استفاده از IPv6 Static Routes hop بعدی (بدون برچسب و برچسب)، آدرس hop بعدی و دروازه hop بعدی

1. مقدمه

مسیرهای سفارشی استاتیک بر رفتار مسیریابی پیش فرض در VPC تأثیر می گذارد. مسیرهای سفارشی IPv6 اکنون از ویژگی‌های بعدی هاپ جدید پشتیبانی می‌کنند: next-hop-gateway، next-hop-instance و next-hop-address. این لبه کد نحوه استفاده از مسیرهای سفارشی IPv6 را با این گزینه‌های جدید بعدی با استفاده از دو VPC که توسط یک نمونه VM چند NIC متصل شده‌اند، شرح می‌دهد. همچنین با استفاده از قابلیت مسیر سفارشی جدید، ترکیب آدرس‌دهی ULA و GUA و ارائه قابلیت دسترسی به ULA VPC به اینترنت عمومی را نشان خواهید داد.

چیزی که یاد خواهید گرفت

  • نحوه ایجاد یک مسیر سفارشی IPv6 با next-hop-ilb next-hop با مشخص کردن نام ILB
  • نحوه ایجاد مسیر سفارشی IPv6 با next-hop-ilb next-hop با مشخص کردن آدرس IPv6 ILB

آنچه شما نیاز دارید

  • پروژه Google Cloud

2. قبل از شروع

پروژه را برای پشتیبانی از Codelab به روز کنید

این Codelab از متغیرهای $ برای کمک به پیاده سازی پیکربندی gcloud در Cloud Shell استفاده می کند.

در داخل Cloud Shell موارد زیر را انجام دهید

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")

کلیات معماری آزمایشگاهی

5fc56288b4f8ae05.png

برای نشان دادن هر دو نوع مسیر سفارشی بعدی هاپ، 2 VPC ایجاد خواهید کرد: یک سرویس گیرنده و سرور VPC که از آدرس دهی ULA استفاده می کنند.

برای دسترسی مشتری VPC به سرور، از یک مسیر سفارشی با استفاده از next-hop-ilb استفاده می‌کنید که به یک ILB (با استفاده از نام ILB) در مقابل گروهی از نمونه‌های دروازه چند NIC که بین دو ILB قرار گرفته‌اند، استفاده می‌کنید. برای ارائه مسیریابی به نمونه مشتری (پس از حذف مسیر پیش‌فرض ::/0)، از یک مسیر سفارشی با next-hop-ilb (با استفاده از آدرس ILB) که به سمت ILB اشاره می‌کند، استفاده خواهید کرد.

3. Client VPC Setup

Client VPC را ایجاد کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute networks create client-vpc \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

زیرشبکه Client را ایجاد کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute networks subnets create client-subnet  \
    --network=client-vpc \
    --project=$projectname \
    --range=192.168.1.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

با استفاده از این دستور، زیرشبکه IPv6 اختصاص داده شده را در یک متغیر محیطی ضبط کنید

export client_subnet=$(gcloud compute networks subnets \
    describe client-subnet \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

نمونه مشتری را راه اندازی کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute instances create client-instance \
    --subnet client-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

قانون فایروال را برای ترافیک VPC مشتری اضافه کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute firewall-rules create allow-gateway-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

قانون فایروال را اضافه کنید تا به IAP برای نمونه مشتری اجازه دهید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute firewall-rules create allow-iap-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp:22 --source-ranges=35.235.240.0/20 \
    --project=$projectname 

دسترسی SSH به نمونه مشتری را تأیید کنید

در داخل Cloud Shell، وارد نمونه کلاینت شوید:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

در صورت موفقیت آمیز بودن، یک پنجره ترمینال از نمونه مشتری خواهید دید. از جلسه SSH خارج شوید تا با کد لبه ادامه دهید.

4. راه اندازی سرور VPC

سرور VPC را ایجاد کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute networks create server-vpc \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

زیرشبکه های سرور را ایجاد کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute networks subnets create server-subnet \
    --network=server-vpc \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

با استفاده از این دستور، زیرشبکه اختصاص داده شده را در یک متغیر محیطی ضبط کنید

export server_subnet=$(gcloud compute networks subnets \
    describe server-subnet \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

سرور VM را راه اندازی کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute instances create server-instance \
    --subnet server-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

قانون فایروال را اضافه کنید تا امکان دسترسی به سرور از مشتری را فراهم کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute firewall-rules create allow-client-server \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

قانون فایروال را برای اجازه دادن به IAP اضافه کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute firewall-rules create allow-iap-server \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

Apache را در نمونه سرور ULA نصب کنید

در داخل Cloud Shell، وارد نمونه کلاینت شوید:

gcloud compute ssh server-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

داخل پوسته Server VM دستور زیر را اجرا کنید

sudo apt update && sudo apt -y install apache2

بررسی کنید که آپاچی در حال اجرا باشد

sudo systemctl status apache2

صفحه وب پیش فرض را بازنویسی کنید

echo '<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>' | sudo tee /var/www/html/index.html

از جلسه SSH خارج شوید تا با کد لبه ادامه دهید.

5. نمونه های دروازه ایجاد کنید

الگوی نمونه دروازه چند NIC ایجاد کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute instance-templates create gateway-instance-template \
    --project=$projectname \
    --instance-template-region=us-central1 \
    --region=us-central1 \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet,no-address \
    --can-ip-forward \
    --metadata=startup-script='#! /bin/bash 
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1'

گروه نمونه دروازه چند NIC ایجاد کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute instance-groups managed create gateway-instance-group \
    --project=$projectname \
    --base-instance-name=gateway-instance \
      --template=projects/$projectname/regions/us-central1/instanceTemplates/gateway-instance-template \
    --size=2 \
    --zone=us-central1-a

بررسی نمونه های دروازه

برای اطمینان از اینکه اسکریپت راه اندازی ما به درستی پاس شده است و جدول مسیریابی v6 درست است. SSH به یکی از نمونه های دروازه

در داخل Cloud Shell، نمونه های دروازه را با اجرای موارد زیر فهرست کنید:

gcloud compute instances list \
    --project=$projectname \
    --zones=us-central1-a \
    --filter name~gateway \
    --format 'csv(name)'

یکی از نام‌های نمونه را یادداشت کنید و در دستور بعدی SSH به نمونه استفاده کنید.

در داخل Cloud Shell، به یکی از نمونه های دروازه وارد شوید

gcloud compute ssh gateway-instance-<suffix> \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

در داخل پوسته Gateway VM، دستور زیر را برای بررسی ارسال IPv6 اجرا کنید

sudo sysctl net.ipv6.conf.all.forwarding

این دستور باید مقدار "1" را برگرداند که نشان می دهد ارسال IPv6 فعال است.

جدول مسیریابی IPv6 را در نمونه بررسی کنید

ip -6 route show

خروجی نمونه که مسیرهای زیرشبکه ULA و GUA را نشان می‌دهد، با مسیر پیش‌فرض که به رابط GUA اشاره می‌کند.

::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium

از جلسه SSH خارج شوید تا با کد لبه ادامه دهید.

6. مؤلفه های Load Balancer را ایجاد کنید

قبل از اینکه بتوانیم مسیرها را در هر دو VPC ایجاد کنیم، باید متعادل کننده های بار عبور داخلی را در هر دو طرف نمونه های دروازه برای هدایت ترافیک ایجاد کنیم.

متعادل کننده های بار ایجاد شده در این کد لبه شامل از

  • بررسی سلامت: در این کد، ما بررسی‌های سلامت ساده‌ای را ایجاد می‌کنیم که پورت 22 را هدف قرار می‌دهند. توجه داشته باشید که بررسی‌های سلامت آن‌طور که مستقر شده‌اند کار نمی‌کنند (این شامل اضافه کردن قوانین فایروال برای اجازه دادن به بررسی سلامت و ایجاد مسیرهای ویژه در نمونه‌های دروازه است). از آنجایی که این آزمایشگاه کد روی ارسال IPv6 متمرکز است، زمانی که همه پشتیبان‌ها ناسالم هستند، به رفتار توزیع ترافیک پیش‌فرض متعادل‌کننده‌های بار عبوری داخلی تکیه می‌کنیم، یعنی به عنوان آخرین راه‌حل، به همه باطن‌ها ارسال می‌کنیم.
  • سرویس Backend: ما از پروتکل TCP برای سرویس Backend استفاده خواهیم کرد. اما از آنجایی که متعادل کننده های بار برای اهداف مسیریابی ایجاد می شوند، همه پروتکل ها بدون توجه به پروتکل خدمات باطن ارسال می شوند.
  • قانون حمل و نقل: ما یک قانون حمل و نقل در هر VPC ایجاد می کنیم.
  • آدرس IPv6 داخلی: در این کد لبه، به قانون حمل و نقل اجازه می دهیم آدرس های IPv6 را به طور خودکار از زیر شبکه اختصاص دهد.

ایجاد چک سلامت

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute health-checks create tcp tcp-hc-22 \
    --project=$projectname \
    --region=us-central1 \
    --port=22

خدمات Backend ایجاد کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute backend-services create bes-ilb-clientvpc \
    --project=$projectname \
    --load-balancing-scheme=internal \
    --protocol=tcp \
    --network=client-vpc \
    --region=us-central1 \
    --health-checks=tcp-hc-22 \
    --health-checks-region=us-central1

gcloud compute backend-services create bes-ilb-servervpc \
    --project=$projectname \
    --load-balancing-scheme=internal \
    --protocol=tcp \
    --network=server-vpc \
    --region=us-central1 \
    --health-checks=tcp-hc-22 \
    --health-checks-region=us-central1

گروه نمونه را به سرویس Backend اضافه کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute backend-services add-backend bes-ilb-clientvpc \
    --project=$projectname \
    --region=us-central1 \
    --instance-group=gateway-instance-group \
    --instance-group-zone=us-central1-a
gcloud compute backend-services add-backend bes-ilb-servervpc \
    --project=$projectname \
    --region=us-central1 \
    --instance-group=gateway-instance-group \
    --instance-group-zone=us-central1-a

قوانین حمل و نقل ایجاد کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute forwarding-rules create fr-ilb-clientvpc \
    --project=$projectname \
    --region=us-central1 \
    --load-balancing-scheme=internal \
    --network=client-vpc \
    --subnet=client-subnet \
    --ip-protocol=TCP \
    --ip-version=IPV6 \
    --ports=ALL \
    --backend-service=bes-ilb-clientvpc \
    --backend-service-region=us-central1

gcloud compute forwarding-rules create fr-ilb-servervpc \
    --project=$projectname \
    --region=us-central1 \
    --load-balancing-scheme=internal \
    --network=server-vpc \
    --subnet=server-subnet \
    --ip-protocol=TCP \
    --ip-version=IPV6 \
    --ports=ALL \
    --backend-service=bes-ilb-servervpc \
    --backend-service-region=us-central1

آدرس IPv6 هر دو قانون ارسال را با صدور دستورات زیر در Cloudshell ضبط کنید:

export fraddress_client=$(gcloud compute forwarding-rules \
    describe fr-ilb-clientvpc \
    --project $projectname \
    --format="value(IPAddress)" \
    --region us-central1)

export fraddress_server=$(gcloud compute forwarding-rules \
    describe fr-ilb-servervpc \
    --project $projectname \
    --format="value(IPAddress)" \
    --region us-central1)

7. ایجاد و آزمایش مسیرهایی برای متعادل کننده بار (با استفاده از آدرس بار متعادل کننده)

در این بخش، با استفاده از آدرس IPv6 متعادل کننده بار به عنوان بعدی، مسیرهایی را به VPCهای مشتری و سرور اضافه خواهید کرد.

آدرس های سرور را یادداشت کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute instances list \
   --project $projectname \
   --zones us-central1-a \
   --filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address)'

این باید هر دو نام نمونه سرور و پیشوندهای IPv6 آنها را خروجی دهد. خروجی نمونه

server-instance,fd20:3df:8d5c:0:0:0:0:0

آدرس سرور را یادداشت کنید زیرا بعداً از آن در دستورات curl از نمونه مشتری استفاده خواهید کرد. متأسفانه نمی توان از متغیرهای محیطی به راحتی برای ذخیره آنها استفاده کرد زیرا در جلسات SSH منتقل نمی شوند.

دستور curl را از سرویس گیرنده به نمونه سرور ULA اجرا کنید

برای مشاهده رفتار قبل از افزودن مسیرهای جدید. یک دستور curl را از نمونه مشتری به سمت server-instance1 اجرا کنید.

در داخل Cloud Shell، وارد نمونه کلاینت شوید:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

در داخل نمونه کلاینت، با استفاده از آدرس ULA IPV6 نمونه server1، یک curl انجام دهید (این فرمان یک بازه زمانی کوتاه از 5 ثانیه تنظیم می‌کند تا از پیچیدن بیش از حد انتظار جلوگیری شود)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

این دستور curl باید به پایان برسد زیرا Client VPC هنوز مسیری به سمت سرور VPC ندارد.

بیایید سعی کنیم آن را برطرف کنیم! فعلاً از جلسه SSH خارج شوید.

اضافه کردن مسیر سفارشی در مشتری VPC

از آنجایی که مشتری VPC مسیری را به سمت پیشوند ULA از دست داده است. بیایید با ایجاد مسیری که با آدرس به سمت ILB سمت کلاینت می‌رود، آن را اضافه کنیم.

توجه: به متعادل کننده های بار عبور داخلی IPv6 آدرس های /96 اختصاص داده شده است. قبل از ارسال به دستور بعدی، ماسک /96 را از آدرس پاک کنید. (زیر bash جایگزین در محل استفاده می شود)

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute routes create client-to-server-route \
   --project=$projectname \
   --destination-range=$server_subnet \
   --network=client-vpc \
   --next-hop-ilb=${fraddress_client//\/96}

بازگشت SSH به نمونه مشتری:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

در داخل نمونه کلاینت، دوباره سعی کنید تا نمونه سرور را تغییر دهید. (این فرمان یک بازه زمانی کوتاه 5 ثانیه ای تنظیم می کند تا از انتظار طولانی مدت جلوگیری شود)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

زمان این دستور curl همچنان تمام می شود زیرا سرور VPC هنوز مسیری برای بازگشت به سمت مشتری VPC از طریق نمونه دروازه ندارد.

از جلسه SSH خارج شوید تا با کد لبه ادامه دهید.

اضافه کردن مسیر سفارشی در سرور VPC

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute routes create server-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc \
  --next-hop-ilb=${fraddress_server//\/96}

بازگشت SSH به نمونه مشتری:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

در داخل نمونه سرویس گیرنده، یک بار دیگر سعی کنید تا نمونه سرور را تغییر دهید.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

این دستور curl اکنون به شما نشان می‌دهد که دسترسی سرتاسری از نمونه مشتری به نمونه سرور ULA دارید. این اتصال اکنون تنها از طریق استفاده از مسیرهای سفارشی IPv6 با next-hop-ilb به عنوان next-hops امکان پذیر است.

خروجی نمونه

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>

از جلسه SSH خارج شوید تا با کد لبه ادامه دهید.

8. ایجاد و آزمایش مسیرهایی برای متعادل کننده بار (با استفاده از نام متعادل کننده بار)

از طرف دیگر، next-hop-ilb همچنین می‌تواند به جای آدرس IPv6 به نام متعادل کننده بار اشاره کند. در این بخش، روش انجام این کار را مرور می‌کنیم و آزمایش می‌کنیم که هنوز ارتباط بین مشتری و سرور برقرار است.

مسیرهای قبلی را حذف کنید

بیایید با حذف مسیرهای سفارشی که از نام نمونه استفاده می کنند، محیط را قبل از افزودن مسیرهای سفارشی بازیابی کنیم.

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute routes delete client-to-server-route  --quiet --project=$projectname
gcloud compute routes delete server-to-client-route  --quiet --project=$projectname

دستور curl را از سرویس گیرنده به نمونه سرور ULA اجرا کنید

برای تأیید اینکه مسیرهای قبلی با موفقیت حذف شده اند، یک دستور curl را از نمونه مشتری به سمت server-instance1 اجرا کنید.

در داخل Cloud Shell، وارد نمونه کلاینت شوید:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

در داخل نمونه کلاینت، با استفاده از آدرس ULA IPV6 نمونه server1، یک curl انجام دهید (این فرمان یک بازه زمانی کوتاه از 5 ثانیه تنظیم می‌کند تا از پیچیدن بیش از حد انتظار جلوگیری شود)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

این دستور curl باید به پایان برسد زیرا Client VPC دیگر مسیری به سمت سرور VPC ندارد.

مسیرهای سفارشی را در VPC های مشتری و سرور اضافه کنید

اجازه دهید مسیرهای سفارشی را در هر دو VPC مشتری و سرور دوباره اضافه کنیم، اما به جای استفاده از آدرس ILB، از نام و منطقه ILB در دستور استفاده خواهیم کرد.

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute routes create client-to-server-route \
   --project=$projectname \
   --destination-range=$server_subnet \
   --network=client-vpc \
   --next-hop-ilb=fr-ilb-clientvpc \
   --next-hop-ilb-region=us-central1

gcloud compute routes create server-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc \
   --next-hop-ilb=fr-ilb-servervpc \
   --next-hop-ilb-region=us-central1

بازگشت SSH به نمونه مشتری:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

در داخل نمونه کلاینت، دوباره سعی کنید تا نمونه سرور را تغییر دهید. (این فرمان یک بازه زمانی کوتاه 5 ثانیه ای تنظیم می کند تا از انتظار طولانی مدت جلوگیری شود)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

این دستور curl اکنون به شما نشان می‌دهد که دسترسی سرتاسری از نمونه مشتری به نمونه سرور ULA دارید.

9. پاکسازی کنید

مسیرهای سفارشی را تمیز کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute routes delete client-to-server-route  --quiet --project=$projectname
gcloud compute routes delete server-to-client-route  --quiet --project=$projectname

اجزای LB را پاک کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute forwarding-rules delete fr-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute forwarding-rules delete fr-ilb-servervpc --region us-central1 --quiet --project=$projectname

gcloud compute backend-services delete bes-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-servervpc --region us-central1 --quiet --project=$projectname

gcloud compute health-checks delete tcp-hc-22 --region us-central1 --quiet --project=$projectname

نمونه ها و الگوی نمونه را پاک کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance --zone us-central1-a --quiet --project=$projectname


gcloud compute instance-groups managed delete gateway-instance-group --zone us-central1-a --quiet --project=$projectname

gcloud compute instance-templates delete gateway-instance-template --region us-central1 --quiet --project=$projectname

زیرشبکه ها را پاک کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet --region=us-central1 --quiet --project=$projectname

قوانین فایروال را پاک کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute firewall-rules delete allow-iap-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server  --quiet --project=$projectname

VPC ها را پاک کنید

در داخل Cloud Shell موارد زیر را انجام دهید:

gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc --quiet --project=$projectname

10. تبریک می گویم

شما با موفقیت از مسیرهای IPv6 سفارشی استاتیک استفاده کرده اید که hops بعدی روی next-hop-ilb تنظیم شده است. شما همچنین ارتباط IPv6 سرتاسری را با استفاده از آن مسیرها تأیید کردید.

بعدش چی؟

برخی از این کدها را بررسی کنید...

ادامه مطلب و ویدیوها

اسناد مرجع