IPv6 Statik Rotalar sonraki durak örneğini (etiketlenmemiş ve etiketlenmiş), sonraki durak adresini ve sonraki durak ağ geçidini kullanma

Bu codelab hakkında
schedule60 dakika
subjectSon güncelleme 21 Mart 2025
account_circleYazan: Ghaleb Al-Habian

Statik özel rotalar, VPC'deki varsayılan yönlendirme davranışını etkiler. IPv6 özel rotaları artık yeni sonraki durak özelliklerini destekliyor: next-hop-gateway, next-hop-instance ve next-hop-address. Bu kod laboratuvarında, çoklu NIC sanal makine örneğiyle bağlı iki VPC'yi kullanarak IPv6 özel rotalarının bu yeni sonraki durak seçenekleriyle nasıl kullanılacağı açıklanmaktadır. Ayrıca, ULA ve GUA adreslemeyi karıştırmayı ve yeni özel rota özelliğini kullanarak ULA VPC'ye herkese açık internetten erişilebilirlik sağlamayı da göstereceksiniz.

  • ILB'nin adını belirterek sonraki durak-ilb sonraki durağı içeren bir IPv6 özel rotası oluşturma
  • ILB'nin IPv6 adresini belirterek next-hop-ilb sonraki düğümüne sahip bir IPv6 özel rotası oluşturma

İhtiyacınız olanlar

  • Google Cloud projesi

2. Başlamadan önce

Projeyi, kod laboratuvarını destekleyecek şekilde güncelleyin

Bu Codelab'de, Cloud Shell'de gcloud yapılandırmasının uygulanmasına yardımcı olmak için $variables değişkenleri kullanılır.

Cloud Shell'de aşağıdakileri yapın

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")

Genel Laboratuvar Mimarisi

5fc56288b4f8ae05.png

Her iki özel rota sonraki durak türünü de göstermek için 2 VPC oluşturacaksınız: ULA adreslemeyi kullanan bir istemci ve sunucu VPC'si.

İstemci VPC'sinin sunucuya erişebilmesi için iki ILB arasına yerleştirilmiş çoklu NIC ağ geçidi örneği grubunun önünde bir ILB'yi (ILB'nin adını kullanarak) işaret eden next-hop-ilb özel rotasını kullanırsınız. İstemci örneğine geri yönlendirme sağlamak için (varsayılan ::/0 rotasını sildikten sonra), ILB'yi işaret eden next-hop-ilb (ILB'nin adresini kullanarak) özel bir rota kullanırsınız.

3. İstemci VPC Kurulumu

İstemci VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create client-vpc \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

İstemci alt ağını oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create client-subnet  \
    --network=client-vpc \
    --project=$projectname \
    --range=192.168.1.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

Atanan IPv6 alt ağını bu komutu kullanarak bir ortam değişkenine kaydedin

export client_subnet=$(gcloud compute networks subnets \
    describe client-subnet \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

İstemci örneğini başlatma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances create client-instance \
    --subnet client-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

İstemci VPC trafiği için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-gateway-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

İstemci örneği için IAP'ye izin vermek üzere güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-iap-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp:22 --source-ranges=35.235.240.0/20 \
    --project=$projectname 

İstemci örneğine SSH erişimini onaylama

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İşlem başarılı olursa istemci örneğinde bir terminal penceresi görürsünüz. Codelab'e devam etmek için SSH oturumundan çıkın.

4. Sunucu VPC Kurulumu

Sunucu VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create server-vpc \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

Sunucu alt ağlarını oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create server-subnet \
    --network=server-vpc \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

Atanan alt ağı bu komutu kullanarak bir ortam değişkenine kaydedin

export server_subnet=$(gcloud compute networks subnets \
    describe server-subnet \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

Sunucu sanal makinesini başlatma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances create server-instance \
    --subnet server-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

İstemciden sunucuya erişime izin vermek için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-client-server \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

IAP'ye izin vermek için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-iap-server \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

Apache'i ULA sunucu örneğine yükleme

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh server-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Sunucu sanal makinesi kabuğunda aşağıdaki komutu çalıştırın

sudo apt update && sudo apt -y install apache2

Apache'in çalıştığını doğrulama

sudo systemctl status apache2

Varsayılan web sayfasının üzerine yazma

echo '<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>' | sudo tee /var/www/html/index.html

Codelab'e devam etmek için SSH oturumundan çıkın.

5. Ağ Geçidi Örnekleri Oluşturma

Çok NIC'li ağ geçidi örnek şablonu oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instance-templates create gateway-instance-template \
    --project=$projectname \
    --instance-template-region=us-central1 \
    --region=us-central1 \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet,no-address \
    --can-ip-forward \
    --metadata=startup-script='#! /bin/bash 
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1'

Çok NIC'li ağ geçidi örnek grubu oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instance-groups managed create gateway-instance-group \
    --project=$projectname \
    --base-instance-name=gateway-instance \
      --template=projects/$projectname/regions/us-central1/instanceTemplates/gateway-instance-template \
    --size=2 \
    --zone=us-central1-a

Ağ geçidi örneklerini doğrulama

Başlangıç komut dosyanızın doğru şekilde iletildiğinden ve v6 yönlendirme tablosunun doğru olduğundan emin olmak için. Ağ geçidi örneklerinden birine SSH uygulayın.

Cloud Shell'de aşağıdakileri çalıştırarak ağ geçidi örneklerini listeleyin:

gcloud compute instances list \
    --project=$projectname \
    --zones=us-central1-a \
    --filter name~gateway \
    --format 'csv(name)'

Örnek adlarından birini not edin ve örneğe SSH ile bağlanmak için sonraki komutta kullanın.

Cloud Shell'de, ağ geçidi örneklerinden birine giriş yapın

gcloud compute ssh gateway-instance-<suffix> \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Geçiş noktası sanal makine kabuğunda, IPv6 yönlendirmeyi kontrol etmek için aşağıdaki komutu çalıştırın

sudo sysctl net.ipv6.conf.all.forwarding

Komut, IPv6 yönlendirmenin etkin olduğunu belirten "1" değerini döndürmelidir.

Örnekteki IPv6 yönlendirme tablosunu doğrulama

ip -6 route show

Varsayılan rota GUA arayüzünü işaret ederken hem ULA hem de GUA alt ağ rotalarını gösteren örnek çıktı.

::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium

Codelab'e devam etmek için SSH oturumundan çıkın.

6. Yük Dengeleyici Bileşenleri Oluşturma

Her iki VPC'de de rota oluşturmadan önce, trafiği yönlendirmek için ağ geçidi örneklerinin her iki tarafında da dahili geçiş yük dengeleyicileri oluşturmamız gerekir.

Bu codelab'de oluşturulan yük dengeleyiciler şunlardan oluşur:

  • Durum denetimi: Bu kod laboratuvarında, 22 numaralı bağlantı noktasını hedefleyen basit durum denetimleri oluşturacağız. Durum denetimlerinin dağıtıldığı şekilde çalışmadığını unutmayın (bu, durum denetimlerine izin vermek ve ağ geçidi örneklerinde özel rotalar oluşturmak için güvenlik duvarı kuralları eklemeyi içerir). Bu codelab, IPv6 iletimine odaklandığından tüm arka uçlar sağlıklı olmadığında varsayılan dahili geçiş yük dengeleyicilerinin trafik dağıtım davranışını kullanırız. Yani son çare olarak tüm arka uçlara iletme işlemini kullanırız.
  • Arka uç hizmeti: Arka uç hizmeti için TCP protokolünü kullanırız. Ancak yük dengeleyiciler yönlendirme amacıyla oluşturulduğundan arka uç hizmet protokolünden bağımsız olarak tüm protokoller yönlendirilir.
  • Yönlendirme kuralı: VPC başına bir yönlendirme kuralı oluştururuz .
  • Dahili IPv6 adresi: Bu kod laboratuvarında, iletim kuralının alt ağdan IPv6 adreslerini otomatik olarak ayırmasına izin vereceğiz.

Durum denetimi oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute health-checks create tcp tcp-hc-22 \
    --project=$projectname \
    --region=us-central1 \
    --port=22

Arka Uç Hizmetleri Oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute backend-services create bes-ilb-clientvpc \
    --project=$projectname \
    --load-balancing-scheme=internal \
    --protocol=tcp \
    --network=client-vpc \
    --region=us-central1 \
    --health-checks=tcp-hc-22 \
    --health-checks-region=us-central1

gcloud compute backend-services create bes-ilb-servervpc \
    --project=$projectname \
    --load-balancing-scheme=internal \
    --protocol=tcp \
    --network=server-vpc \
    --region=us-central1 \
    --health-checks=tcp-hc-22 \
    --health-checks-region=us-central1

Arka Uç Hizmetine Örnek Grubu Ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute backend-services add-backend bes-ilb-clientvpc \
    --project=$projectname \
    --region=us-central1 \
    --instance-group=gateway-instance-group \
    --instance-group-zone=us-central1-a
gcloud compute backend-services add-backend bes-ilb-servervpc \
    --project=$projectname \
    --region=us-central1 \
    --instance-group=gateway-instance-group \
    --instance-group-zone=us-central1-a

İletim Kuralı Oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute forwarding-rules create fr-ilb-clientvpc \
    --project=$projectname \
    --region=us-central1 \
    --load-balancing-scheme=internal \
    --network=client-vpc \
    --subnet=client-subnet \
    --ip-protocol=TCP \
    --ip-version=IPV6 \
    --ports=ALL \
    --backend-service=bes-ilb-clientvpc \
    --backend-service-region=us-central1

gcloud compute forwarding-rules create fr-ilb-servervpc \
    --project=$projectname \
    --region=us-central1 \
    --load-balancing-scheme=internal \
    --network=server-vpc \
    --subnet=server-subnet \
    --ip-protocol=TCP \
    --ip-version=IPV6 \
    --ports=ALL \
    --backend-service=bes-ilb-servervpc \
    --backend-service-region=us-central1

Cloud Shell'de aşağıdaki komutları uygulayarak her iki yönlendirme kuralının IPv6 adreslerini kaydedin:

export fraddress_client=$(gcloud compute forwarding-rules \
    describe fr-ilb-clientvpc \
    --project $projectname \
    --format="value(IPAddress)" \
    --region us-central1)

export fraddress_server=$(gcloud compute forwarding-rules \
    describe fr-ilb-servervpc \
    --project $projectname \
    --format="value(IPAddress)" \
    --region us-central1)

7. Yük dengeleyicilere giden rotalar oluşturun ve test edin (yük dengeleyici adresini kullanarak)

Bu bölümde, sonraki atlama noktası olarak yük dengeleyicilerin IPv6 adreslerini kullanarak hem istemci hem de sunucu VPC'lerine rotalar ekleyeceksiniz.

Sunucu adreslerini not edin

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances list \
   --project $projectname \
   --zones us-central1-a \
   --filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address)'

Bu komut, hem sunucu örneği adlarını hem de IPv6 ön eklerinin çıktısını verir. Örnek çıkış

server-instance,fd20:3df:8d5c:0:0:0:0:0

Daha sonra istemci örneğindeki curl komutlarında kullanacağınız için sunucu adresini not edin. Maalesef SSH oturumları üzerinden aktarılmadıkları için bu bilgileri depolamak amacıyla ortam değişkenleri kolayca kullanılamaz.

İstemciden ULA sunucu örneğine curl komutunu çalıştırma

Yeni rota eklemeden önce davranışı görmek için. İstemci örneğinden sunucu örneği1'e doğru bir curl komutu çalıştırın.

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, server1 örneğinin ULA IPv6 adresini kullanarak bir curl işlemi gerçekleştirin (komut, curl'in çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

İstemci VPC'sinde henüz sunucu VPC'sine giden bir rota olmadığından bu curl komutunun zaman aşımı süresi dolmalıdır.

Bu sorunu çözmeye çalışalım. Şimdilik SSH oturumundan çıkın.

İstemci VPC'sine özel rota ekleme

Müşteri VPC'sinde ULA ön ekine giden bir rota eksik olduğundan. Adrese göre istemci tarafı ILB'yi işaretleyen bir rota oluşturarak bunu hemen ekleyelim.

Not: IPv6 dahili geçişli yük dengeleyicilere /96 adresleri atanır. Adresi bir sonraki komuta iletmeden önce adresten /96 maskesinin kaldırılması gerekir. (Aşağıda bash yerinde değiştirme işlevi kullanılmıştır)

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create client-to-server-route \
   --project=$projectname \
   --destination-range=$server_subnet \
   --network=client-vpc \
   --next-hop-ilb=${fraddress_client//\/96}

İstemci örneğine tekrar SSH ile bağlanın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl'i tekrar deneyebilirsiniz. (komut, curl'in çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Sunucu VPC'sinde henüz ağ geçidi örneği üzerinden istemci VPC'ye geri giden bir rota olmadığından bu curl komutu zaman aşımına uğramaya devam eder.

Codelab'e devam etmek için SSH oturumundan çıkın.

Sunucu VPC'sine özel rota ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create server-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc \
  --next-hop-ilb=${fraddress_server//\/96}

İstemci örneğine tekrar SSH ile bağlanın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl'i bir kez daha deneyin.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutu artık başarılı bir şekilde çalışarak istemci örneğinden ULA sunucu örneğine uçtan uca erişiminizin olduğunu gösterir. Bu bağlantı şu anda yalnızca sonraki durak olarak next-hop-ilb içeren IPv6 özel rotaları kullanılarak yapılabilir.

Örnek Çıkış

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>

Codelab'e devam etmek için SSH oturumundan çıkın.

8. Yük dengeleyicilere giden rotalar oluşturun ve test edin (yük dengeleyici adını kullanarak)

Alternatif olarak, next-hop-ilb, yük dengeleyicinin IPv6 adresi yerine adını da referans alabilir. Bu bölümde, bu işlemi gerçekleştirme ve istemci ile sunucu arasında bağlantının hâlâ kurulduğunu test etme prosedürünü ele alacağız.

Önceki rotaları silme

Örnek adını kullanan özel rotaları silerek ortamı, özel rota eklemeden önceki duruma geri yükleyelim.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes delete client-to-server-route  --quiet --project=$projectname
gcloud compute routes delete server-to-client-route  --quiet --project=$projectname

İstemciden ULA sunucu örneğine curl komutunu çalıştırma

Önceki rotaların başarıyla silindiğini onaylamak için istemci örneğinden sunucu-örneği1'e doğru bir curl komutu çalıştırın.

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, server1 örneğinin ULA IPv6 adresini kullanarak bir curl işlemi gerçekleştirin (komut, curl'in çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

İstemci VPC'sinin artık sunucu VPC'sine giden bir rotası olmadığından bu curl komutunun zaman aşımı süresi dolmalıdır.

İstemci ve sunucu VPC'lerine özel rota ekleme

Özel rotaları hem istemci hem de sunucu VPC'lerine yeniden ekleyelim. Ancak komutta ILB'nin adresini kullanmak yerine ILB'nin adını ve bölgesini kullanacağız.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create client-to-server-route \
   --project=$projectname \
   --destination-range=$server_subnet \
   --network=client-vpc \
   --next-hop-ilb=fr-ilb-clientvpc \
   --next-hop-ilb-region=us-central1

gcloud compute routes create server-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc \
   --next-hop-ilb=fr-ilb-servervpc \
   --next-hop-ilb-region=us-central1

İstemci örneğine tekrar SSH ile bağlanın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl'i tekrar deneyebilirsiniz. (komut, curl'in çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutu artık başarılı bir şekilde çalışarak istemci örneğinden ULA sunucu örneğine uçtan uca erişiminizin olduğunu gösterir.

9. Temizleme

Özel rotaları temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes delete client-to-server-route  --quiet --project=$projectname
gcloud compute routes delete server-to-client-route  --quiet --project=$projectname

LB bileşenlerini temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute forwarding-rules delete fr-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute forwarding-rules delete fr-ilb-servervpc --region us-central1 --quiet --project=$projectname

gcloud compute backend-services delete bes-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-servervpc --region us-central1 --quiet --project=$projectname

gcloud compute health-checks delete tcp-hc-22 --region us-central1 --quiet --project=$projectname

Örnekleri ve örnek şablonunu temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance --zone us-central1-a --quiet --project=$projectname


gcloud compute instance-groups managed delete gateway-instance-group --zone us-central1-a --quiet --project=$projectname

gcloud compute instance-templates delete gateway-instance-template --region us-central1 --quiet --project=$projectname

Alt ağları temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet --region=us-central1 --quiet --project=$projectname

Güvenlik duvarı kurallarını temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules delete allow-iap-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server  --quiet --project=$projectname

VPC'leri temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc --quiet --project=$projectname

10. Tebrikler

Sonraki duraklar next-hop-ilb olarak ayarlanmış statik özel IPv6 rotalarını başarıyla kullandınız. Bu rotaları kullanarak uçtan uca IPv6 iletişimini de doğruladınız.

Sırada ne var?

Bu codelab'lerden bazılarına göz atın...

Daha fazla bilgi ve videolar

Referans dokümanları