Nächster Hop-Typ (nicht getaggt und getaggt), nächste Hop-Adresse und nächstes Hop-Gateway von statischen IPv6-Routen verwenden

1. Einführung

Statische benutzerdefinierte Routen beeinflussen das Standardroutingverhalten in einer VPC. Benutzerdefinierte IPv6-Routen unterstützen jetzt neue Attribute für den nächsten Hop: next-hop-gateway, next-hop-instance und next-hop-address. In diesem Codelab wird beschrieben, wie Sie benutzerdefinierte IPv6-Routen mit diesen neuen Optionen für den nächsten Hop verwenden. Dazu werden zwei VPCs verwendet, die über eine VM-Instanz mit mehreren NICs verbunden sind. Außerdem wird gezeigt, wie Sie ULA- und GUA-Adressierung kombinieren und die Erreichbarkeit der ULA-VPC über das öffentliche Internet mithilfe der neuen Funktion für benutzerdefinierte Routen ermöglichen.

Lerninhalte

  • Benutzerdefinierte IPv6-Route mit next-hop-ilb als nächsten Hop erstellen, indem Sie den Namen des ILB angeben
  • Benutzerdefinierte IPv6-Route mit next-hop-ilb als nächsten Hop erstellen, indem Sie die IPv6-Adresse des ILB angeben

Voraussetzungen

  • Google Cloud-Projekt

2. Hinweis

Projekt für das Codelab aktualisieren

In diesem Codelab werden $Variablen verwendet, um die Implementierung der gcloud-Konfiguration in Cloud Shell zu erleichtern.

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")

Gesamtarchitektur des Labs

5fc56288b4f8ae05.png

Um beide Arten von benutzerdefinierten Routen für den nächsten Hop zu demonstrieren, erstellen Sie zwei VPCs: eine Client- und eine Server-VPC, die ULA-Adressierung verwenden.

Damit die Client-VPC auf den Server zugreifen kann, verwenden Sie eine benutzerdefinierte Route mit next-hop-ilb, die auf einen ILB (mit dem Namen des ILB) vor einer Gruppe von Gateway-Instanzen mit mehreren NICs verweist, die zwischen zwei ILBs liegen. Um das Routing zurück zur Clientinstanz zu ermöglichen (nachdem Sie die Standardroute ::/0 gelöscht haben), verwenden Sie eine benutzerdefinierte Route mit next-hop-ilb (mit der Adresse des ILB), die auf den ILB verweist.

3. Client-VPC einrichten

Client-VPC erstellen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute networks create client-vpc \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

Client-Subnetz erstellen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute networks subnets create client-subnet  \
    --network=client-vpc \
    --project=$projectname \
    --range=192.168.1.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

Erfassen Sie das zugewiesene IPv6-Subnetz in einer Umgebungsvariablen mit diesem Befehl:

export client_subnet=$(gcloud compute networks subnets \
    describe client-subnet \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

Clientinstanz starten

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute instances create client-instance \
    --subnet client-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

Firewallregel für Client-VPC-Traffic hinzufügen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute firewall-rules create allow-gateway-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

Firewallregel hinzufügen, um IAP für die Clientinstanz zuzulassen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute firewall-rules create allow-iap-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp:22 --source-ranges=35.235.240.0/20 \
    --project=$projectname 

SSH-Zugriff auf die Clientinstanz bestätigen

Melden Sie sich in Cloud Shell in der Clientinstanz an:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Wenn die Anmeldung erfolgreich war, wird ein Terminalfenster der Clientinstanz angezeigt. Beenden Sie die SSH-Sitzung, um mit dem Codelab fortzufahren.

4. Server-VPC einrichten

Server-VPC erstellen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute networks create server-vpc \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

Server-Subnetze erstellen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute networks subnets create server-subnet \
    --network=server-vpc \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

Erfassen Sie das zugewiesene Subnetz in einer Umgebungsvariablen mit diesem Befehl:

export server_subnet=$(gcloud compute networks subnets \
    describe server-subnet \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

Server-VM starten

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute instances create server-instance \
    --subnet server-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

Firewallregel hinzufügen, um den Zugriff vom Client auf den Server zuzulassen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute firewall-rules create allow-client-server \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

Firewallregel hinzufügen, um IAP zuzulassen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute firewall-rules create allow-iap-server \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

Apache in der ULA-Serverinstanz installieren

Melden Sie sich in Cloud Shell in der Clientinstanz an:

gcloud compute ssh server-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Führen Sie in der Shell der Server-VM den folgenden Befehl aus:

sudo apt update && sudo apt -y install apache2

Prüfen Sie, ob Apache ausgeführt wird.

sudo systemctl status apache2

Überschreiben Sie die Standardwebseite.

echo '<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>' | sudo tee /var/www/html/index.html

Beenden Sie die SSH-Sitzung, um mit dem Codelab fortzufahren.

5. Gateway-Instanzen erstellen

Vorlage für Gateway-Instanz mit mehreren NICs erstellen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute instance-templates create gateway-instance-template \
    --project=$projectname \
    --instance-template-region=us-central1 \
    --region=us-central1 \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet,no-address \
    --can-ip-forward \
    --metadata=startup-script='#! /bin/bash 
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1'

Instanzgruppe für Gateway mit mehreren NICs erstellen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute instance-groups managed create gateway-instance-group \
    --project=$projectname \
    --base-instance-name=gateway-instance \
      --template=projects/$projectname/regions/us-central1/instanceTemplates/gateway-instance-template \
    --size=2 \
    --zone=us-central1-a

Gateway-Instanzen prüfen

Prüfen Sie, ob das Startskript korrekt übergeben wurde und die IPv6-Routingtabelle korrekt ist. Stellen Sie eine SSH-Verbindung zu einer der Gateway-Instanzen her.

Listen Sie in Cloud Shell die Gateway-Instanzen mit dem folgenden Befehl auf:

gcloud compute instances list \
    --project=$projectname \
    --zones=us-central1-a \
    --filter name~gateway \
    --format 'csv(name)'

Notieren Sie sich einen der Instanznamen und verwenden Sie ihn im nächsten Befehl, um eine SSH-Verbindung zur Instanz herzustellen.

Melden Sie sich in Cloud Shell in einer der Gateway-Instanzen an:

gcloud compute ssh gateway-instance-<suffix> \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Führen Sie in der Shell der Gateway-VM den folgenden Befehl aus, um die IPv6-Weiterleitung zu prüfen:

sudo sysctl net.ipv6.conf.all.forwarding

Der Befehl sollte den Wert „1“ zurückgeben, was bedeutet, dass die IPv6-Weiterleitung aktiviert ist.

Prüfen Sie die IPv6-Routingtabelle in der Instanz.

ip -6 route show

Beispielausgabe mit ULA- und GUA-Subnetzrouten, wobei die Standardroute auf die GUA-Schnittstelle verweist.

::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium

Beenden Sie die SSH-Sitzung, um mit dem Codelab fortzufahren.

6. Load-Balancer-Komponenten erstellen

Bevor Sie Routen in beiden VPCs erstellen können, müssen Sie auf beiden Seiten der Gateway-Instanzen interne Passthrough-Load-Balancer erstellen, um Traffic weiterzuleiten.

Die in diesem Codelab erstellten Load-Balancer bestehen aus folgenden Komponenten:

  • Systemdiagnose: In diesem Codelab erstellen Sie einfache Systemdiagnosen, die auf Port 22 ausgerichtet sind. Die Systemdiagnosen funktionieren nicht wie bereitgestellt. Dazu müssten Sie Firewallregeln hinzufügen, um Systemdiagnosen zuzulassen, und spezielle Routen auf den Gateway-Instanzen erstellen. Da sich dieses Codelab auf die IPv6-Weiterleitung konzentriert, verlassen Sie sich auf das Standardverhalten der Trafficverteilung interner Passthrough-Load-Balancer, wenn alle Backends fehlerhaft sind. In diesem Fall wird der Traffic als letzte Möglichkeit an alle Backends weitergeleitet.
  • Backend-Dienst: Für den Backend-Dienst wird das TCP-Protokoll verwendet. Da die Load-Balancer jedoch für Routingzwecke erstellt werden, werden alle Protokolle unabhängig vom Protokoll des Backend-Dienstes weitergeleitet.
  • Weiterleitungsregel: Sie erstellen eine Weiterleitungsregel pro VPC .
  • Interne IPv6-Adresse: In diesem Codelab lassen Sie die Weiterleitungsregel IPv6-Adressen automatisch aus dem Subnetz zuweisen.

Systemdiagnose erstellen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute health-checks create tcp tcp-hc-22 \
    --project=$projectname \
    --region=us-central1 \
    --port=22

Backend-Dienste erstellen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute backend-services create bes-ilb-clientvpc \
    --project=$projectname \
    --load-balancing-scheme=internal \
    --protocol=tcp \
    --network=client-vpc \
    --region=us-central1 \
    --health-checks=tcp-hc-22 \
    --health-checks-region=us-central1

gcloud compute backend-services create bes-ilb-servervpc \
    --project=$projectname \
    --load-balancing-scheme=internal \
    --protocol=tcp \
    --network=server-vpc \
    --region=us-central1 \
    --health-checks=tcp-hc-22 \
    --health-checks-region=us-central1

Instanzgruppe zum Backend-Dienst hinzufügen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute backend-services add-backend bes-ilb-clientvpc \
    --project=$projectname \
    --region=us-central1 \
    --instance-group=gateway-instance-group \
    --instance-group-zone=us-central1-a
gcloud compute backend-services add-backend bes-ilb-servervpc \
    --project=$projectname \
    --region=us-central1 \
    --instance-group=gateway-instance-group \
    --instance-group-zone=us-central1-a

Weiterleitungsregeln erstellen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute forwarding-rules create fr-ilb-clientvpc \
    --project=$projectname \
    --region=us-central1 \
    --load-balancing-scheme=internal \
    --network=client-vpc \
    --subnet=client-subnet \
    --ip-protocol=TCP \
    --ip-version=IPV6 \
    --ports=ALL \
    --backend-service=bes-ilb-clientvpc \
    --backend-service-region=us-central1

gcloud compute forwarding-rules create fr-ilb-servervpc \
    --project=$projectname \
    --region=us-central1 \
    --load-balancing-scheme=internal \
    --network=server-vpc \
    --subnet=server-subnet \
    --ip-protocol=TCP \
    --ip-version=IPV6 \
    --ports=ALL \
    --backend-service=bes-ilb-servervpc \
    --backend-service-region=us-central1

Erfassen Sie die IPv6-Adressen beider Weiterleitungsregeln, indem Sie die folgenden Befehle in Cloud Shell ausführen:

export fraddress_client=$(gcloud compute forwarding-rules \
    describe fr-ilb-clientvpc \
    --project $projectname \
    --format="value(IPAddress)" \
    --region us-central1)

export fraddress_server=$(gcloud compute forwarding-rules \
    describe fr-ilb-servervpc \
    --project $projectname \
    --format="value(IPAddress)" \
    --region us-central1)

7. Routen zu Load-Balancern erstellen und testen (mit der Load-Balancer-Adresse)

In diesem Abschnitt fügen Sie Routen zu beiden VPCs (Client und Server) hinzu, indem Sie die IPv6-Adressen der Load-Balancer als nächsten Hop verwenden.

Serveradressen notieren

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute instances list \
   --project $projectname \
   --zones us-central1-a \
   --filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address)'

Dadurch sollten beide Serverinstanznamen und ihre IPv6-Präfixe ausgegeben werden. Beispielausgabe:

server-instance,fd20:3df:8d5c:0:0:0:0:0

Notieren Sie sich die Serveradresse, da Sie sie später in curl-Befehlen von der Clientinstanz aus verwenden. Umgebungsvariablen können leider nicht einfach zum Speichern dieser Adressen verwendet werden, da sie nicht über SSH-Sitzungen übertragen werden.

curl-Befehl vom Client zur ULA-Serverinstanz ausführen

So sehen Sie das Verhalten, bevor Sie neue Routen hinzufügen. Führen Sie einen curl-Befehl von der Clientinstanz zur Serverinstanz 1 aus.

Melden Sie sich in Cloud Shell in der Clientinstanz an:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Führen Sie in der Clientinstanz einen curl-Befehl mit der ULA-IPv6-Adresse der Serverinstanz 1 aus. Der Befehl legt ein kurzes Zeitlimit von 5 Sekunden fest, damit curl nicht zu lange wartet.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Dieser curl-Befehl sollte eine Zeitüberschreitung verursachen, da die Client-VPC noch keine Route zur Server-VPC hat.

Das lässt sich beheben. Beenden Sie die SSH-Sitzung vorerst.

Benutzerdefinierte Route in der Client-VPC hinzufügen

In der Client-VPC fehlt eine Route zum ULA-Präfix. Fügen Sie sie jetzt hinzu, indem Sie eine Route erstellen, die per Adresse auf den clientseitigen ILB verweist.

Hinweis: Internen Passthrough-Load-Balancern für IPv6 werden /96-Adressen zugewiesen. Sie müssen die /96-Maske aus der Adresse entfernen, bevor Sie sie an den nächsten Befehl übergeben. (Unten wird die Bash-In-Place-Substitution verwendet.)

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute routes create client-to-server-route \
   --project=$projectname \
   --destination-range=$server_subnet \
   --network=client-vpc \
   --next-hop-ilb=${fraddress_client//\/96}

Stellen Sie wieder eine SSH-Verbindung zur Clientinstanz her:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Versuchen Sie in der Clientinstanz noch einmal, den curl-Befehl an die Serverinstanz zu senden. Der Befehl legt ein kurzes Zeitlimit von 5 Sekunden fest, damit curl nicht zu lange wartet.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Dieser curl-Befehl verursacht immer noch eine Zeitüberschreitung, da die Server-VPC noch keine Route zurück zur Client-VPC über die Gateway-Instanz hat.

Beenden Sie die SSH-Sitzung, um mit dem Codelab fortzufahren.

Benutzerdefinierte Route in der Server-VPC hinzufügen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute routes create server-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc \
  --next-hop-ilb=${fraddress_server//\/96}

Stellen Sie wieder eine SSH-Verbindung zur Clientinstanz her:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Versuchen Sie in der Clientinstanz noch einmal, den curl-Befehl an die Serverinstanz zu senden.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Dieser curl-Befehl ist jetzt erfolgreich. Das bedeutet, dass Sie eine End-to-End-Erreichbarkeit von der Clientinstanz zur ULA-Serverinstanz haben. Diese Verbindung ist jetzt nur durch die Verwendung benutzerdefinierter IPv6-Routen mit next-hop-ilb als nächsten Hop möglich.

Beispielausgabe

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>

Beenden Sie die SSH-Sitzung, um mit dem Codelab fortzufahren.

8. Routen zu Load-Balancern erstellen und testen (mit dem Namen des Load-Balancers)

Alternativ kann next-hop-ilb auch auf den Namen des Load-Balancers anstelle seiner IPv6-Adresse verweisen. In diesem Abschnitt wird beschrieben, wie Sie das tun und prüfen, ob die Verbindung zwischen Client und Server weiterhin besteht.

Vorherige Routen löschen

Setzen Sie die Umgebung auf den Zustand zurück, bevor Sie benutzerdefinierte Routen hinzugefügt haben, indem Sie die benutzerdefinierten Routen löschen, die den Instanznamen verwenden.

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute routes delete client-to-server-route  --quiet --project=$projectname
gcloud compute routes delete server-to-client-route  --quiet --project=$projectname

curl-Befehl vom Client zur ULA-Serverinstanz ausführen

Um zu bestätigen, dass die vorherigen Routen erfolgreich gelöscht wurden, führen Sie einen curl-Befehl von der Clientinstanz zur Serverinstanz 1 aus.

Melden Sie sich in Cloud Shell in der Clientinstanz an:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Führen Sie in der Clientinstanz einen curl-Befehl mit der ULA-IPv6-Adresse der Serverinstanz 1 aus. Der Befehl legt ein kurzes Zeitlimit von 5 Sekunden fest, damit curl nicht zu lange wartet.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Dieser curl-Befehl sollte eine Zeitüberschreitung verursachen, da die Client-VPC keine Route mehr zur Server-VPC hat.

Benutzerdefinierte Routen in den Client- und Server-VPCs hinzufügen

Fügen Sie die benutzerdefinierten Routen in beiden VPCs (Client und Server) noch einmal hinzu. Anstelle der Adresse des ILB verwenden Sie jedoch den Namen und die Region des ILB im Befehl.

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute routes create client-to-server-route \
   --project=$projectname \
   --destination-range=$server_subnet \
   --network=client-vpc \
   --next-hop-ilb=fr-ilb-clientvpc \
   --next-hop-ilb-region=us-central1

gcloud compute routes create server-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc \
   --next-hop-ilb=fr-ilb-servervpc \
   --next-hop-ilb-region=us-central1

Stellen Sie wieder eine SSH-Verbindung zur Clientinstanz her:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Versuchen Sie in der Clientinstanz noch einmal, den curl-Befehl an die Serverinstanz zu senden. Der Befehl legt ein kurzes Zeitlimit von 5 Sekunden fest, damit curl nicht zu lange wartet.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Dieser curl-Befehl ist jetzt erfolgreich. Das bedeutet, dass Sie eine End-to-End-Erreichbarkeit von der Clientinstanz zur ULA-Serverinstanz haben.

9. Bereinigen

Benutzerdefinierte Routen bereinigen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute routes delete client-to-server-route  --quiet --project=$projectname
gcloud compute routes delete server-to-client-route  --quiet --project=$projectname

Load-Balancer-Komponenten bereinigen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute forwarding-rules delete fr-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute forwarding-rules delete fr-ilb-servervpc --region us-central1 --quiet --project=$projectname

gcloud compute backend-services delete bes-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-servervpc --region us-central1 --quiet --project=$projectname

gcloud compute health-checks delete tcp-hc-22 --region us-central1 --quiet --project=$projectname

Instanzen und Instanzvorlage bereinigen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance --zone us-central1-a --quiet --project=$projectname


gcloud compute instance-groups managed delete gateway-instance-group --zone us-central1-a --quiet --project=$projectname

gcloud compute instance-templates delete gateway-instance-template --region us-central1 --quiet --project=$projectname

Subnetze bereinigen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet --region=us-central1 --quiet --project=$projectname

Firewallregeln bereinigen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute firewall-rules delete allow-iap-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server  --quiet --project=$projectname

VPCs bereinigen

Führen Sie in Cloud Shell die folgenden Schritte aus:

gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc --quiet --project=$projectname

10. Glückwunsch

Sie haben statische benutzerdefinierte IPv6-Routen mit next-hop-ilb als nächsten Hop verwendet. Außerdem haben Sie die End-to-End-IPv6-Kommunikation mit diesen Routen validiert.

Nächste Schritte

Weitere Codelabs:

Weitere Informationen und Videos

Referenzdokumente