1. مقدمه
مسیرهای سفارشی استاتیک بر رفتار مسیریابی پیش فرض در VPC تأثیر می گذارد. مسیرهای سفارشی IPv6 اکنون از ویژگیهای بعدی هاپ جدید پشتیبانی میکنند: next-hop-gateway، next-hop-instance و next-hop-address. این لبه کد نحوه استفاده از مسیرهای سفارشی IPv6 را با این گزینههای جدید بعدی با استفاده از دو VPC که توسط یک نمونه VM چند NIC متصل شدهاند، شرح میدهد. همچنین با استفاده از قابلیت مسیر سفارشی جدید، ترکیب آدرسدهی ULA و GUA و ارائه قابلیت دسترسی به ULA VPC به اینترنت عمومی را نشان خواهید داد.
چیزی که یاد خواهید گرفت
- نحوه ایجاد یک مسیر سفارشی IPv6 با next-hop-ilb next-hop با مشخص کردن نام ILB
- نحوه ایجاد مسیر سفارشی IPv6 با next-hop-ilb next-hop با مشخص کردن آدرس IPv6 ILB
آنچه شما نیاز دارید
- پروژه Google Cloud
2. قبل از شروع
پروژه را برای پشتیبانی از Codelab به روز کنید
این Codelab از متغیرهای $ برای کمک به پیاده سازی پیکربندی gcloud در Cloud Shell استفاده می کند.
در داخل Cloud Shell موارد زیر را انجام دهید
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")
کلیات معماری آزمایشگاهی
برای نشان دادن هر دو نوع مسیر سفارشی بعدی هاپ، 2 VPC ایجاد خواهید کرد: یک سرویس گیرنده و سرور VPC که از آدرس دهی ULA استفاده می کنند.
برای دسترسی مشتری VPC به سرور، از یک مسیر سفارشی با استفاده از next-hop-ilb استفاده میکنید که به یک ILB (با استفاده از نام ILB) در مقابل گروهی از نمونههای دروازه چند NIC که بین دو ILB قرار گرفتهاند، استفاده میکنید. برای ارائه مسیریابی به نمونه مشتری (پس از حذف مسیر پیشفرض ::/0)، از یک مسیر سفارشی با next-hop-ilb (با استفاده از آدرس ILB) که به سمت ILB اشاره میکند، استفاده خواهید کرد.
3. Client VPC Setup
Client VPC را ایجاد کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute networks create client-vpc \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional \
--enable-ula-internal-ipv6
زیرشبکه Client را ایجاد کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute networks subnets create client-subnet \
--network=client-vpc \
--project=$projectname \
--range=192.168.1.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=internal \
--region=us-central1
با استفاده از این دستور، زیرشبکه IPv6 اختصاص داده شده را در یک متغیر محیطی ضبط کنید
export client_subnet=$(gcloud compute networks subnets \
describe client-subnet \
--project $projectname \
--format="value(internalIpv6Prefix)" \
--region us-central1)
نمونه مشتری را راه اندازی کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute instances create client-instance \
--subnet client-subnet \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
قانون فایروال را برای ترافیک VPC مشتری اضافه کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute firewall-rules create allow-gateway-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
قانون فایروال را اضافه کنید تا به IAP برای نمونه مشتری اجازه دهید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute firewall-rules create allow-iap-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp:22 --source-ranges=35.235.240.0/20 \
--project=$projectname
دسترسی SSH به نمونه مشتری را تأیید کنید
در داخل Cloud Shell، وارد نمونه کلاینت شوید:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
در صورت موفقیت آمیز بودن، یک پنجره ترمینال از نمونه مشتری خواهید دید. از جلسه SSH خارج شوید تا با کد لبه ادامه دهید.
4. راه اندازی سرور VPC
سرور VPC را ایجاد کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute networks create server-vpc \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional \
--enable-ula-internal-ipv6
زیرشبکه های سرور را ایجاد کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute networks subnets create server-subnet \
--network=server-vpc \
--project=$projectname \
--range=192.168.0.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=internal \
--region=us-central1
با استفاده از این دستور، زیرشبکه اختصاص داده شده را در یک متغیر محیطی ضبط کنید
export server_subnet=$(gcloud compute networks subnets \
describe server-subnet \
--project $projectname \
--format="value(internalIpv6Prefix)" \
--region us-central1)
سرور VM را راه اندازی کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute instances create server-instance \
--subnet server-subnet \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
قانون فایروال را اضافه کنید تا امکان دسترسی به سرور از مشتری را فراهم کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute firewall-rules create allow-client-server \
--direction=INGRESS --priority=1000 \
--network=server-vpc --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
قانون فایروال را برای اجازه دادن به IAP اضافه کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute firewall-rules create allow-iap-server \
--direction=INGRESS --priority=1000 \
--network=server-vpc --action=ALLOW \
--rules=tcp:22 \
--source-ranges=35.235.240.0/20 \
--project=$projectname
Apache را در نمونه سرور ULA نصب کنید
در داخل Cloud Shell، وارد نمونه کلاینت شوید:
gcloud compute ssh server-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
داخل پوسته Server VM دستور زیر را اجرا کنید
sudo apt update && sudo apt -y install apache2
بررسی کنید که آپاچی در حال اجرا باشد
sudo systemctl status apache2
صفحه وب پیش فرض را بازنویسی کنید
echo '<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>' | sudo tee /var/www/html/index.html
از جلسه SSH خارج شوید تا با کد لبه ادامه دهید.
5. نمونه های دروازه ایجاد کنید
الگوی نمونه دروازه چند NIC ایجاد کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute instance-templates create gateway-instance-template \
--project=$projectname \
--instance-template-region=us-central1 \
--region=us-central1 \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet,no-address \
--can-ip-forward \
--metadata=startup-script='#! /bin/bash
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1'
گروه نمونه دروازه چند NIC ایجاد کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute instance-groups managed create gateway-instance-group \
--project=$projectname \
--base-instance-name=gateway-instance \
--template=projects/$projectname/regions/us-central1/instanceTemplates/gateway-instance-template \
--size=2 \
--zone=us-central1-a
بررسی نمونه های دروازه
برای اطمینان از اینکه اسکریپت راه اندازی ما به درستی پاس شده است و جدول مسیریابی v6 درست است. SSH به یکی از نمونه های دروازه
در داخل Cloud Shell، نمونه های دروازه را با اجرای موارد زیر فهرست کنید:
gcloud compute instances list \
--project=$projectname \
--zones=us-central1-a \
--filter name~gateway \
--format 'csv(name)'
یکی از نامهای نمونه را یادداشت کنید و در دستور بعدی SSH به نمونه استفاده کنید.
در داخل Cloud Shell، به یکی از نمونه های دروازه وارد شوید
gcloud compute ssh gateway-instance-<suffix> \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
در داخل پوسته Gateway VM، دستور زیر را برای بررسی ارسال IPv6 اجرا کنید
sudo sysctl net.ipv6.conf.all.forwarding
این دستور باید مقدار "1" را برگرداند که نشان می دهد ارسال IPv6 فعال است.
جدول مسیریابی IPv6 را در نمونه بررسی کنید
ip -6 route show
خروجی نمونه که مسیرهای زیرشبکه ULA و GUA را نشان میدهد، با مسیر پیشفرض که به رابط GUA اشاره میکند.
::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
از جلسه SSH خارج شوید تا با کد لبه ادامه دهید.
6. مؤلفه های Load Balancer را ایجاد کنید
قبل از اینکه بتوانیم مسیرها را در هر دو VPC ایجاد کنیم، باید متعادل کننده های بار عبور داخلی را در هر دو طرف نمونه های دروازه برای هدایت ترافیک ایجاد کنیم.
متعادل کننده های بار ایجاد شده در این کد لبه شامل از
- بررسی سلامت: در این کد، ما بررسیهای سلامت سادهای را ایجاد میکنیم که پورت 22 را هدف قرار میدهند. توجه داشته باشید که بررسیهای سلامت آنطور که مستقر شدهاند کار نمیکنند (این شامل اضافه کردن قوانین فایروال برای اجازه دادن به بررسی سلامت و ایجاد مسیرهای ویژه در نمونههای دروازه است). از آنجایی که این آزمایشگاه کد روی ارسال IPv6 متمرکز است، زمانی که همه پشتیبانها ناسالم هستند، به رفتار توزیع ترافیک پیشفرض متعادلکنندههای بار عبوری داخلی تکیه میکنیم، یعنی به عنوان آخرین راهحل، به همه باطنها ارسال میکنیم.
- سرویس Backend: ما از پروتکل TCP برای سرویس Backend استفاده خواهیم کرد. اما از آنجایی که متعادل کننده های بار برای اهداف مسیریابی ایجاد می شوند، همه پروتکل ها بدون توجه به پروتکل خدمات باطن ارسال می شوند.
- قانون حمل و نقل: ما یک قانون حمل و نقل در هر VPC ایجاد می کنیم.
- آدرس IPv6 داخلی: در این کد لبه، به قانون حمل و نقل اجازه می دهیم آدرس های IPv6 را به طور خودکار از زیر شبکه اختصاص دهد.
ایجاد چک سلامت
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute health-checks create tcp tcp-hc-22 \
--project=$projectname \
--region=us-central1 \
--port=22
خدمات Backend ایجاد کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute backend-services create bes-ilb-clientvpc \
--project=$projectname \
--load-balancing-scheme=internal \
--protocol=tcp \
--network=client-vpc \
--region=us-central1 \
--health-checks=tcp-hc-22 \
--health-checks-region=us-central1
gcloud compute backend-services create bes-ilb-servervpc \
--project=$projectname \
--load-balancing-scheme=internal \
--protocol=tcp \
--network=server-vpc \
--region=us-central1 \
--health-checks=tcp-hc-22 \
--health-checks-region=us-central1
گروه نمونه را به سرویس Backend اضافه کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute backend-services add-backend bes-ilb-clientvpc \
--project=$projectname \
--region=us-central1 \
--instance-group=gateway-instance-group \
--instance-group-zone=us-central1-a
gcloud compute backend-services add-backend bes-ilb-servervpc \
--project=$projectname \
--region=us-central1 \
--instance-group=gateway-instance-group \
--instance-group-zone=us-central1-a
قوانین حمل و نقل ایجاد کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute forwarding-rules create fr-ilb-clientvpc \
--project=$projectname \
--region=us-central1 \
--load-balancing-scheme=internal \
--network=client-vpc \
--subnet=client-subnet \
--ip-protocol=TCP \
--ip-version=IPV6 \
--ports=ALL \
--backend-service=bes-ilb-clientvpc \
--backend-service-region=us-central1
gcloud compute forwarding-rules create fr-ilb-servervpc \
--project=$projectname \
--region=us-central1 \
--load-balancing-scheme=internal \
--network=server-vpc \
--subnet=server-subnet \
--ip-protocol=TCP \
--ip-version=IPV6 \
--ports=ALL \
--backend-service=bes-ilb-servervpc \
--backend-service-region=us-central1
آدرس IPv6 هر دو قانون ارسال را با صدور دستورات زیر در Cloudshell ضبط کنید:
export fraddress_client=$(gcloud compute forwarding-rules \
describe fr-ilb-clientvpc \
--project $projectname \
--format="value(IPAddress)" \
--region us-central1)
export fraddress_server=$(gcloud compute forwarding-rules \
describe fr-ilb-servervpc \
--project $projectname \
--format="value(IPAddress)" \
--region us-central1)
7. ایجاد و آزمایش مسیرهایی برای متعادل کننده بار (با استفاده از آدرس بار متعادل کننده)
در این بخش، با استفاده از آدرس IPv6 متعادل کننده بار به عنوان بعدی، مسیرهایی را به VPCهای مشتری و سرور اضافه خواهید کرد.
آدرس های سرور را یادداشت کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute instances list \
--project $projectname \
--zones us-central1-a \
--filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address)'
این باید هر دو نام نمونه سرور و پیشوندهای IPv6 آنها را خروجی دهد. خروجی نمونه
server-instance,fd20:3df:8d5c:0:0:0:0:0
آدرس سرور را یادداشت کنید زیرا بعداً از آن در دستورات curl از نمونه مشتری استفاده خواهید کرد. متأسفانه نمی توان از متغیرهای محیطی به راحتی برای ذخیره آنها استفاده کرد زیرا در جلسات SSH منتقل نمی شوند.
دستور curl را از سرویس گیرنده به نمونه سرور ULA اجرا کنید
برای مشاهده رفتار قبل از افزودن مسیرهای جدید. یک دستور curl را از نمونه مشتری به سمت server-instance1 اجرا کنید.
در داخل Cloud Shell، وارد نمونه کلاینت شوید:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
در داخل نمونه کلاینت، با استفاده از آدرس ULA IPV6 نمونه server1، یک curl انجام دهید (این فرمان یک بازه زمانی کوتاه از 5 ثانیه تنظیم میکند تا از پیچیدن بیش از حد انتظار جلوگیری شود)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
این دستور curl باید به پایان برسد زیرا Client VPC هنوز مسیری به سمت سرور VPC ندارد.
بیایید سعی کنیم آن را برطرف کنیم! فعلاً از جلسه SSH خارج شوید.
اضافه کردن مسیر سفارشی در مشتری VPC
از آنجایی که مشتری VPC مسیری را به سمت پیشوند ULA از دست داده است. بیایید با ایجاد مسیری که با آدرس به سمت ILB سمت کلاینت میرود، آن را اضافه کنیم.
توجه: به متعادل کننده های بار عبور داخلی IPv6 آدرس های /96 اختصاص داده شده است. قبل از ارسال به دستور بعدی، ماسک /96 را از آدرس پاک کنید. (زیر bash جایگزین در محل استفاده می شود)
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute routes create client-to-server-route \
--project=$projectname \
--destination-range=$server_subnet \
--network=client-vpc \
--next-hop-ilb=${fraddress_client//\/96}
بازگشت SSH به نمونه مشتری:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
در داخل نمونه کلاینت، دوباره سعی کنید تا نمونه سرور را تغییر دهید. (این فرمان یک بازه زمانی کوتاه 5 ثانیه ای تنظیم می کند تا از انتظار طولانی مدت جلوگیری شود)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
زمان این دستور curl همچنان تمام می شود زیرا سرور VPC هنوز مسیری برای بازگشت به سمت مشتری VPC از طریق نمونه دروازه ندارد.
از جلسه SSH خارج شوید تا با کد لبه ادامه دهید.
اضافه کردن مسیر سفارشی در سرور VPC
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute routes create server-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc \
--next-hop-ilb=${fraddress_server//\/96}
بازگشت SSH به نمونه مشتری:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
در داخل نمونه سرویس گیرنده، یک بار دیگر سعی کنید تا نمونه سرور را تغییر دهید.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
این دستور curl اکنون به شما نشان میدهد که دسترسی سرتاسری از نمونه مشتری به نمونه سرور ULA دارید. این اتصال اکنون تنها از طریق استفاده از مسیرهای سفارشی IPv6 با next-hop-ilb به عنوان next-hops امکان پذیر است.
خروجی نمونه
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>
از جلسه SSH خارج شوید تا با کد لبه ادامه دهید.
8. ایجاد و آزمایش مسیرهایی برای متعادل کننده بار (با استفاده از نام متعادل کننده بار)
از طرف دیگر، next-hop-ilb همچنین میتواند به جای آدرس IPv6 به نام متعادل کننده بار اشاره کند. در این بخش، روش انجام این کار را مرور میکنیم و آزمایش میکنیم که هنوز ارتباط بین مشتری و سرور برقرار است.
مسیرهای قبلی را حذف کنید
بیایید با حذف مسیرهای سفارشی که از نام نمونه استفاده می کنند، محیط را قبل از افزودن مسیرهای سفارشی بازیابی کنیم.
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute routes delete client-to-server-route --quiet --project=$projectname
gcloud compute routes delete server-to-client-route --quiet --project=$projectname
دستور curl را از سرویس گیرنده به نمونه سرور ULA اجرا کنید
برای تأیید اینکه مسیرهای قبلی با موفقیت حذف شده اند، یک دستور curl را از نمونه مشتری به سمت server-instance1 اجرا کنید.
در داخل Cloud Shell، وارد نمونه کلاینت شوید:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
در داخل نمونه کلاینت، با استفاده از آدرس ULA IPV6 نمونه server1، یک curl انجام دهید (این فرمان یک بازه زمانی کوتاه از 5 ثانیه تنظیم میکند تا از پیچیدن بیش از حد انتظار جلوگیری شود)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
این دستور curl باید به پایان برسد زیرا Client VPC دیگر مسیری به سمت سرور VPC ندارد.
مسیرهای سفارشی را در VPC های مشتری و سرور اضافه کنید
اجازه دهید مسیرهای سفارشی را در هر دو VPC مشتری و سرور دوباره اضافه کنیم، اما به جای استفاده از آدرس ILB، از نام و منطقه ILB در دستور استفاده خواهیم کرد.
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute routes create client-to-server-route \
--project=$projectname \
--destination-range=$server_subnet \
--network=client-vpc \
--next-hop-ilb=fr-ilb-clientvpc \
--next-hop-ilb-region=us-central1
gcloud compute routes create server-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc \
--next-hop-ilb=fr-ilb-servervpc \
--next-hop-ilb-region=us-central1
بازگشت SSH به نمونه مشتری:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
در داخل نمونه کلاینت، دوباره سعی کنید تا نمونه سرور را تغییر دهید. (این فرمان یک بازه زمانی کوتاه 5 ثانیه ای تنظیم می کند تا از انتظار طولانی مدت جلوگیری شود)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
این دستور curl اکنون به شما نشان میدهد که دسترسی سرتاسری از نمونه مشتری به نمونه سرور ULA دارید.
9. پاکسازی کنید
مسیرهای سفارشی را تمیز کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute routes delete client-to-server-route --quiet --project=$projectname
gcloud compute routes delete server-to-client-route --quiet --project=$projectname
اجزای LB را پاک کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute forwarding-rules delete fr-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute forwarding-rules delete fr-ilb-servervpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-servervpc --region us-central1 --quiet --project=$projectname
gcloud compute health-checks delete tcp-hc-22 --region us-central1 --quiet --project=$projectname
نمونه ها و الگوی نمونه را پاک کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete server-instance --zone us-central1-a --quiet --project=$projectname
gcloud compute instance-groups managed delete gateway-instance-group --zone us-central1-a --quiet --project=$projectname
gcloud compute instance-templates delete gateway-instance-template --region us-central1 --quiet --project=$projectname
زیرشبکه ها را پاک کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname
gcloud compute networks subnets delete server-subnet --region=us-central1 --quiet --project=$projectname
قوانین فایروال را پاک کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute firewall-rules delete allow-iap-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server --quiet --project=$projectname
VPC ها را پاک کنید
در داخل Cloud Shell موارد زیر را انجام دهید:
gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc --quiet --project=$projectname
10. تبریک می گویم
شما با موفقیت از مسیرهای IPv6 سفارشی استاتیک استفاده کرده اید که hops بعدی روی next-hop-ilb تنظیم شده است. شما همچنین ارتباط IPv6 سرتاسری را با استفاده از آن مسیرها تأیید کردید.
بعدش چی؟
برخی از این کدها را بررسی کنید...
- با استفاده از آدرسهای IPv6 از میزبانهای داخلی به Google API دسترسی داشته باشید
- گزینه های آدرس دهی IP IPv4 و IPv6
- استفاده از IPv6 Static Routes next hop instance، next hop address and next hop gateway