۱. مقدمه
مسیرهای سفارشی استاتیک بر رفتار مسیریابی پیشفرض در یک VPC تأثیر میگذارند. مسیرهای سفارشی IPv6 اکنون از ویژگیهای جدید next-hop پشتیبانی میکنند: next-hop-gateway، next-hop-instance و next-hop-address. این آزمایشگاه کد نحوه استفاده از مسیرهای سفارشی IPv6 را با این گزینههای جدید next-hop با استفاده از دو VPC متصل به یک نمونه ماشین مجازی چند کارت شبکهای شرح میدهد. همچنین نحوه ترکیب آدرسدهی ULA و GUA و فراهم کردن دسترسی به ULA VPC به اینترنت عمومی با استفاده از قابلیت جدید custom route را نشان خواهید داد.
آنچه یاد خواهید گرفت
- نحوه ایجاد یک مسیر سفارشی IPv6 با گام بعدی-ilb با مشخص کردن نام ILB
- نحوه ایجاد یک مسیر سفارشی IPv6 با گام بعدی-گام بعدی با مشخص کردن آدرس IPv6 ILB
آنچه نیاز دارید
- پروژه ابری گوگل
۲. قبل از شروع
پروژه را برای پشتیبانی از codelab بهروزرسانی کنید
این Codelab از $variables برای کمک به پیادهسازی پیکربندی gcloud در Cloud Shell استفاده میکند.
درون Cloud Shell، موارد زیر را انجام دهید
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")
معماری کلی آزمایشگاه

برای نمایش هر دو نوع مسیر سفارشی بعدی، دو VPC ایجاد خواهید کرد: یک VPC کلاینت و یک VPC سرور که از آدرسدهی ULA استفاده میکنند.
برای دسترسی VPC کلاینت به سرور، شما از یک مسیر سفارشی با استفاده از next-hop-ilb که به یک ILB (با استفاده از نام ILB) اشاره میکند، در مقابل گروهی از نمونههای دروازه چند کارت شبکهای که بین دو ILB قرار گرفتهاند، استفاده خواهید کرد. برای ارائه مسیریابی به نمونه کلاینت (پس از حذف مسیر پیشفرض ::/0)، از یک مسیر سفارشی با next-hop-ilb (با استفاده از آدرس ILB) که به ILB اشاره میکند، استفاده خواهید کرد.
۳. تنظیمات VPC کلاینت
ایجاد VPC کلاینت
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute networks create client-vpc \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional \
--enable-ula-internal-ipv6
زیرشبکه کلاینت را ایجاد کنید
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute networks subnets create client-subnet \
--network=client-vpc \
--project=$projectname \
--range=192.168.1.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=internal \
--region=us-central1
با استفاده از این دستور، زیرشبکه IPv6 اختصاص داده شده را در یک متغیر محیطی ثبت کنید.
export client_subnet=$(gcloud compute networks subnets \
describe client-subnet \
--project $projectname \
--format="value(internalIpv6Prefix)" \
--region us-central1)
راهاندازی نمونه کلاینت
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute instances create client-instance \
--subnet client-subnet \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
اضافه کردن قانون فایروال برای ترافیک VPC کلاینت
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute firewall-rules create allow-gateway-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
اضافه کردن قانون فایروال برای اجازه دادن به IAP برای نمونه کلاینت
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute firewall-rules create allow-iap-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp:22 --source-ranges=35.235.240.0/20 \
--project=$projectname
دسترسی SSH به نمونه کلاینت را تأیید کنید
درون Cloud Shell، به نمونه کلاینت وارد شوید:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
در صورت موفقیت، یک پنجره ترمینال از نمونه کلاینت مشاهده خواهید کرد. برای ادامه کار با codelab از جلسه SSH خارج شوید.
۴. راهاندازی VPC سرور
سرور VPC را ایجاد کنید
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute networks create server-vpc \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional \
--enable-ula-internal-ipv6
زیرشبکههای سرور را ایجاد کنید
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute networks subnets create server-subnet \
--network=server-vpc \
--project=$projectname \
--range=192.168.0.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=internal \
--region=us-central1
با استفاده از این دستور، زیرشبکه اختصاص داده شده را در یک متغیر محیطی ثبت کنید
export server_subnet=$(gcloud compute networks subnets \
describe server-subnet \
--project $projectname \
--format="value(internalIpv6Prefix)" \
--region us-central1)
راه اندازی ماشین مجازی سرور
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute instances create server-instance \
--subnet server-subnet \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
اضافه کردن قانون فایروال برای دسترسی به سرور از طریق کلاینت
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute firewall-rules create allow-client-server \
--direction=INGRESS --priority=1000 \
--network=server-vpc --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
اضافه کردن قانون فایروال برای اجازه دادن به IAP
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute firewall-rules create allow-iap-server \
--direction=INGRESS --priority=1000 \
--network=server-vpc --action=ALLOW \
--rules=tcp:22 \
--source-ranges=35.235.240.0/20 \
--project=$projectname
نصب آپاچی در سرور ULA
درون Cloud Shell، به نمونه کلاینت وارد شوید:
gcloud compute ssh server-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
داخل پوسته ماشین مجازی سرور، دستور زیر را اجرا کنید
sudo apt update && sudo apt -y install apache2
تأیید کنید که آپاچی در حال اجرا است
sudo systemctl status apache2
صفحه وب پیشفرض را بازنویسی کنید
echo '<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>' | sudo tee /var/www/html/index.html
برای ادامه کار با codelab از جلسه SSH خارج شوید.
۵. ایجاد نمونههای دروازه (Gateway)
ایجاد الگوی نمونه گیتوی چند کارت شبکهای
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute instance-templates create gateway-instance-template \
--project=$projectname \
--instance-template-region=us-central1 \
--region=us-central1 \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet,no-address \
--can-ip-forward \
--metadata=startup-script='#! /bin/bash
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1'
ایجاد گروه نمونهی گیتوی چند کارت شبکهای
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute instance-groups managed create gateway-instance-group \
--project=$projectname \
--base-instance-name=gateway-instance \
--template=projects/$projectname/regions/us-central1/instanceTemplates/gateway-instance-template \
--size=2 \
--zone=us-central1-a
تأیید نمونههای دروازه
برای اطمینان از اینکه اسکریپت راهاندازی ما به درستی ارسال شده و جدول مسیریابی نسخه ۶ صحیح است، به یکی از نمونههای دروازه SSH کنید.
درون Cloud Shell، با اجرای دستور زیر، نمونههای دروازه (gateway) را فهرست کنید:
gcloud compute instances list \
--project=$projectname \
--zones=us-central1-a \
--filter name~gateway \
--format 'csv(name)'
نام یکی از نمونهها را یادداشت کنید و در دستور بعدی برای SSH به نمونه از آن استفاده کنید.
درون Cloud Shell، به یکی از نمونههای دروازه (gateway) وارد شوید
gcloud compute ssh gateway-instance-<suffix> \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
در داخل پوسته ماشین مجازی gateway، دستور زیر را برای بررسی ارسال IPv6 اجرا کنید
sudo sysctl net.ipv6.conf.all.forwarding
این دستور باید مقدار "1" را برگرداند که نشان میدهد فورواردینگ IPv6 فعال است.
جدول مسیریابی IPv6 را روی نمونه تأیید کنید
ip -6 route show
نمونه خروجی که مسیرهای زیرشبکه ULA و GUA را نشان میدهد، با مسیر پیشفرض که به رابط GUA اشاره میکند.
::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
برای ادامه کار با codelab از جلسه SSH خارج شوید.
۶. ایجاد اجزای متعادلکننده بار
قبل از اینکه بتوانیم در هر دو VPC مسیر ایجاد کنیم، باید متعادلکنندههای بار داخلی passthrough را در هر دو طرف نمونههای دروازه برای هدایت ترافیک ایجاد کنیم.
متعادلکنندههای بار ایجاد شده در این آزمایشگاه کد شامل موارد زیر هستند:
- بررسی سلامت: در این آزمایشگاه کد، بررسیهای سلامت سادهای ایجاد خواهیم کرد که پورت ۲۲ را هدف قرار میدهند. توجه داشته باشید که بررسیهای سلامت به صورت پیادهسازی شده کار نخواهند کرد (این شامل اضافه کردن قوانین فایروال برای امکان بررسی سلامت و ایجاد مسیرهای ویژه در نمونههای دروازه میشود). از آنجایی که این آزمایشگاه کد بر روی ارسال IPv6 متمرکز است، ما به رفتار توزیع ترافیک پیشفرض متعادلکنندههای بار عبوری داخلی در زمانی که همه backendها ناسالم هستند، تکیه خواهیم کرد، یعنی ارسال به همه backendها به عنوان آخرین راه حل.
- سرویس بکاند: ما از پروتکل TCP برای سرویس بکاند استفاده خواهیم کرد. اما از آنجایی که متعادلکنندههای بار برای اهداف مسیریابی ایجاد شدهاند، همه پروتکلها صرف نظر از پروتکل سرویس بکاند، ارسال میشوند.
- قانون ارسال: ما به ازای هر VPC یک قانون ارسال ایجاد میکنیم.
- آدرس IPv6 داخلی: در این آزمایشگاه کد، ما به قانون ارسال اجازه میدهیم که آدرسهای IPv6 را به طور خودکار از زیرشبکه اختصاص دهد.
ایجاد بررسی سلامت
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute health-checks create tcp tcp-hc-22 \
--project=$projectname \
--region=us-central1 \
--port=22
ایجاد سرویسهای بکاند
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute backend-services create bes-ilb-clientvpc \
--project=$projectname \
--load-balancing-scheme=internal \
--protocol=tcp \
--network=client-vpc \
--region=us-central1 \
--health-checks=tcp-hc-22 \
--health-checks-region=us-central1
gcloud compute backend-services create bes-ilb-servervpc \
--project=$projectname \
--load-balancing-scheme=internal \
--protocol=tcp \
--network=server-vpc \
--region=us-central1 \
--health-checks=tcp-hc-22 \
--health-checks-region=us-central1
افزودن گروه نمونه به سرویس Backend
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute backend-services add-backend bes-ilb-clientvpc \
--project=$projectname \
--region=us-central1 \
--instance-group=gateway-instance-group \
--instance-group-zone=us-central1-a
gcloud compute backend-services add-backend bes-ilb-servervpc \
--project=$projectname \
--region=us-central1 \
--instance-group=gateway-instance-group \
--instance-group-zone=us-central1-a
ایجاد قوانین ارسال
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute forwarding-rules create fr-ilb-clientvpc \
--project=$projectname \
--region=us-central1 \
--load-balancing-scheme=internal \
--network=client-vpc \
--subnet=client-subnet \
--ip-protocol=TCP \
--ip-version=IPV6 \
--ports=ALL \
--backend-service=bes-ilb-clientvpc \
--backend-service-region=us-central1
gcloud compute forwarding-rules create fr-ilb-servervpc \
--project=$projectname \
--region=us-central1 \
--load-balancing-scheme=internal \
--network=server-vpc \
--subnet=server-subnet \
--ip-protocol=TCP \
--ip-version=IPV6 \
--ports=ALL \
--backend-service=bes-ilb-servervpc \
--backend-service-region=us-central1
با اجرای دستورات زیر در Cloudshell، آدرسهای IPv6 هر دو قانون ارسال را ثبت کنید:
export fraddress_client=$(gcloud compute forwarding-rules \
describe fr-ilb-clientvpc \
--project $projectname \
--format="value(IPAddress)" \
--region us-central1)
export fraddress_server=$(gcloud compute forwarding-rules \
describe fr-ilb-servervpc \
--project $projectname \
--format="value(IPAddress)" \
--region us-central1)
۷. ایجاد و آزمایش مسیرها به متعادلکنندههای بار (با استفاده از آدرس متعادلکننده بار)
در این بخش، با استفاده از آدرسهای IPv6 متعادلکنندههای بار به عنوان گامهای بعدی، مسیرها را به هر دو VPC کلاینت و سرور اضافه خواهید کرد.
آدرسهای سرور را یادداشت کنید
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute instances list \
--project $projectname \
--zones us-central1-a \
--filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address)'
این باید هم نام نمونههای سرور و هم پیشوندهای IPv6 آنها را نمایش دهد. نمونه خروجی
server-instance,fd20:3df:8d5c:0:0:0:0:0
آدرس سرور را یادداشت کنید زیرا بعداً در دستورات curl از نمونه کلاینت از آن استفاده خواهید کرد. متأسفانه متغیرهای محیطی را نمیتوان به راحتی برای ذخیره این موارد استفاده کرد زیرا از طریق جلسات SSH منتقل نمیشوند.
اجرای دستور curl از کلاینت به نمونه سرور ULA
برای مشاهدهی رفتار قبل از اضافه کردن هر مسیر جدید، دستور curl را از نمونهی کلاینت به سمت نمونهی سرور ۱ اجرا کنید.
درون Cloud Shell، به نمونه کلاینت وارد شوید:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
درون نمونه کلاینت، با استفاده از آدرس ULA IPV6 نمونه server1، یک curl انجام دهید (این دستور یک timeout کوتاه ۵ ثانیهای تنظیم میکند تا از انتظار طولانی curl جلوگیری شود)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
این دستور curl باید دچار وقفه زمانی شود زیرا VPC کلاینت هنوز مسیری به سمت VPC سرور ندارد.
بیایید سعی کنیم آن را درست کنیم! فعلاً از جلسه SSH خارج شوید.
اضافه کردن مسیر سفارشی در VPC کلاینت
از آنجایی که VPC کلاینت مسیری به سمت پیشوند ULA ندارد، بیایید اکنون با ایجاد مسیری که از طریق آدرس به سمت ILB سمت کلاینت اشاره میکند، آن را اضافه کنیم.
نکته: متعادلکنندههای بار داخلی IPv6 به آدرسهای /96 اختصاص داده میشوند. لازم است قبل از ارسال آدرس به دستور بعدی، ماسک /96 از آن حذف شود. (در زیر از جایگزینی درجا bash استفاده شده است)
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute routes create client-to-server-route \
--project=$projectname \
--destination-range=$server_subnet \
--network=client-vpc \
--next-hop-ilb=${fraddress_client//\/96}
با SSH به نمونه کلاینت برگردید:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
درون نمونه کلاینت، دوباره curl را روی نمونه سرور امتحان کنید. (این دستور یک زمان انتظار کوتاه ۵ ثانیهای تنظیم میکند تا از انتظار طولانی curl جلوگیری شود)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
این دستور curl هنوز timeout دارد زیرا VPC سرور هنوز مسیری برای برگشت به VPC کلاینت از طریق نمونه gateway ندارد.
برای ادامه کار با codelab از جلسه SSH خارج شوید.
اضافه کردن مسیر سفارشی در سرور VPC
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute routes create server-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc \
--next-hop-ilb=${fraddress_server//\/96}
با SSH به نمونه کلاینت برگردید:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
درون نمونه کلاینت، یک بار دیگر curl را روی نمونه سرور امتحان کنید.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
این دستور curl اکنون با موفقیت نشان میدهد که شما از نمونه کلاینت به سمت نمونه سرور ULA دسترسی سرتاسری دارید. این اتصال اکنون فقط از طریق استفاده از مسیرهای سفارشی IPv6 با next-hop-ilb به عنوان next-hops امکانپذیر است.
خروجی نمونه
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>
برای ادامه کار با codelab از جلسه SSH خارج شوید.
۸. ایجاد و آزمایش مسیرها به متعادلکنندههای بار (با استفاده از نام متعادلکننده بار)
به عنوان یک روش جایگزین، next-hop-ilb میتواند به جای آدرس IPv6، نام متعادلکننده بار را ارجاع دهد. در این بخش، به بررسی رویه انجام این کار و آزمایش برقراری اتصال بین کلاینت و سرور میپردازیم.
حذف مسیرهای قبلی
بیایید با حذف مسیرهای سفارشی که از نام نمونه استفاده میکنند، محیط را به قبل از اضافه کردن هرگونه مسیر سفارشی بازگردانیم.
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute routes delete client-to-server-route --quiet --project=$projectname
gcloud compute routes delete server-to-client-route --quiet --project=$projectname
اجرای دستور curl از کلاینت به نمونه سرور ULA
برای تأیید اینکه مسیرهای قبلی با موفقیت حذف شدهاند، یک دستور curl را از نمونه کلاینت به سمت نمونه سرور1 اجرا کنید.
درون Cloud Shell، به نمونه کلاینت وارد شوید:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
درون نمونه کلاینت، با استفاده از آدرس ULA IPV6 نمونه server1، یک curl انجام دهید (این دستور یک timeout کوتاه ۵ ثانیهای تنظیم میکند تا از انتظار طولانی curl جلوگیری شود)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
این دستور curl باید دچار وقفه زمانی شود زیرا VPC کلاینت دیگر مسیری به سمت VPC سرور ندارد.
اضافه کردن مسیرهای سفارشی در VPC های کلاینت و سرور
بیایید مسیرهای سفارشی را دوباره در VPC های کلاینت و سرور اضافه کنیم، اما به جای استفاده از آدرس ILB، از نام و منطقه ILB در دستور استفاده خواهیم کرد.
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute routes create client-to-server-route \
--project=$projectname \
--destination-range=$server_subnet \
--network=client-vpc \
--next-hop-ilb=fr-ilb-clientvpc \
--next-hop-ilb-region=us-central1
gcloud compute routes create server-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc \
--next-hop-ilb=fr-ilb-servervpc \
--next-hop-ilb-region=us-central1
با SSH به نمونه کلاینت برگردید:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
درون نمونه کلاینت، دوباره curl را روی نمونه سرور امتحان کنید. (این دستور یک زمان انتظار کوتاه ۵ ثانیهای تنظیم میکند تا از انتظار طولانی curl جلوگیری شود)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
این دستور curl اکنون با موفقیت نشان میدهد که شما از نمونه کلاینت به نمونه سرور ULA دسترسی سرتاسری دارید.
۹. تمیز کردن
مسیرهای سفارشی را تمیز کنید
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute routes delete client-to-server-route --quiet --project=$projectname
gcloud compute routes delete server-to-client-route --quiet --project=$projectname
اجزای LB را تمیز کنید
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute forwarding-rules delete fr-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute forwarding-rules delete fr-ilb-servervpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-servervpc --region us-central1 --quiet --project=$projectname
gcloud compute health-checks delete tcp-hc-22 --region us-central1 --quiet --project=$projectname
پاکسازی نمونهها و الگوی نمونه
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete server-instance --zone us-central1-a --quiet --project=$projectname
gcloud compute instance-groups managed delete gateway-instance-group --zone us-central1-a --quiet --project=$projectname
gcloud compute instance-templates delete gateway-instance-template --region us-central1 --quiet --project=$projectname
پاکسازی زیرشبکهها
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname
gcloud compute networks subnets delete server-subnet --region=us-central1 --quiet --project=$projectname
پاک کردن قوانین فایروال
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute firewall-rules delete allow-iap-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server --quiet --project=$projectname
پاک کردن VPC ها
درون Cloud Shell، موارد زیر را انجام دهید:
gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc --quiet --project=$projectname
۱۰. تبریک
شما با موفقیت از مسیرهای IPv6 سفارشی استاتیک با next-hops تنظیم شده روی next-hop-ilb استفاده کردید. همچنین ارتباط IPv6 انتها به انتها را با استفاده از این مسیرها اعتبارسنجی کردید.
بعدش چی؟
به برخی از این آزمایشگاههای کد نگاهی بیندازید...
- دسترسی به APIهای گوگل از طریق میزبانهای داخلی با استفاده از آدرسهای IPv6
- گزینههای آدرسدهی IP نسخه ۴ و ۶
- استفاده از مسیرهای استاتیک IPv6 برای نمونه گام بعدی، آدرس گام بعدی و دروازه گام بعدی