1. Wprowadzenie
Interfejs Private Service Connect to zasób, który umożliwia sieci prywatnego środowiska wirtualnego w chmurze producenta inicjowanie połączeń z różnymi miejscami docelowymi w sieci prywatnego środowiska wirtualnego w chmurze konsumenta. Sieci producenta i odbiorcy mogą znajdować się w różnych projektach i organizacjach.
Jeśli przyłącze sieci akceptuje połączenie z interfejsu Private Service Connect, Google Cloud przydziela interfejsowi adres IP z podsieci konsumenta określonej przez przyłącze sieci. Sieci konsumenta i producenta są połączone i mogą komunikować się za pomocą wewnętrznych adresów IP.
Połączenie między przyłączem sieci a interfejsem Private Service Connect jest podobne do połączenia między punktem końcowym Private Service Connect a przyłączem usługi, ale ma 2 kluczowe różnice:
- Przyłącze sieci umożliwia sieci producenta inicjowanie połączeń z siecią konsumenta (ruch wychodzący usługi zarządzanej), a punkt końcowy umożliwia sieci konsumenta inicjowanie połączeń z siecią producenta (ruch przychodzący usługi zarządzanej).
- Połączenie interfejsu Private Service Connect jest przechodnie. Oznacza to, że sieć producenta może komunikować się z innymi sieciami połączonymi z siecią konsumenta.
Co utworzysz
W tym samouczku utworzysz kompleksową architekturę interfejsu Private Service Connect (PSC), która wykorzystuje reguły zapory sieciowej Cloud do zezwalania na połączenia z zasobami obliczeniowymi producenta do zasobów obliczeniowych konsumenta i odmawiania ich, jak pokazano na rysunku 1.
Rysunek 1.

W sieci VPC konsumenta utworzysz jedno przyłącze sieci psc, co umożliwi Ci korzystanie z tych przypadków użycia:
- Utwórz regułę zapory sieciowej Cloud, która zezwala na dostęp od niedźwiedzia do lwa
- Tworzenie reguły zapory sieciowej Cloud, która odrzuca dostęp od niedźwiedzia do tygrysa
- Utwórz regułę zapory sieciowej Cloud Firewall, która zezwala na dostęp z cosmo do bear
Czego się nauczysz
- Tworzenie przyłącza sieci
- Jak producent może używać przyłącza sieci do tworzenia interfejsu PSC
- Jak nawiązać komunikację między producentem a konsumentem
- Jak zezwolić na dostęp z maszyny wirtualnej producenta (niedźwiedź) do maszyny wirtualnej konsumenta (lew)
- Blokowanie dostępu z maszyny wirtualnej producenta (bear) do maszyny wirtualnej odbiorcy (tiger)
- Jak zezwolić na dostęp z maszyny wirtualnej konsumenta (cosmo) do maszyny wirtualnej producenta (bear)
Czego potrzebujesz
- Projekt Google Cloud
- Uprawnienia
- Administrator sieci Compute (roles/compute.networkAdmin)
- Administrator instancji Compute (roles/compute.instanceAdmin)
- Administrator zabezpieczeń Compute (roles/compute.securityAdmin)
2. Zanim zaczniesz
Aktualizowanie projektu na potrzeby samouczka
W tym samouczku używamy zmiennych $variables, aby ułatwić implementację konfiguracji gcloud w Cloud Shell.
W Cloud Shell wykonaj te czynności:
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectid=YOUR-PROJECT-NAME
echo $projectid
3. Konfiguracja konsumencka
Tworzenie sieci VPC konsumenta
W Cloud Shell wykonaj te czynności:
gcloud compute networks create consumer-vpc --project=$projectid --subnet-mode=custom
Tworzenie podsieci konsumenta
W Cloud Shell wykonaj te czynności:
gcloud compute networks subnets create lion-subnet-1 --project=$projectid --range=192.168.20.0/28 --network=consumer-vpc --region=us-central1
W Cloud Shell wykonaj te czynności:
gcloud compute networks subnets create tiger-subnet-1 --project=$projectid --range=192.168.30.0/28 --network=consumer-vpc --region=us-central1
W Cloud Shell wykonaj te czynności:
gcloud compute networks subnets create cosmo-subnet-1 --project=$projectid --range=192.168.40.0/28 --network=consumer-vpc --region=us-central1
Utwórz podsieć przyłącza sieci Private Service Connect
W Cloud Shell wykonaj te czynności:
gcloud compute networks subnets create intf-subnet --project=$projectid --range=192.168.10.0/28 --network=consumer-vpc --region=us-central1
Konfiguracja routera Cloud Router i NAT
W samouczku do instalacji pakietu oprogramowania używana jest usługa Cloud NAT, ponieważ maszyna wirtualna nie ma publicznego adresu IP. Cloud NAT umożliwia maszynom wirtualnym z prywatnymi adresami IP dostęp do internetu.
W Cloud Shell utwórz router Cloud Router.
gcloud compute routers create cloud-router-for-nat --network consumer-vpc --region us-central1
W Cloud Shell utwórz bramę NAT.
gcloud compute routers nats create cloud-nat-us-central1 --router=cloud-router-for-nat --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1
4. Włączanie IAP
Aby umożliwić IAP połączenie z instancjami maszyn wirtualnych, utwórz regułę zapory sieciowej, która:
- Dotyczy wszystkich instancji maszyn wirtualnych, które mają być dostępne przez IAP.
- Zezwala na ruch przychodzący z zakresu adresów IP 35.235.240.0/20. Ten zakres zawiera wszystkie adresy IP, których IAP używa do przekierowywania TCP.
W Cloud Shell utwórz regułę zapory sieciowej IAP.
gcloud compute firewall-rules create ssh-iap-consumer \
--network consumer-vpc \
--allow tcp:22 \
--source-ranges=35.235.240.0/20
5. Tworzenie instancji maszyn wirtualnych konsumentów
W Cloud Shell utwórz instancję maszyny wirtualnej klienta o nazwie lion.
gcloud compute instances create lion \
--project=$projectid \
--machine-type=e2-micro \
--image-family debian-11 \
--no-address \
--image-project debian-cloud \
--zone us-central1-a \
--subnet=lion-subnet-1 \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install tcpdump
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to the lion app server !!' | tee /var/www/html/index.html
EOF"
W Cloud Shell utwórz instancję maszyny wirtualnej klienta o nazwie tiger.
gcloud compute instances create tiger \
--project=$projectid \
--machine-type=e2-micro \
--image-family debian-11 \
--no-address \
--image-project debian-cloud \
--zone us-central1-a \
--subnet=tiger-subnet-1 \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install tcpdump
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to the tiger app server !!' | tee /var/www/html/index.html
EOF"
W Cloud Shell utwórz instancję maszyny wirtualnej klienta o nazwie cosmo.
gcloud compute instances create cosmo \
--project=$projectid \
--machine-type=e2-micro \
--image-family debian-11 \
--no-address \
--image-project debian-cloud \
--zone us-central1-a \
--subnet=cosmo-subnet-1 \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install tcpdump
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to the cosmo app server !!' | tee /var/www/html/index.html
EOF"
Uzyskaj i zapisz adresy IP instancji:
W Cloud Shell wykonaj opis instancji maszyn wirtualnych lion i tiger.
gcloud compute instances describe lion --zone=us-central1-a | grep networkIP:
gcloud compute instances describe tiger --zone=us-central1-a | grep networkIP:
gcloud compute instances describe cosmo --zone=us-central1-a | grep networkIP:
6. Przyłącze sieci Private Service Connect
Przyłącza sieci to zasoby regionalne, które reprezentują stronę konsumenta interfejsu Private Service Connect. Z przyłączem sieci możesz powiązać jedną podsieć, a producent przypisuje adresy IP do interfejsu Private Service Connect z tej podsieci. Podsieć musi znajdować się w tym samym regionie co przyłącze sieci. Przyłącze sieci musi znajdować się w tym samym regionie co usługa producenta.
Tworzenie przyłącza sieci
W Cloud Shell utwórz przyłącze sieci.
gcloud compute network-attachments create psc-network-attachment \
--region=us-central1 \
--connection-preference=ACCEPT_MANUAL \
--producer-accept-list=$projectid \
--subnets=intf-subnet
Wyświetlanie listy przyłączy sieci
W Cloud Shell wyświetl listę przyłączy sieci.
gcloud compute network-attachments list
Opisz przyłącza sieci
W Cloud Shell opisz przyłącze sieci.
gcloud compute network-attachments describe psc-network-attachment --region=us-central1
Zanotuj identyfikator URI psc-network-attachment, który będzie używany przez producenta podczas tworzenia interfejsu Private Service Connect. Przykład:
user@cloudshell$ gcloud compute network-attachments describe psc-network-attachment --region=us-central1
connectionPreference: ACCEPT_MANUAL
creationTimestamp: '2023-06-06T20:57:12.623-07:00'
fingerprint: 4Yq6xAfaRO0=
id: '3235195049527328503'
kind: compute#networkAttachment
name: psc-network-attachment
network: https://www.googleapis.com/compute/v1/projects/$projectid/global/networks/consumer-vpc
producerAcceptLists:
- $projectid
region: https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1/networkAttachments/psc-network-attachment
subnetworks:
- https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1/subnetworks/intf-subnet
7. Konfiguracja aplikacji Producer
Utwórz sieć VPC producenta
W Cloud Shell wykonaj te czynności:
gcloud compute networks create producer-vpc --project=$projectid --subnet-mode=custom
Utwórz podsieci producenta
W Cloud Shell utwórz podsieć używaną przez vNIC0 interfejsu PSC.
gcloud compute networks subnets create prod-subnet --project=$projectid --range=10.20.1.0/28 --network=producer-vpc --region=us-central1
8. Włączanie IAP
Aby umożliwić IAP połączenie z instancjami maszyn wirtualnych, utwórz regułę zapory sieciowej, która:
- Dotyczy wszystkich instancji maszyn wirtualnych, które mają być dostępne przez IAP.
- Zezwala na ruch przychodzący z zakresu adresów IP 35.235.240.0/20. Ten zakres zawiera wszystkie adresy IP, których IAP używa do przekierowywania TCP.
W Cloud Shell utwórz regułę zapory sieciowej IAP.
gcloud compute firewall-rules create ssh-iap-producer \
--network producer-vpc \
--allow tcp:22 \
--source-ranges=35.235.240.0/20
9. Tworzenie interfejsu Private Service Connect
Interfejs Private Service Connect to zasób, który umożliwia sieci prywatnego środowiska wirtualnego w chmurze producenta inicjowanie połączeń z różnymi miejscami docelowymi w sieci prywatnego środowiska wirtualnego w chmurze konsumenta. Sieci producenta i odbiorcy mogą znajdować się w różnych projektach i organizacjach.
Jeśli przyłącze sieci akceptuje połączenie z interfejsu Private Service Connect, Google Cloud przydziela interfejsowi adres IP z podsieci konsumenta określonej przez przyłącze sieci. Sieci konsumenta i producenta są połączone i mogą komunikować się za pomocą wewnętrznych adresów IP.
W Cloud Shell utwórz interfejs Private Service Connect (bear) i wstaw wcześniej zidentyfikowany identyfikator URI psc-network-attachment z danych wyjściowych polecenia network-attachment describe.
gcloud compute instances create bear --zone us-central1-a --machine-type=f1-micro --can-ip-forward --network-interface subnet=prod-subnet,network=producer-vpc,no-address --network-interface network-attachment=https://www.googleapis.com/compute/v1/projects/$projectid/regions/us-central1/networkAttachments/psc-network-attachment
Weryfikacja wielu kart sieciowych
Sprawdź, czy interfejs PSC jest skonfigurowany z odpowiednim adresem IP. vNIC0 będzie używać podsieci producenta prod-subnet (10.20.1.0/28), a vNIC1 będzie używać podsieci konsumenta intf-subnet (192.168.10.0/28).
gcloud compute instances describe bear --zone=us-central1-a | grep networkIP:
Przykład:
user$ gcloud compute instances describe bear --zone=us-central1-a | grep networkIP:
networkIP: 10.20.1.2
networkIP: 192.168.10.2
10. Aktualizowanie reguł zapory sieciowej konsumenta
Utwórz regułę zapory sieciowej Cloud, aby zezwolić na dostęp od niedźwiedzia do lwa
W Cloud Shell utwórz regułę o wyższym priorytecie, która zezwala na ruch wychodzący z zakresu adresów IP podsieci przyłącza (intf-subnet) do miejsc docelowych w zakresie adresów sieci lion-subnet-1.
gcloud compute firewall-rules create allow-limited-egress-to-lion \
--network=consumer-vpc \
--action=ALLOW \
--rules=ALL \
--direction=EGRESS \
--priority=1000 \
--source-ranges="192.168.10.0/28" \
--destination-ranges="192.168.20.0/28" \
--enable-logging
W Cloud Shell utwórz regułę zezwalania na ruch przychodzący, która zastępuje domyślną regułę odmowy ruchu przychodzącego z podsieci psc-network-attachment.
gcloud compute firewall-rules create allow-ingress \
--network=consumer-vpc \
--action=ALLOW \
--rules=ALL \
--direction=INGRESS \
--priority=1000 \
--source-ranges="192.168.10.0/28" \
--enable-logging
Utwórz regułę zapory sieciowej Cloud, która odrzuca dostęp z zakresu bear do wszystkich zakresów (w tym tiger)
W Cloud Shell utwórz regułę o niskim priorytecie, która odrzuca cały ruch wychodzący z zakresu adresów IP podsieci przyłącza sieci intf-subnet.
gcloud compute firewall-rules create deny-all-egress \
--network=consumer-vpc \
--action=DENY \
--rules=ALL \
--direction=EGRESS \
--priority=65534 \
--source-ranges="192.168.10.0/28" \
--destination-ranges="0.0.0.0/0" \
--enable-logging
Utwórz regułę zapory sieciowej Cloud, aby zezwolić na dostęp z cosmo do bear
W Cloud Shell utwórz regułę zezwalania na ruch przychodzący, która zastępuje domyślną regułę odmowy ruchu przychodzącego z podsieci psc-network-attachment.
gcloud compute firewall-rules create vm-subnet-allow-ingress \
--network=consumer-vpc \
--action=ALLOW \
--rules=ALL \
--direction=INGRESS \
--priority=1000 \
--source-ranges="192.168.40.0/28" \
--destination-ranges="192.168.10.0/28" \
--enable-logging
11. Tworzenie tras Linuxa dla interfejsu PSC
W instancji interfejsu PSC skonfiguruj trasy Linux, aby umożliwić komunikację producenta z podsieciami konsumenta.
Znajdź nazwę systemu operacyjnego gościa interfejsu Private Service Connect
Aby skonfigurować routing, musisz znać nazwę systemu operacyjnego gościa interfejsu Private Service Connect, która różni się od nazwy interfejsu w Google Cloud.
W Cloud Shell otwórz nową kartę i wykonaj te czynności:
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectid=YOUR-PROJECT-NAME
echo $projectid
Zaloguj się na maszynę wirtualną psc-interface, bear, za pomocą IAP w Cloud Shell.
gcloud compute ssh bear --project=$projectid --zone=us-central1-a --tunnel-through-iap
W Cloud Shell uzyskaj adres IP instancji psc-interface.
ip a
Przykład:
user@bear:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens4: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1460 qdisc pfifo_fast state UP group default qlen 1000
link/ether 42:01:0a:14:01:02 brd ff:ff:ff:ff:ff:ff
altname enp0s4
inet 10.20.1.2/32 brd 10.20.1.2 scope global dynamic ens4
valid_lft 85991sec preferred_lft 85991sec
inet6 fe80::4001:aff:fe14:102/64 scope link
valid_lft forever preferred_lft forever
3: ens5: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1460 qdisc pfifo_fast state UP group default qlen 1000
link/ether 42:01:c0:a8:0a:02 brd ff:ff:ff:ff:ff:ff
altname enp0s5
inet 192.168.10.2/32 brd 192.168.10.2 scope global dynamic ens5
valid_lft 85991sec preferred_lft 85991sec
inet6 fe80::4001:c0ff:fea8:a02/64 scope link
valid_lft forever preferred_lft forever
Znajdowanie adresu IP bramy interfejsu PSC
Na liście interfejsów sieciowych znajdź i zapisz nazwę interfejsu powiązaną z adresem IP interfejsu Private Service Connect, np. ens5 (vNIC1).
Aby skonfigurować routing, musisz znać adres IP bramy domyślnej interfejsu Private Service Connect.
W Cloud Shell użyjemy wartości 1, ponieważ interfejs PSC jest powiązany z vNIC1.
curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/1/gateway -H "Metadata-Flavor: Google" && echo
Przykład daje domyślny adres bramy 192.168.10.1
user@bear:~$ curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/1/gateway -H "Metadata-Flavor: Google" && echo
192.168.10.1
Dodawanie tras dla podsieci klientów indywidualnych
Musisz dodać trasę do domyślnej bramy interfejsu Private Service Connect dla każdej podsieci konsumenta, która łączy się z interfejsem Private Service Connect. Dzięki temu ruch przeznaczony dla sieci konsumenta wychodzi z interfejsu Private Service Connect.
W instancji Bear dodaj trasy do podsieci konsumenckich.
sudo ip route add 192.168.20.0/28 via 192.168.10.1 dev ens5
sudo ip route add 192.168.30.0/28 via 192.168.10.1 dev ens5
sudo ip route add 192.168.40.0/28 via 192.168.10.1 dev ens5
Weryfikowanie tabeli tras
W Cloud Shell sprawdź nowo dodane trasy.
ip route show
Przykład.
user@bear:~$ ip route show
default via 10.20.1.1 dev ens4
10.20.1.0/28 via 10.20.1.1 dev ens4
10.20.1.1 dev ens4 scope link
192.168.10.0/28 via 192.168.10.1 dev ens5
192.168.10.1 dev ens5 scope link
192.168.20.0/28 via 192.168.10.1 dev ens5
192.168.30.0/28 via 192.168.10.1 dev ens5
192.168.40.0/28 via 192.168.10.1 dev ens5
12. Sprawdzanie, czy połączenie między niedźwiedziem a lwem działa prawidłowo
Sprawdźmy, czy instancja maszyny wirtualnej producenta, bear, może komunikować się z instancją konsumenta, lion, wykonując polecenie curl.
Z instancji bear wykonaj polecenie curl na adresie IP instancji lion, który został określony wcześniej w samouczku.
curl -v <lions IP Address>
Przykład:
user@bear:~$ curl -v 192.168.20.2
* Trying 192.168.20.2:80...
* Connected to 192.168.20.2 (192.168.20.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 192.168.20.2
> User-Agent: curl/7.74.0
> Accept: */*
>
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Tue, 06 Jun 2023 03:53:08 GMT
< Server: Apache/2.4.56 (Debian)
< Last-Modified: Mon, 05 Jun 2023 19:41:26 GMT
< ETag: "1e-5fd6716a1e11b"
< Accept-Ranges: bytes
< Content-Length: 30
< Content-Type: text/html
<
Welcome to lion app server !!
* Connection #0 to host 192.168.20.2 left intact
13. Sprawdzanie, czy połączenie między niedźwiedziem a tygrysem jest zablokowane
Sprawdźmy, czy reguła zapory sieciowej dotycząca ruchu wychodzącego blokuje dostęp od niedźwiedzia do tygrysa, przeglądając logi zapory sieciowej.
W nowej sesji konsoli Cloud otwórz Logowanie → Eksplorator logów → Wybierz Pokaż zapytanie.

Wklej poniższy ciąg zapytania w polu wyszukiwania, a następnie wybierz stream.
jsonPayload.rule_details.reference="network:consumer-vpc/firewall:deny-all-egress"

Z instancji bear wykonaj polecenie curl na adresie IP instancji tiger, który został określony wcześniej w samouczku. Po pewnym czasie połączenie curl zostanie przerwane.
curl -v <tiger's IP Address>
Przykład:
user@bear:~$ curl -v 192.168.30.2
* Trying 192.168.30.2:80...
* connect to 192.168.30.2 port 80 failed: Connection timed out
* Failed to connect to 192.168.30.2 port 80: Connection timed out
* Closing connection 0
curl: (28) Failed to connect to 192.168.30.2 port 80: Connection timed out
Sprawdź, czy Eksplorator logów zarejestrował odrzucone logi zapory sieciowej. Wybierz wpis logu i rozwiń zagnieżdżone pola, aby wyświetlić metadane.

14. Sprawdź, czy połączenie z urządzeniem Cosmo jest prawidłowe.
Otwórz nową kartę Cloud Shell i zaktualizuj ustawienia projektu.
W Cloud Shell wykonaj te czynności:
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectid=YOUR-PROJECT-NAME
echo $projectid
Zaloguj się w instancji cosmo za pomocą IAP w Cloud Shell.
gcloud compute ssh cosmo --project=$projectid --zone=us-central1-a --tunnel-through-iap
W Cloud Shell wykonaj pingowanie adresu IP vNIV1, który został wcześniej zidentyfikowany w tym samouczku.
ping <bears vNIC1 IP Address>
Przykład:
user@cosmo:~$ ping 192.168.10.2 -c 5
PING 192.168.10.2 (192.168.10.2) 56(84) bytes of data.
64 bytes from 192.168.10.2: icmp_seq=1 ttl=64 time=0.277 ms
64 bytes from 192.168.10.2: icmp_seq=2 ttl=64 time=0.288 ms
64 bytes from 192.168.10.2: icmp_seq=3 ttl=64 time=0.265 ms
64 bytes from 192.168.10.2: icmp_seq=4 ttl=64 time=0.264 ms
64 bytes from 192.168.10.2: icmp_seq=5 ttl=64 time=0.366 ms
15. Czyszczenie danych
W Cloud Shell usuń komponenty samouczka.
gcloud compute instances delete bear --zone=us-central1-a --quiet
gcloud compute instances delete lion --zone=us-central1-a --quiet
gcloud compute instances delete tiger --zone=us-central1-a --quiet
gcloud compute instances delete cosmo --zone=us-central1-a --quiet
gcloud compute network-attachments delete psc-network-attachment --region=us-central1 --quiet
gcloud compute firewall-rules delete allow-ingress allow-limited-egress-to-lion deny-all-egress ssh-iap-consumer ssh-iap-producer vm-subnet-allow-ingress --quiet
gcloud compute networks subnets delete cosmo-subnet-1 intf-subnet lion-subnet-1 prod-subnet tiger-subnet-1 --region=us-central1 --quiet
gcloud compute routers delete cloud-router-for-nat --region=us-central1 --quiet
gcloud compute networks delete consumer-vpc --quiet
gcloud compute networks delete producer-vpc --quiet
16. Gratulacje
Gratulacje. Udało Ci się skonfigurować i zweryfikować interfejs Private Service Connect oraz połączenie między konsumentem a producentem przez wdrożenie reguł zapory sieciowej.
Infrastruktura konsumenta została utworzona, a do niej dodano przyłącze sieci, które umożliwiło producentowi utworzenie maszyny wirtualnej z wieloma interfejsami sieciowymi, aby połączyć komunikację konsumenta i producenta. Dowiedziałeś się, jak utworzyć reguły zapory sieciowej w sieci VPC konsumenta, które zezwalają na połączenia z instancjami w sieciach VPC konsumenta i producenta.
Cosmopup uważa, że samouczki są świetne!!

Co dalej?
Zapoznaj się z tymi samouczkami:
- Korzystanie z Private Service Connect do publikowania i używania usług za pomocą GKE
- Korzystanie z Private Service Connect do publikowania i używania usług
- Łączenie z usługami lokalnymi przez sieć hybrydową przy użyciu usługi Private Service Connect i wewnętrznego systemu równoważenia obciążenia serwera proxy TCP
Więcej informacji i filmy
- Omówienie Private Service Connect
- Czym jest Private Service Connect?
- Obsługiwane typy systemów równoważenia obciążenia