1. مقدمة
يتيح لك موازن الحمل الإقليمي الداخلي لخادم وكيل TCP مع الاتصال المختلط إتاحة خدمة مستضافة في بيئات محلية أو سحابية أخرى للعملاء في شبكة VPC.
إذا أردت إتاحة الخدمة المختلطة في شبكات VPC أخرى، يمكنك استخدام Private Service Connect من أجل نشر الخدمة. من خلال وضع مرفق خدمة أمام موازن التحميل الداخلي الإقليمي لخادم وكيل TCP، يمكنك السماح للعملاء في شبكات VPC الأخرى بالوصول إلى الخدمات المختلطة التي تعمل في بيئات محلية أو بيئات سحابية أخرى.
ما ستنشئه
في هذا الدرس التطبيقي حول الترميز، ستنشئ موازن حمل داخليًا لبروتوكول TCP باستخدام Hybrid Connectivity لخدمة داخلية باستخدام مجموعة نقاط نهاية الشبكة. سيتمكّن Consumer VPC من التواصل مع الخدمة المحلية.

ما ستتعلمه
- كيفية إنشاء موازن تحميل داخلي (ILB) لخادم وكيل TCP مع خدمة خلفية لمجموعة NEG مختلطة
- كيفية إنشاء منتج Private Service Connect (مرفق الخدمة) ومستهلك (قاعدة إعادة التوجيه)
- كيفية اختبار صحة التواصل بين المستهلك ومقدّم الخدمة
المتطلبات
- الشبكات المختلطة المُنشأة، مثل HA VPN وInterconnect وSW-WAN
- مشروع Google Cloud
إنشاء اتصال مختلط
يجب ربط بيئات Google Cloud والبيئات المحلية أو بيئات السحابة الإلكترونية الأخرى من خلال الاتصال المختلط، وذلك باستخدام إما مرفقات شبكة VLAN في Cloud Interconnect أو أنفاق Cloud VPN مع Cloud Router. ننصحك باستخدام اتصال عالي التوفّر.
يتعرّف جهاز Cloud Router المفعّل من خلال التوجيه الديناميكي العالمي على نقطة النهاية المحدّدة من خلال بروتوكول BGP ويبرمجها في شبكة VPC على Google Cloud. لا تتوفّر ميزة التوجيه الديناميكي الإقليمي. لا تتوفّر أيضًا المسارات الثابتة.
إنّ شبكة السحابة الإلكترونية الخاصة الافتراضية (VPC) على Google Cloud التي تستخدمها لإعداد Cloud Interconnect أو Cloud VPN هي الشبكة نفسها التي تستخدمها لإعداد عملية نشر موازنة الحمل المختلطة. تأكَّد من أنّ نطاقات CIDR للشبكة الفرعية في شبكة VPC لا تتعارض مع نطاقات CIDR البعيدة. عندما تتداخل عناوين IP، يتم إعطاء الأولوية لمسارات الشبكة الفرعية على الاتصال عن بُعد.
للحصول على التعليمات، يُرجى الاطّلاع على:
إعلانات المسارات المخصّصة
تتطلّب الشبكات الفرعية أدناه إعلانات مخصّصة من Cloud Router إلى الشبكة المحلية، ما يضمن تعديل قواعد جدار الحماية المحلية.
الشبكة الفرعية | الوصف |
172.16.0.0/23 | الشبكة الفرعية لخادم TCP الوكيل المستخدَمة للتواصل مباشرةً مع الخدمة المحلية |
130.211.0.0/22, 35.191.0.0/16 |
2. قبل البدء
تعديل المشروع ليتوافق مع الدرس التطبيقي
يستفيد هذا الدرس التطبيقي حول الترميز من المتغيرات $للمساعدة في تنفيذ إعدادات gcloud في Cloud Shell.
داخل Cloud Shell، نفِّذ ما يلي
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
psclab=YOUR-PROJECT-NAME
echo $psclab
3- إعداد حساب "المنتج"
إنشاء شبكة VPC الخاصة بالمنتج
داخل Cloud Shell، نفِّذ ما يلي
gcloud compute networks create producer-vpc --project=$psclab --subnet-mode=custom
إنشاء الشبكات الفرعية الخاصة بالمنتج
داخل Cloud Shell، نفِّذ ما يلي
gcloud compute networks subnets create subnet-201 --project=$psclab --range=10.10.1.0/24 --network=producer-vpc --region=us-central1
إنشاء الشبكات الفرعية لخادم وكيل TCP
يتم تخصيص الخادم الوكيل على مستوى شبكة VPC، وليس على مستوى موازن التحميل. يجب إنشاء شبكة فرعية مخصّصة للوكيل فقط في كل منطقة من الشبكة الافتراضية (VPC) التي تستخدم فيها موازنات التحميل المستندة إلى Envoy. إذا نشرت عدّة أجهزة موازنة حمل في المنطقة نفسها وشبكة VPC نفسها، ستتشارك هذه الأجهزة في الشبكة الفرعية نفسها المخصّصة للوكيل فقط من أجل موازنة الحمل.
- ينشئ العميل اتصالاً بعنوان IP ومنفذ قاعدة إعادة التوجيه لموازنة التحميل.
- يستمع كل وكيل على عنوان IP والمنفذ المحدّدين في قاعدة إعادة التوجيه الخاصة بموازن التحميل المقابل. يتلقّى أحد الخوادم الوكيلة اتصال الشبكة الخاص بالعميل وينهيه.
- يُنشئ الوكيل اتصالاً بالآلة الافتراضية أو نقطة النهاية المناسبة في الخلفية في مجموعة NEG، وذلك على النحو الذي تحدّده خريطة عناوين URL وخدمات الخلفية لموازن التحميل.
يجب إنشاء شبكات فرعية مخصّصة للوكيل فقط بغض النظر عمّا إذا كانت شبكتك في الوضع التلقائي أو الوضع المخصّص. يجب أن توفّر الشبكة الفرعية للخادم الوكيل فقط 64 عنوان IP أو أكثر. يتوافق ذلك مع طول بادئة يبلغ /26 أو أقل. حجم الشبكة الفرعية المقترَح هو /23 (512 عنوانًا للوكيل فقط).
داخل Cloud Shell، نفِّذ ما يلي
gcloud compute networks subnets create proxy-subnet-us-central \
--purpose=REGIONAL_MANAGED_PROXY \
--role=ACTIVE \
--region=us-central1 \
--network=producer-vpc \
--range=172.16.0.0/23
إنشاء الشبكات الفرعية لترجمة عناوين الشبكة (NAT) في Private Service Connect
أنشِئ شبكة فرعية واحدة أو أكثر مخصّصة لاستخدامها مع Private Service Connect. إذا كنت تستخدم وحدة تحكّم Google Cloud من أجل نشر خدمة، يمكنك إنشاء الشبكات الفرعية أثناء هذا الإجراء. أنشئ الشبكة الفرعية في المنطقة نفسها التي يقع فيها جهاز موازنة الحمل الخاص بالخدمة. لا يمكنك تحويل شبكة فرعية عادية إلى شبكة فرعية في Private Service Connect.
داخل Cloud Shell، نفِّذ ما يلي
gcloud compute networks subnets create psc-nat-subnet --network=producer-vpc --region=us-central1 --range=100.100.10.0/24 --purpose=private-service-connect
إنشاء قواعد جدار الحماية الخاصة بالمنتج
اضبط قواعد جدار الحماية للسماح بمرور الزيارات بين نقاط نهاية Private Service Connect ومرفق الخدمة. في الدرس التطبيقي حول الترميز، تم إنشاء قاعدة جدار حماية واردة تسمح للشبكة الفرعية NAT 100.100.10.0/24 بالوصول إلى مرفق خدمة Private Service Connect (جهاز موازنة الحمل الداخلي).
داخل Cloud Shell، نفِّذ ما يلي
gcloud compute --project=$psclab firewall-rules create allow-to-ingress-nat-subnet --direction=INGRESS --priority=1000 --network=producer-vpc --action=ALLOW --rules=all --source-ranges=100.100.10.0/24
داخل Cloud Shell، أنشئ القاعدة fw-allow-health-check للسماح لعمليات التحقّق من السلامة في Google Cloud بالوصول إلى الخدمة المحلية (خدمة الخلفية) على منفذ TCP 80.
gcloud compute firewall-rules create fw-allow-health-check \
--network=producer-vpc \
--action=allow \
--direction=ingress \
--source-ranges=130.211.0.0/22,35.191.0.0/16 \
--rules=tcp:80
إنشاء قاعدة جدار حماية للسماح للخدمات المحلية بالتواصل مع الشبكة الفرعية للخادم الوكيل على المنفذ 80
gcloud compute firewall-rules create fw-allow-proxy-only-subnet \
--network=producer-vpc \
--action=allow \
--direction=ingress \
--source-ranges=172.16.0.0/23 \
--rules=tcp:80
إعداد مجموعة نقاط نهاية الشبكة للاتصال المختلط
عند إنشاء مجموعة NEG، استخدِم منطقة تقلّل المسافة الجغرافية بين Google Cloud وبيئة مؤسستك أو بيئة Cloud أخرى. على سبيل المثال، إذا كنت تستضيف خدمة في بيئة محلية في فرانكفورت، ألمانيا، يمكنك تحديد منطقة europe-west3-a في Google Cloud عند إنشاء مجموعة NEG.
بالإضافة إلى ذلك، إذا كنت تستخدم Cloud Interconnect، يجب أن تكون المنطقة المستخدَمة لإنشاء مجموعة NEG في المنطقة نفسها التي تم فيها ضبط مرفق Cloud Interconnect.
للاطّلاع على المناطق والأقاليم المتاحة، راجِع مستندات Compute Engine: المناطق والأقاليم المتاحة.
داخل Cloud Shell، أنشئ مجموعة نقاط نهاية شبكة (NEG) للاتصال المختلط باستخدام الأمر gcloud compute network-endpoint-groups create.
gcloud compute network-endpoint-groups create on-prem-service-neg \
--network-endpoint-type=NON_GCP_PRIVATE_IP_PORT \
--zone=us-central1-a \
--network=producer-vpc
داخل Cloud Shell، أضِف نقطة نهاية IP:Port المحلية إلى مجموعة نقاط نهاية الشبكة المختلطة.
gcloud compute network-endpoint-groups update on-prem-service-neg \
--zone=us-central1-a \
--add-endpoint="ip=192.168.1.5,port=80"
ضبط جهاز موازنة الحمل
في الخطوات التالية، ستضبط موازن التحميل (قاعدة إعادة التوجيه) وتربطها بمجموعة نقاط نهاية الشبكة.
داخل Cloud Shell، أنشئ فحص السلامة الإقليمي الذي تم تمريره إلى الخدمة المحلية
gcloud compute health-checks create tcp on-prem-service-hc \
--region=us-central1 \
--use-serving-port
داخل Cloud Shell، أنشئ خدمة الخلفية للخادم الخلفي المحلي
gcloud compute backend-services create on-premise-service-backend \
--load-balancing-scheme=INTERNAL_MANAGED \
--protocol=TCP \
--region=us-central1 \
--health-checks=on-prem-service-hc \
--health-checks-region=us-central1
داخل Cloud Shell، أضِف الخلفية الخاصة بمجموعة NEG المختلطة إلى خدمة الخلفية. بالنسبة إلى MAX_CONNECTIONS، أدخِل الحدّ الأقصى لعدد الاتصالات المتزامنة التي يجب أن يتعامل معها الخلفية.
gcloud compute backend-services add-backend on-premise-service-backend \
--network-endpoint-group=on-prem-service-neg \
--network-endpoint-group-zone=us-central1-a \
--region=us-central1 \
--balancing-mode=CONNECTION \
--max-connections=100
إنشاء خادم وكيل مستهدف داخل Cloud Shell
gcloud compute target-tcp-proxies create on-premise-svc-tcpproxy \
--backend-service=on-premise-service-backend \
--region=us-central1
إنشاء قاعدة إعادة التوجيه (موازنة التحميل الداخلية) داخل Cloud Shell
أنشئ قاعدة إعادة التوجيه باستخدام الأمر gcloud compute forwarding-rules create.
استبدِل FWD_RULE_PORT برقم منفذ واحد يتراوح بين 1 و65535. لا تعيد قاعدة إعادة التوجيه توجيه الحِزم إلا إذا كان منفذ الوجهة مطابقًا.
gcloud compute forwarding-rules create tcp-ilb-psc \
--load-balancing-scheme=INTERNAL_MANAGED \
--network=producer-vpc \
--subnet=subnet-201 \
--ports=80 \
--region=us-central1 \
--target-tcp-proxy=on-premise-svc-tcpproxy \
--target-tcp-proxy-region=us-central1
الحصول على عنوان IP لجهاز موازنة الحمل الداخلي
gcloud compute forwarding-rules describe tcp-ilb-psc --region=us-central1 | grep -i IPAddress:
Example output:
gcloud compute forwarding-rules describe tcp-ilb-psc --region=us-central1 | grep -i IPAddress:
IPAddress: 10.10.1.2
4. التحقّق من صحة أداة موازنة الحمل
من Cloud Console، انتقِل إلى خدمات الشبكة → موازنة الحمل → أجهزة موازنة الحمل. ملاحظة، حالة NEG هي "أخضر"، ما يشير إلى نجاح التحقق من الصحة للخدمة المحلية.

يؤدي اختيار ‘on-premise-service-backend' إلى عرض عنوان IP للواجهة الأمامية

5- عرض المسارات التي تم التعرّف عليها من الموقع الجغرافي
انتقِل إلى شبكة VPC → المسارات. ملاحظة: الشبكة الفرعية للخدمة المثبّتة على أجهزة الشركة التي تم التعرّف عليها هي 192.168.1.0/27

6. التحقّق من إمكانية الاتصال بالخدمة داخل المؤسسة
من شبكة VPC الخاصة بالمنتجين، سننشئ جهازًا افتراضيًا (VM) لاختبار إمكانية الاتصال بالخدمة المحلية، وبعد ذلك سيتم ضبط "ملحق الخدمة".
داخل Cloud Shell، أنشئ مثيل الاختبار في شبكة VPC الخاصة بالمنتج
gcloud compute instances create test-box-us-central1 \
--zone=us-central1-a \
--image-family=debian-10 \
--image-project=debian-cloud \
--subnet=subnet-201 \
--no-address
للسماح لميزة "الوصول إلى الأجهزة الافتراضية عبر الإنترنت" بالاتصال بأجهزة VM الافتراضية، أنشئ قاعدة جدار حماية تتضمّن ما يلي:
- ينطبق على جميع مثيلات الأجهزة الافتراضية التي تريد إتاحتها باستخدام IAP.
- تسمح هذه القاعدة بحركة البيانات الواردة من نطاق عناوين IP 35.235.240.0/20. يحتوي هذا النطاق على جميع عناوين IP التي تستخدمها خدمة IAP لإعادة توجيه بروتوكول TCP.
داخل Cloud Shell، أنشئ مثيل الاختبار في شبكة VPC الخاصة بالمنتج
gcloud compute firewall-rules create ssh-iap \
--network producer-vpc \
--allow tcp:22 \
--source-ranges=35.235.240.0/20
سجِّل الدخول إلى test-box-us-central1 باستخدام IAP في Cloud Shell للتحقّق من إمكانية الاتصال بالخدمة المحلية من خلال تنفيذ curl مقابل عنوان IP لموازنة الحمل. أعِد المحاولة إذا انتهت المهلة.
gcloud compute ssh test-box-us-central1 --project=$psclab --zone=us-central1-a --tunnel-through-iap
نفِّذ أمر curl للتحقّق من إمكانية الاتصال بالخدمة المحلية. بعد التحقّق من صحة البيانات، اخرج من الجهاز الظاهري (VM) بالعودة إلى مطالبة Cloud Shell. استبدِل عنوان IP الخاص بموازنة الحمل الداخلية استنادًا إلى الناتج الذي تم تحديده في الخطوتَين 3 و4.
deepakmichael@test-box-us-central1:~$ curl -v 10.10.1.2
* Expire in 0 ms for 6 (transfer 0x55b9a6b2f0f0)
* Trying 10.10.1.2...
* TCP_NODELAY set
* Expire in 200 ms for 4 (transfer 0x55b9a6b2f0f0)
* Connected to 10.10.1.2 (10.10.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.10.1.2
> User-Agent: curl/7.64.0
> Accept: */*
>
< HTTP/1.1 200 OK
< Content-Type: text/html; charset=utf-8
< Accept-Ranges: bytes
< ETag: "3380914763"
< Last-Modified: Mon, 05 Dec 2022 15:10:56 GMT
< Expires: Mon, 05 Dec 2022 15:42:38 GMT
< Cache-Control: max-age=0
< Content-Length: 37
< Date: Mon, 05 Dec 2022 15:42:38 GMT
< Server: lighttpd/1.4.53
<
Welcome to my on-premise service!!
7. إنشاء مرفق خدمة Private Service Connect
في الخطوات التالية، سننشئ Service Attachment، وبعد إقرانه بنقطة نهاية المستهلك، يمكن الوصول إلى الخدمة المحلية بدون الحاجة إلى تبادل معلومات بين شبكات سحابة VPC.
إنشاء مرفق الخدمة
إنشاء مرفق الخدمة داخل Cloud Shell
gcloud compute service-attachments create service-1 --region=us-central1 --producer-forwarding-rule=tcp-ilb-psc --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=psc-nat-subnet
اختياري: في حال استخدام شبكة VPC مشتركة، أنشئ Service Attachment في مشروع الخدمة.
gcloud compute service-attachments create service-1 --region=us-central1 --producer-forwarding-rule=tcp-ilb-psc --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=projects/<hostproject>/regions/<region>/subnetworks/<natsubnet>
التحقّق من صحة مرفق خدمة TCP
gcloud compute service-attachments describe service-1 --region us-central1
8. اختياري: انتقِل إلى "خدمات الشبكة" (Network Services) → Private Service Connect لعرض "ملف ربط الخدمة" (Service Attachment) الذي تم إنشاؤه حديثًا.

يؤدي اختيار Service-1 إلى تقديم تفاصيل أكثر، بما في ذلك معرّف الموارد المنتظم (URI) لـ "مرفق الخدمة" الذي يستخدمه المستهلك لإنشاء اتصال Private Service Connect. دوِّن معرّف الموارد المنتظم (URI) لأنّه سيتم استخدامه في خطوة لاحقة.

تفاصيل ربط الخدمة: projects/<projectname>/regions/us-central1/serviceAttachments/service-1
9- إعداد المستهلك
إنشاء شبكة VPC للمستهلك
داخل Cloud Shell، نفِّذ ما يلي
gcloud compute networks create consumer-vpc --project=$psclab --subnet-mode=custom
إنشاء الشبكات الفرعية للمستهلك
داخل Cloud Shell، أنشئ الشبكة الفرعية في GCE
gcloud compute networks subnets create subnet-101 --project=$psclab --range=10.100.1.0/24 --network=consumer-vpc --region=us-central1
داخل Cloud Shell، أنشئ الشبكة الفرعية لنقطة نهاية المستهلك.
gcloud compute networks subnets create subnet-102 --project=$psclab --range=10.100.2.0/24 --network=consumer-vpc --region=us-central1
إنشاء نقطة نهاية المستهلك (قاعدة إعادة التوجيه)
داخل Cloud Shell، أنشئ عنوان IP ثابتًا سيتم استخدامه كنقطة نهاية للمستهلك.
gcloud compute addresses create psc-consumer-ip-1 --region=us-central1 --subnet=subnet-102 --addresses 10.100.2.10
لنستخدِم معرّف الموارد المنتظم (URI) لمرفق الخدمة الذي تم إنشاؤه سابقًا لإنشاء نقطة نهاية المستهلك.
إنشاء نقطة نهاية المستهلك داخل Cloud Shell
gcloud compute forwarding-rules create psc-consumer-1 --region=us-central1 --network=consumer-vpc --address=psc-consumer-ip-1 --target-service-attachment=projects/$psclab/regions/us-central1/serviceAttachments/service-1
10. التحقّق من صحة Consumer Private Service Connect - Consumer VPC
من شبكة VPC الخاصة بالمستهلك، تحقَّق من نجاح اتصال Private Service Connect من خلال الانتقال إلى خدمات الشبكة → Private Service Connect→ نقاط النهاية المرتبطة. دوِّن اتصال psc-consumer-1 وعنوان IP المقابل الذي أنشأناه سابقًا.

عند اختيار psc-consumer-1، يتم تقديم تفاصيل إضافية، بما في ذلك معرّف الموارد المنتظم (URI) لربط الخدمة.

11. التحقّق من صحة Private Service Connect للمستهلك - شبكة VPC للمنتج
من شبكة VPC الخاصة بموفّر الخدمة، تحقَّق من نجاح اتصال Private Service Connect من خلال الانتقال إلى خدمات الشبكة → Private Service Connect→الخدمة المنشورة. لاحظ أنّ عملية الربط المنشورة بين الخدمة 1 تشير الآن إلى قاعدة إعادة توجيه واحدة (نقطة نهاية الربط).

12. إنشاء منطقة نظام أسماء نطاقات خاصّة وسجلّ A
أنشِئ منطقة نظام أسماء النطاقات الخاصّة التي تم ربطها بنقطة نهاية اتصال Private Service Connect (PSC) للسماح بالوصول السلس إلى مقدّم الخدمة من أي مضيف داخل السحابة الإلكترونية الافتراضية الخاصة (VPC).
من Cloud Shell
gcloud dns --project=$psclab managed-zones create codelab-zone --description="" --dns-name="codelab.net." --visibility="private" --networks="consumer-vpc"
gcloud dns --project=$psclab record-sets create service1.codelab.net. --zone="codelab-zone" --type="A" --ttl="300" --rrdatas="10.100.2.10"
13. التحقّق من إمكانية وصول المستهلك إلى خدمة "المزوّد" باستخدام الجهاز الافتراضي
من شبكة VPC الخاصة بالمستهلكين، سننشئ جهازًا افتراضيًا لاختبار إمكانية الاتصال بالخدمة المحلية من خلال الوصول إلى خدمة نقطة نهاية المستهلك 1.codelabs.net
داخل Cloud Shell، أنشئ المثيل التجريبي في شبكة VPC الخاصة بالمستهلك.
gcloud compute instances create consumer-vm \
--zone=us-central1-a \
--image-family=debian-10 \
--image-project=debian-cloud \
--subnet=subnet-101 \
--no-address
للسماح لميزة "الوصول إلى الأجهزة الافتراضية عبر الإنترنت" بالاتصال بأجهزة VM الافتراضية، أنشئ قاعدة جدار حماية تتضمّن ما يلي:
- ينطبق على جميع مثيلات الأجهزة الافتراضية التي تريد إتاحتها باستخدام IAP.
- تسمح هذه القاعدة بحركة البيانات الواردة من نطاق عناوين IP 35.235.240.0/20. يحتوي هذا النطاق على جميع عناوين IP التي تستخدمها خدمة IAP لإعادة توجيه بروتوكول TCP.
داخل Cloud Shell، أنشئ المثيل التجريبي في شبكة VPC الخاصة بالمستهلك.
gcloud compute firewall-rules create ssh-iap-consumer \
--network consumer-vpc \
--allow tcp:22 \
--source-ranges=35.235.240.0/20
سجِّل الدخول إلى consumer-vm باستخدام IAP في Cloud Shell للتحقّق من إمكانية الاتصال بالخدمة المحلية من خلال تنفيذ curl على خدمة FQDN لنظام أسماء النطاقات service1.codelab.net. أعِد المحاولة إذا حدث انتهاء مهلة.
gcloud compute ssh consumer-vm --project=$psclab --zone=us-central1-a --tunnel-through-iap
نفِّذ أمر curl للتحقّق من إمكانية الاتصال بالخدمة المحلية. بعد التحقّق من صحة الشهادة، اخرج من الجهاز الظاهري (VM) بالعودة إلى طلب Cloud Shell.
تنفيذ عملية curl داخل Cloud Shell
$ curl -v service1.codelab.net
* Trying 10.100.2.10...
* TCP_NODELAY set
* Expire in 200 ms for 4 (transfer 0x5650fc3390f0)
* Connected to service1.codelab.net (10.100.2.10) port 80 (#0)
> GET / HTTP/1.1
> Host: service1.codelab.net
> User-Agent: curl/7.64.0
> Accept: */*
>
< HTTP/1.1 200 OK
< Content-Type: text/html; charset=utf-8
< Accept-Ranges: bytes
< ETag: "3380914763"
< Last-Modified: Mon, 05 Dec 2022 15:10:56 GMT
< Expires: Mon, 05 Dec 2022 15:15:41 GMT
< Cache-Control: max-age=0
< Content-Length: 37
< Date: Mon, 05 Dec 2022 15:15:41 GMT
< Server: lighttpd/1.4.53
<
Welcome to my on-premise service!!
في ما يلي مثال على عملية تسجيل من الخدمة المحلية، يُرجى العِلم أنّ عنوان IP المصدر 172.16.0.2 مأخوذ من نطاق الشبكة الفرعية لخادم TCP الوكيل 172.16.0.0/23

14. إعادة تنظيم المحتوى الذي أنشأه منتج
حذف مكوّنات Producer
داخل Cloud Shell، احذف مكوّنات المنتج
gcloud compute instances delete test-box-us-central1 --zone=us-central1-a --quiet
gcloud compute service-attachments delete service-1 --region=us-central1 --quiet
gcloud compute forwarding-rules delete tcp-ilb-psc --region=us-central1 --quiet
gcloud compute target-tcp-proxies delete on-premise-svc-tcpproxy --region=us-central1 --quiet
gcloud compute backend-services delete on-premise-service-backend --region=us-central1 --quiet
gcloud compute network-endpoint-groups delete on-prem-service-neg --zone=us-central1-a --quiet
gcloud compute networks subnets delete psc-nat-subnet subnet-201 proxy-subnet-us-central --region=us-central1 --quiet
gcloud compute firewall-rules delete ssh-iap fw-allow-proxy-only-subnet allow-to-ingress-nat-subnet fw-allow-health-check --quiet
gcloud compute health-checks delete on-prem-service-hc --region=us-central1 --quiet
gcloud compute networks delete producer-vpc --quiet
15. تنظيف بيانات المستهلك
حذف مكوّنات المستهلك
داخل Cloud Shell، احذف مكوّنات المستهلك
gcloud compute instances delete consumer-vm --zone=us-central1-a --quiet
gcloud compute forwarding-rules delete psc-consumer-1 --region=us-central1 --quiet
gcloud compute addresses delete psc-consumer-ip-1 --region=us-central1 --quiet
gcloud compute networks subnets delete subnet-101 subnet-102 --region=us-central1 --quiet
gcloud compute firewall-rules delete ssh-iap-consumer --quiet
gcloud dns record-sets delete service1.codelab.net --type=A --zone=codelab-zone --quiet
gcloud dns managed-zones delete codelab-zone --quiet
gcloud compute networks delete consumer-vpc --quiet
16. تهانينا
تهانينا، لقد نجحت في إعداد Private Service Connect والتحقّق من صحته باستخدام TCP Proxy.
لقد أنشأت البنية الأساسية للمنتج وأضفت مرفق خدمة في شبكة VPC الخاصة بالمنتج يشير إلى خدمة محلية. تعرّفت على كيفية إنشاء نقطة نهاية مستهلك في شبكة VPC الخاصة بالمستهلك تتيح الاتصال بالخدمة المحلية.
ما هي الخطوات التالية؟
اطّلِع على بعض دروس الترميز التطبيقية هذه...
- استخدام Private Service Connect لنشر الخدمات واستخدامها مع GKE
- استخدام Private Service Connect لنشر الخدمات واستخدامها