IPv6 Statik Rotalar sonraki durak örneğini (etiketlenmemiş ve etiketlenmiş), sonraki durak adresini ve sonraki durak ağ geçidini kullanma

1. Giriş

Statik özel rotalar, bir VPC'deki varsayılan yönlendirme davranışını etkiler. IPv6 özel rotaları artık yeni sonraki durak özelliklerini destekliyor: next-hop-gateway, next-hop-instance ve next-hop-address. Bu codelab'de, çoklu NIC VM örneğiyle bağlanan iki VPC kullanarak bu yeni sonraki durak seçenekleriyle IPv6 özel rotalarının nasıl kullanılacağı açıklanmaktadır. Ayrıca, ULA ve GUA adreslemeyi karıştırmayı ve yeni özel rota özelliğini kullanarak ULA VPC'ye herkese açık internetten erişilebilmesini sağlamayı da göstereceksiniz.

Neler öğreneceksiniz?

  • ILB'nin adını belirterek sonraki durak olarak next-hop-ilb ile IPv6 özel rotası oluşturma
  • ILB'nin IPv6 adresini belirterek sonraki durak ILB'si olan bir IPv6 özel rotası oluşturma

İhtiyacınız olanlar

  • Google Cloud projesi

2. Başlamadan önce

Proje, codelab'i destekleyecek şekilde güncellenmelidir.

Bu Codelab, Cloud Shell'de gcloud yapılandırma uygulamasını kolaylaştırmak için $variables kullanır.

Cloud Shell'de aşağıdakileri yapın:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")

Genel Laboratuvar Mimarisi

5fc56288b4f8ae05.png

Özel rota sonraki duraklarının her iki türünü de göstermek için ULA adreslemeyi kullanan bir istemci ve sunucu VPC'si olmak üzere 2 VPC oluşturacaksınız.

İstemci VPC'nin sunucuya erişmesi için, iki ILB arasında yer alan bir grup çoklu NIC ağ geçidi örneğinin önünde bulunan bir ILB'ye (ILB'nin adını kullanarak) işaret eden bir sonraki durak ILB'si kullanan özel bir rota kullanacaksınız. Varsayılan ::/0 rotası silindikten sonra istemci örneğine geri yönlendirme sağlamak için ILB'ye işaret eden next-hop-ilb (ILB'nin adresini kullanarak) içeren özel bir rota kullanırsınız.

3. İstemci VPC'si Kurulumu

İstemci VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create client-vpc \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

İstemci alt ağını oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create client-subnet  \
    --network=client-vpc \
    --project=$projectname \
    --range=192.168.1.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

Aşağıdaki komutu kullanarak atanan IPv6 alt ağını bir ortam değişkenine kaydedin.

export client_subnet=$(gcloud compute networks subnets \
    describe client-subnet \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

İstemci örneğini başlatma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances create client-instance \
    --subnet client-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

İstemci VPC trafiği için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-gateway-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

İstemci örneği için IAP'ye izin verecek güvenlik duvarı kuralı ekleyin.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-iap-client \
    --direction=INGRESS --priority=1000 \
    --network=client-vpc --action=ALLOW \
    --rules=tcp:22 --source-ranges=35.235.240.0/20 \
    --project=$projectname 

İstemci örneğine SSH erişimini onaylayın

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Başarılı olursa istemci örneğinden bir terminal penceresi görürsünüz. Codelab'e devam etmek için SSH oturumundan çıkın.

4. Sunucu VPC Kurulumu

Sunucu VPC'sini oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks create server-vpc \
    --project=$projectname \
    --subnet-mode=custom --mtu=1500 \
    --bgp-routing-mode=regional \
    --enable-ula-internal-ipv6

Sunucu alt ağlarını oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets create server-subnet \
    --network=server-vpc \
    --project=$projectname \
    --range=192.168.0.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=internal \
    --region=us-central1

Bu komutu kullanarak atanan alt ağı bir ortam değişkenine kaydedin.

export server_subnet=$(gcloud compute networks subnets \
    describe server-subnet \
    --project $projectname \
    --format="value(internalIpv6Prefix)" \
    --region us-central1)

Sunucu sanal makinesini başlatma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances create server-instance \
    --subnet server-subnet \
    --stack-type IPV4_IPV6 \
    --zone us-central1-a \
    --project=$projectname

İstemciden sunucuya erişime izin vermek için güvenlik duvarı kuralı ekleyin

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-client-server \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc --action=ALLOW \
    --rules=tcp --source-ranges=$client_subnet \
    --project=$projectname 

IAP'ye izin vermek için güvenlik duvarı kuralı ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules create allow-iap-server \
    --direction=INGRESS --priority=1000 \
    --network=server-vpc --action=ALLOW \
    --rules=tcp:22 \
    --source-ranges=35.235.240.0/20 \
    --project=$projectname 

ULA sunucu örneğine Apache'yi yükleme

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh server-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

Sunucu sanal makinesi kabuğunda aşağıdaki komutu çalıştırın:

sudo apt update && sudo apt -y install apache2

Apache'nin çalıştığını doğrulama

sudo systemctl status apache2

Varsayılan web sayfasının üzerine yazma

echo '<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>' | sudo tee /var/www/html/index.html

Codelab'e devam etmek için SSH oturumundan çıkın.

5. Ağ Geçidi Örnekleri Oluşturma

Çoklu NIC ağ geçidi örnek şablonu oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instance-templates create gateway-instance-template \
    --project=$projectname \
    --instance-template-region=us-central1 \
    --region=us-central1 \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet,no-address \
    --can-ip-forward \
    --metadata=startup-script='#! /bin/bash 
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1'

Çok NIC'li ağ geçidi örnek grubu oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instance-groups managed create gateway-instance-group \
    --project=$projectname \
    --base-instance-name=gateway-instance \
      --template=projects/$projectname/regions/us-central1/instanceTemplates/gateway-instance-template \
    --size=2 \
    --zone=us-central1-a

Ağ geçidi örneklerini doğrulama

Başlangıç komut dosyamızın doğru şekilde iletildiğinden ve v6 yönlendirme tablosunun doğru olduğundan emin olmak için. Ağ geçidi örneklerinden birine SSH uygulama

Cloud Shell'de aşağıdaki komutu çalıştırarak ağ geçidi örneklerini listeleyin:

gcloud compute instances list \
    --project=$projectname \
    --zones=us-central1-a \
    --filter name~gateway \
    --format 'csv(name)'

Örnek adlarından birini not edin ve örneğe SSH yapmak için sonraki komutta kullanın.

Cloud Shell'de, ağ geçidi örneklerinden birine giriş yapın.

gcloud compute ssh gateway-instance-<suffix> \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

IPv6 yönlendirmeyi kontrol etmek için ağ geçidi sanal makine kabuğunda aşağıdaki komutu çalıştırın:

sudo sysctl net.ipv6.conf.all.forwarding

Komut, IPv6 yönlendirmenin etkin olduğunu belirten "1" değerini döndürmelidir.

IPv6 yönlendirme tablosunu örnekte doğrulayın.

ip -6 route show

Varsayılan rotanın GUA arayüzünü işaret ettiği, hem ULA hem de GUA alt ağ rotalarını gösteren örnek çıktı.

::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium

Codelab'e devam etmek için SSH oturumundan çıkın.

6. Yük dengeleyici bileşenleri oluşturma

Her iki VPC'de de rota oluşturabilmek için trafiği yönlendirmek üzere ağ geçidi örneklerinin her iki tarafında dahili doğrudan geçişli yük dengeleyiciler oluşturmamız gerekir.

Bu codelab'de oluşturulan yük dengeleyiciler şunlardan oluşur:

  • Durum denetimi: Bu codelab'de, 22 numaralı bağlantı noktasını hedefleyen basit durum denetimleri oluşturacağız. Durum denetimlerinin, dağıtıldığı şekilde çalışmayacağını (bu, durum denetimlerine izin vermek ve ağ geçidi örneklerinde özel rotalar oluşturmak için güvenlik duvarı kuralları eklemeyi içerir) unutmayın. Bu codelab, IPv6 yönlendirmeye odaklandığı için tüm arka uçlar sağlıksız olduğunda dahili doğrudan geçişli yük dengeleyicilerin varsayılan trafik dağıtım davranışına (son çare olarak tüm arka uçlara yönlendirme) güveneceğiz.
  • Arka uç hizmeti: Arka uç hizmeti için TCP protokolünü kullanacağız. Ancak yük dengeleyiciler yönlendirme amacıyla oluşturulduğundan arka uç hizmeti protokolünden bağımsız olarak tüm protokoller yönlendirilir.
  • İletim kuralı: VPC başına bir iletim kuralı oluştururuz .
  • Dahili IPv6 adresi: Bu codelab'de, iletme kuralının alt ağdan IPv6 adreslerini otomatik olarak ayırmasına izin vereceğiz.

Durum denetimi oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute health-checks create tcp tcp-hc-22 \
    --project=$projectname \
    --region=us-central1 \
    --port=22

Arka uç hizmetleri oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute backend-services create bes-ilb-clientvpc \
    --project=$projectname \
    --load-balancing-scheme=internal \
    --protocol=tcp \
    --network=client-vpc \
    --region=us-central1 \
    --health-checks=tcp-hc-22 \
    --health-checks-region=us-central1

gcloud compute backend-services create bes-ilb-servervpc \
    --project=$projectname \
    --load-balancing-scheme=internal \
    --protocol=tcp \
    --network=server-vpc \
    --region=us-central1 \
    --health-checks=tcp-hc-22 \
    --health-checks-region=us-central1

Arka uç hizmetine örnek grubu ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute backend-services add-backend bes-ilb-clientvpc \
    --project=$projectname \
    --region=us-central1 \
    --instance-group=gateway-instance-group \
    --instance-group-zone=us-central1-a
gcloud compute backend-services add-backend bes-ilb-servervpc \
    --project=$projectname \
    --region=us-central1 \
    --instance-group=gateway-instance-group \
    --instance-group-zone=us-central1-a

İletim kuralları oluşturma

Cloud Shell'de aşağıdakileri yapın:

gcloud compute forwarding-rules create fr-ilb-clientvpc \
    --project=$projectname \
    --region=us-central1 \
    --load-balancing-scheme=internal \
    --network=client-vpc \
    --subnet=client-subnet \
    --ip-protocol=TCP \
    --ip-version=IPV6 \
    --ports=ALL \
    --backend-service=bes-ilb-clientvpc \
    --backend-service-region=us-central1

gcloud compute forwarding-rules create fr-ilb-servervpc \
    --project=$projectname \
    --region=us-central1 \
    --load-balancing-scheme=internal \
    --network=server-vpc \
    --subnet=server-subnet \
    --ip-protocol=TCP \
    --ip-version=IPV6 \
    --ports=ALL \
    --backend-service=bes-ilb-servervpc \
    --backend-service-region=us-central1

Cloud Shell'de aşağıdaki komutları vererek her iki yönlendirme kuralının IPv6 adreslerini kaydedin:

export fraddress_client=$(gcloud compute forwarding-rules \
    describe fr-ilb-clientvpc \
    --project $projectname \
    --format="value(IPAddress)" \
    --region us-central1)

export fraddress_server=$(gcloud compute forwarding-rules \
    describe fr-ilb-servervpc \
    --project $projectname \
    --format="value(IPAddress)" \
    --region us-central1)

7. Yük dengeleyicilere yönelik rotalar oluşturma ve test etme (yük dengeleyici adresini kullanarak)

Bu bölümde, yük dengeleyicilerin IPv6 adreslerini sonraki duraklar olarak kullanarak hem istemci hem de sunucu VPC'lerine rotalar ekleyeceksiniz.

Sunucu adreslerini not edin

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances list \
   --project $projectname \
   --zones us-central1-a \
   --filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address)'

Bu komut, hem sunucu örneği adlarını hem de IPv6 öneklerini vermelidir. Örnek çıktı

server-instance,fd20:3df:8d5c:0:0:0:0:0

Daha sonra istemci örneğindeki curl komutlarında kullanacağınız için sunucu adresini not edin. Maalesef ortam değişkenleri, SSH oturumlarında aktarılmadıkları için bunları depolamak üzere kolayca kullanılamaz.

İstemciden ULA sunucu örneğine curl komutu çalıştırma

Yeni rota eklemeden önceki davranışı görmek için. İstemci örneğinden server-instance1'e doğru bir curl komutu çalıştırın.

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, server1 örneğinin ULA IPV6 adresini kullanarak bir curl işlemi gerçekleştirin (Komut, curl'ün çok uzun süre beklemesini önlemek için kısa bir zaman aşımı süresi olan 5 saniye ayarlar).

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutunun zaman aşımına uğraması gerekir. Bunun nedeni, istemci VPC'sinin henüz sunucu VPC'sine doğru bir rotaya sahip olmamasıdır.

Bu sorunu düzeltmeye çalışalım. Şimdilik SSH oturumundan çıkın.

İstemci VPC'sine özel rota ekleme

Müşteri VPC'sinde ULA önekine doğru bir rota eksik olduğundan. Şimdi adrese göre istemci tarafı ILB'ye işaret eden bir rota oluşturarak bunu ekleyelim.

Not: IPv6 dahili doğrudan geçişli yük dengeleyicilere /96 adresler atanır. Adresi bir sonraki komuta iletmeden önce /96 maskesini kaldırmak gerekir. (Aşağıda yerinde bash değiştirme kullanılır)

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create client-to-server-route \
   --project=$projectname \
   --destination-range=$server_subnet \
   --network=client-vpc \
   --next-hop-ilb=${fraddress_client//\/96}

İstemci örneğine SSH ile geri dönün:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl komutunu tekrar göndermeyi deneyin. (Komut, curl'ün çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar.)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Sunucu VPC'si henüz ağ geçidi örneği üzerinden istemci VPC'sine geri dönüş rotasına sahip olmadığından bu curl komutunun zaman aşımı süresi dolmaya devam ediyor.

Codelab'e devam etmek için SSH oturumundan çıkın.

Sunucu VPC'sine özel rota ekleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create server-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc \
  --next-hop-ilb=${fraddress_server//\/96}

İstemci örneğine SSH ile geri dönün:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl komutunu bir kez daha göndermeyi deneyin.

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutu artık başarılı bir şekilde çalışarak istemci örneğinden ULA sunucu örneğine uçtan uca erişilebildiğini gösterir. Bu bağlantı şu anda yalnızca sonraki durak olarak next-hop-ilb'nin kullanıldığı IPv6 özel rotaları aracılığıyla mümkündür.

Örnek Çıkış

<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>

Codelab'e devam etmek için SSH oturumundan çıkın.

8. Yük dengeleyicilere yönelik rotalar oluşturma ve test etme (yük dengeleyici adını kullanarak)

Alternatif olarak, next-hop-ilb, IPv6 adresi yerine yük dengeleyicinin adını da referans alabilir. Bu bölümde, bu işlemi gerçekleştirme ve istemci ile sunucu arasında bağlantının hâlâ kurulduğunu test etme prosedürünü ele alıyoruz.

Önceki rotaları silme

Örnek adını kullanan özel rotaları silerek ortamı özel rota eklenmeden önceki haline geri yükleyelim.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes delete client-to-server-route  --quiet --project=$projectname
gcloud compute routes delete server-to-client-route  --quiet --project=$projectname

İstemciden ULA sunucu örneğine curl komutu çalıştırma

Önceki rotaların başarıyla silindiğini onaylamak için istemci örneğinden server-instance1'e doğru bir curl komutu çalıştırın.

Cloud Shell'de istemci örneğine giriş yapın:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, server1 örneğinin ULA IPV6 adresini kullanarak bir curl işlemi gerçekleştirin (Komut, curl'ün çok uzun süre beklemesini önlemek için kısa bir zaman aşımı süresi olan 5 saniye ayarlar).

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutunun zaman aşımına uğraması gerekir. Bunun nedeni, istemci VPC'sinin artık sunucu VPC'sine yönelik bir rotasının olmamasıdır.

İstemci ve sunucu VPC'lerine özel rotalar ekleme

Hem istemci hem de sunucu VPC'lerine özel rotaları yeniden ekleyelim. Ancak komutta ILB'nin adresini kullanmak yerine ILB'nin adını ve bölgesini kullanacağız.

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes create client-to-server-route \
   --project=$projectname \
   --destination-range=$server_subnet \
   --network=client-vpc \
   --next-hop-ilb=fr-ilb-clientvpc \
   --next-hop-ilb-region=us-central1

gcloud compute routes create server-to-client-route \
   --project=$projectname \
   --destination-range=$client_subnet \
   --network=server-vpc \
   --next-hop-ilb=fr-ilb-servervpc \
   --next-hop-ilb-region=us-central1

İstemci örneğine SSH ile geri dönün:

gcloud compute ssh client-instance \
    --project=$projectname \
    --zone=us-central1-a \
    --tunnel-through-iap

İstemci örneğinde, sunucu örneğine curl komutunu tekrar göndermeyi deneyin. (Komut, curl'ün çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar.)

curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'

Bu curl komutu artık başarılı bir şekilde çalışarak istemci örneğinden ULA sunucu örneğine uçtan uca erişilebildiğini gösterir.

9. Temizleme

Özel rotaları temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute routes delete client-to-server-route  --quiet --project=$projectname
gcloud compute routes delete server-to-client-route  --quiet --project=$projectname

LB bileşenlerini temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute forwarding-rules delete fr-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute forwarding-rules delete fr-ilb-servervpc --region us-central1 --quiet --project=$projectname

gcloud compute backend-services delete bes-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-servervpc --region us-central1 --quiet --project=$projectname

gcloud compute health-checks delete tcp-hc-22 --region us-central1 --quiet --project=$projectname

Örnekleri ve örnek şablonunu temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname

gcloud compute instances delete server-instance --zone us-central1-a --quiet --project=$projectname


gcloud compute instance-groups managed delete gateway-instance-group --zone us-central1-a --quiet --project=$projectname

gcloud compute instance-templates delete gateway-instance-template --region us-central1 --quiet --project=$projectname

Alt ağları temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname

gcloud compute networks subnets delete server-subnet --region=us-central1 --quiet --project=$projectname

Güvenlik duvarı kurallarını temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute firewall-rules delete allow-iap-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client  --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server  --quiet --project=$projectname

VPC'leri temizleme

Cloud Shell'de aşağıdakileri yapın:

gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc --quiet --project=$projectname

10. Tebrikler

Sonraki durakları next-hop-ilb olarak ayarlanmış statik özel IPv6 rotalarını başarıyla kullanmış olmanız gerekir. Ayrıca bu rotaları kullanarak uçtan uca IPv6 iletişimini de doğruladınız.

Sırada ne var?

Şu codelab'lere göz atın:

Daha fazla bilgi ve videolar

Referans belgeleri