1. परिचय
Private Service Connect, संगठनों के लिए Google Cloud के नेटवर्क में सेवाओं को इस्तेमाल करने का तरीका बदल देता है. यह IPv4 के साथ-साथ IPv6 पते के लिए भी पूरी तरह से काम करता है. इसमें बेहतर सुरक्षा, आसान कनेक्टिविटी, बेहतर परफ़ॉर्मेंस, और एक जगह से मैनेज करने की सुविधा मिलती है. इसलिए, यह उन कारोबारों के लिए सबसे अच्छा विकल्प है जो एक मज़बूत, भरोसेमंद, और असरदार सेवा इस्तेमाल करने का मॉडल ढूंढ रहे हैं. साथ ही, यह नेटवर्किंग के भविष्य के लिए तैयार है. चाहे आपको हाइब्रिड क्लाउड बनाना हो, अपने संगठन में सेवाओं को शेयर करना हो या तीसरे पक्ष की सेवाओं को ऐक्सेस करना हो, पीएससी आपको Google Cloud की पूरी क्षमता का इस्तेमाल करने के लिए एक आसान और सुरक्षित तरीका उपलब्ध कराता है. साथ ही, यह IPv6 के फ़ायदों को भी शामिल करता है.
आपको क्या सीखने को मिलेगा
- PSC 64 के मुख्य फ़ायदे
- Private Service Connect की मदद से 64 भाषाओं में अनुवाद किया जा सकता है
- ड्यूल स्टैक यूएलए के बारे में खास जानकारी
- नेटवर्क की ज़रूरी शर्तें
- Private Service Connect की प्रोड्यूसर सेवा बनाना
- Private Service Connect एंडपॉइंट बनाना
- IPv4 वीएम से Private Service Connect एंडपॉइंट से कनेक्टिविटी सेट अप करना
- डुअल-स्टैक वीएम से Private Service Connect एंडपॉइंट से कनेक्टिविटी सेट अप करना
आपको इन चीज़ों की ज़रूरत होगी
- मालिक की अनुमतियों वाला Google Cloud प्रोजेक्ट
2. आपको क्या बनाना है
आपको एक प्रोड्यूसर नेटवर्क बनाना होगा, ताकि Private Service Connect (PSC) के ज़रिए पब्लिश की गई सेवा के तौर पर Apache वेब सर्वर को डिप्लॉय किया जा सके. पब्लिश करने के बाद, Producer सेवा को पुष्टि करने के लिए ऐक्सेस देने के लिए, ये कार्रवाइयां करें:
- उपयोगकर्ता के वीपीसी से, IPv4 GCE इंस्टेंस, IPv4 पीएससी एंडपॉइंट को टारगेट करके, प्रोड्यूसर सेवा तक पहुंचें.
- उपयोगकर्ता के वीपीसी और ड्यूअल-स्टैक GCE इंस्टेंस से, प्रोड्यूसर सेवा तक पहुंचने के लिए IPv6 पीएससी एंडपॉइंट को टारगेट करें.
PSC 64 के मुख्य फ़ायदे
- आसानी से इंटिग्रेट होने की सुविधा: पीएससी, IPv6 के लिए कॉन्फ़िगर किए गए वीपीसी नेटवर्क के साथ आसानी से इंटिग्रेट हो जाता है. इससे आपको अपने सेवा कनेक्शन के लिए, IPv6 पते के फ़ायदे मिलते हैं.
- डुअल-स्टैक की सुविधा: PSC, डुअल-स्टैक कॉन्फ़िगरेशन के साथ काम करता है. इससे एक ही वीपीसी में IPv4 और IPv6 का एक साथ इस्तेमाल किया जा सकता है. इससे आपको अपने नेटवर्क को बेहतर तरीके से मैनेज करने और आने वाले समय के लिए तैयार करने में मदद मिलती है.
- आसान ट्रांज़िशन: पीएससी, IPv6 पर ट्रांज़िशन को आसान बनाता है. इससे, मौजूदा IPv4 इन्फ़्रास्ट्रक्चर के साथ-साथ IPv6 को धीरे-धीरे अपनाया जा सकता है.
- प्रोड्यूसर के लिए सहायता: प्रोड्यूसर के लिए ड्यूअल-स्टैक को अपनाना ज़रूरी नहीं है. इसके बजाय, उपभोक्ता के पास IPv4 या IPv6 पीएससी एंडपॉइंट को डिप्लॉय करने का विकल्प होता है.
3. Private Service Connect 64 और 66 के लिए अनुवाद की सुविधा
उपभोक्ता से जुड़ी बातों का ध्यान रखना
एंडपॉइंट का आईपी वर्शन, IPv4 या IPv6 में से कोई एक हो सकता है, लेकिन दोनों नहीं. अगर पते का सबनेट सिंगल-स्टैक है, तो उपभोक्ता आईपीवी4 पते का इस्तेमाल कर सकते हैं. अगर पते का सबनेट ड्यूअल-स्टैक है, तो उपभोक्ता आईपीवी4 या आईपीवी6 पते का इस्तेमाल कर सकते हैं. उपयोगकर्ता, IPv4 और IPv6, दोनों एंडपॉइंट को एक ही सेवा अटैचमेंट से कनेक्ट कर सकते हैं. इससे सेवाओं को IPv6 पर माइग्रेट करने में मदद मिल सकती है.
प्रोड्यूसर के लिए ज़रूरी बातें
प्रोड्यूसर के फ़ॉरवर्डिंग नियम का आईपी वर्शन, सेवा अटैचमेंट और सेवा अटैचमेंट से बाहर निकलने वाले ट्रैफ़िक का आईपी वर्शन तय करता है. सेवा अटैचमेंट का आईपी वर्शन, IPv4 या IPv6 में से कोई एक हो सकता है. हालांकि, दोनों नहीं हो सकते. अगर पते का सबनेट सिंगल-स्टैक है, तो प्रोड्यूसर आईपीवी4 पते का इस्तेमाल कर सकते हैं. अगर पते का सबनेट ड्यूअल-स्टैक है, तो प्रोड्यूसर IPv4 या IPv6 पते का इस्तेमाल कर सकते हैं.
प्रोड्यूसर फ़ॉरवर्डिंग नियम के आईपी पते का आईपी वर्शन, सेवा अटैचमेंट के NAT सबनेट के स्टैक टाइप के साथ काम करना चाहिए.
- अगर प्रोड्यूसर फ़ॉरवर्डिंग का नियम IPv4 है, तो NAT सबनेट सिंगल-स्टैक या ड्यूअल-स्टैक हो सकता है.
- अगर प्रोड्यूसर फ़ॉरवर्डिंग का नियम IPv6 है, तो NAT सबनेट ड्यूअल-स्टैक होना चाहिए.
काम करने वाले कॉन्फ़िगरेशन के लिए, ये कॉम्बिनेशन इस्तेमाल किए जा सकते हैं:
- IPv4 एंडपॉइंट से IPv4 सेवा अटैचमेंट
- IPv6 एंडपॉइंट से IPv6 सेवा अटैचमेंट
- इस कॉन्फ़िगरेशन में, Private Service Connect, आईपी पते के दोनों वर्शन के बीच अपने-आप अनुवाद करता है.
ये सुविधाएं काम नहीं करतीं:
Private Service Connect, IPv4 एंडपॉइंट को IPv6 सेवा अटैचमेंट से कनेक्ट करने की सुविधा नहीं देता है. इस मामले में, एंडपॉइंट नहीं बनाया जा सकता. आपको गड़बड़ी का यह मैसेज दिखेगा:
IPv4 पते वाला Private Service Connect फ़ॉरवर्डिंग नियम, IPv6 सेवा अटैचमेंट को टारगेट नहीं कर सकता.
4. ड्यूल स्टैक यूएलए के बारे में खास जानकारी
Google Cloud, यूएलए प्राइवेट IPv6 सबनेट और वीएम बनाने की सुविधा देता है. RFC 4193 में, लोकल कम्यूनिकेशन के लिए आईपीवी6 एड्रेसिंग स्कीम के बारे में बताया गया है. यह वीपीसी के अंदर कम्यूनिकेशन के लिए सबसे सही है. यूएलए पतों को दुनिया भर में रूट नहीं किया जा सकता. इसलिए, आपके वीएम पूरी तरह से इंटरनेट से अलग होते हैं. ये आईपीवी6 का इस्तेमाल करके, RFC-1918 की तरह काम करते हैं. Google Cloud, /48 वीपीसी नेटवर्क यूएलए प्रीफ़िक्स बनाने की अनुमति देता है, ताकि आपके सभी /64 IPv6 यूएलए सबनेट, उस वीपीसी नेटवर्क रेंज से असाइन किए जा सकें.
Google Cloud के साथ काम करने वाले ग्लोबल यूनीक बाहरी IPv6 पतों की तरह ही, IPv6 की सुविधा वाले हर यूएलए सबनेट को /48 वीपीसी नेटवर्क यूएलए रेंज से /64 सबनेट मिलेगा. साथ ही, हर वीएम को उस सबनेट से /96 पता असाइन किया जाएगा.
RFC4193, fc00::/7 की रेंज में IPv6 पते के स्पेस को तय करता है. यूएलए पतों को निजी नेटवर्क/साइटों में आसानी से असाइन और इस्तेमाल किया जा सकता है. Google Cloud, fd20::/20 रेंज से सभी यूएलए पते असाइन करता है. इन पतों को सिर्फ़ वीपीसी के दायरे में रूट किया जा सकता है. इन्हें ग्लोबल आईपीवी6 इंटरनेट में रूट नहीं किया जा सकता.
Google Cloud की ओर से असाइन किए गए यूएलए पते, सभी वीपीसी नेटवर्क में यूनीक होते हैं. Google Cloud यह पक्का करता है कि किसी भी दो वीपीसी नेटवर्क को एक जैसा यूएलए प्रीफ़िक्स असाइन न किया जाए. इससे वीपीसी नेटवर्क में रेंज के ओवरलैप होने की समस्या दूर हो जाती है.
आपके पास यह विकल्प होता है कि Google Cloud आपके नेटवर्क को /48 असाइन करे या आप कोई खास /48 IPv6 प्रीफ़िक्स चुनें. अगर आपने जो IPv6 प्रीफ़िक्स डाला है वह पहले से ही किसी दूसरे वीपीसी या आपकी कंपनी के नेटवर्क को असाइन किया गया है, तो आपके पास कोई दूसरी रेंज चुनने का विकल्प है.
5. नेटवर्क की ज़रूरी शर्तें
उपयोगकर्ता और प्रोड्यूसर नेटवर्क के लिए, नेटवर्क से जुड़ी ज़रूरी शर्तों के बारे में यहां बताया गया है:
उपयोगकर्ता नेटवर्क (सभी कॉम्पोनेंट us-central1 में डिप्लॉय किए गए हैं)
कॉम्पोनेंट | ब्यौरा |
VPC | ड्यूल-स्टैक नेटवर्किंग के लिए, यूएलए की सुविधा चालू करके कस्टम मोड वीपीसी का इस्तेमाल करना ज़रूरी है |
पीएससी एंडपॉइंट |
|
सबनेट | IPv4 और डुअल-स्टैक |
GCE (जीसीई) | IPv4 और डुअल-स्टैक |
Producer Network(us-central1 में डिप्लॉय किए गए सभी कॉम्पोनेंट)
कॉम्पोनेंट | ब्यौरा |
VPC | कस्टम मोड वीपीसी में यूएलए चालू नहीं है |
पीएससी एनएटी सबनेट | IPv4. उपयोगकर्ता के वीपीसी नेटवर्क से आने वाले पैकेट को सोर्स NAT (एसएनएटी) का इस्तेमाल करके ट्रांसलेट किया जाता है. इससे उनके ओरिजनल सोर्स आईपी पते, प्रोड्यूसर के वीपीसी नेटवर्क में मौजूद NAT सबनेट के सोर्स आईपी पतों में बदल जाते हैं. |
पीएससी के लिए कॉल फ़ॉरवर्ड करने का नियम | |
ऐप्लिकेशन की परफ़ॉर्मेंस की जाँच करें | लोड बैलेंस किए जा रहे इंस्टेंस पर लागू होने वाला इन्ग्रेस नियम. इससे Google Cloud के हेल्थ चेकिंग सिस्टम (130.211.0.0/22 और 35.191.0.0/16) से ट्रैफ़िक को अनुमति मिलती है. |
बैकएंड सर्विस | बैकएंड सेवा, लोड बैलेंसर और बैकएंड संसाधनों के बीच एक पुल की तरह काम करती है. ट्यूटोरियल में, बैकएंड सेवा को अनमैनेज्ड इंस्टेंस ग्रुप से जोड़ा गया है. |
मैनेज नहीं किया गया इंस्टेंस ग्रुप | यह उन वीएम के साथ काम करता है जिनके लिए अलग-अलग कॉन्फ़िगरेशन या ट्यूनिंग की ज़रूरत होती है. इसमें अपने-आप स्केल होने की सुविधा काम नहीं करती. |
6. कोडलैब टोपोलॉजी

7. सेटअप और ज़रूरी शर्तें
अपने हिसाब से एनवायरमेंट सेट अप करना
- Google Cloud Console में साइन इन करें और नया प्रोजेक्ट बनाएं या किसी मौजूदा प्रोजेक्ट का फिर से इस्तेमाल करें. अगर आपके पास पहले से कोई Gmail या Google Workspace खाता नहीं है, तो आपको एक खाता बनाना होगा.



- प्रोजेक्ट का नाम, इस प्रोजेक्ट में हिस्सा लेने वाले लोगों के लिए डिसप्ले नेम होता है. यह एक वर्ण स्ट्रिंग है, जिसका इस्तेमाल Google API नहीं करते. इसे कभी भी अपडेट किया जा सकता है.
- प्रोजेक्ट आईडी, सभी Google Cloud प्रोजेक्ट के लिए यूनीक होता है. साथ ही, इसे बदला नहीं जा सकता. Cloud Console, यूनीक स्ट्रिंग को अपने-आप जनरेट करता है. आम तौर पर, आपको इससे कोई फ़र्क़ नहीं पड़ता कि यह क्या है. ज़्यादातर कोडलैब में, आपको अपने प्रोजेक्ट आईडी (आम तौर पर
PROJECT_IDके तौर पर पहचाना जाता है) का रेफ़रंस देना होगा. अगर आपको जनरेट किया गया आईडी पसंद नहीं है, तो कोई दूसरा रैंडम आईडी जनरेट किया जा सकता है. इसके अलावा, आपके पास अपना नाम आज़माने का विकल्प भी है. इससे आपको पता चलेगा कि वह नाम उपलब्ध है या नहीं. इस चरण के बाद, इसे बदला नहीं जा सकता. यह प्रोजेक्ट की अवधि तक बना रहता है. - आपकी जानकारी के लिए बता दें कि एक तीसरी वैल्यू भी होती है, जिसे प्रोजेक्ट नंबर कहते हैं. इसका इस्तेमाल कुछ एपीआई करते हैं. इन तीनों वैल्यू के बारे में ज़्यादा जानने के लिए, दस्तावेज़ देखें.
- इसके बाद, आपको Cloud Console में बिलिंग चालू करनी होगी, ताकि Cloud संसाधनों/एपीआई का इस्तेमाल किया जा सके. इस कोडलैब को पूरा करने में ज़्यादा समय नहीं लगेगा. इस ट्यूटोरियल के बाद बिलिंग से बचने के लिए, संसाधनों को बंद किया जा सकता है. इसके लिए, बनाए गए संसाधनों को मिटाएं या प्रोजेक्ट को मिटाएं. Google Cloud के नए उपयोगकर्ताओं को, 300 डॉलर का क्रेडिट मिलेगा. वे इसे मुफ़्त में आज़मा सकते हैं.
Cloud Shell शुरू करें
Google Cloud को अपने लैपटॉप से रिमोटली ऐक्सेस किया जा सकता है. हालांकि, इस कोडलैब में Google Cloud Shell का इस्तेमाल किया जाएगा. यह क्लाउड में चलने वाला कमांड लाइन एनवायरमेंट है.
Google Cloud Console में, सबसे ऊपर दाएं कोने में मौजूद टूलबार पर, Cloud Shell आइकॉन पर क्लिक करें:

इसे चालू करने और एनवायरमेंट से कनेक्ट करने में सिर्फ़ कुछ सेकंड लगेंगे. यह प्रोसेस पूरी होने के बाद, आपको कुछ ऐसा दिखेगा:

इस वर्चुअल मशीन में, डेवलपमेंट के लिए ज़रूरी सभी टूल पहले से मौजूद हैं. यह 5 जीबी की होम डायरेक्ट्री उपलब्ध कराता है. साथ ही, यह Google Cloud पर काम करता है. इससे नेटवर्क की परफ़ॉर्मेंस और पुष्टि करने की प्रोसेस बेहतर होती है. इस कोडलैब में मौजूद सभी टास्क, ब्राउज़र में किए जा सकते हैं. आपको कुछ भी इंस्टॉल करने की ज़रूरत नहीं है.
8. शुरू करने से पहले
एपीआई चालू करें
Cloud Shell में, पक्का करें कि आपका प्रोजेक्ट आईडी सेट अप हो:
gcloud config list project gcloud config set project [YOUR-PROJECT-ID] project=[YOUR-PROJECT-ID] region=us-central1 echo $project echo $region
सभी ज़रूरी सेवाएं चालू करें:
gcloud services enable compute.googleapis.com
9. प्रोड्यूसर वीपीसी नेटवर्क बनाना
VPC नेटवर्क
Cloud Shell में, यह तरीका अपनाएं:
gcloud compute networks create producer-vpc --subnet-mode custom
सबनेट बनाना
नेटवर्क पता अनुवाद (एनएटी) के लिए, पीएससी सबनेट को पीएससी सेवा अटैचमेंट से जोड़ा जाएगा. प्रोडक्शन के इस्तेमाल के उदाहरणों के लिए, इस सबनेट का साइज़ सही होना चाहिए, ताकि यह सभी अटैच किए गए पीएससी एंडपॉइंट से आने वाले इनबाउंड ट्रैफ़िक को सपोर्ट कर सके. ज़्यादा जानकारी के लिए, पीएससी एनएटी सबनेट के साइज़ के बारे में दस्तावेज़ देखें.
Cloud Shell में, पीएससी NAT सबनेट बनाएं:
gcloud compute networks subnets create producer-psc-nat-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT
Cloud Shell में, प्रोड्यूसर फ़ॉरवर्डिंग नियम सबनेट बनाएं:
gcloud compute networks subnets create producer-psc-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access
Cloud Shell में, प्रोड्यूसर वीएम सबनेट बनाएं:
gcloud compute networks subnets create producer-psc-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access
पब्लिक NAT गेटवे बनाना
प्रोड्यूसर-वीएम को Apache डाउनलोड करने के लिए इंटरनेट ऐक्सेस की ज़रूरत होती है. हालांकि, GCE इंस्टेंस के पास कोई बाहरी आईपी नहीं होता. इसलिए, Cloud NAT पैकेज डाउनलोड करने के लिए इंटरनेट इग्रेस उपलब्ध कराएगा.
Cloud Shell में, Cloud Router बनाएं:
gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1
Cloud Shell में, इंटरनेट इग्रेस की सुविधा चालू करने वाला Cloud NAT गेटवे बनाएं:
gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1
नेटवर्क फ़ायरवॉल की नीति और फ़ायरवॉल के नियम बनाना
Cloud Shell में, यह तरीका अपनाएं:
gcloud compute network-firewall-policies create producer-vpc-policy --global gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy
आईएपी को अपने वीएम इंस्टेंस से कनेक्ट करने की अनुमति देने के लिए, फ़ायरवॉल का ऐसा नियम बनाएं जो:
- यह उन सभी वीएम इंस्टेंस पर लागू होता है जिन्हें आपको आईएपी का इस्तेमाल करके ऐक्सेस करना है.
- इसकी मदद से, 35.235.240.0/20 आईपी रेंज से इन्ग्रेस ट्रैफ़िक को आने की अनुमति मिलती है. इस रेंज में वे सभी आईपी पते शामिल हैं जिनका इस्तेमाल IAP, टीसीपी फ़ॉरवर्डिंग के लिए करता है.
Cloud Shell में, यह तरीका अपनाएं:
gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22 --global-firewall-policy
यहां दिया गया फ़ायरवॉल का नियम, नेटवर्क में मौजूद सभी इंस्टेंस के लिए, हेल्थ-चेक प्रोब रेंज से ट्रैफ़िक को अनुमति देता है. प्रोडक्शन एनवायरमेंट में, फ़ायरवॉल के इस नियम को सिर्फ़ उन इंस्टेंस तक सीमित रखना चाहिए जो किसी खास प्रोड्यूसर सेवा से जुड़े हैं.
Cloud Shell में, यह तरीका अपनाएं:
gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 130.211.0.0/22,35.191.0.0/16 --layer4-configs tcp:80 --global-firewall-policy
यहां दिया गया फ़ायरवॉल नियम, पीएससी एनएटी सबनेट की रेंज से नेटवर्क के सभी इंस्टेंस तक ट्रैफ़िक को पहुंचने की अनुमति देता है. प्रोडक्शन एनवायरमेंट में, फ़ायरवॉल के इस नियम को सिर्फ़ उन इंस्टेंस तक सीमित रखना चाहिए जो किसी खास प्रोड्यूसर सेवा से जुड़े हैं.
Cloud Shell में, यह तरीका अपनाएं:
gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges 172.16.10.0/28 --global-firewall-policy --layer4-configs=tcp
प्रोड्यूसर वीएम बनाना
Cloud Shell में, प्रोड्यूसर-वीएम अपाचे वेब सर्वर बनाएं:
gcloud compute instances create producer-vm \
--project=$project \
--machine-type=e2-micro \
--image-family debian-12 \
--no-address \
--image-project debian-cloud \
--zone us-central1-a \
--subnet=producer-psc-vm-subnet \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html
EOF"
Cloud Shell में, बिना मैनेज किया गया इंस्टेंस ग्रुप बनाएं. इसमें producer-vm इंस्टेंस और हेल्थ चेक शामिल हों:
gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a gcloud compute instance-groups unmanaged add-instances producer-instance-group --zone=us-central1-a --instances=producer-vm gcloud compute health-checks create http hc-http-80 --port=80
10. प्रोड्यूसर सेवा बनाना
लोड बैलेंसर कॉम्पोनेंट बनाना
Cloud Shell में, यह तरीका अपनाएं:
gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80 gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a
नीचे दिए गए सिंटैक्स में, इंटरनल नेटवर्क लोड बैलेंसर के लिए फ़ॉरवर्डिंग का नियम बनाएं. इसमें पहले से तय किया गया आईपी पता 172.16.2.3, बैकएंड सेवा producer-backend-svc से जुड़ा होना चाहिए
Cloud Shell में, यह तरीका अपनाएं:
gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-psc-fr-subnet --address=172.16.20.3 --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1
सेवा अटैचमेंट बनाएं
Cloud Shell में, सेवा अटैचमेंट बनाएं:
gcloud compute service-attachments create ipv4-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-psc-nat-subnet
इसके बाद, उपभोक्ता एनवायरमेंट में पीएससी एंडपॉइंट को कॉन्फ़िगर करने के लिए, projects से शुरू होने वाले selfLink यूआरआई में मौजूद सर्विस अटैचमेंट को पाएं और उसे नोट करें.
selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment
Cloud Shell में, यह तरीका अपनाएं:
gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region
अनुमानित आउटपुट का उदाहरण
user@cloudshell:~ (projectid)$ gcloud compute service-attachments describe ipv4-producer-svc-attachment --region=$region connectionPreference: ACCEPT_AUTOMATIC creationTimestamp: '2024-08-26T07:08:01.625-07:00' description: '' enableProxyProtocol: false fingerprint: USOMy1eQKyM= id: '1401660514263708334' kind: compute#serviceAttachment name: ipv4-producer-svc-attachment natSubnets: - https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-psc-nat-subnet pscServiceAttachmentId: high: '85245007652455400' low: '1401660514263708334' reconcileConnections: false region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr
Cloud Console में, यहां जाएं:
नेटवर्क सेवाएं → Private Service Connect → पब्लिश की गई सेवाएं


11. उपयोगकर्ता वीपीसी नेटवर्क बनाना
VPC नेटवर्क
Cloud Shell में, IPv6 ULA की सुविधा चालू करके कंज्यूमर वीपीसी बनाएं:
gcloud compute networks create consumer-vpc \
--subnet-mode=custom \
--enable-ula-internal-ipv6
Google, उपभोक्ता वीपीसी को दुनिया भर में यूनीक /48 सबनेट असाइन करता है. असाइन किया गया सबनेट देखने के लिए, यह तरीका अपनाएं:
Cloud Console में, यहां जाएं:
वीपीसी नेटवर्क

सबनेट बनाएं
Cloud Shell में, IPv4 GCE सबनेट बनाएं:
gcloud compute networks subnets create consumer-v4-subnet --network consumer-vpc --range=192.168.10.0/28 --region $region --enable-private-ip-google-access
Cloud Shell में, IPv4 पीएससी एंडपॉइंट सबनेट बनाएं:
gcloud compute networks subnets create psc-ipv4-endpoint-subnet --network consumer-vpc --range=192.168.11.0/28 --region $region --enable-private-ip-google-access
Cloud Shell में, ड्यूअल-स्टैक GCE सबनेट बनाएं:
gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access
Cloud Shell में, ड्यूअल-स्टैक पीएससी एंडपॉइंट सबनेट बनाएं:
gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access
नेटवर्क फ़ायरवॉल की नीति और फ़ायरवॉल के नियम बनाना
Cloud Shell में, यह तरीका अपनाएं:
gcloud compute network-firewall-policies create consumer-vpc-policy --global gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22 --global-firewall-policy
उपभोक्ता नेटवर्क के लिए, सिर्फ़ आईएपी ऐक्सेस से एसएसएच की ज़रूरत होती है.
12. वीएम और पीएससी एंडपॉइंट बनाएं. साथ ही, आईपीवी4 कनेक्टिविटी की जांच करें
Test VM बनाएं
Cloud Shell में, IPv4 सबनेट में IPv4 GCE इंस्टेंस बनाएं:
gcloud compute instances create consumer-vm-ipv4 --zone=us-central1-a --subnet=consumer-v4-subnet --no-address
पीएससी एंडपॉइंट का स्टैटिक आईपी बनाएं
Cloud Shell में, पीएससी एंडपॉइंट के लिए स्टैटिक आईपी पता बनाएं.
gcloud compute addresses create psc-ipv4-endpoint-ip --region=$region --subnet=psc-ipv4-endpoint-subnet --addresses 192.168.11.13
IPv4 पीएससी एंडपॉइंट बनाएं
Cloud Shell में, पीएससी एंडपॉइंट बनाएं. इसके लिए, SERVICE ATTACHMENT URI को उस यूआरआई से अपडेट करें जिसे आपने सर्विस अटैचमेंट बनाते समय कैप्चर किया था.
gcloud compute forwarding-rules create psc-ipv4-endpoint --region=$region --network=consumer-vpc --address=psc-ipv4-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]
पीएसटी एंडपॉइंट की पुष्टि करना
आइए, पुष्टि करें कि प्रोड्यूसर ने पीएससी एंडपॉइंट स्वीकार कर लिया है. Cloud Console में, यहां जाएं:
नेटवर्क सेवाएं → Private Service Connect → कनेक्ट किए गए एंडपॉइंट

कनेक्टिविटी की जांच करना
Cloud Shell में, consumer-vm-ipv4 नाम के GCE इंस्टेंस में SSH करें.
gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4" --tunnel-through-iap --project $project
अब जब आपने GCE इंस्टेंस में लॉग इन कर लिया है, तो psc एंडपॉइंट, psc-ipv4-एंडपॉइंट 192.168.11.13 पर कर्ल करें
consumer-vm-ipv4 GCE इंस्टेंस में, curl करें:
curl 192.168.11.13
अनुमानित आउटपुट:
user@consumer-vm-ipv4:~$ curl 192.168.11.13 Welcome to Producer-VM !!
consumer-vm-ipv4 GCE इंस्टेंस में, इंस्टेंस से लॉग आउट करें. इसके लिए, इंस्टेंस से बाहर निकलें. इससे आपको वापस Cloud Shell पर ले जाया जाएगा.
exit
अनुमानित आउटपुट:
user@consumer-vm-ipv4:~$ exit logout Connection to compute.6833450446005281720 closed.
13. वीएम और पीएससी एंडपॉइंट बनाना और ड्यूअल-स्टैक कनेक्टिविटी की जांच करना
डुअल-स्टैक वीएम की जांच करें बनाएं
Cloud Shell में, ड्यूअल-स्टैक सबनेट में ड्यूअल-स्टैक GCE इंस्टेंस बनाएं:
gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6
पीएससी एंडपॉइंट का स्टैटिक IPv6 पता बनाएं
Cloud Shell में, पीएससी एंडपॉइंट के लिए स्टैटिक IPv6 पता बनाएं:
gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6
पीएससी एंडपॉइंट का स्टैटिक IPv6 पता पाना
Cloud Shell में, PSC का वह IPv6 पता पाएं जिसका इस्तेमाल आपको प्रोड्यूसर सेवा तक पहुंचने के लिए करना है:
gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
आउटपुट का उदाहरण:
user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address: address: 'fd20:2eb:7252:2::'
IPv6 पीएससी एंडपॉइंट बनाएं
Cloud Shell में, पीएससी एंडपॉइंट बनाएं. इसके लिए, SERVICE ATTACHMENT URI को उस यूआरआई से अपडेट करें जिसे आपने सर्विस अटैचमेंट बनाते समय कैप्चर किया था.
gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]
पीएसटी एंडपॉइंट की पुष्टि करना
आइए, पुष्टि करें कि प्रोड्यूसर ने पीएससी एंडपॉइंट स्वीकार कर लिया है. Cloud Console में, यहां जाएं:
नेटवर्क सेवाएं → Private Service Connect → कनेक्ट किए गए एंडपॉइंट

कनेक्टिविटी की जांच करना
Cloud Shell में, ड्यूअल-स्टैक GCE इंस्टेंस, consumer-vm-ipv4-ipv6 में ssh करें. इसके बाद, PSC IPv6 उपभोक्ताओं के एंडपॉइंट, psc-ipv6-endpoint पर कर्ल करें, ताकि प्रोड्यूसर सेवा के ऐक्सेस की पुष्टि की जा सके.
gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project
अब जब आपने डुअल-स्टैक GCE इंस्टेंस में लॉग इन कर लिया है, तो पिछले चरण में पहचाने गए आईपीवी6 पतों का इस्तेमाल करके, psc एंडपॉइंट, psc-dual-stack-endpoint पर कर्ल करें.
consumer-vm-ipv4-ipv6 GCE इंस्टेंस में, IPv6 पीएससी एंडपॉइंट के लिए कर्ल करें. इस एंडपॉइंट की पहचान, पीएससी एंडपॉइंट का स्टैटिक IPv6 पाने के तरीके में की गई है.
curl -6 http://[insert-your-ipv6-psc-endpoint]
अनुमानित आउटपुट:
user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:2eb:7252:2::] Welcome to Producer-VM !!
consumer-vm-ipv4-ipv6 GCE इंस्टेंस में, इंस्टेंस से लॉग आउट करें. इसके लिए, बाहर निकलें और Cloud Shell पर वापस जाएं.
exit
अनुमानित आउटपुट:
user@consumer-vm-ipv4-ipv6:~$ exit logout Connection to compute.6162185519072639197 closed.
14. क्लीनअप करने का तरीका
एक ही Cloud Shell टर्मिनल से लैब कॉम्पोनेंट मिटाना
gcloud compute service-attachments delete ipv4-producer-svc-attachment --region=us-central1 -q gcloud compute forwarding-rules delete psc-ipv6-endpoint psc-ipv4-endpoint --region=us-central1 -q gcloud compute instances delete consumer-vm-ipv4 consumer-vm-ipv4-ipv6 --zone=us-central1-a -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy --name=consumer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q gcloud compute addresses delete psc-ipv4-endpoint-ip psc-ipv6-endpoint-ip --region=us-central1 -q gcloud compute networks subnets delete consumer-v4-subnet psc-ipv4-endpoint-subnet consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q gcloud compute networks delete consumer-vpc -q gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q gcloud compute health-checks delete hc-http-80 -q gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy --name=producer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete producer-vpc-policy --global -q gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q gcloud compute instances delete producer-vm --zone=us-central1-a -q gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q gcloud compute routers delete producer-cloud-router --region=us-central1 -q gcloud compute networks subnets delete producer-psc-fr-subnet producer-psc-vm-subnet producer-psc-nat-subnet --region=us-central1 -q gcloud compute networks delete producer-vpc -q
15. बधाई हो
बधाई हो, आपने Private Service Connect 64 को कॉन्फ़िगर कर लिया है और इसकी पुष्टि कर ली है.
आपने प्रोड्यूसर इन्फ़्रास्ट्रक्चर बनाया. साथ ही, आपने उपभोक्ता वीपीसी नेटवर्क में IPv4 और IPv6 उपभोक्ता एंडपॉइंट बनाने का तरीका सीखा. इससे प्रोड्यूसर सेवा से कनेक्ट किया जा सकता है.
Cosmopup को कोडलैब बहुत पसंद हैं!!

आगे क्या करना है?
यहां दिए गए कुछ कोडलैब आज़माएं...
- GKE के साथ Private Service Connect का इस्तेमाल करके, सेवाओं को पब्लिश और इस्तेमाल करना
- सेवाओं को पब्लिश करने और उनका इस्तेमाल करने के लिए Private Service Connect का इस्तेमाल करना
- Private Service Connect और इंटरनल टीसीपी प्रॉक्सी लोड बैलेंसर का इस्तेमाल करके, हाइब्रिड नेटवर्किंग के ज़रिए ऑन-प्रेम सेवाओं से कनेक्ट करना
- पब्लिश किए गए सभी Private Service Connect कोडलैब का ऐक्सेस