استفاده از IPv6 Static Routes hop بعدی (بدون برچسب و برچسب)، آدرس hop بعدی و دروازه hop بعدی

۱. مقدمه

مسیرهای سفارشی استاتیک بر رفتار مسیریابی پیش‌فرض در یک VPC تأثیر می‌گذارند. مسیرهای سفارشی IPv6 اکنون از ویژگی‌های جدید next-hop پشتیبانی می‌کنند: next-hop-gateway، next-hop-instance و next-hop-address. این آزمایشگاه کد نحوه استفاده از مسیرهای سفارشی IPv6 را با این گزینه‌های جدید next-hop با استفاده از دو VPC متصل به یک نمونه ماشین مجازی چند کارت شبکه‌ای شرح می‌دهد. همچنین نحوه ترکیب آدرس‌دهی ULA و GUA و فراهم کردن دسترسی به ULA VPC به اینترنت عمومی با استفاده از قابلیت جدید custom route را نشان خواهید داد.

آنچه یاد خواهید گرفت

  • نحوه ایجاد یک مسیر سفارشی IPv6 با گام بعدی-ilb با مشخص کردن نام ILB
  • نحوه ایجاد یک مسیر سفارشی IPv6 با گام بعدی-گام بعدی با مشخص کردن آدرس IPv6 ILB

آنچه نیاز دارید

  • پروژه ابری گوگل

۲. قبل از شروع

پروژه را برای پشتیبانی از codelab به‌روزرسانی کنید

این Codelab از $variables برای کمک به پیاده‌سازی پیکربندی gcloud در Cloud Shell استفاده می‌کند.

درون Cloud Shell، موارد زیر را انجام دهید

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")

معماری کلی آزمایشگاه

5fc56288b4f8ae05.png

برای نمایش هر دو نوع مسیر سفارشی بعدی، دو VPC ایجاد خواهید کرد: یک VPC کلاینت و یک VPC سرور که از آدرس‌دهی ULA استفاده می‌کنند.

برای دسترسی VPC کلاینت به سرور، شما از یک مسیر سفارشی با استفاده از next-hop-ilb که به یک ILB (با استفاده از نام ILB) اشاره می‌کند، در مقابل گروهی از نمونه‌های دروازه چند کارت شبکه‌ای که بین دو ILB قرار گرفته‌اند، استفاده خواهید کرد. برای ارائه مسیریابی به نمونه کلاینت (پس از حذف مسیر پیش‌فرض ::/0)، از یک مسیر سفارشی با next-hop-ilb (با استفاده از آدرس ILB) که به ILB اشاره می‌کند، استفاده خواهید کرد.

۳. تنظیمات VPC کلاینت

ایجاد VPC کلاینت

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute networks create client-vpc \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

زیرشبکه کلاینت را ایجاد کنید

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute networks subnets create client-subnet  \
    --network=client-vpc \
    --project=$projectname \
    --range=192.168.1.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

با استفاده از این دستور، زیرشبکه IPv6 اختصاص داده شده را در یک متغیر محیطی ثبت کنید.

export client_subnet=$(gcloud compute networks subnets \
    describe client-subnet \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

راه‌اندازی نمونه کلاینت

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute instances create client-instance \
    --subnet client-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

اضافه کردن قانون فایروال برای ترافیک VPC کلاینت

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute firewall-rules create allow-gateway-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

اضافه کردن قانون فایروال برای اجازه دادن به IAP برای نمونه کلاینت

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute firewall-rules create allow-iap-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp:22 --source-ranges=35.235.240.0/20 \
    --project=$projectname 

دسترسی SSH به نمونه کلاینت را تأیید کنید

درون Cloud Shell، به نمونه کلاینت وارد شوید:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

در صورت موفقیت، یک پنجره ترمینال از نمونه کلاینت مشاهده خواهید کرد. برای ادامه کار با codelab از جلسه SSH خارج شوید.

۴. راه‌اندازی VPC سرور

سرور VPC را ایجاد کنید

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute networks create server-vpc \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

زیرشبکه‌های سرور را ایجاد کنید

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute networks subnets create server-subnet \
    --network=server-vpc \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

با استفاده از این دستور، زیرشبکه اختصاص داده شده را در یک متغیر محیطی ثبت کنید

export server_subnet=$(gcloud compute networks subnets \
    describe server-subnet \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

راه اندازی ماشین مجازی سرور

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute instances create server-instance \
    --subnet server-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

اضافه کردن قانون فایروال برای دسترسی به سرور از طریق کلاینت

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute firewall-rules create allow-client-server \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

اضافه کردن قانون فایروال برای اجازه دادن به IAP

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute firewall-rules create allow-iap-server \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

نصب آپاچی در سرور ULA

درون Cloud Shell، به نمونه کلاینت وارد شوید:

gcloud compute ssh server-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

داخل پوسته ماشین مجازی سرور، دستور زیر را اجرا کنید

sudo apt update && sudo apt -y install apache2

تأیید کنید که آپاچی در حال اجرا است

sudo systemctl status apache2

صفحه وب پیش‌فرض را بازنویسی کنید

echo '<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>' | sudo tee /var/www/html/index.html

برای ادامه کار با codelab از جلسه SSH خارج شوید.

۵. ایجاد نمونه‌های دروازه (Gateway)

ایجاد الگوی نمونه گیت‌وی چند کارت شبکه‌ای

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute instance-templates create gateway-instance-template \
    --project=$projectname \
    --instance-template-region=us-central1 \
    --region=us-central1 \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet,no-address \
    --can-ip-forward \
    --metadata=startup-script='#! /bin/bash 
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1'

ایجاد گروه نمونه‌ی گیت‌وی چند کارت شبکه‌ای

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute instance-groups managed create gateway-instance-group \
    --project=$projectname \
    --base-instance-name=gateway-instance \
      --template=projects/$projectname/regions/us-central1/instanceTemplates/gateway-instance-template \
    --size=2 \
    --zone=us-central1-a

تأیید نمونه‌های دروازه

برای اطمینان از اینکه اسکریپت راه‌اندازی ما به درستی ارسال شده و جدول مسیریابی نسخه ۶ صحیح است، به یکی از نمونه‌های دروازه SSH کنید.

درون Cloud Shell، با اجرای دستور زیر، نمونه‌های دروازه (gateway) را فهرست کنید:

gcloud compute instances list \
    --project=$projectname \
    --zones=us-central1-a \
    --filter name~gateway \
    --format 'csv(name)'

نام یکی از نمونه‌ها را یادداشت کنید و در دستور بعدی برای SSH به نمونه از آن استفاده کنید.

درون Cloud Shell، به یکی از نمونه‌های دروازه (gateway) وارد شوید

gcloud compute ssh gateway-instance-<suffix> \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

در داخل پوسته ماشین مجازی gateway، دستور زیر را برای بررسی ارسال IPv6 اجرا کنید

sudo sysctl net.ipv6.conf.all.forwarding

این دستور باید مقدار "1" را برگرداند که نشان می‌دهد فورواردینگ IPv6 فعال است.

جدول مسیریابی IPv6 را روی نمونه تأیید کنید

ip -6 route show

نمونه خروجی که مسیرهای زیرشبکه ULA و GUA را نشان می‌دهد، با مسیر پیش‌فرض که به رابط GUA اشاره می‌کند.

::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium

برای ادامه کار با codelab از جلسه SSH خارج شوید.

۶. ایجاد اجزای متعادل‌کننده بار

قبل از اینکه بتوانیم در هر دو VPC مسیر ایجاد کنیم، باید متعادل‌کننده‌های بار داخلی passthrough را در هر دو طرف نمونه‌های دروازه برای هدایت ترافیک ایجاد کنیم.

متعادل‌کننده‌های بار ایجاد شده در این آزمایشگاه کد شامل موارد زیر هستند:

  • بررسی سلامت: در این آزمایشگاه کد، بررسی‌های سلامت ساده‌ای ایجاد خواهیم کرد که پورت ۲۲ را هدف قرار می‌دهند. توجه داشته باشید که بررسی‌های سلامت به صورت پیاده‌سازی شده کار نخواهند کرد (این شامل اضافه کردن قوانین فایروال برای امکان بررسی سلامت و ایجاد مسیرهای ویژه در نمونه‌های دروازه می‌شود). از آنجایی که این آزمایشگاه کد بر روی ارسال IPv6 متمرکز است، ما به رفتار توزیع ترافیک پیش‌فرض متعادل‌کننده‌های بار عبوری داخلی در زمانی که همه backendها ناسالم هستند، تکیه خواهیم کرد، یعنی ارسال به همه backendها به عنوان آخرین راه حل.
  • سرویس بک‌اند: ما از پروتکل TCP برای سرویس بک‌اند استفاده خواهیم کرد. اما از آنجایی که متعادل‌کننده‌های بار برای اهداف مسیریابی ایجاد شده‌اند، همه پروتکل‌ها صرف نظر از پروتکل سرویس بک‌اند، ارسال می‌شوند.
  • قانون ارسال: ما به ازای هر VPC یک قانون ارسال ایجاد می‌کنیم.
  • آدرس IPv6 داخلی: در این آزمایشگاه کد، ما به قانون ارسال اجازه می‌دهیم که آدرس‌های IPv6 را به طور خودکار از زیرشبکه اختصاص دهد.

ایجاد بررسی سلامت

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute health-checks create tcp tcp-hc-22 \
    --project=$projectname \
    --region=us-central1 \
    --port=22

ایجاد سرویس‌های بک‌اند

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute backend-services create bes-ilb-clientvpc \
    --project=$projectname \
    --load-balancing-scheme=internal \
    --protocol=tcp \
    --network=client-vpc \
    --region=us-central1 \
    --health-checks=tcp-hc-22 \
    --health-checks-region=us-central1

gcloud compute backend-services create bes-ilb-servervpc \
    --project=$projectname \
    --load-balancing-scheme=internal \
    --protocol=tcp \
    --network=server-vpc \
    --region=us-central1 \
    --health-checks=tcp-hc-22 \
    --health-checks-region=us-central1

افزودن گروه نمونه به سرویس Backend

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute backend-services add-backend bes-ilb-clientvpc \
    --project=$projectname \
    --region=us-central1 \
    --instance-group=gateway-instance-group \
    --instance-group-zone=us-central1-a
gcloud compute backend-services add-backend bes-ilb-servervpc \
    --project=$projectname \
    --region=us-central1 \
    --instance-group=gateway-instance-group \
    --instance-group-zone=us-central1-a

ایجاد قوانین ارسال

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute forwarding-rules create fr-ilb-clientvpc \
    --project=$projectname \
    --region=us-central1 \
    --load-balancing-scheme=internal \
    --network=client-vpc \
    --subnet=client-subnet \
    --ip-protocol=TCP \
    --ip-version=IPV6 \
    --ports=ALL \
    --backend-service=bes-ilb-clientvpc \
    --backend-service-region=us-central1

gcloud compute forwarding-rules create fr-ilb-servervpc \
    --project=$projectname \
    --region=us-central1 \
    --load-balancing-scheme=internal \
    --network=server-vpc \
    --subnet=server-subnet \
    --ip-protocol=TCP \
    --ip-version=IPV6 \
    --ports=ALL \
    --backend-service=bes-ilb-servervpc \
    --backend-service-region=us-central1

با اجرای دستورات زیر در Cloudshell، آدرس‌های IPv6 هر دو قانون ارسال را ثبت کنید:

export fraddress_client=$(gcloud compute forwarding-rules \
    describe fr-ilb-clientvpc \
    --project $projectname \
    --format="value(IPAddress)" \
    --region us-central1)

export fraddress_server=$(gcloud compute forwarding-rules \
    describe fr-ilb-servervpc \
    --project $projectname \
    --format="value(IPAddress)" \
    --region us-central1)

۷. ایجاد و آزمایش مسیرها به متعادل‌کننده‌های بار (با استفاده از آدرس متعادل‌کننده بار)

در این بخش، با استفاده از آدرس‌های IPv6 متعادل‌کننده‌های بار به عنوان گام‌های بعدی، مسیرها را به هر دو VPC کلاینت و سرور اضافه خواهید کرد.

آدرس‌های سرور را یادداشت کنید

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute instances list \
   --project $projectname \
   --zones us-central1-a \
   --filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address)'

این باید هم نام نمونه‌های سرور و هم پیشوندهای IPv6 آنها را نمایش دهد. نمونه خروجی

server-instance,fd20:3df:8d5c:0:0:0:0:0

آدرس سرور را یادداشت کنید زیرا بعداً در دستورات curl از نمونه کلاینت از آن استفاده خواهید کرد. متأسفانه متغیرهای محیطی را نمی‌توان به راحتی برای ذخیره این موارد استفاده کرد زیرا از طریق جلسات SSH منتقل نمی‌شوند.

اجرای دستور curl از کلاینت به نمونه سرور ULA

برای مشاهده‌ی رفتار قبل از اضافه کردن هر مسیر جدید، دستور curl را از نمونه‌ی کلاینت به سمت نمونه‌ی سرور ۱ اجرا کنید.

درون Cloud Shell، به نمونه کلاینت وارد شوید:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

درون نمونه کلاینت، با استفاده از آدرس ULA IPV6 نمونه server1، یک curl انجام دهید (این دستور یک timeout کوتاه ۵ ثانیه‌ای تنظیم می‌کند تا از انتظار طولانی curl جلوگیری شود)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

این دستور curl باید دچار وقفه زمانی شود زیرا VPC کلاینت هنوز مسیری به سمت VPC سرور ندارد.

بیایید سعی کنیم آن را درست کنیم! فعلاً از جلسه SSH خارج شوید.

اضافه کردن مسیر سفارشی در VPC کلاینت

از آنجایی که VPC کلاینت مسیری به سمت پیشوند ULA ندارد، بیایید اکنون با ایجاد مسیری که از طریق آدرس به سمت ILB سمت کلاینت اشاره می‌کند، آن را اضافه کنیم.

نکته: متعادل‌کننده‌های بار داخلی IPv6 به آدرس‌های /96 اختصاص داده می‌شوند. لازم است قبل از ارسال آدرس به دستور بعدی، ماسک /96 از آن حذف شود. (در زیر از جایگزینی درجا bash استفاده شده است)

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute routes create client-to-server-route \
   --project=$projectname \
   --destination-range=$server_subnet \
   --network=client-vpc \
   --next-hop-ilb=${fraddress_client//\/96}

با SSH به نمونه کلاینت برگردید:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

درون نمونه کلاینت، دوباره curl را روی نمونه سرور امتحان کنید. (این دستور یک زمان انتظار کوتاه ۵ ثانیه‌ای تنظیم می‌کند تا از انتظار طولانی curl جلوگیری شود)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

این دستور curl هنوز timeout دارد زیرا VPC سرور هنوز مسیری برای برگشت به VPC کلاینت از طریق نمونه gateway ندارد.

برای ادامه کار با codelab از جلسه SSH خارج شوید.

اضافه کردن مسیر سفارشی در سرور VPC

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute routes create server-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc \
  --next-hop-ilb=${fraddress_server//\/96}

با SSH به نمونه کلاینت برگردید:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

درون نمونه کلاینت، یک بار دیگر curl را روی نمونه سرور امتحان کنید.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

این دستور curl اکنون با موفقیت نشان می‌دهد که شما از نمونه کلاینت به سمت نمونه سرور ULA دسترسی سرتاسری دارید. این اتصال اکنون فقط از طریق استفاده از مسیرهای سفارشی IPv6 با next-hop-ilb به عنوان next-hops امکان‌پذیر است.

خروجی نمونه

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>

برای ادامه کار با codelab از جلسه SSH خارج شوید.

۸. ایجاد و آزمایش مسیرها به متعادل‌کننده‌های بار (با استفاده از نام متعادل‌کننده بار)

به عنوان یک روش جایگزین، next-hop-ilb می‌تواند به جای آدرس IPv6، نام متعادل‌کننده بار را ارجاع دهد. در این بخش، به بررسی رویه انجام این کار و آزمایش برقراری اتصال بین کلاینت و سرور می‌پردازیم.

حذف مسیرهای قبلی

بیایید با حذف مسیرهای سفارشی که از نام نمونه استفاده می‌کنند، محیط را به قبل از اضافه کردن هرگونه مسیر سفارشی بازگردانیم.

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute routes delete client-to-server-route  --quiet --project=$projectname
gcloud compute routes delete server-to-client-route  --quiet --project=$projectname

اجرای دستور curl از کلاینت به نمونه سرور ULA

برای تأیید اینکه مسیرهای قبلی با موفقیت حذف شده‌اند، یک دستور curl را از نمونه کلاینت به سمت نمونه سرور1 اجرا کنید.

درون Cloud Shell، به نمونه کلاینت وارد شوید:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

درون نمونه کلاینت، با استفاده از آدرس ULA IPV6 نمونه server1، یک curl انجام دهید (این دستور یک timeout کوتاه ۵ ثانیه‌ای تنظیم می‌کند تا از انتظار طولانی curl جلوگیری شود)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

این دستور curl باید دچار وقفه زمانی شود زیرا VPC کلاینت دیگر مسیری به سمت VPC سرور ندارد.

اضافه کردن مسیرهای سفارشی در VPC های کلاینت و سرور

بیایید مسیرهای سفارشی را دوباره در VPC های کلاینت و سرور اضافه کنیم، اما به جای استفاده از آدرس ILB، از نام و منطقه ILB در دستور استفاده خواهیم کرد.

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute routes create client-to-server-route \
   --project=$projectname \
   --destination-range=$server_subnet \
   --network=client-vpc \
   --next-hop-ilb=fr-ilb-clientvpc \
   --next-hop-ilb-region=us-central1

gcloud compute routes create server-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc \
   --next-hop-ilb=fr-ilb-servervpc \
   --next-hop-ilb-region=us-central1

با SSH به نمونه کلاینت برگردید:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

درون نمونه کلاینت، دوباره curl را روی نمونه سرور امتحان کنید. (این دستور یک زمان انتظار کوتاه ۵ ثانیه‌ای تنظیم می‌کند تا از انتظار طولانی curl جلوگیری شود)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

این دستور curl اکنون با موفقیت نشان می‌دهد که شما از نمونه کلاینت به نمونه سرور ULA دسترسی سرتاسری دارید.

۹. تمیز کردن

مسیرهای سفارشی را تمیز کنید

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute routes delete client-to-server-route  --quiet --project=$projectname
gcloud compute routes delete server-to-client-route  --quiet --project=$projectname

اجزای LB را تمیز کنید

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute forwarding-rules delete fr-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute forwarding-rules delete fr-ilb-servervpc --region us-central1 --quiet --project=$projectname

gcloud compute backend-services delete bes-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-servervpc --region us-central1 --quiet --project=$projectname

gcloud compute health-checks delete tcp-hc-22 --region us-central1 --quiet --project=$projectname

پاک‌سازی نمونه‌ها و الگوی نمونه

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance --zone us-central1-a --quiet --project=$projectname


gcloud compute instance-groups managed delete gateway-instance-group --zone us-central1-a --quiet --project=$projectname

gcloud compute instance-templates delete gateway-instance-template --region us-central1 --quiet --project=$projectname

پاکسازی زیرشبکه‌ها

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet --region=us-central1 --quiet --project=$projectname

پاک کردن قوانین فایروال

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute firewall-rules delete allow-iap-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server  --quiet --project=$projectname

پاک کردن VPC ها

درون Cloud Shell، موارد زیر را انجام دهید:

gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc --quiet --project=$projectname

۱۰. تبریک

شما با موفقیت از مسیرهای IPv6 سفارشی استاتیک با next-hops تنظیم شده روی next-hop-ilb استفاده کردید. همچنین ارتباط IPv6 انتها به انتها را با استفاده از این مسیرها اعتبارسنجی کردید.

بعدش چی؟

به برخی از این آزمایشگاه‌های کد نگاهی بیندازید...

مطالعه بیشتر و ویدیوها

اسناد مرجع