1. Giriş
Statik özel rotalar, bir VPC'deki varsayılan yönlendirme davranışını etkiler. IPv6 özel rotaları artık yeni sonraki durak özelliklerini destekliyor: next-hop-gateway, next-hop-instance ve next-hop-address. Bu codelab'de, çoklu NIC VM örneğiyle bağlanan iki VPC kullanarak bu yeni sonraki durak seçenekleriyle IPv6 özel rotalarının nasıl kullanılacağı açıklanmaktadır. Ayrıca, ULA ve GUA adreslemeyi karıştırmayı ve yeni özel rota özelliğini kullanarak ULA VPC'ye herkese açık internetten erişilebilmesini sağlamayı da göstereceksiniz.
Neler öğreneceksiniz?
- ILB'nin adını belirterek sonraki durak olarak next-hop-ilb ile IPv6 özel rotası oluşturma
- ILB'nin IPv6 adresini belirterek sonraki durak ILB'si olan bir IPv6 özel rotası oluşturma
İhtiyacınız olanlar
- Google Cloud projesi
2. Başlamadan önce
Proje, codelab'i destekleyecek şekilde güncellenmelidir.
Bu Codelab, Cloud Shell'de gcloud yapılandırma uygulamasını kolaylaştırmak için $variables kullanır.
Cloud Shell'de aşağıdakileri yapın:
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export projectname=$(gcloud config list --format="value(core.project)")
Genel Laboratuvar Mimarisi

Özel rota sonraki duraklarının her iki türünü de göstermek için ULA adreslemeyi kullanan bir istemci ve sunucu VPC'si olmak üzere 2 VPC oluşturacaksınız.
İstemci VPC'nin sunucuya erişmesi için, iki ILB arasında yer alan bir grup çoklu NIC ağ geçidi örneğinin önünde bulunan bir ILB'ye (ILB'nin adını kullanarak) işaret eden bir sonraki durak ILB'si kullanan özel bir rota kullanacaksınız. Varsayılan ::/0 rotası silindikten sonra istemci örneğine geri yönlendirme sağlamak için ILB'ye işaret eden next-hop-ilb (ILB'nin adresini kullanarak) içeren özel bir rota kullanırsınız.
3. İstemci VPC'si Kurulumu
İstemci VPC'sini oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks create client-vpc \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional \
--enable-ula-internal-ipv6
İstemci alt ağını oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks subnets create client-subnet \
--network=client-vpc \
--project=$projectname \
--range=192.168.1.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=internal \
--region=us-central1
Aşağıdaki komutu kullanarak atanan IPv6 alt ağını bir ortam değişkenine kaydedin.
export client_subnet=$(gcloud compute networks subnets \
describe client-subnet \
--project $projectname \
--format="value(internalIpv6Prefix)" \
--region us-central1)
İstemci örneğini başlatma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute instances create client-instance \
--subnet client-subnet \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
İstemci VPC trafiği için güvenlik duvarı kuralı ekleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute firewall-rules create allow-gateway-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
İstemci örneği için IAP'ye izin verecek güvenlik duvarı kuralı ekleyin.
Cloud Shell'de aşağıdakileri yapın:
gcloud compute firewall-rules create allow-iap-client \
--direction=INGRESS --priority=1000 \
--network=client-vpc --action=ALLOW \
--rules=tcp:22 --source-ranges=35.235.240.0/20 \
--project=$projectname
İstemci örneğine SSH erişimini onaylayın
Cloud Shell'de istemci örneğine giriş yapın:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
Başarılı olursa istemci örneğinden bir terminal penceresi görürsünüz. Codelab'e devam etmek için SSH oturumundan çıkın.
4. Sunucu VPC Kurulumu
Sunucu VPC'sini oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks create server-vpc \
--project=$projectname \
--subnet-mode=custom --mtu=1500 \
--bgp-routing-mode=regional \
--enable-ula-internal-ipv6
Sunucu alt ağlarını oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks subnets create server-subnet \
--network=server-vpc \
--project=$projectname \
--range=192.168.0.0/24 \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=internal \
--region=us-central1
Bu komutu kullanarak atanan alt ağı bir ortam değişkenine kaydedin.
export server_subnet=$(gcloud compute networks subnets \
describe server-subnet \
--project $projectname \
--format="value(internalIpv6Prefix)" \
--region us-central1)
Sunucu sanal makinesini başlatma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute instances create server-instance \
--subnet server-subnet \
--stack-type IPV4_IPV6 \
--zone us-central1-a \
--project=$projectname
İstemciden sunucuya erişime izin vermek için güvenlik duvarı kuralı ekleyin
Cloud Shell'de aşağıdakileri yapın:
gcloud compute firewall-rules create allow-client-server \
--direction=INGRESS --priority=1000 \
--network=server-vpc --action=ALLOW \
--rules=tcp --source-ranges=$client_subnet \
--project=$projectname
IAP'ye izin vermek için güvenlik duvarı kuralı ekleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute firewall-rules create allow-iap-server \
--direction=INGRESS --priority=1000 \
--network=server-vpc --action=ALLOW \
--rules=tcp:22 \
--source-ranges=35.235.240.0/20 \
--project=$projectname
ULA sunucu örneğine Apache'yi yükleme
Cloud Shell'de istemci örneğine giriş yapın:
gcloud compute ssh server-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
Sunucu sanal makinesi kabuğunda aşağıdaki komutu çalıştırın:
sudo apt update && sudo apt -y install apache2
Apache'nin çalıştığını doğrulama
sudo systemctl status apache2
Varsayılan web sayfasının üzerine yazma
echo '<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>' | sudo tee /var/www/html/index.html
Codelab'e devam etmek için SSH oturumundan çıkın.
5. Ağ Geçidi Örnekleri Oluşturma
Çoklu NIC ağ geçidi örnek şablonu oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute instance-templates create gateway-instance-template \
--project=$projectname \
--instance-template-region=us-central1 \
--region=us-central1 \
--network-interface=stack-type=IPV4_IPV6,subnet=client-subnet,no-address \
--network-interface=stack-type=IPV4_IPV6,subnet=server-subnet,no-address \
--can-ip-forward \
--metadata=startup-script='#! /bin/bash
sudo sysctl -w net.ipv6.conf.ens4.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens5.accept_ra=2
sudo sysctl -w net.ipv6.conf.ens4.accept_ra_defrtr=1
sudo sysctl -w net.ipv6.conf.all.forwarding=1'
Çok NIC'li ağ geçidi örnek grubu oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute instance-groups managed create gateway-instance-group \
--project=$projectname \
--base-instance-name=gateway-instance \
--template=projects/$projectname/regions/us-central1/instanceTemplates/gateway-instance-template \
--size=2 \
--zone=us-central1-a
Ağ geçidi örneklerini doğrulama
Başlangıç komut dosyamızın doğru şekilde iletildiğinden ve v6 yönlendirme tablosunun doğru olduğundan emin olmak için. Ağ geçidi örneklerinden birine SSH uygulama
Cloud Shell'de aşağıdaki komutu çalıştırarak ağ geçidi örneklerini listeleyin:
gcloud compute instances list \
--project=$projectname \
--zones=us-central1-a \
--filter name~gateway \
--format 'csv(name)'
Örnek adlarından birini not edin ve örneğe SSH yapmak için sonraki komutta kullanın.
Cloud Shell'de, ağ geçidi örneklerinden birine giriş yapın.
gcloud compute ssh gateway-instance-<suffix> \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
IPv6 yönlendirmeyi kontrol etmek için ağ geçidi sanal makine kabuğunda aşağıdaki komutu çalıştırın:
sudo sysctl net.ipv6.conf.all.forwarding
Komut, IPv6 yönlendirmenin etkin olduğunu belirten "1" değerini döndürmelidir.
IPv6 yönlendirme tablosunu örnekte doğrulayın.
ip -6 route show
Varsayılan rotanın GUA arayüzünü işaret ettiği, hem ULA hem de GUA alt ağ rotalarını gösteren örnek çıktı.
::1 dev lo proto kernel metric 256 pref medium
2600:1900:4000:7a7f:0:1:: dev ens4 proto kernel metric 256 expires 83903sec pref medium
2600:1900:4000:7a7f::/65 via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
fd20:3df:8d5c::1:0:0 dev ens5 proto kernel metric 256 expires 83904sec pref medium
fd20:3df:8d5c::/64 via fe80::4001:c0ff:fea8:1 dev ens5 proto ra metric 1024 expires 84sec pref medium
fe80::/64 dev ens5 proto kernel metric 256 pref medium
fe80::/64 dev ens4 proto kernel metric 256 pref medium
default via fe80::4001:c0ff:fea8:101 dev ens4 proto ra metric 1024 expires 88sec pref medium
Codelab'e devam etmek için SSH oturumundan çıkın.
6. Yük dengeleyici bileşenleri oluşturma
Her iki VPC'de de rota oluşturabilmek için trafiği yönlendirmek üzere ağ geçidi örneklerinin her iki tarafında dahili doğrudan geçişli yük dengeleyiciler oluşturmamız gerekir.
Bu codelab'de oluşturulan yük dengeleyiciler şunlardan oluşur:
- Durum denetimi: Bu codelab'de, 22 numaralı bağlantı noktasını hedefleyen basit durum denetimleri oluşturacağız. Durum denetimlerinin, dağıtıldığı şekilde çalışmayacağını (bu, durum denetimlerine izin vermek ve ağ geçidi örneklerinde özel rotalar oluşturmak için güvenlik duvarı kuralları eklemeyi içerir) unutmayın. Bu codelab, IPv6 yönlendirmeye odaklandığı için tüm arka uçlar sağlıksız olduğunda dahili doğrudan geçişli yük dengeleyicilerin varsayılan trafik dağıtım davranışına (son çare olarak tüm arka uçlara yönlendirme) güveneceğiz.
- Arka uç hizmeti: Arka uç hizmeti için TCP protokolünü kullanacağız. Ancak yük dengeleyiciler yönlendirme amacıyla oluşturulduğundan arka uç hizmeti protokolünden bağımsız olarak tüm protokoller yönlendirilir.
- İletim kuralı: VPC başına bir iletim kuralı oluştururuz .
- Dahili IPv6 adresi: Bu codelab'de, iletme kuralının alt ağdan IPv6 adreslerini otomatik olarak ayırmasına izin vereceğiz.
Durum denetimi oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute health-checks create tcp tcp-hc-22 \
--project=$projectname \
--region=us-central1 \
--port=22
Arka uç hizmetleri oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute backend-services create bes-ilb-clientvpc \
--project=$projectname \
--load-balancing-scheme=internal \
--protocol=tcp \
--network=client-vpc \
--region=us-central1 \
--health-checks=tcp-hc-22 \
--health-checks-region=us-central1
gcloud compute backend-services create bes-ilb-servervpc \
--project=$projectname \
--load-balancing-scheme=internal \
--protocol=tcp \
--network=server-vpc \
--region=us-central1 \
--health-checks=tcp-hc-22 \
--health-checks-region=us-central1
Arka uç hizmetine örnek grubu ekleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute backend-services add-backend bes-ilb-clientvpc \
--project=$projectname \
--region=us-central1 \
--instance-group=gateway-instance-group \
--instance-group-zone=us-central1-a
gcloud compute backend-services add-backend bes-ilb-servervpc \
--project=$projectname \
--region=us-central1 \
--instance-group=gateway-instance-group \
--instance-group-zone=us-central1-a
İletim kuralları oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute forwarding-rules create fr-ilb-clientvpc \
--project=$projectname \
--region=us-central1 \
--load-balancing-scheme=internal \
--network=client-vpc \
--subnet=client-subnet \
--ip-protocol=TCP \
--ip-version=IPV6 \
--ports=ALL \
--backend-service=bes-ilb-clientvpc \
--backend-service-region=us-central1
gcloud compute forwarding-rules create fr-ilb-servervpc \
--project=$projectname \
--region=us-central1 \
--load-balancing-scheme=internal \
--network=server-vpc \
--subnet=server-subnet \
--ip-protocol=TCP \
--ip-version=IPV6 \
--ports=ALL \
--backend-service=bes-ilb-servervpc \
--backend-service-region=us-central1
Cloud Shell'de aşağıdaki komutları vererek her iki yönlendirme kuralının IPv6 adreslerini kaydedin:
export fraddress_client=$(gcloud compute forwarding-rules \
describe fr-ilb-clientvpc \
--project $projectname \
--format="value(IPAddress)" \
--region us-central1)
export fraddress_server=$(gcloud compute forwarding-rules \
describe fr-ilb-servervpc \
--project $projectname \
--format="value(IPAddress)" \
--region us-central1)
7. Yük dengeleyicilere yönelik rotalar oluşturma ve test etme (yük dengeleyici adresini kullanarak)
Bu bölümde, yük dengeleyicilerin IPv6 adreslerini sonraki duraklar olarak kullanarak hem istemci hem de sunucu VPC'lerine rotalar ekleyeceksiniz.
Sunucu adreslerini not edin
Cloud Shell'de aşağıdakileri yapın:
gcloud compute instances list \
--project $projectname \
--zones us-central1-a \
--filter="name~server-instance" \
--format='value[separator=","](name,networkInterfaces[0].ipv6Address)'
Bu komut, hem sunucu örneği adlarını hem de IPv6 öneklerini vermelidir. Örnek çıktı
server-instance,fd20:3df:8d5c:0:0:0:0:0
Daha sonra istemci örneğindeki curl komutlarında kullanacağınız için sunucu adresini not edin. Maalesef ortam değişkenleri, SSH oturumlarında aktarılmadıkları için bunları depolamak üzere kolayca kullanılamaz.
İstemciden ULA sunucu örneğine curl komutu çalıştırma
Yeni rota eklemeden önceki davranışı görmek için. İstemci örneğinden server-instance1'e doğru bir curl komutu çalıştırın.
Cloud Shell'de istemci örneğine giriş yapın:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde, server1 örneğinin ULA IPV6 adresini kullanarak bir curl işlemi gerçekleştirin (Komut, curl'ün çok uzun süre beklemesini önlemek için kısa bir zaman aşımı süresi olan 5 saniye ayarlar).
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
Bu curl komutunun zaman aşımına uğraması gerekir. Bunun nedeni, istemci VPC'sinin henüz sunucu VPC'sine doğru bir rotaya sahip olmamasıdır.
Bu sorunu düzeltmeye çalışalım. Şimdilik SSH oturumundan çıkın.
İstemci VPC'sine özel rota ekleme
Müşteri VPC'sinde ULA önekine doğru bir rota eksik olduğundan. Şimdi adrese göre istemci tarafı ILB'ye işaret eden bir rota oluşturarak bunu ekleyelim.
Not: IPv6 dahili doğrudan geçişli yük dengeleyicilere /96 adresler atanır. Adresi bir sonraki komuta iletmeden önce /96 maskesini kaldırmak gerekir. (Aşağıda yerinde bash değiştirme kullanılır)
Cloud Shell'de aşağıdakileri yapın:
gcloud compute routes create client-to-server-route \
--project=$projectname \
--destination-range=$server_subnet \
--network=client-vpc \
--next-hop-ilb=${fraddress_client//\/96}
İstemci örneğine SSH ile geri dönün:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde, sunucu örneğine curl komutunu tekrar göndermeyi deneyin. (Komut, curl'ün çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar.)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
Sunucu VPC'si henüz ağ geçidi örneği üzerinden istemci VPC'sine geri dönüş rotasına sahip olmadığından bu curl komutunun zaman aşımı süresi dolmaya devam ediyor.
Codelab'e devam etmek için SSH oturumundan çıkın.
Sunucu VPC'sine özel rota ekleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute routes create server-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc \
--next-hop-ilb=${fraddress_server//\/96}
İstemci örneğine SSH ile geri dönün:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde, sunucu örneğine curl komutunu bir kez daha göndermeyi deneyin.
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
Bu curl komutu artık başarılı bir şekilde çalışarak istemci örneğinden ULA sunucu örneğine uçtan uca erişilebildiğini gösterir. Bu bağlantı şu anda yalnızca sonraki durak olarak next-hop-ilb'nin kullanıldığı IPv6 özel rotaları aracılığıyla mümkündür.
Örnek Çıkış
<user id>@client-instance:~$ curl -m 5.0 -g -6 'http://[fd20:3df:8d5c:0:0:0:0:0]:80/'
<!doctype html><html><body><h1>Hello World! From Server Instance!</h1></body></html>
Codelab'e devam etmek için SSH oturumundan çıkın.
8. Yük dengeleyicilere yönelik rotalar oluşturma ve test etme (yük dengeleyici adını kullanarak)
Alternatif olarak, next-hop-ilb, IPv6 adresi yerine yük dengeleyicinin adını da referans alabilir. Bu bölümde, bu işlemi gerçekleştirme ve istemci ile sunucu arasında bağlantının hâlâ kurulduğunu test etme prosedürünü ele alıyoruz.
Önceki rotaları silme
Örnek adını kullanan özel rotaları silerek ortamı özel rota eklenmeden önceki haline geri yükleyelim.
Cloud Shell'de aşağıdakileri yapın:
gcloud compute routes delete client-to-server-route --quiet --project=$projectname
gcloud compute routes delete server-to-client-route --quiet --project=$projectname
İstemciden ULA sunucu örneğine curl komutu çalıştırma
Önceki rotaların başarıyla silindiğini onaylamak için istemci örneğinden server-instance1'e doğru bir curl komutu çalıştırın.
Cloud Shell'de istemci örneğine giriş yapın:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde, server1 örneğinin ULA IPV6 adresini kullanarak bir curl işlemi gerçekleştirin (Komut, curl'ün çok uzun süre beklemesini önlemek için kısa bir zaman aşımı süresi olan 5 saniye ayarlar).
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
Bu curl komutunun zaman aşımına uğraması gerekir. Bunun nedeni, istemci VPC'sinin artık sunucu VPC'sine yönelik bir rotasının olmamasıdır.
İstemci ve sunucu VPC'lerine özel rotalar ekleme
Hem istemci hem de sunucu VPC'lerine özel rotaları yeniden ekleyelim. Ancak komutta ILB'nin adresini kullanmak yerine ILB'nin adını ve bölgesini kullanacağız.
Cloud Shell'de aşağıdakileri yapın:
gcloud compute routes create client-to-server-route \
--project=$projectname \
--destination-range=$server_subnet \
--network=client-vpc \
--next-hop-ilb=fr-ilb-clientvpc \
--next-hop-ilb-region=us-central1
gcloud compute routes create server-to-client-route \
--project=$projectname \
--destination-range=$client_subnet \
--network=server-vpc \
--next-hop-ilb=fr-ilb-servervpc \
--next-hop-ilb-region=us-central1
İstemci örneğine SSH ile geri dönün:
gcloud compute ssh client-instance \
--project=$projectname \
--zone=us-central1-a \
--tunnel-through-iap
İstemci örneğinde, sunucu örneğine curl komutunu tekrar göndermeyi deneyin. (Komut, curl'ün çok uzun süre beklemesini önlemek için 5 saniyelik kısa bir zaman aşımı ayarlar.)
curl -m 5.0 -g -6 'http://[ULA-ipv6-address-of-server1]:80/'
Bu curl komutu artık başarılı bir şekilde çalışarak istemci örneğinden ULA sunucu örneğine uçtan uca erişilebildiğini gösterir.
9. Temizleme
Özel rotaları temizleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute routes delete client-to-server-route --quiet --project=$projectname
gcloud compute routes delete server-to-client-route --quiet --project=$projectname
LB bileşenlerini temizleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute forwarding-rules delete fr-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute forwarding-rules delete fr-ilb-servervpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-clientvpc --region us-central1 --quiet --project=$projectname
gcloud compute backend-services delete bes-ilb-servervpc --region us-central1 --quiet --project=$projectname
gcloud compute health-checks delete tcp-hc-22 --region us-central1 --quiet --project=$projectname
Örnekleri ve örnek şablonunu temizleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute instances delete client-instance --zone us-central1-a --quiet --project=$projectname
gcloud compute instances delete server-instance --zone us-central1-a --quiet --project=$projectname
gcloud compute instance-groups managed delete gateway-instance-group --zone us-central1-a --quiet --project=$projectname
gcloud compute instance-templates delete gateway-instance-template --region us-central1 --quiet --project=$projectname
Alt ağları temizleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks subnets delete client-subnet --region=us-central1 --quiet --project=$projectname
gcloud compute networks subnets delete server-subnet --region=us-central1 --quiet --project=$projectname
Güvenlik duvarı kurallarını temizleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute firewall-rules delete allow-iap-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-iap-server --quiet --project=$projectname
gcloud compute firewall-rules delete allow-gateway-client --quiet --project=$projectname
gcloud compute firewall-rules delete allow-client-server --quiet --project=$projectname
VPC'leri temizleme
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks delete client-vpc --quiet --project=$projectname
gcloud compute networks delete server-vpc --quiet --project=$projectname
10. Tebrikler
Sonraki durakları next-hop-ilb olarak ayarlanmış statik özel IPv6 rotalarını başarıyla kullanmış olmanız gerekir. Ayrıca bu rotaları kullanarak uçtan uca IPv6 iletişimini de doğruladınız.
Sırada ne var?
Şu codelab'lere göz atın:
- IPv6 adreslerini kullanarak şirket içi ana makinelerden Google API'lerine erişme
- IP adresleme seçenekleri: IPv4 ve IPv6
- IPv6 statik rotalarının sonraki durak örneğini, sonraki durak adresini ve sonraki durak ağ geçidini kullanma