Private Service Connect 66

1. Introdução

O Private Service Connect revoluciona a forma como as organizações consomem serviços no ecossistema do Google Cloud, oferecendo suporte total ao endereçamento IPv6 e IPv4. Ele combina segurança aprimorada, conectividade simplificada, desempenho melhorado e gerenciamento centralizado, o que o torna uma solução ideal para empresas que buscam um modelo de consumo de serviços robusto, confiável e eficiente, pronto para o futuro das redes. Se você está criando uma nuvem híbrida, compartilhando serviços em toda a organização ou acessando serviços de terceiros, o PSC oferece um caminho contínuo e seguro para aproveitar todo o potencial do Google Cloud, além de aproveitar os benefícios do IPv6.

O que você vai aprender

  • Principais benefícios do PSC 66
  • Tradução compatível com o Private Service Connect 66
  • Visão geral da ULA de pilha dupla
  • Requisitos de rede
  • Criar um serviço de produtor do Private Service Connect
  • Criar um endpoint do Private Service Connect
  • Estabelecer conectividade com o endpoint do Private Service Connect de uma VM de pilha dupla

O que é necessário

  • Projeto do Google Cloud com permissões de proprietário

2. O que você vai criar

Você vai estabelecer uma rede de produtor para implantar um servidor da Web Apache como um serviço publicado pelo Private Service Connect (PSC). Depois da publicação, faça o seguinte para validar o acesso ao serviço Producer:

  • Na VPC do consumidor, na instância de pilha dupla do GCE, direcione o endpoint do PSC IPv6 para acessar o serviço do produtor.

Principais benefícios da PSC 66

  • Integração perfeita:o PSC se integra perfeitamente às redes VPC configuradas para IPv6, permitindo que você aproveite os benefícios do endereçamento IPv6 para suas conexões de serviço.
  • Suporte a pilha dupla:o PSC é compatível com configurações de pilha dupla, permitindo o uso simultâneo de IPv4 e IPv6 na mesma VPC, oferecendo flexibilidade e preparando sua rede para o futuro.
  • Transição simplificada:o PSC simplifica a transição para o IPv6, permitindo que você adote gradualmente o IPv6 junto com a infraestrutura IPv4 atual.
  • Suporte ao produtor:o produtor precisa adotar a pilha dupla, resultando em um endpoint do PSC do consumidor somente IPv6.

3. Tradução compatível com Private Service Connect 64 e 66

Considerações para o consumidor

A versão de IP do endpoint pode ser IPv4 ou IPv6, mas não as duas opções. Os consumidores podem usar um endereço IPv4 se a sub-rede do endereço for pilha única. Os consumidores podem usar um endereço IPv4 ou IPv6 se a sub-rede do endereço for de pilha dupla. Os consumidores podem conectar endpoints IPv4 e IPv6 ao mesmo anexo de serviço, o que pode ser útil para migrar serviços para o IPv6.

Considerações para produtores

A versão de IP da regra de encaminhamento do produtor determina a versão de IP do anexo de serviço e o tráfego que sai dele. A versão de IP do anexo de serviço pode ser IPv4 ou IPv6, mas não as duas opções. Os produtores podem usar um endereço IPv4 se a sub-rede do endereço for de pilha única. Os produtores podem usar um endereço IPv4 ou IPv6 se a sub-rede do endereço for de pilha dupla.

A versão IP do endereço IP da regra de encaminhamento do produtor precisa ser compatível com o tipo de pilha da sub-rede NAT do anexo de serviço.

  • Se a regra de encaminhamento do produtor for IPv4, a sub-rede NAT poderá ser de pilha única ou dupla.
  • Se a regra de encaminhamento do produtor for IPv6, a sub-rede NAT precisará ser de pilha dupla.

As seguintes combinações são possíveis para as configurações compatíveis:

  • Endpoint IPv4 para anexo de serviço IPv4
  • Endpoint IPv6 para anexo de serviço IPv6
  • Endpoint IPv6 para anexo de serviço IPv4: nessa configuração, o Private Service Connect faz a conversão automaticamente entre as duas versões de IP.

Não há suporte para o seguinte:

O Private Service Connect não oferece suporte à conexão de um endpoint IPv4 com um anexo de serviço IPv6. Nesse caso, a criação do endpoint falha e exibe a seguinte mensagem de erro:

Uma regra de encaminhamento do Private Service Connect com um endereço IPv4 não pode segmentar um anexo de serviço IPv6.

4. Visão geral da ULA de pilha dupla

O Google Cloud é compatível com a criação de sub-redes e VMs IPv6 particulares ULA. A RFC 4193 define um esquema de endereçamento IPv6 para comunicação local, ideal para comunicação intra-VPC. Os endereços ULA não são roteáveis globalmente. Portanto, suas VMs ficam completamente isoladas da Internet, oferecendo um comportamento semelhante ao RFC-1918 usando IPv6. O Google Cloud permite a criação de prefixos ULA de rede VPC /48 para que todas as suas sub-redes ULA IPv6 /64 sejam atribuídas desse intervalo de rede VPC.

Assim como os endereços IPv6 externos globalmente exclusivos compatíveis com o Google Cloud, cada sub-rede ativada com IPv6 ULA recebe uma sub-rede /64 do intervalo ULA da rede VPC /48, e cada VM recebe um endereço /96 dessa sub-rede.

A RFC4193 define o espaço de endereço IPv6 no intervalo fc00::/7. Os endereços ULA podem ser alocados e usados livremente em redes/sites particulares. O Google Cloud atribui todos os endereços ULA do intervalo fd20::/20. Esses endereços só podem ser roteados no escopo das VPCs e não na Internet IPv6 global.

Os endereços ULA atribuídos pelo Google Cloud são exclusivos em todas as redes VPC. O Google Cloud garante que nenhuma rede VPC receba o mesmo prefixo ULA. Isso remove o problema de intervalos sobrepostos em redes VPC.

É possível permitir que o Google Cloud atribua automaticamente /48 à sua rede ou escolher um prefixo IPv6 /48 específico. Se o prefixo IPv6 especificado já estiver atribuído a outra VPC ou à sua rede local, escolha outro intervalo.

5. Requisitos de rede

Confira abaixo o detalhamento dos requisitos de rede para as redes do consumidor e do produtor:

Rede do consumidor (todos os componentes implantados em us-central1)

Componentes

Descrição

VPC

A rede de pilha dupla requer uma VPC de modo personalizado com ULA ativado

Endpoint do PSC

Endpoint PSC IPV6 usado para acessar o serviço do produtor.

Sub-rede(s)

Pilha dupla

GCE

Pilha dupla

Rede do produtor(todos os componentes implantados em us-central1)

Componentes

Descrição

VPC

A rede de pilha dupla requer uma VPC de modo personalizado com ULA ativado

Sub-rede NAT do PSC

Pilha dupla. Os pacotes da rede VPC do consumidor são convertidos usando a NAT de origem (SNAT) para que os endereços IP de origem sejam convertidos em endereços IP de origem da sub-rede NAT na rede VPC do produtor.

Regra de encaminhamento do PSC

Pilha dupla. Balanceador de carga de rede de passagem interna

Verificação de integridade

Uma regra de entrada, aplicável às instâncias com balanceamento de carga, que permite o tráfego dos sistemas de verificação de integridade do Google Cloud (2600:2d00:1:b029::/64).

Serviço de back-end

Um serviço de back-end atua como uma ponte entre o balanceador de carga e os recursos de back-end. No tutorial, o serviço de back-end está associado ao grupo de instâncias não gerenciadas.

Grupo de instâncias não gerenciadas

Compatível com VMs que exigem configuração ou ajuste individual. Não é compatível com o escalonamento automático.

6. Topologia do codelab

11a36b2a52d60fe7.png

7. Configuração e requisitos

Configuração de ambiente autoguiada

  1. Faça login no Console do Google Cloud e crie um novo projeto ou reutilize um existente. Crie uma conta do Gmail ou do Google Workspace, se ainda não tiver uma.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • O Nome do projeto é o nome de exibição para os participantes do projeto. É uma string de caracteres não usada pelas APIs do Google e pode ser atualizada quando você quiser.
  • O ID do projeto precisa ser exclusivo em todos os projetos do Google Cloud e não pode ser mudado após a definição. O console do Cloud gera automaticamente uma string exclusiva. Em geral, não importa o que seja. Na maioria dos codelabs, é necessário fazer referência ao ID do projeto, normalmente identificado como PROJECT_ID. Se você não gostar do ID gerado, crie outro aleatório. Se preferir, teste o seu e confira se ele está disponível. Ele não pode ser mudado após essa etapa e permanece durante o projeto.
  • Para sua informação, há um terceiro valor, um Número do projeto, que algumas APIs usam. Saiba mais sobre esses três valores na documentação.
  1. Em seguida, ative o faturamento no console do Cloud para usar os recursos/APIs do Cloud. A execução deste codelab não vai ser muito cara, se tiver algum custo. Para encerrar os recursos e evitar cobranças além deste tutorial, exclua os recursos criados ou exclua o projeto. Novos usuários do Google Cloud estão qualificados para o programa de US$ 300 de avaliação sem custos.

Inicie o Cloud Shell

Embora o Google Cloud e o Spanner possam ser operados remotamente do seu laptop, neste codelab usaremos o Google Cloud Shell, um ambiente de linha de comando executado no Cloud.

No Console do Google Cloud, clique no ícone do Cloud Shell na barra de ferramentas superior à direita:

55efc1aaa7a4d3ad.png

O provisionamento e a conexão com o ambiente levarão apenas alguns instantes para serem concluídos: Quando o processamento for concluído, você verá algo como:

7ffe5cbb04455448.png

Essa máquina virtual contém todas as ferramentas de desenvolvimento necessárias. Ela oferece um diretório principal persistente de 5 GB, além de ser executada no Google Cloud. Isso aprimora o desempenho e a autenticação da rede. Neste codelab, todo o trabalho pode ser feito com um navegador. Você não precisa instalar nada.

8. Antes de começar

Ativar APIs

No Cloud Shell, verifique se o ID do projeto está configurado:

gcloud config list project
gcloud config set project [YOUR-PROJECT-ID]
project=[YOUR-PROJECT-ID]
region=us-central1
echo $project
echo $region

Ative todos os serviços necessários:

gcloud services enable compute.googleapis.com

9. Criar rede VPC do produtor

Rede VPC

No Cloud Shell, faça o seguinte:

gcloud compute networks create producer-vpc --subnet-mode custom --enable-ula-internal-ipv6

O Google aloca uma sub-rede /48 globalmente exclusiva para a VPC do consumidor. Para conferir a alocação, faça o seguinte:

No console do Cloud, navegue até:

Redes VPC

130648bcdb9266b1.png

Criar sub-redes

A sub-rede do PSC será associada ao anexo de serviço do PSC para fins de conversão de endereços de rede. Para casos de uso de produção, essa sub-rede precisa ter o tamanho adequado para oferecer suporte à quantidade de tráfego de entrada de todos os endpoints do PSC anexados. Consulte a documentação sobre dimensionamento de sub-rede NAT do PSC para mais informações.

No Cloud Shell, crie a sub-rede NAT do PSC:

gcloud compute networks subnets create producer-nat-dual-stack-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

Você vai precisar obter e anotar o endereço IPv6 producer-nat-dual-stack-subnet usado em uma etapa posterior para criar uma regra de firewall de entrada que permita o acesso da sub-rede NAT do PSC ao back-end do balanceador de carga.

No Cloud Shell, extraia a sub-rede IPv6 do NAT do PSC.

gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix:

Resultado esperado:

user@cloudshell$ gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix:
internalIpv6Prefix: fd20:b4a:ea9f:2:0:0:0:0/64

No Cloud Shell, crie a sub-rede da regra de encaminhamento do produtor:

gcloud compute networks subnets create producer-dual-stack-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

No Cloud Shell, crie a sub-rede da VM do produtor:

gcloud compute networks subnets create producer-dual-stack-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL

Criar o gateway do Public NAT

A VM do produtor precisa de acesso à Internet para fazer o download do Apache, mas a instância do GCE não tem um IP externo. Portanto, o Cloud NAT vai fornecer saída da Internet para o download do pacote.

No Cloud Shell, crie o Cloud Router:

gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1

No Cloud Shell, crie o gateway do Cloud NAT para ativar a saída da Internet:

gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1

Criar uma política de firewall de rede e regras de firewall

No Cloud Shell, faça o seguinte:

gcloud compute network-firewall-policies create producer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy

Para permitir que o IAP se conecte às suas instâncias de VM, crie uma regra de firewall que:

  • Aplica-se a todas as instâncias de VM que você quer acessar usando o IAP.
  • Permite o tráfego de entrada do intervalo de IP 35.235.240.0/20. Esse intervalo contém todos os endereços IP que o IAP usa para o encaminhamento de TCP.

No Cloud Shell, faça o seguinte:

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

A regra de firewall a seguir permite o tráfego do intervalo de sondagem de verificação de integridade para todas as instâncias na rede. Em um ambiente de produção, essa regra de firewall precisa ser limitada apenas às instâncias associadas ao serviço de produtor específico.

No Cloud Shell, faça o seguinte:

gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 2600:2d00:1:b029::/64 --layer4-configs tcp:80 --global-firewall-policy

A regra de firewall a seguir permite o tráfego do intervalo da sub-rede NAT do PSC para todas as instâncias na rede. Em um ambiente de produção, essa regra de firewall precisa ser limitada apenas às instâncias associadas ao serviço de produtor específico.

Atualize a regra de firewall <insert-your-psc-nat-ipv6-subnet> com a sub-rede NAT do PSC IPv6 obtida anteriormente no codelab.

No Cloud Shell, faça o seguinte:

gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges <insert-your-psc-nat-ipv6-subnet> --global-firewall-policy --layer4-configs=tcp

Criar a VM do produtor

No Cloud Shell, crie o servidor da Web Apache producer-vm:

gcloud compute instances create producer-vm \
    --project=$project \
    --machine-type=e2-micro \
    --image-family debian-12 \
    --no-address \
    --image-project debian-cloud \
    --zone us-central1-a \
    --subnet=producer-dual-stack-vm-subnet \
    --stack-type=IPV4_IPV6 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html
      EOF"

No Cloud Shell, crie o grupo de instâncias não gerenciado que consiste na instância producer-vm e na verificação de integridade:

gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a

gcloud compute instance-groups unmanaged add-instances producer-instance-group  --zone=us-central1-a --instances=producer-vm

gcloud compute health-checks create http hc-http-80 --port=80

10. Criar serviço de produtor

Criar componentes do balanceador de carga

No Cloud Shell, faça o seguinte:

gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80

gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a

Alocou um endereço IPv6 para a regra de encaminhamento do produtor (balanceador de carga de rede interna).

No Cloud Shell, faça o seguinte:

gcloud compute addresses create producer-fr-ipv6-address \
    --region=us-central1 \
    --subnet=producer-dual-stack-fr-subnet \
    --ip-version=IPV6

Na sintaxe a seguir, crie uma regra de encaminhamento (balanceador de carga de rede interno) com um endereço IPv6 predefinido producer-fr-ipv6-address associado ao serviço de back-end, producer-backend-svc

No Cloud Shell, faça o seguinte:

gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-dual-stack-fr-subnet --address=producer-fr-ipv6-address --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1 --ip-version=IPV6

Criar anexo de serviço

No Cloud Shell, crie o anexo de serviço:

gcloud compute service-attachments create ipv6-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-nat-dual-stack-subnet

Em seguida, obtenha e anote o anexo de serviço listado no URI selfLink que começa com "projects" para configurar o endpoint do PSC no ambiente do consumidor.

selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment

No Cloud Shell, faça o seguinte:

gcloud compute service-attachments describe ipv6-producer-svc-attachment --region=$region

Exemplo de resposta esperada

connectionPreference: ACCEPT_AUTOMATIC
creationTimestamp: '2024-08-27T05:59:17.188-07:00'
description: ''
enableProxyProtocol: false
fingerprint: EaultrFOzc4=
id: '8752850315312657226'
kind: compute#serviceAttachment
name: ipv6-producer-svc-attachment
natSubnets:
- https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-nat-dual-stack-subnet
pscServiceAttachmentId:
  high: '1053877600257000'
  low: '8752850315312657226'
reconcileConnections: false
region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1
selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv6-producer-svc-attachment
targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr

No console do Cloud, navegue até:

Serviços de rede → Private Service Connect → Serviços publicados

4356b8ab4a385eb6.png

312795be39b21f62.png

11. Criar rede VPC do consumidor

Rede VPC

No Cloud Shell, crie a VPC do consumidor com o ULA IPv6 ativado:

gcloud compute networks create consumer-vpc \
    --subnet-mode=custom \
    --enable-ula-internal-ipv6

O Google aloca uma sub-rede /48 globalmente exclusiva para a VPC do consumidor. Para conferir a alocação, faça o seguinte:

No console do Cloud, navegue até:

Redes VPC

f0cb0565e4af4c72.png

Criar sub-rede

No Cloud Shell, crie a sub-rede de pilha dupla do GCE:

gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

No Cloud Shell, crie a sub-rede de endpoint PSC de pilha dupla:

gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access

Criar uma política de firewall de rede e regras de firewall

No Cloud Shell, faça o seguinte:

gcloud compute network-firewall-policies create consumer-vpc-policy --global

gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy

gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22  --global-firewall-policy

Apenas o acesso SSH do IAP é necessário para a rede do consumidor.

12. Criar VM, endpoint do PSC e testar a conectividade de pilha dupla

Criar VM de teste de pilha dupla

No Cloud Shell, crie a instância de pilha dupla do GCE na sub-rede de pilha dupla:

gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6

Criar um endereço IPv6 estático de endpoint do PSC

No Cloud Shell, crie um endereço IPv6 estático para o endpoint do PSC:

gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6

Extrair o endereço IPv6 estático do endpoint do PSC

No Cloud Shell, extraia o endereço IPv6 do PSC que você vai usar para acessar o serviço do produtor:

gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:

Exemplo de saída:

user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
address: 'fd20:799:4ea3:1::'

Crie o endpoint do PSC IPv6

No Cloud Shell, crie o endpoint do PSC atualizando o URI do anexo de serviço com o URI capturado ao criar o anexo de serviço.

gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]

Validar o endpoint do PSC

Vamos confirmar se o produtor aceitou o endpoint do PSC. No console do Cloud, navegue até:

Serviços de rede → Private Service Connect → Endpoints conectados

1ee60ea44c5027dd.png

Testar a conectividade

No Cloud Shell, faça SSH na instância do GCE de pilha dupla, consumer-vm-ipv4-ipv6.

gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project

Agora que você fez login na instância de pilha dupla do GCE, execute um curl no endpoint psc, psc-ipv6-endpoint, usando os endereços IPv6 identificados na etapa anterior.

curl -6 http://[insert-your-ipv6-psc-endpoint]

Saída esperada:

user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:799:4ea3:1::]
Welcome to Producer-VM !!

Na instância do GCE consumer-vm-ipv4-ipv6, faça logout da instância executando um comando de saída, o que vai retornar você ao Cloud Shell.

exit

Saída esperada:

user@consumer-vm-ipv4-ipv6:~$ exit
logout
Connection to compute.715101668351438678 closed.

13. Etapas de limpeza

Excluir componentes do laboratório em um único terminal do Cloud Shell

gcloud compute forwarding-rules delete psc-ipv6-endpoint --region=us-central1 -q

gcloud compute instances delete consumer-vm-ipv4-ipv6 --zone=us-central1-a -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy  --name=consumer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q

gcloud compute addresses delete psc-ipv6-endpoint-ip --region=us-central1 -q

gcloud compute networks subnets delete consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q

gcloud compute networks delete consumer-vpc -q

gcloud compute service-attachments delete ipv6-producer-svc-attachment --region=us-central1 -q

gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q

gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q

gcloud compute health-checks delete hc-http-80 -q

gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q

gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy  --name=producer-vpc --global-firewall-policy -q

gcloud compute network-firewall-policies delete producer-vpc-policy --global -q

gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q

gcloud compute instances delete producer-vm --zone=us-central1-a -q

gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q

gcloud compute routers delete producer-cloud-router --region=us-central1 -q

gcloud compute addresses delete producer-fr-ipv6-address --region=us-central1 -q

gcloud compute networks subnets delete producer-dual-stack-fr-subnet  producer-dual-stack-vm-subnet producer-nat-dual-stack-subnet --region=us-central1 -q

gcloud compute networks delete producer-vpc -q

14. Parabéns

Parabéns! Você configurou e validou o Private Service Connect 64 com sucesso.

Você criou a infraestrutura do produtor e aprendeu a criar um endpoint do consumidor IPv6 na rede VPC do consumidor que permitiu a conectividade com o serviço do produtor IPv6.

O Cosmopup acha que os codelabs são incríveis!

c911c127bffdee57.jpeg

Qual é a próxima etapa?

Confira alguns destes codelabs:

Leituras e vídeos complementares

Documentos de referência