1. Giriş
Private Service Connect, kuruluşların Google Cloud ekosistemindeki hizmetleri kullanma biçiminde devrim yaratır ve IPv4'ün yanı sıra IPv6 adreslemeyi de tam olarak destekler. Gelişmiş güvenlik, basitleştirilmiş bağlantı, iyileştirilmiş performans ve merkezi yönetimi bir araya getiren bu çözüm, ağ iletişimin geleceğine hazır, sağlam, güvenilir ve verimli bir hizmet tüketimi modeli arayan işletmeler için idealdir. İster karma bulut oluşturuyor, ister kuruluşunuzda hizmet paylaşıyor, ister üçüncü taraf hizmetlerine erişiyor olun, PSC, IPv6'nın avantajlarından yararlanırken Google Cloud'un tüm potansiyelinden yararlanmak için sorunsuz ve güvenli bir yol sunar.
Neler öğreneceksiniz?
- PSC 66'nın Temel Avantajları
- Private Service Connect 66 destekli çeviri
- Dual Stack ULA'ya genel bakış
- Ağ gereksinimleri
- Private Service Connect üretici hizmeti oluşturma
- Private Service Connect uç noktası oluşturma
- Çift yığınlı bir sanal makineden Private Service Connect uç noktasına bağlantı oluşturma
Gerekenler
- Sahip izinlerine sahip Google Cloud projesi
2. Ne oluşturacaksınız?
Private Service Connect (PSC) aracılığıyla yayınlanmış bir hizmet olarak bir Apache web sunucusu dağıtmak için bir üretici ağı oluşturacaksınız. Yayınlandıktan sonra, Producer hizmetine erişimi doğrulamak için aşağıdaki işlemleri yaparsınız:
- Üretici hizmetine ulaşmak için tüketici VPC'sinden, çift yığınlı GCE örneğinden IPv6 PSC uç noktasını hedefleyin.
PSC 66'nın temel avantajları
- Sorunsuz Entegrasyon: PSC, IPv6 için yapılandırılmış VPC ağlarıyla sorunsuz bir şekilde entegre olur. Böylece, hizmet bağlantılarınız için IPv6 adreslemenin avantajlarından yararlanabilirsiniz.
- Çift yığın desteği: PSC, çift yığın yapılandırmalarını destekler. Bu sayede aynı VPC içinde IPv4 ve IPv6'nın eşzamanlı olarak kullanılması sağlanır. Bu da ağınıza esneklik ve geleceğe yönelik koruma sağlar.
- Basitleştirilmiş Geçiş: PSC, mevcut IPv4 altyapınızın yanı sıra IPv6'yı kademeli olarak kullanmanıza olanak tanıyarak IPv6'ya geçişi kolaylaştırır.
- Üretici Desteği: Üreticinin çift yığını benimsemesi gerekir. Bu durumda, yalnızca IPv6'yı destekleyen bir tüketici PSC uç noktası elde edilir.
3. Private Service Connect 64 ve 66 destekli çeviri
Tüketicilerle ilgili dikkat edilmesi gerekenler
Uç noktanın IP sürümü IPv4 veya IPv6 olabilir ancak ikisi birden olamaz. Tüketiciler, adresin alt ağı tek yığınlıysa IPv4 adresi kullanabilir. Adresin alt ağı çift yığınlıysa tüketiciler IPv4 veya IPv6 adresi kullanabilir. Tüketiciler hem IPv4 hem de IPv6 uç noktalarını aynı hizmet ekine bağlayabilir. Bu, hizmetleri IPv6'ya taşımak için faydalı olabilir.
Yapımcıların dikkat etmesi gereken noktalar
Üretici iletim kuralının IP sürümü, hizmet ekinin ve hizmet ekinden çıkan trafiğin IP sürümünü belirler. Hizmet eklerinin IP sürümü IPv4 veya IPv6 olabilir ancak her ikisi birden olamaz. Üreticiler, adresin alt ağı tek yığınlıysa IPv4 adresi kullanabilir. Üreticiler, adresin alt ağı çift yığınlıysa IPv4 veya IPv6 adresi kullanabilir.
Üretici yönlendirme kuralının IP adresinin IP sürümü, hizmet eklerinin NAT alt ağının yığın türüyle uyumlu olmalıdır.
- Üretici yönlendirme kuralı IPv4 ise NAT alt ağı tek yığınlı veya çift yığınlı olabilir.
- Üretici yönlendirme kuralı IPv6 ise NAT alt ağı çift yığınlı olmalıdır.
Desteklenen yapılandırmalar için aşağıdaki kombinasyonlar mümkündür:
- IPv4 uç noktasından IPv4 hizmet ekine
- IPv6 uç noktasından IPv6 hizmet ekine
- IPv6 uç noktasından IPv4 hizmet ekine Bu yapılandırmada Private Service Connect, iki IP sürümü arasında otomatik olarak çeviri yapar.
Aşağıdakiler desteklenmez:
Private Service Connect, bir IPv4 uç noktasını IPv6 hizmet ekiyle bağlamayı desteklemez. Bu durumda, uç nokta oluşturma işlemi aşağıdaki hata mesajıyla başarısız olur:
IPv4 adresi içeren Private Service Connect iletim kuralı, IPv6 hizmet ekini hedefleyemez.
4. Dual Stack ULA'ya genel bakış
Google Cloud, ULA özel IPv6 alt ağlarının ve VM'lerinin oluşturulmasını destekler. RFC 4193, VPC içi iletişim için ideal olan yerel iletişimde kullanılan bir IPv6 adresleme şemasını tanımlar. ULA adresleri genel olarak yönlendirilemez. Bu nedenle, sanal makineleriniz internetten tamamen yalıtılır ve IPv6 kullanılarak RFC-1918 benzeri davranış sağlanır. Google Cloud, tüm /64 IPv6 ULA alt ağlarınızın bu VPC ağı aralığından atanması için /48 VPC ağı ULA ön eklerinin oluşturulmasına izin verir.
Google Cloud tarafından desteklenen genel olarak benzersiz harici IPv6 adreslerine benzer şekilde, ULA IPv6'nın etkin olduğu her alt ağ, /48 VPC ağı ULA aralığından bir /64 alt ağı alır ve her VM'ye bu alt ağdan bir /96 adresi atanır.
RFC4193, fc00::/7 aralığındaki IPv6 adres alanını tanımlar. ULA adresleri, özel ağlarda/sitelerde serbestçe tahsis edilebilir ve kullanılabilir. Google Cloud, fd20::/20 aralığındaki tüm ULA adreslerini atar. Bu adresler yalnızca VPC'ler kapsamında yönlendirilebilir ve genel IPv6 internetinde yönlendirilemez.
Google Cloud tarafından atanan ULA adreslerinin tüm VPC ağlarında benzersiz olduğu garanti edilir. Google Cloud, iki VPC ağına aynı ULA önekini atamaz. Bu, VPC ağlarındaki çakışan aralıklar sorununu ortadan kaldırır.
Google Cloud'un ağınıza /48'i otomatik olarak atamasına izin verebilir veya belirli bir /48 IPv6 öneki seçebilirsiniz. Belirttiğiniz IPv6 öneki zaten başka bir VPC'ye veya şirket içi ağınıza atanmışsa başka bir aralık seçebilirsiniz.
5. Ağ gereksinimleri
Tüketici ve Üretici ağı için ağ gereksinimlerinin dökümünü aşağıda bulabilirsiniz:
Tüketici ağı (tüm bileşenler us-central1 bölgesinde dağıtılır)
Bileşenler | Açıklama |
VPC | Çift yığınlı ağ için ULA'nın etkin olduğu özel mod VPC gerekir |
PSC uç noktası | Üretici hizmetine erişmek için kullanılan IPV6 PSC uç noktası |
Alt ağlar | Çift yığın |
GCE | Çift yığın |
Üretici ağı(us-central1'de dağıtılan tüm bileşenler)
Bileşenler | Açıklama |
VPC | Çift yığınlı ağ için ULA'nın etkin olduğu özel mod VPC gerekir |
PSC NAT alt ağı | Çift yığın. Tüketici VPC ağından gelen paketler, kaynak NAT (SNAT) kullanılarak çevrilir. Böylece, orijinal kaynak IP adresleri, üreticinin VPC ağındaki NAT alt ağından kaynak IP adreslerine dönüştürülür. |
PSC iletim kuralı | Çift yığın. Dahili geçiş ağ yük dengeleyicisi |
Yük dengesi uygulanan örnekler için geçerli olan ve Google Cloud durum denetimi sistemlerinden (2600:2d00:1:b029::/64) gelen trafiğe izin veren bir giriş kuralı. | |
Arka Uç Hizmeti | Arka uç hizmeti, yük dengeleyiciniz ile arka uç kaynaklarınız arasında köprü görevi görür. Eğitimde, arka uç hizmeti yönetilmeyen örnek grubuyla ilişkilendirilir. |
Yönetilmeyen örnek grubu | Tek tek yapılandırma veya ince ayar gerektiren sanal makineleri destekler. Otomatik ölçeklendirmeyi desteklemez. |
6. Codelab topolojisi

7. Kurulum ve Gereksinimler
Yönlendirmesiz ortam kurulumu
- Google Cloud Console'da oturum açın ve yeni bir proje oluşturun veya mevcut bir projeyi yeniden kullanın. Gmail veya Google Workspace hesabınız yoksa hesap oluşturmanız gerekir.



- Proje adı, bu projenin katılımcıları için görünen addır. Google API'leri tarafından kullanılmayan bir karakter dizesidir. Bu bilgiyi istediğiniz zaman güncelleyebilirsiniz.
- Proje kimliği, tüm Google Cloud projelerinde benzersizdir ve sabittir (ayarlandıktan sonra değiştirilemez). Cloud Console, benzersiz bir dizeyi otomatik olarak oluşturur. Genellikle bu dizenin ne olduğuyla ilgilenmezsiniz. Çoğu codelab'de proje kimliğinize (genellikle
PROJECT_IDolarak tanımlanır) başvurmanız gerekir. Oluşturulan kimliği beğenmezseniz başka bir rastgele kimlik oluşturabilirsiniz. Dilerseniz kendi adınızı deneyerek kullanılabilir olup olmadığını kontrol edebilirsiniz. Bu adım tamamlandıktan sonra değiştirilemez ve proje süresince geçerli kalır. - Bazı API'lerin kullandığı üçüncü bir değer olan Proje Numarası da vardır. Bu üç değer hakkında daha fazla bilgiyi belgelerde bulabilirsiniz.
- Ardından, Cloud kaynaklarını/API'lerini kullanmak için Cloud Console'da faturalandırmayı etkinleştirmeniz gerekir. Bu codelab'i tamamlamak neredeyse hiç maliyetli değildir. Bu eğitimin ötesinde faturalandırılmayı önlemek için kaynakları kapatmak üzere oluşturduğunuz kaynakları veya projeyi silebilirsiniz. Yeni Google Cloud kullanıcıları 300 ABD doları değerinde ücretsiz deneme programından yararlanabilir.
Cloud Shell'i başlatma
Google Cloud, dizüstü bilgisayarınızdan uzaktan çalıştırılabilir ancak bu codelab'de Cloud'da çalışan bir komut satırı ortamı olan Google Cloud Shell'i kullanacaksınız.
Google Cloud Console'da sağ üstteki araç çubuğunda Cloud Shell simgesini tıklayın:

Ortamın temel hazırlığı ve bağlanması yalnızca birkaç dakikanızı alır. İşlem tamamlandığında aşağıdakine benzer bir ekranla karşılaşırsınız:

Bu sanal makine, ihtiyaç duyacağınız tüm geliştirme araçlarını içerir. 5 GB boyutunda kalıcı bir ana dizin sunar ve Google Cloud üzerinde çalışır. Bu sayede ağ performansı ve kimlik doğrulama önemli ölçüde güçlenir. Bu codelab'deki tüm çalışmalarınızı tarayıcıda yapabilirsiniz. Herhangi bir şey yüklemeniz gerekmez.
8. Başlamadan önce
API'leri etkinleştir
Cloud Shell'de proje kimliğinizin ayarlandığından emin olun:
gcloud config list project gcloud config set project [YOUR-PROJECT-ID] project=[YOUR-PROJECT-ID] region=us-central1 echo $project echo $region
Gerekli tüm hizmetleri etkinleştirin:
gcloud services enable compute.googleapis.com
9. Üretici VPC ağı oluşturma
VPC Ağı
Cloud Shell'de aşağıdakileri yapın:
gcloud compute networks create producer-vpc --subnet-mode custom --enable-ula-internal-ipv6
Google, tüketici VPC'sine genel olarak benzersiz bir /48 alt ağı ayırır. Ayırmayı görüntülemek için aşağıdakileri yapın:
Cloud Console'da şuraya gidin:
VPC Ağları

Alt Ağ Oluşturma
PSC alt ağı, Ağ Adresi Çevrimi amacıyla PSC hizmet ekiyle ilişkilendirilir. Üretim kullanım alanlarında bu alt ağ, bağlı tüm PSC uç noktalarından gelen gelen trafiğin miktarını destekleyecek şekilde uygun boyutta olmalıdır. Daha fazla bilgi için PSC NAT alt ağ boyutlandırma belgelerine bakın.
Cloud Shell'de PSC NAT alt ağını oluşturun:
gcloud compute networks subnets create producer-nat-dual-stack-subnet --network producer-vpc --range 172.16.10.0/28 --region $region --purpose=PRIVATE_SERVICE_CONNECT --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL
PSC NAT alt ağının yük dengeleyici arka ucuna erişmesine izin verecek bir giriş güvenlik duvarı kuralı oluşturmak için daha sonraki bir adımda kullanılan producer-nat-dual-stack-subnet IPv6 adresini edinmeniz ve not etmeniz gerekir.
Cloud Shell'de PSC NAT IPv6 alt ağını edinin.
gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix:
Beklenen sonuç:
user@cloudshell$ gcloud compute networks subnets describe producer-nat-dual-stack-subnet --region=us-central1 | grep -i internalIpv6Prefix: internalIpv6Prefix: fd20:b4a:ea9f:2:0:0:0:0/64
Cloud Shell'de üretici iletme kuralı alt ağını oluşturun:
gcloud compute networks subnets create producer-dual-stack-fr-subnet --network producer-vpc --range 172.16.20.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL
Cloud Shell'de üretici sanal makine alt ağını oluşturun:
gcloud compute networks subnets create producer-dual-stack-vm-subnet --network producer-vpc --range 172.16.30.0/28 --region $region --enable-private-ip-google-access --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL
Herkese açık NAT ağ geçidini oluşturma
producer-vm, Apache'yi indirmek için internet erişimi gerektirir ancak GCE örneğinin harici IP'si yoktur. Bu nedenle, Cloud NAT paket indirme için internet çıkışı sağlar.
Cloud Shell'de Cloud Router'ı oluşturun:
gcloud compute routers create producer-cloud-router --network producer-vpc --region us-central1
Cloud Shell'de internet çıkışını etkinleştiren Cloud NAT ağ geçidini oluşturun:
gcloud compute routers nats create producer-nat-gw --router=producer-cloud-router --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1
Ağ güvenlik duvarı politikası ve güvenlik duvarı kuralları oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute network-firewall-policies create producer-vpc-policy --global gcloud compute network-firewall-policies associations create --firewall-policy producer-vpc-policy --network producer-vpc --name producer-vpc --global-firewall-policy
IAP'nin sanal makine örneklerinize bağlanmasına izin vermek için aşağıdaki özellikleri içeren bir güvenlik duvarı kuralı oluşturun:
- IAP kullanarak erişmek istediğiniz tüm sanal makine örnekleri için geçerlidir.
- 35.235.240.0/20 IP aralığından gelen giriş trafiğine izin verir. Bu aralık, IAP'nin TCP yönlendirme için kullandığı tüm IP adreslerini içerir.
Cloud Shell'de aşağıdakileri yapın:
gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy producer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22 --global-firewall-policy
Aşağıdaki güvenlik duvarı kuralı, durum denetimi kontrol aralığından gelen trafiğin ağdaki tüm örneklere ulaşmasına izin verir. Üretim ortamında bu güvenlik duvarı kuralı yalnızca belirli üretici hizmetiyle ilişkili örneklerle sınırlı olmalıdır.
Cloud Shell'de aşağıdakileri yapın:
gcloud compute network-firewall-policies rules create 2000 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from health check probe range" --direction INGRESS --src-ip-ranges 2600:2d00:1:b029::/64 --layer4-configs tcp:80 --global-firewall-policy
Aşağıdaki güvenlik duvarı kuralı, PSC NAT alt ağ aralığından gelen trafiğin ağdaki tüm örneklere ulaşmasına izin verir. Üretim ortamında bu güvenlik duvarı kuralı yalnızca belirli üretici hizmetiyle ilişkili örneklerle sınırlı olmalıdır.
Güvenlik duvarı kuralı <insert-your-psc-nat-ipv6-subnet>'yı, codelab'in önceki bölümünde elde edilen IPv6 PSC NAT alt ağıyla güncelleyin.
Cloud Shell'de aşağıdakileri yapın:
gcloud compute network-firewall-policies rules create 2001 --action ALLOW --firewall-policy producer-vpc-policy --description "allow traffic from PSC NAT subnet" --direction INGRESS --src-ip-ranges <insert-your-psc-nat-ipv6-subnet> --global-firewall-policy --layer4-configs=tcp
Üretici sanal makinesini oluşturma
Cloud Shell'de producer-vm apache web sunucusunu oluşturun:
gcloud compute instances create producer-vm \
--project=$project \
--machine-type=e2-micro \
--image-family debian-12 \
--no-address \
--image-project debian-cloud \
--zone us-central1-a \
--subnet=producer-dual-stack-vm-subnet \
--stack-type=IPV4_IPV6 \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to Producer-VM !!' | tee /var/www/html/index.html
EOF"
Cloud Shell'de, producer-vm örneği ve durum denetiminden oluşan yönetilmeyen örnek grubunu oluşturun:
gcloud compute instance-groups unmanaged create producer-instance-group --zone=us-central1-a gcloud compute instance-groups unmanaged add-instances producer-instance-group --zone=us-central1-a --instances=producer-vm gcloud compute health-checks create http hc-http-80 --port=80
10. Üretici hizmeti oluşturma
Yük Dengeleyici Bileşenleri Oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute backend-services create producer-backend-svc --load-balancing-scheme=internal --protocol=tcp --region=us-central1 --health-checks=hc-http-80 gcloud compute backend-services add-backend producer-backend-svc --region=us-central1 --instance-group=producer-instance-group --instance-group-zone=us-central1-a
Üretici iletim kuralı (dahili ağ yük dengeleyicisi) için bir IPv6 adresi ayrıldı.
Cloud Shell'de aşağıdakileri yapın:
gcloud compute addresses create producer-fr-ipv6-address \
--region=us-central1 \
--subnet=producer-dual-stack-fr-subnet \
--ip-version=IPV6
Aşağıdaki söz diziminde, arka uç hizmetiyle (producer-backend-svc) ilişkili önceden tanımlanmış bir IPv6 adresi producer-fr-ipv6-address içeren bir iletim kuralı (dahili ağ yük dengeleyici) oluşturun.
Cloud Shell'de aşağıdakileri yapın:
gcloud compute forwarding-rules create producer-fr --region=us-central1 --load-balancing-scheme=internal --network=producer-vpc --subnet=producer-dual-stack-fr-subnet --address=producer-fr-ipv6-address --ip-protocol=TCP --ports=all --backend-service=producer-backend-svc --backend-service-region=us-central1 --ip-version=IPV6
Hizmet eki oluşturma
Cloud Shell'de hizmet ekini oluşturun:
gcloud compute service-attachments create ipv6-producer-svc-attachment --region=$region --producer-forwarding-rule=producer-fr --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=producer-nat-dual-stack-subnet
Ardından, tüketici ortamında PSC uç noktasını yapılandırmak için projelerle başlayan selfLink URI'sinde listelenen hizmet ekini alın ve not edin.
selfLink: projects/<your-project-id>/regions/us-central1/serviceAttachments/ipv4-producer-svc-attachment
Cloud Shell'de aşağıdakileri yapın:
gcloud compute service-attachments describe ipv6-producer-svc-attachment --region=$region
Beklenen Çıkış Örneği
connectionPreference: ACCEPT_AUTOMATIC creationTimestamp: '2024-08-27T05:59:17.188-07:00' description: '' enableProxyProtocol: false fingerprint: EaultrFOzc4= id: '8752850315312657226' kind: compute#serviceAttachment name: ipv6-producer-svc-attachment natSubnets: - https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/subnetworks/producer-nat-dual-stack-subnet pscServiceAttachmentId: high: '1053877600257000' low: '8752850315312657226' reconcileConnections: false region: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/serviceAttachments/ipv6-producer-svc-attachment targetService: https://www.googleapis.com/compute/v1/projects/projectid/regions/us-central1/forwardingRules/producer-fr
Cloud Console'da şuraya gidin:
Ağ Hizmetleri → Private Service Connect → Yayınlanan Hizmetler


11. Tüketici VPC ağı oluşturma
VPC Ağı
Cloud Shell'de, IPv6 ULA etkinleştirilmiş olarak tüketici VPC'sini oluşturun:
gcloud compute networks create consumer-vpc \
--subnet-mode=custom \
--enable-ula-internal-ipv6
Google, tüketici VPC'sine genel olarak benzersiz bir /48 alt ağı ayırır. Ayırmayı görüntülemek için aşağıdakileri yapın:
Cloud Console'da şuraya gidin:
VPC Ağları

Alt Ağ Oluştur
Cloud Shell'de çift yığınlı GCE alt ağını oluşturun:
gcloud compute networks subnets create consumer-dual-stack-subnet --network consumer-vpc --range=192.168.20.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access
Cloud Shell'de çift yığınlı PSC uç noktası alt ağını oluşturun:
gcloud compute networks subnets create psc-dual-stack-endpoint-subnet --network consumer-vpc --range=192.168.21.0/28 --stack-type=IPV4_IPV6 --ipv6-access-type=INTERNAL --region $region --enable-private-ip-google-access
Ağ güvenlik duvarı politikası ve güvenlik duvarı kuralları oluşturma
Cloud Shell'de aşağıdakileri yapın:
gcloud compute network-firewall-policies create consumer-vpc-policy --global gcloud compute network-firewall-policies associations create --firewall-policy consumer-vpc-policy --network consumer-vpc --name consumer-vpc --global-firewall-policy gcloud compute network-firewall-policies rules create 1000 --action ALLOW --firewall-policy consumer-vpc-policy --description "SSH with IAP" --direction INGRESS --src-ip-ranges 35.235.240.0/20 --layer4-configs tcp:22 --global-firewall-policy
Tüketici ağı için yalnızca IAP erişiminden SSH gerekir.
12. Sanal makine ve PSC uç noktası oluşturma ve çift yığın bağlantısını test etme
Çift yığınlı test sanal makinesi oluşturma
Cloud Shell'de, çift yığınlı alt ağda çift yığınlı GCE örneğini oluşturun:
gcloud compute instances create consumer-vm-ipv4-ipv6 --zone=us-central1-a --subnet=consumer-dual-stack-subnet --no-address --stack-type=IPV4_IPV6
PSC uç noktası statik IPv6 adresi oluşturma
Cloud Shell'de PSC uç noktası için statik bir IPv6 adresi oluşturun:
gcloud compute addresses create psc-ipv6-endpoint-ip --region=$region --subnet=psc-dual-stack-endpoint-subnet --ip-version=IPV6
PSC uç noktasının statik IPv6 adresini alma
Cloud Shell'de, üretici hizmetine ulaşmak için kullanacağınız PSC IPv6 adresini alın:
gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address:
Örnek çıkış:
user@cloudshell$ gcloud compute addresses describe psc-ipv6-endpoint-ip --region=us-central1 | grep -i address: address: 'fd20:799:4ea3:1::'
IPv6 PSC uç noktasını oluşturun.
Cloud Shell'de, HİZMET EKİ URI'sini, hizmet eki oluşturulurken yakalanan URI'nizle güncelleyerek PSC uç noktasını oluşturun.
gcloud compute forwarding-rules create psc-ipv6-endpoint --region=$region --network=consumer-vpc --address=psc-ipv6-endpoint-ip --target-service-attachment=[SERVICE ATTACHMENT URI]
PSC uç noktasını doğrulama
Üreticinin PSC uç noktasını kabul ettiğini onaylayalım. Cloud Console'da şuraya gidin:
Ağ Hizmetleri → Private Service Connect → Bağlı Uç Noktalar

Bağlantıyı Test Etme
Cloud Shell'de, çift yığınlı GCE örneği olan consumer-vm-ipv4-ipv6'ya SSH ile bağlanın.
gcloud compute ssh --zone us-central1-a "consumer-vm-ipv4-ipv6" --tunnel-through-iap --project $project
Çift yığınlı GCE örneğine giriş yaptığınıza göre, önceki adımda tanımlanan IPv6 adreslerini kullanarak psc uç noktasına (psc-ipv6-endpoint) bir curl işlemi gerçekleştirin.
curl -6 http://[insert-your-ipv6-psc-endpoint]
Beklenen çıktı:
user@consumer-vm-ipv4-ipv6$ curl -6 http://[fd20:799:4ea3:1::] Welcome to Producer-VM !!
consumer-vm-ipv4-ipv6 GCE örneğinde, çıkış yaparak örneğin oturumunu kapatın. Bu işlem sizi Cloud Shell'e geri döndürür.
exit
Beklenen çıktı:
user@consumer-vm-ipv4-ipv6:~$ exit logout Connection to compute.715101668351438678 closed.
13. Temizleme adımları
Tek bir Cloud Shell terminalinden laboratuvar bileşenlerini silme
gcloud compute forwarding-rules delete psc-ipv6-endpoint --region=us-central1 -q gcloud compute instances delete consumer-vm-ipv4-ipv6 --zone=us-central1-a -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy=consumer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=consumer-vpc-policy --name=consumer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete consumer-vpc-policy --global -q gcloud compute addresses delete psc-ipv6-endpoint-ip --region=us-central1 -q gcloud compute networks subnets delete consumer-dual-stack-subnet psc-dual-stack-endpoint-subnet --region=us-central1 -q gcloud compute networks delete consumer-vpc -q gcloud compute service-attachments delete ipv6-producer-svc-attachment --region=us-central1 -q gcloud compute forwarding-rules delete producer-fr --region=us-central1 -q gcloud compute backend-services delete producer-backend-svc --region=us-central1 -q gcloud compute health-checks delete hc-http-80 -q gcloud compute network-firewall-policies rules delete 2001 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 2000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies rules delete 1000 --firewall-policy producer-vpc-policy --global-firewall-policy -q gcloud compute network-firewall-policies associations delete --firewall-policy=producer-vpc-policy --name=producer-vpc --global-firewall-policy -q gcloud compute network-firewall-policies delete producer-vpc-policy --global -q gcloud compute instance-groups unmanaged delete producer-instance-group --zone=us-central1-a -q gcloud compute instances delete producer-vm --zone=us-central1-a -q gcloud compute routers nats delete producer-nat-gw --router=producer-cloud-router --router-region=us-central1 -q gcloud compute routers delete producer-cloud-router --region=us-central1 -q gcloud compute addresses delete producer-fr-ipv6-address --region=us-central1 -q gcloud compute networks subnets delete producer-dual-stack-fr-subnet producer-dual-stack-vm-subnet producer-nat-dual-stack-subnet --region=us-central1 -q gcloud compute networks delete producer-vpc -q
14. Tebrikler
Tebrikler, Private Service Connect 64'ü başarıyla yapılandırdınız ve doğruladınız.
Üretici altyapısını oluşturdunuz ve tüketici VPC ağında IPv6 üretici hizmetine bağlantı sağlayan bir IPv6 tüketici uç noktası oluşturmayı öğrendiniz.
Cosmopup, codelab'lerin harika olduğunu düşünüyor.

Yapabilecekleriniz
Şu codelab'lere göz atın:
- GKE ile hizmet yayınlamak ve kullanmak için Private Service Connect'i kullanma
- Hizmet yayınlamak ve kullanmak için Private Service Connect'i kullanma
- Private Service Connect ve dahili TCP Proxy yük dengeleyici kullanarak karma ağ üzerinden şirket içi hizmetlere bağlanma
- Yayınlanan tüm Private Service Connect codelab'lerine erişim