını (yönlendirme kuralı) oluşturma

Cloud Shell'de, tüketici uç noktası olarak kullanılacak statik IP adresini oluşturun.

gcloud compute addresses create psc-consumer-ip-1 --region=us-central1 --subnet=subnet-102 --addresses 10.100.2.10

Tüketici uç noktasını oluşturmak için daha önce oluşturulan hizmet eki URI'sini kullanalım.

Cloud Shell'de tüketici uç noktasını oluşturun.

gcloud compute forwarding-rules create psc-consumer-1 --region=us-central1 --network=consumer-vpc --address=psc-consumer-ip-1 --target-service-attachment=projects/$psclab/regions/us-central1/serviceAttachments/service-1

9. Tüketici Private Service Connect'i doğrulama - Tüketici VPC'si

Tüketici VPC'sinden Ağ Hizmetleri → Private Service Connect → Bağlı Uç Noktalar'a giderek başarılı bir Private Service Connection'ı doğrulayın. Oluşturulan psc-consumer-1 bağlantısını ve daha önce oluşturduğumuz ilgili IP adresini not edin.

b91ee5d5c854e60b.png

psc-consumer-1 seçildiğinde, hizmet eki URI'si de dahil olmak üzere ayrıntılar sağlanır.

1dbc63217819dcd5.png

10. Tüketici Private Service Connect - üretici VPC'sini doğrulama

Üretici VPC'sinde Ağ Hizmetleri → Private Service Connect → Yayınlanan Hizmet'e giderek başarılı bir Private Service Connect bağlantısı olduğunu doğrulayın. Yayınlanan service-1 bağlantısının artık 1 iletim kuralı (bağlantı uç noktası) gösterdiğini unutmayın.

951090b812a8d119.png

11. Özel DNS alt bölgesi ve A kaydı oluşturma

VPC'deki herhangi bir ana makineden üreticiye sorunsuz erişim sağlayan, PSC bağlantı uç noktasıyla eşlenmiş özel DNS bölgesi oluşturun.

Cloud Shell'den

gcloud dns --project=$psclab managed-zones create codelab-zone --description="" --dns-name="codelab.net." --visibility="private" --networks="consumer-vpc"

gcloud dns --project=$psclab record-sets create service1.codelab.net. --zone="codelab-zone" --type="A" --ttl="300" --rrdatas="10.100.2.10"

12. Tüketicinin, sanal makine kullanarak Üreticiler hizmetine erişimini doğrulama

Tüketiciler VPC'sinden, consumerendpointservice1.codelabs.net adresine erişerek şirket içi hizmete bağlantıyı test etmek için bir sanal makine oluşturacağız.

Cloud Shell'de tüketici VPC'sinde test örneğini oluşturun.

gcloud compute instances create consumer-vm \
    --zone=us-central1-a \
    --image-family=debian-10 \
    --image-project=debian-cloud \
    --subnet=subnet-101 \
    --no-address

IAP'nin sanal makine örneklerinize bağlanmasına izin vermek için aşağıdaki özellikleri içeren bir güvenlik duvarı kuralı oluşturun:

  • IAP kullanarak erişmek istediğiniz tüm sanal makine örnekleri için geçerlidir.
  • 35.235.240.0/20 IP aralığından gelen giriş trafiğine izin verir. Bu aralık, IAP'nin TCP yönlendirme için kullandığı tüm IP adreslerini içerir.

Cloud Shell'de tüketici VPC'sinde test örneğini oluşturun.

gcloud compute firewall-rules create ssh-iap-consumer \
    --network consumer-vpc \
    --allow tcp:22 \
    --source-ranges=35.235.240.0/20

dns FQDN service1.codelab.net'e karşı bir curl işlemi gerçekleştirerek şirket içi hizmete bağlantıyı doğrulamak için Cloud Shell'de IAP kullanarak consumer-vm'ye giriş yapın. Zaman aşımı olursa tekrar deneyin.

gcloud compute ssh consumer-vm --project=$psclab --zone=us-central1-a --tunnel-through-iap

Şirket içi hizmete bağlantıyı doğrulayan bir curl işlemi gerçekleştirin. Doğrulandıktan sonra sanal makineden çıkıp Cloud Shell istemine dönün.

Cloud Shell'de bir curl işlemi gerçekleştirin.

$ curl -v service1.codelab.net
*   Trying 10.100.2.10...
* TCP_NODELAY set
* Expire in 200 ms for 4 (transfer 0x5650fc3390f0)
* Connected to service1.codelab.net (10.100.2.10) port 80 (#0)
> GET / HTTP/1.1
> Host: service1.codelab.net
> User-Agent: curl/7.64.0
> Accept: */*
> 
< HTTP/1.1 200 OK
< Content-Type: text/html; charset=utf-8
< Accept-Ranges: bytes
< ETag: "3380914763"
< Last-Modified: Mon, 05 Dec 2022 15:10:56 GMT
< Expires: Mon, 05 Dec 2022 15:15:41 GMT
< Cache-Control: max-age=0
< Content-Length: 37
< Date: Mon, 05 Dec 2022 15:15:41 GMT
< Server: lighttpd/1.4.53
< 
Welcome to my on-premise service!!

Aşağıda, şirket içi hizmetten alınan bir örnek yakalama verilmiştir. Kaynak IP adresinin 172.16.0.13, proxy alt ağ aralığı 172.16.0.0/23'ten geldiğini unutmayın.

30802152f51ff751.png

13. Producer'ı temizleme

Producer bileşenlerini silme

Cloud Shell'de, üretici VPC'sindeki test örneklerini silin.

gcloud compute instances delete test-box-us-central1 --zone=us-central1-a --quiet

gcloud compute service-attachments delete service-1 --region=us-central1 --quiet 

gcloud compute forwarding-rules delete http-hybrid-neg-fwd-rule --region=us-central1 --quiet

gcloud compute target-http-proxies delete proxy-subnet-us-central --region=us-central1 --quiet

gcloud compute url-maps delete on-prem-svc-url-map --region=us-central1 --quiet

gcloud compute backend-services delete on-premise-service-backend --region=us-central1 --quiet

gcloud compute network-endpoint-groups delete on-prem-service-neg --zone=us-central1-a --quiet

gcloud compute addresses delete lb-ip --region=us-central1 --quiet

gcloud compute networks subnets delete psc-nat-subnet subnet-201 subnet-202 proxy-subnet-us-central --region=us-central1 --quiet

gcloud compute firewall-rules delete ssh-iap fw-allow-proxy-only-subnet allow-to-ingress-nat-subnet fw-allow-health-check --quiet

gcloud compute health-checks delete http-health-check --region=us-central1 --quiet

gcloud compute networks delete producer-vpc --quiet

14. Tüketici temizliği

Tüketici bileşenlerini silme

Cloud Shell'de, tüketici VPC'sindeki test örneklerini silin.

gcloud compute instances delete consumer-vm --zone=us-central1-a --quiet

gcloud compute forwarding-rules delete psc-consumer-1 --region=us-central1 --quiet

gcloud compute addresses delete psc-consumer-ip-1 --region=us-central1 --quiet

gcloud compute networks subnets delete subnet-101 subnet-102 --region=us-central1 --quiet

gcloud compute firewall-rules delete ssh-iap-consumer --quiet

gcloud dns record-sets delete service1.codelab.net --type=A --zone=codelab-zone --quiet

gcloud dns managed-zones delete codelab-zone --quiet 

gcloud compute networks delete consumer-vpc --quiet 

15. Tebrikler

Tebrikler, Private Service Connect'i dahili HTTP(S) yük dengeleyici ile başarıyla yapılandırdınız ve doğruladınız.

Üretici altyapısını oluşturdunuz ve üretici VPC'sinde şirket içi bir hizmeti işaret eden bir hizmet eki eklediniz. Tüketici VPC'sinde, şirket içi hizmete bağlantı sağlayan bir tüketici uç noktası oluşturmayı öğrendiniz.

Yapabilecekleriniz

Şu codelab'lere göz atın:

Daha fazla bilgi ve videolar

Referans belgeler