1. ভূমিকা
লুকার (গুগল ক্লাউড কোর) গুগল ক্লাউড কনসোল থেকে লুকার ইনস্ট্যান্সের সরলীকৃত এবং সুবিন্যস্ত প্রভিশনিং, কনফিগারেশন এবং ব্যবস্থাপনা প্রদান করে। কিছু ইনস্ট্যান্স অ্যাডমিনিস্ট্রেশন কাজ কনসোল থেকেও করা যেতে পারে।
লুকার (গুগল ক্লাউড কোর) ইনস্ট্যান্সের জন্য তিনটি নেটওয়ার্ক কনফিগারেশন উপলব্ধ:
- সর্বজনীন: নেটওয়ার্ক সংযোগ একটি বহিরাগত, ইন্টারনেট-অ্যাক্সেসযোগ্য IP ঠিকানা ব্যবহার করে।
- ব্যক্তিগত: নেটওয়ার্ক সংযোগ একটি অভ্যন্তরীণ, গুগল-হোস্টেড ভার্চুয়াল প্রাইভেট ক্লাউড (ভিপিসি) আইপি ঠিকানা ব্যবহার করে।
- পাবলিক এবং প্রাইভেট: নেটওয়ার্ক সংযোগ একটি পাবলিক আইপি ঠিকানা এবং একটি প্রাইভেট আইপি ঠিকানা উভয়ই ব্যবহার করে, যেখানে ইনকামিং ট্র্যাফিক পাবলিক আইপির মাধ্যমে রাউট করা হবে এবং আউটগোয়িং ট্র্যাফিক প্রাইভেট আইপির মাধ্যমে রাউট করা হবে।
এই টিউটোরিয়ালে আপনি HA VPN-এর মাধ্যমে একটি অন-প্রিম-ভিপিসি-তে লুকার সংযোগ সমর্থন করার জন্য একটি বিস্তৃত এন্ড-টু-এন্ড প্রাইভেট নেটওয়ার্ক স্থাপন করবেন যা মাল্টি ক্লাউড এবং অন-প্রিমিসেস সংযোগের জন্য আপনার প্রয়োজনীয়তা পূরণের জন্য প্রতিলিপি করা যেতে পারে।
লুকার (গুগল ক্লাউড কোর) নিম্নলিখিত মানদণ্ড পূরণ করে এমন উদাহরণের জন্য ব্যক্তিগত আইপি সমর্থন করে:
- ইনস্ট্যান্স সংস্করণগুলি অবশ্যই এন্টারপ্রাইজ অথবা এম্বেড হতে হবে।
তুমি কী তৈরি করবে
এই টিউটোরিয়ালে, আপনি একটি স্বতন্ত্র VPC-তে একটি বিস্তৃত ব্যক্তিগত লুকার নেটওয়ার্ক স্থাপনা তৈরি করতে যাচ্ছেন যার মাল্টি ক্লাউড এবং অন-প্রিমিসেসের সাথে হাইব্রিড সংযোগ রয়েছে।
আপনি একটি অন-প্রিমিসেস পরিবেশ উপস্থাপনের জন্য on-prem-vpc নামে একটি ভিপিসি নেটওয়ার্ক স্থাপন করবেন। আপনার স্থাপনার জন্য, অন-প্রিম-ভিপিসি বিদ্যমান থাকবে না, পরিবর্তে আপনার অন-প্রিমিসেস ডেটা সেন্টার বা ক্লাউড সরবরাহকারীর সাথে হাইব্রিড নেটওয়ার্কিং ব্যবহার করা হবে।
নীচে টিউটোরিয়ালের প্রধান ধাপগুলি দেওয়া হল
- us-central1-এ একটি স্বতন্ত্র VPC তৈরি করুন
- প্রাইভেট সার্ভিস অ্যাক্সেসের জন্য একটি আইপি সাবনেট বরাদ্দ করুন
- স্বতন্ত্র VPC-তে লুকার ইনস্ট্যান্স স্থাপন করুন
- অন-প্রেম-ভিপিসি এবং হাইব্রিড নেটওয়ার্কিং তৈরি করুন
- BGP-এর মাধ্যমে লুকার আইপি রেঞ্জের বিজ্ঞাপন দিন এবং যাচাই করুন
- লুকার এবং পোস্টগ্রেস্কল ডেটা যোগাযোগকে একীভূত এবং যাচাই করুন
চিত্র ১

তুমি কি শিখবে
- কিভাবে একটি VPC এবং সংশ্লিষ্ট হাইব্রিড নেটওয়ার্কিং তৈরি করবেন
- একটি স্বতন্ত্র ভিপিসিতে লুকার কীভাবে স্থাপন করবেন
- কিভাবে একটি অন-প্রেম-ভিপিসি এবং সংশ্লিষ্ট হাইব্রিড নেটওয়ার্কিং তৈরি করবেন
- HA VPN এর মাধ্যমে অ্যানালিটিক্স-ভিপিএসের সাথে অন-প্রেম-ভিপিসি সংযোগ করুন
- হাইব্রিড নেটওয়ার্কিংয়ের মাধ্যমে লুকার সাবনেটের বিজ্ঞাপন কীভাবে দেওয়া যায়
- হাইব্রিড নেটওয়ার্কিং অবকাঠামো কীভাবে পর্যবেক্ষণ করবেন
- লুকার ক্লাউড কোরের সাথে পোস্টগ্রেস্কিল ডাটাবেস কীভাবে সংহত করবেন
তোমার যা লাগবে
- গুগল ক্লাউড প্রজেক্ট
IAM অনুমতি
2. শুরু করার আগে
টিউটোরিয়ালটি সমর্থন করার জন্য প্রকল্পটি আপডেট করুন।
এই টিউটোরিয়ালটি ক্লাউড শেলে gcloud কনফিগারেশন বাস্তবায়নে সহায়তা করার জন্য $variables ব্যবহার করে।
ক্লাউড শেলের ভিতরে, নিম্নলিখিতগুলি সম্পাদন করুন:
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectid=YOUR-PROJECT-NAME
echo $projectid
৩. ভিপিসি সেটআপ
অ্যানালিটিক্স-ভিপিসি তৈরি করুন
ক্লাউড শেলের ভিতরে, নিম্নলিখিতগুলি সম্পাদন করুন:
gcloud compute networks create analytics-vpc --project=$projectid --subnet-mode=custom
অন-প্রেম-ভিপিসি তৈরি করুন
ক্লাউড শেলের ভিতরে, নিম্নলিখিতগুলি সম্পাদন করুন:
gcloud compute networks create on-prem-vpc --project=$projectid --subnet-mode=custom
Postgresql ডাটাবেস সাবনেট তৈরি করুন
ক্লাউড শেলের ভিতরে, নিম্নলিখিতগুলি সম্পাদন করুন:
gcloud compute networks subnets create database-subnet-us-central1 --project=$projectid --range=172.16.10.0/27 --network=on-prem-vpc --region=us-central1
ক্লাউড রাউটার এবং NAT কনফিগারেশন
সফটওয়্যার প্যাকেজ ইনস্টলেশনের জন্য টিউটোরিয়ালে ক্লাউড NAT ব্যবহার করা হয়েছে কারণ ডাটাবেস VM ইনস্ট্যান্সের কোনও বহিরাগত IP ঠিকানা নেই।
ক্লাউড শেলের ভিতরে, ক্লাউড রাউটার তৈরি করুন।
gcloud compute routers create on-prem-cr-us-central1-nat --network on-prem-vpc --region us-central1
ক্লাউড শেলের ভিতরে, NAT গেটওয়ে তৈরি করুন।
gcloud compute routers nats create on-prem-nat-us-central1 --router=on-prem-cr-us-central1-nat --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1
ডাটাবেস পরীক্ষার উদাহরণ তৈরি করুন
একটি পোস্টগ্রেস-ডাটাবেস ইনস্ট্যান্স তৈরি করুন যা লুকারের সাথে সংযোগ পরীক্ষা এবং যাচাই করতে ব্যবহৃত হবে।
ক্লাউড শেলের ভিতরে, ইনস্ট্যান্সটি তৈরি করুন।
gcloud compute instances create postgres-database \
--project=$projectid \
--zone=us-central1-a \
--machine-type=e2-medium \
--subnet=database-subnet-us-central1 \
--no-address \
--image=projects/ubuntu-os-cloud/global/images/ubuntu-2304-lunar-amd64-v20230621 \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt -y install postgresql postgresql-client postgresql-contrib -y"
ফায়ারওয়াল নিয়ম তৈরি করুন
IAP কে আপনার VM ইনস্ট্যান্সের সাথে সংযোগ করার অনুমতি দিতে, একটি ফায়ারওয়াল নিয়ম তৈরি করুন যা:
- IAP ব্যবহার করে আপনি যে সমস্ত VM ইনস্ট্যান্স অ্যাক্সেস করতে চান তার ক্ষেত্রে প্রযোজ্য।
- ৩৫.২৩৫.২৪০.০/২০ আইপি রেঞ্জ থেকে ট্র্যাফিক প্রবেশের অনুমতি দেয়। এই রেঞ্জে সমস্ত আইপি ঠিকানা রয়েছে যা আইএপি টিসিপি ফরোয়ার্ডিংয়ের জন্য ব্যবহার করে।
ক্লাউড শেল থেকে
gcloud compute firewall-rules create on-prem-ssh \
--network on-prem-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
৪. ব্যক্তিগত পরিষেবা অ্যাক্সেস
ব্যক্তিগত পরিষেবা অ্যাক্সেস হল আপনার VPC নেটওয়ার্ক এবং Google বা তৃতীয় পক্ষের মালিকানাধীন নেটওয়ার্কের মধ্যে একটি ব্যক্তিগত সংযোগ। Google বা তৃতীয় পক্ষ, পরিষেবা প্রদানকারী সংস্থাগুলিকে পরিষেবা প্রযোজক হিসাবেও পরিচিত। Looker Cloud Core হল একটি পরিষেবা প্রযোজক।
ব্যক্তিগত সংযোগ আপনার VPC নেটওয়ার্কে VM ইনস্ট্যান্স এবং আপনার অ্যাক্সেস করা পরিষেবাগুলিকে অভ্যন্তরীণ IP ঠিকানা ব্যবহার করে একচেটিয়াভাবে যোগাযোগ করতে সক্ষম করে।
উচ্চ স্তরে, ব্যক্তিগত পরিষেবা অ্যাক্সেস ব্যবহার করার জন্য, আপনাকে আপনার VPC নেটওয়ার্কে একটি IP ঠিকানা পরিসর (CIDR ব্লক) বরাদ্দ করতে হবে এবং তারপরে একটি পরিষেবা প্রযোজকের সাথে একটি ব্যক্তিগত সংযোগ তৈরি করতে হবে ।
পরিষেবার জন্য IP ঠিকানার পরিসর বরাদ্দ করুন
একটি ব্যক্তিগত সংযোগ তৈরি করার আগে, আপনাকে পরিষেবা প্রযোজকের VPC নেটওয়ার্ক দ্বারা ব্যবহারের জন্য একটি IPv4 ঠিকানা পরিসর বরাদ্দ করতে হবে। এটি নিশ্চিত করে যে আপনার VPC নেটওয়ার্ক এবং পরিষেবা প্রযোজকের নেটওয়ার্কের মধ্যে কোনও IP ঠিকানা সংঘর্ষ নেই।
যখন আপনি আপনার VPC নেটওয়ার্কে একটি রেঞ্জ বরাদ্দ করেন, তখন সেই রেঞ্জটি সাবনেট (প্রাথমিক এবং মাধ্যমিক রেঞ্জ) এবং কাস্টম স্ট্যাটিক রুটের গন্তব্যস্থলের জন্য অযোগ্য হয়ে যায়।
ব্যক্তিগত পরিষেবা অ্যাক্সেস সহ IPv6 ঠিকানা রেঞ্জ ব্যবহার করা সমর্থিত নয়।
গুগল ক্লাউড কনসোলে আপনার প্রোজেক্টের জন্য সার্ভিস নেটওয়ার্কিং API সক্ষম করুন। API সক্ষম করার সময়, API সক্ষম করা হয়েছে কিনা তা নিশ্চিত করার জন্য আপনাকে কনসোল পৃষ্ঠাটি রিফ্রেশ করতে হতে পারে।
একটি আইপি বরাদ্দ তৈরি করুন
একটি ঠিকানা পরিসর এবং একটি উপসর্গ দৈর্ঘ্য (সাবনেট মাস্ক) নির্দিষ্ট করতে, ঠিকানা এবং উপসর্গ-দৈর্ঘ্য পতাকা ব্যবহার করুন। উদাহরণস্বরূপ, CIDR ব্লক 192.168.0.0/22 বরাদ্দ করতে, ঠিকানার জন্য 192.168.0.0 এবং উপসর্গ দৈর্ঘ্যের জন্য 22 উল্লেখ করুন।
ক্লাউড শেলের ভিতরে, লুকারের জন্য আইপি বরাদ্দ তৈরি করুন।
gcloud compute addresses create psa-range-looker \
--global \
--purpose=VPC_PEERING \
--addresses=192.168.0.0 \
--prefix-length=22 \
--description="psa range for looker" \
--network=analytics-vpc
ক্লাউড শেলের ভিতরে, আইপি বরাদ্দ যাচাই করুন।
gcloud compute addresses list --global --filter="purpose=VPC_PEERING"
উদাহরণ:
userl@cloudshell$ gcloud compute addresses list --global --filter="purpose=VPC_PEERING"
NAME: psa-range-looker
ADDRESS/RANGE: 192.168.0.0/22
TYPE: INTERNAL
PURPOSE: VPC_PEERING
NETWORK: analytics-vpc
REGION:
SUBNET:
STATUS: RESERVED
একটি ব্যক্তিগত সংযোগ তৈরি করুন
একটি বরাদ্দকৃত পরিসর তৈরি করার পরে, আপনি একটি পরিষেবা প্রযোজক, লুকার ক্লাউড কোরের সাথে একটি ব্যক্তিগত সংযোগ তৈরি করতে পারেন। লুকার ইনস্ট্যান্স স্থাপনের পরে ব্যক্তিগত সংযোগটি আপনার ভিপিসি নেটওয়ার্ক এবং পরিষেবা প্রযোজকের নেটওয়ার্কের মধ্যে একটি ভিপিসি নেটওয়ার্ক পিয়ারিং সংযোগ স্থাপন করে।
ব্যক্তিগত সংযোগ হল আপনার VPC নেটওয়ার্ক এবং একটি পরিষেবা প্রযোজকের মধ্যে এক-এক সম্পর্ক। যদি একটি একক পরিষেবা প্রযোজক একাধিক পরিষেবা প্রদান করে, তাহলে প্রযোজকের সমস্ত পরিষেবার জন্য আপনার কেবল একটি ব্যক্তিগত সংযোগ প্রয়োজন।
যদি আপনি একাধিক পরিষেবা প্রযোজকের সাথে সংযোগ স্থাপন করেন, তাহলে প্রতিটি পরিষেবা প্রযোজকের জন্য একটি অনন্য বরাদ্দ ব্যবহার করুন। এই পদ্ধতিটি আপনাকে প্রতিটি পরিষেবা প্রযোজকের জন্য আপনার নেটওয়ার্ক সেটিংস, যেমন রুট এবং ফায়ারওয়াল নিয়ম পরিচালনা করতে সাহায্য করে।
ক্লাউড শেলের ভিতরে, একটি ব্যক্তিগত সংযোগ তৈরি করুন, অপারেশনের নামটি নোট করুন।
gcloud services vpc-peerings connect \
--service=servicenetworking.googleapis.com \
--ranges=psa-range-looker \
--network=analytics-vpc
উদাহরণ:
user@cloudshell$ gcloud services vpc-peerings connect \
--service=servicenetworking.googleapis.com \
--ranges=psa-range-looker \
--network=analytics-vpc
Operation "operations/pssn.p24-1049481044803-f16d61ba-7db0-4516-b525-cd0be063d4ea" finished successfully.
ক্লাউড শেলের ভিতরে, অপারেশনটি সফল হয়েছে কিনা তা পরীক্ষা করুন, পূর্ববর্তী ধাপে তৈরি নাম দিয়ে OPERATION_NAME প্রতিস্থাপন করুন।
gcloud services vpc-peerings operations describe \
--name=OPERATION_NAME
উদাহরণ:
user@cloudshell$ gcloud services vpc-peerings operations describe \
--name=operations/pssn.p24-1049481044803-f16d61ba-7db0-4516-b525-cd0be063d4ea
Operation "operations/pssn.p24-1049481044803-f16d61ba-7db0-4516-b525-cd0be063d4ea" finished successfully.
৫. একটি লুকার (গুগল ক্লাউড কোর) ইনস্ট্যান্স তৈরি করুন
শুরু করার আগে
গুগল ক্লাউড কনসোলে আপনার প্রোজেক্টের জন্য লুকার এপিআই সক্ষম করুন। এপিআই সক্ষম করার সময়, এপিআই সক্ষম করা হয়েছে কিনা তা নিশ্চিত করার জন্য আপনাকে কনসোল পৃষ্ঠাটি রিফ্রেশ করতে হতে পারে।
ইনস্ট্যান্সটি প্রমাণীকরণ এবং অ্যাক্সেস করার জন্য একটি OAuth ক্লায়েন্ট সেট আপ করুন ।
পরবর্তী বিভাগে, Looker ইনস্ট্যান্স তৈরি করতে আপনাকে OAuth ক্লায়েন্ট আইডি এবং সিক্রেট ব্যবহার করতে হবে।
অনুমোদিত জাভাস্ক্রিপ্ট অরিজিন এবং রিডাইরেক্ট ইউআরআই প্রয়োজন হয় না।

ক্লাউড কনসোলের ভিতরে প্রদত্ত স্ক্রিনশটগুলির উপর ভিত্তি করে একটি ইনস্ট্যান্স তৈরি করুন।
লুকার → একটি ইনস্ট্যান্স তৈরি করুন -এ নেভিগেট করুন
পূর্বে তৈরি করা OAuth ক্লায়েন্ট আইডি এবং সিক্রেট পূরণ করুন।



তৈরি করুন নির্বাচন করুন
যখন ইনস্ট্যান্স তৈরি করা হচ্ছে, তখন আপনাকে কনসোলের মধ্যে ইনস্ট্যান্স পৃষ্ঠায় পুনঃনির্দেশিত করা হবে। আপনার নতুন ইনস্ট্যান্সের অবস্থা দেখতে আপনাকে পৃষ্ঠাটি রিফ্রেশ করতে হতে পারে। আপনি Google ক্লাউড কনসোল মেনুতে বিজ্ঞপ্তি আইকনে ক্লিক করে আপনার ইনস্ট্যান্স তৈরির কার্যকলাপও দেখতে পারেন। আপনার ইনস্ট্যান্স তৈরি করার সময়, Google ক্লাউড কনসোল মেনুতে বিজ্ঞপ্তি আইকনটি একটি লোডিং আইকন দ্বারা বেষ্টিত থাকবে।
Looker ইনস্ট্যান্স তৈরি হওয়ার পর একটি ইনস্ট্যান্স URL তৈরি হয়। URL টি নোট করুন।

৬. OAuth 2.0 ক্লায়েন্ট আইডি আপডেট করুন
পরবর্তী বিভাগে, আপনাকে ইনস্ট্যান্স URL-এ /oauth2callback যোগ করে পূর্বে তৈরি করা OAuth Client ID Authorized redirect URI আপডেট করতে হবে।
একবার সম্পন্ন হলে, আপনি লুকার UI-তে লগ ইন করতে ইনস্ট্যান্স URL ব্যবহার করতে পারেন।
ক্লাউড কনসোলের ভিতরে, API এবং পরিষেবা → শংসাপত্রগুলিতে নেভিগেট করুন
আপনার Oauth 2.0 ক্লায়েন্ট আইডি নির্বাচন করুন এবং আপনার ইনস্ট্যান্স URL আপডেট করুন, নীচের উদাহরণ:

৭. লুকার অ্যাক্সেস যাচাই করুন
ক্লাউড কনসোলে, লুকারে নেভিগেট করুন এবং আপনার ইনস্ট্যান্স ইউআরএল নির্বাচন করুন যা লুকার ইউআই খুলবে।

একবার চালু হয়ে গেলে, নীচের স্ক্রিনশট অনুসারে আপনাকে লুকার ক্লাউড কোরে আপনার অ্যাক্সেস নিশ্চিত করে একটি ল্যান্ডিং পৃষ্ঠা দেখানো হবে।

৮. হাইব্রিড সংযোগ
পরবর্তী অংশে, আপনি একটি ক্লাউড রাউটার তৈরি করবেন যা আপনাকে বর্ডার গেটওয়ে প্রোটোকল (BGP) ব্যবহার করে আপনার ভার্চুয়াল প্রাইভেট ক্লাউড (VPC) এবং পিয়ার নেটওয়ার্কের মধ্যে গতিশীলভাবে রুট বিনিময় করতে সক্ষম করবে।
ক্লাউড রাউটার আপনার নেটওয়ার্কগুলিকে সংযুক্ত করার জন্য একটি ক্লাউড ভিপিএন টানেলের উপর একটি BGP সেশন সেট আপ করতে পারে। এটি স্বয়ংক্রিয়ভাবে নতুন সাবনেট আইপি অ্যাড্রেস রেঞ্জ শিখে এবং আপনার পিয়ার নেটওয়ার্কে সেগুলি ঘোষণা করে।
টিউটোরিয়ালে আপনি লুকারের সাথে ব্যক্তিগত সংযোগ চিত্রিত করার জন্য analytics-vpc এবং on-prem-vpc এর মধ্যে HA VPN স্থাপন করবেন।
analytics-vpc- এর জন্য HA VPN GW তৈরি করুন
প্রতিটি গেটওয়ে তৈরি হলে, দুটি বহিরাগত IPv4 ঠিকানা স্বয়ংক্রিয়ভাবে বরাদ্দ করা হয়, প্রতিটি গেটওয়ে ইন্টারফেসের জন্য একটি। কনফিগারেশন ধাপে পরবর্তীতে ব্যবহার করার জন্য এই IP ঠিকানাগুলি নোট করুন।
ক্লাউড শেলের ভিতরে, HA VPN GW তৈরি করুন
gcloud compute vpn-gateways create analytics-vpn-gw \
--network=analytics-vpc\
--region=us-central1
অন-প্রেম-ভিপিসির জন্য HA VPN GW তৈরি করুন
প্রতিটি গেটওয়ে তৈরি হলে, দুটি বহিরাগত IPv4 ঠিকানা স্বয়ংক্রিয়ভাবে বরাদ্দ করা হয়, প্রতিটি গেটওয়ে ইন্টারফেসের জন্য একটি। কনফিগারেশন ধাপে পরবর্তীতে ব্যবহার করার জন্য এই IP ঠিকানাগুলি নোট করুন।
ক্লাউড শেলের ভিতরে, HA VPN GW তৈরি করুন।
gcloud compute vpn-gateways create on-prem-vpn-gw \
--network=on-prem-vpc\
--region=us-central1
HA VPN GW তৈরি যাচাই করুন
কনসোল ব্যবহার করে, HYBRID CONNECTIVITY → VPN → CLOUD VPN GATEWAYS-এ নেভিগেট করুন।

analytics-vpc এর জন্য ক্লাউড রাউটার তৈরি করুন
ক্লাউড শেলের ভিতরে, us-central1 এ অবস্থিত ক্লাউড রাউটার তৈরি করুন।
gcloud compute routers create analytics-cr-us-central1 \
--region=us-central1 \
--network=analytics-vpc\
--asn=65001
অন-প্রেম-ভিপিসির জন্য ক্লাউড রাউটার তৈরি করুন
ক্লাউড শেলের ভিতরে, us-central1 এ অবস্থিত ক্লাউড রাউটার তৈরি করুন।
gcloud compute routers create on-prem-cr-us-central1 \
--region=us-central1 \
--network=on-prem-vpc \
--asn=65002
অ্যানালিটিক্স-ভিপিসির জন্য ভিপিএন টানেল তৈরি করুন
আপনি প্রতিটি HA VPN গেটওয়েতে দুটি VPN টানেল তৈরি করবেন।
ভিপিএন টানেল তৈরি করুন0
ক্লাউড শেলের ভিতরে, টানেল0 তৈরি করুন:
gcloud compute vpn-tunnels create analytics-vpc-tunnel0 \
--peer-gcp-gateway on-prem-vpn-gw \
--region us-central1 \
--ike-version 2 \
--shared-secret [ZzTLxKL8fmRykwNDfCvEFIjmlYLhMucH] \
--router analytics-cr-us-central1 \
--vpn-gateway analytics-vpn-gw \
--interface 0
ভিপিএন টানেল তৈরি করুন১
ক্লাউড শেলের ভিতরে, টানেল১ তৈরি করুন:
gcloud compute vpn-tunnels create analytics-vpc-tunnel1 \
--peer-gcp-gateway on-prem-vpn-gw \
--region us-central1 \
--ike-version 2 \
--shared-secret [bcyPaboPl8fSkXRmvONGJzWTrc6tRqY5] \
--router analytics-cr-us-central1 \
--vpn-gateway analytics-vpn-gw \
--interface 1
অন-প্রেম-ভিপিসির জন্য ভিপিএন টানেল তৈরি করুন
আপনি প্রতিটি HA VPN গেটওয়েতে দুটি VPN টানেল তৈরি করবেন।
ভিপিএন টানেল তৈরি করুন0
ক্লাউড শেলের ভিতরে, টানেল0 তৈরি করুন:
gcloud compute vpn-tunnels create on-prem-tunnel0 \
--peer-gcp-gateway analytics-vpn-gw \
--region us-central1 \
--ike-version 2 \
--shared-secret [ZzTLxKL8fmRykwNDfCvEFIjmlYLhMucH] \
--router on-prem-cr-us-central1 \
--vpn-gateway on-prem-vpn-gw \
--interface 0
ভিপিএন টানেল তৈরি করুন১
ক্লাউড শেলের ভিতরে, টানেল১ তৈরি করুন:
gcloud compute vpn-tunnels create on-prem-tunnel1 \
--peer-gcp-gateway analytics-vpn-gw \
--region us-central1 \
--ike-version 2 \
--shared-secret [bcyPaboPl8fSkXRmvONGJzWTrc6tRqY5] \
--router on-prem-cr-us-central1 \
--vpn-gateway on-prem-vpn-gw \
--interface 1
ভিপিএন টানেল তৈরি যাচাই করুন
কনসোল ব্যবহার করে, HYBRID CONNECTIVITY → VPN → CLOUD VPN TUNNELS-এ নেভিগেট করুন।

৯. বিজিপি প্রতিবেশী স্থাপন করুন
BGP সেশন তৈরি করুন
এই বিভাগে, আপনি ক্লাউড রাউটার ইন্টারফেস এবং BGP পিয়ার কনফিগার করবেন।
বিশ্লেষণ-ভিপিসির জন্য একটি বিজিপি ইন্টারফেস এবং পিয়ারিং তৈরি করুন
ক্লাউড শেলের ভিতরে, BGP ইন্টারফেস তৈরি করুন:
gcloud compute routers add-interface analytics-cr-us-central1 \
--interface-name if-tunnel0-to-onprem \
--ip-address 169.254.1.1 \
--mask-length 30 \
--vpn-tunnel analytics-vpc-tunnel0 \
--region us-central1
ক্লাউড শেলের ভিতরে, BGP পিয়ার তৈরি করুন:
gcloud compute routers add-bgp-peer analytics-cr-us-central1 \
--peer-name bgp-on-premises-tunnel0 \
--interface if-tunnel1-to-onprem \
--peer-ip-address 169.254.1.2 \
--peer-asn 65002 \
--region us-central1
ক্লাউড শেলের ভিতরে, BGP ইন্টারফেস তৈরি করুন:
gcloud compute routers add-interface analytics-cr-us-central1 \
--interface-name if-tunnel1-to-onprem \
--ip-address 169.254.2.1 \
--mask-length 30 \
--vpn-tunnel analytics-vpc-tunnel1 \
--region us-central1
ক্লাউড শেলের ভিতরে, BGP পিয়ার তৈরি করুন:
gcloud compute routers add-bgp-peer analytics-cr-us-central1 \
--peer-name bgp-on-premises-tunnel1 \
--interface if-tunnel2-to-onprem \
--peer-ip-address 169.254.2.2 \
--peer-asn 65002 \
--region us-central1
অন-প্রেম-ভিপিসির জন্য একটি বিজিপি ইন্টারফেস এবং পিয়ারিং তৈরি করুন
ক্লাউড শেলের ভিতরে, BGP ইন্টারফেস তৈরি করুন:
gcloud compute routers add-interface on-prem-cr-us-central1 \
--interface-name if-tunnel0-to-analytics-vpc \
--ip-address 169.254.1.2 \
--mask-length 30 \
--vpn-tunnel on-prem-tunnel0 \
--region us-central1
ক্লাউড শেলের ভিতরে, BGP পিয়ার তৈরি করুন:
gcloud compute routers add-bgp-peer on-prem-cr-us-central1 \
--peer-name bgp-analytics-vpc-tunnel0 \
--interface if-tunnel1-to-analytics-vpc \
--peer-ip-address 169.254.1.1 \
--peer-asn 65001 \
--region us-central1
ক্লাউড শেলের ভিতরে, BGP ইন্টারফেস তৈরি করুন:
gcloud compute routers add-interface on-prem-cr-us-central1 \
--interface-name if-tunnel1-to-analytics-vpc \
--ip-address 169.254.2.2 \
--mask-length 30 \
--vpn-tunnel on-prem-tunnel1 \
--region us-central1
ক্লাউড শেলের ভিতরে, BGP পিয়ার তৈরি করুন:
gcloud compute routers add-bgp-peer on-prem-cr-us-central1 \
--peer-name bgp-analytics-vpc-tunnel1\
--interface if-tunnel2-to-analytics-vpc \
--peer-ip-address 169.254.2.1 \
--peer-asn 65001 \
--region us-central1
VPN টানেলের বিশদ দেখতে Hybrid CONNECTIVITY → VPN- এ যান।

HA VPN এর মাধ্যমে analytics-vpc শেখা রুটগুলি যাচাই করুন
যেহেতু HA VPN টানেল এবং BGP সেশনগুলি প্রতিষ্ঠিত, তাই on-prem-vpc থেকে রুটগুলি analytics-vpc থেকে শেখা হয়। কনসোল ব্যবহার করে, VPC নেটওয়ার্ক → VPC নেটওয়ার্ক → analytics-vpc → ROUTES → REGION → us-central1 → VIEW এ নেভিগেট করুন।
পর্যবেক্ষণ করুন যে analytics-vpc on-prem-vpc database-subnet-us-central1 172.16.10.0/27 থেকে রুট শিখেছে।

যাচাই করুন যে অন-প্রেম-ভিপিসি HA VPN এর মাধ্যমে রুট শিখেনি।
analytics-vpc-এর কোনও সাবনেট নেই, তাই ক্লাউড রাউটার কোনও সাবনেটের বিজ্ঞাপন on-prem-vpc-তে দেবে না। কনসোল ব্যবহার করে, VPC নেটওয়ার্ক → VPC নেটওয়ার্ক → on-prem-vpc → ROUTES → REGION → us-central1 → VIEW-এ নেভিগেট করুন।

১০. লুকার সাবনেটকে অন-প্রেমে বিজ্ঞাপন দিন
লুকার প্রাইভেট সার্ভিস অ্যাক্সেস (PSA) সাবনেটটি analytics-cr-us-central1 ক্লাউড রাউটার দ্বারা স্বয়ংক্রিয়ভাবে বিজ্ঞাপন দেওয়া হয় না কারণ সাবনেটটি VPC-কে নয়, PSA-কে বরাদ্দ করা হয়েছে।
আপনাকে PSA সাবনেট 192.168.0.0/22 (psa-range-looker) এর জন্য analytics-cr-central1 থেকে একটি কাস্টম রুট বিজ্ঞাপন তৈরি করতে হবে যা অন-প্রিমিসেস পরিবেশে বিজ্ঞাপন দেওয়া হবে এবং ওয়ার্কলোড দ্বারা Looker অ্যাক্সেস করার জন্য ব্যবহার করা হবে।
কনসোল থেকে HYBRID CONNECTIVITY → CLOUD ROUTERS → analytics-cr-us-central1 এ নেভিগেট করুন, তারপর EDIT নির্বাচন করুন।
"বিজ্ঞাপিত রুট" বিভাগে, "কাস্টম রুট তৈরি করুন" বিকল্পটি নির্বাচন করুন, নীচের উদাহরণের উপর ভিত্তি করে ক্ষেত্রগুলি আপডেট করুন, "সম্পন্ন" নির্বাচন করুন এবং তারপরে "সংরক্ষণ করুন" এ ক্লিক করুন।

১১. যাচাই করুন যে অন-প্রেম-ভিপিসি লুকার সাবনেট শিখেছে
অন-প্রেম-ভিপিসি এখন লুকার পিএসএ সাবনেট অ্যাক্সেস করতে সক্ষম হবে কারণ এটি analytics-cr-us-central1 থেকে একটি কাস্টম রুট বিজ্ঞাপন হিসাবে বিজ্ঞাপন দেওয়া হয়েছে।
কনসোল ব্যবহার করে, VPC NETWORK → VPC NETWORKS → on-prem-vpc → ROUTES → REGION → us-central1 → VIEW এ নেভিগেট করুন।
analytics-vpc থেকে বিজ্ঞাপনিত Looker রুটগুলি পর্যবেক্ষণ করুন:

১২. বর্তমান ভিপিসি পিয়ারিং যাচাই করুন
লুকার ক্লাউড কোর এবং অ্যানালিটিক্স-ভিপিসির মধ্যে সংযোগটি ভিপিসি পিয়ারিংয়ের মাধ্যমে তৈরি যা বিজিপির মাধ্যমে শেখা কাস্টম রুটগুলির বিনিময়ের অনুমতি দেয়। টিউটোরিয়ালে, অ্যানালিটিক্স-ভিপিসিকে অন-প্রেম-ভিপিসি দ্বারা শেখা রুটগুলি লুকারে প্রকাশ করতে হবে। এই কার্যকারিতা সক্ষম করতে, কাস্টম রুটগুলি রপ্তানি করার জন্য ভিপিসি পিয়ারিংয়ের একটি আপডেট প্রয়োজন।
বর্তমান আমদানি এবং রপ্তানি রুট যাচাই করুন।
VPC NETWORK → VPC NETWORK PEERING → servicenetworking-googleapis-com- এ নেভিগেট করুন।

নিচের স্ক্রিনশটে গুগল পরিচালিত পিয়ার্ড ভিপিসি নেটওয়ার্কিং, সার্ভিসেসনেটওয়ার্কিং থেকে psa-range-looker আমদানি করার জন্য analytics-vpc-এর বিস্তারিত বিবরণ দেওয়া হয়েছে।

এক্সপোর্টেড রুট নির্বাচন করুন দেখা যাচ্ছে যে পিয়ার্ড ভিপিসি নেটওয়ার্কে কোনও রুট এক্সপোর্ট করা হয়নি ১) অ্যানালিটিক্স-ভিপিসিতে সাবনেট কনফিগার করা নেই ২) কাস্টম রুট এক্সপোর্ট করা নেই

১৩. ভিপিসি পিয়ারিং আপডেট করুন
VPC NETWORK → VPC NETWORK PEERING → servicenetworking-googleapis-com → EDIT- তে নেভিগেট করুন।
কাস্টম রুট রপ্তানি করুন → সংরক্ষণ করুন নির্বাচন করুন

১৪. আপডেট করা ভিপিসি পিয়ারিং যাচাই করুন
রপ্তানি করা রুটগুলি যাচাই করুন।
VPC NETWORK → VPC NETWORK PEERING → servicenetworking-googleapis-com- এ নেভিগেট করুন।
Select EXPORTED ROUTES প্রকাশ করে যে অন-প্রেম-ভিপিসি রুটগুলি (ডাটাবেস সাবনেট 172.16.10.0/27) analytics-vpc দ্বারা পিয়ার্ড ভিপিসি নেটওয়ার্কিং হোস্টিং লুকারে রপ্তানি করা হয়েছে।

১৫. লুকার পোস্টগ্রেস-ডাটাবেস তৈরি
পরবর্তী বিভাগে, আপনি ক্লাউড শেল ব্যবহার করে postgres-database vm-এ একটি SSH সম্পাদন করবেন।
ক্লাউড শেলের ভিতরে, postgres-database ইনস্ট্যান্সে একটি ssh করুন**.**
gcloud compute ssh --zone "us-central1-a" "postgres-database" --project "$projectid"
অপারেটিং সিস্টেমের ভিতরে, postgres-database ইনস্ট্যান্সের IP ঠিকানা (ens4) সনাক্ত করুন এবং নোট করুন।
ip a
উদাহরণ:
user@postgres-database:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens4: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1460 qdisc mq state UP group default qlen 1000
link/ether 42:01:ac:10:0a:02 brd ff:ff:ff:ff:ff:ff
altname enp0s4
inet 172.16.10.2/32 metric 100 scope global dynamic ens4
valid_lft 84592sec preferred_lft 84592sec
inet6 fe80::4001:acff:fe10:a02/64 scope link
valid_lft forever preferred_lft forever
অপারেটিং সিস্টেমের ভিতরে, postgresql এ লগ ইন করুন।
sudo -u postgres psql postgres
অপারেটিং সিস্টেমের ভিতরে, পাসওয়ার্ড প্রম্পট লিখুন।
\password postgres
অপারেটিং সিস্টেমের ভেতরে, পাসওয়ার্ডটি পোস্টগ্রেস এ সেট করুন (একই পাসওয়ার্ড দুবার লিখুন)
postgres
উদাহরণ:
user@postgres-database:~$ sudo -u postgres psql postgres
\password postgres
psql (13.11 (Debian 13.11-0+deb11u1))
Type "help" for help.
postgres=# \password postgres
Enter new password for user "postgres":
Enter it again:
অপারেটিং সিস্টেমের ভিতরে, পোস্টগ্রেস থেকে প্রস্থান করুন।
\q
উদাহরণ:
postgres=# \q
user@postgres-database:~$
নিচের স্ক্রিনশট অনুযায়ী, আপনি আপনার postgres-database ইনস্ট্যান্স IP ঠিকানা এবং Looker Private Google Access সাবনেট (192.168.0.0/22) pg_hba.conf ফাইলে IPv4 লোকাল কানেকশনের অধীনে pg_hba.conf ফাইলে সন্নিবেশ করাবেন:

sudo nano /etc/postgresql/15/main/pg_hba.conf
নিচের স্ক্রিনশট অনুসারে সকল '*' আইপি ঠিকানা শুনতে postgresql.conf আনকমেন্ট করুন:
sudo nano /etc/postgresql/15/main/postgresql.conf
আগে:

পরে:

অপারেটিং সিস্টেমের ভিতরে, postgresql পরিষেবাটি পুনরায় চালু করুন।
sudo service postgresql restart
অপারেটিং সিস্টেমের ভিতরে, postgresql স্ট্যাটাসটি সক্রিয় হিসেবে যাচাই করুন।
sudo service postgresql status
উদাহরণ:
অপারেটিং সিস্টেমের ভিতরে, postgresql স্ট্যাটাসটি সক্রিয় হিসেবে যাচাই করুন।
user@postgres-database$ sudo service postgresql status
● postgresql.service - PostgreSQL RDBMS
Loaded: loaded (/lib/systemd/system/postgresql.service; enabled; preset: enabled)
Active: active (exited) since Sat 2023-07-01 23:40:59 UTC; 7s ago
Process: 4073 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
Main PID: 4073 (code=exited, status=0/SUCCESS)
CPU: 2ms
Jul 01 23:40:59 postgres-database systemd[1]: Starting postgresql.service - PostgreSQL RDBMS...
Jul 01 23:40:59 postgres-database systemd[1]: Finished postgresql.service - PostgreSQL RDBMS.
১৬. পোস্টগ্রেস ডাটাবেস তৈরি করুন
পরবর্তী বিভাগে, আপনি postgres_looker এবং schema looker_schema নামে একটি postgres ডাটাবেস তৈরি করবেন যা looker কে অন-প্রিমিসেস সংযোগে যাচাই করার জন্য ব্যবহৃত হবে।
অপারেটিং সিস্টেমের ভিতরে, পোস্টগ্রেসে লগ ইন করুন।
sudo -u postgres psql postgres
অপারেটিং সিস্টেমের ভিতরে, ডাটাবেস তৈরি করুন।
create database postgres_looker;
অপারেটিং সিস্টেমের ভিতরে, ডাটাবেসটি তালিকাভুক্ত করুন।
\l
অপারেটিং সিস্টেমের ভেতরে, পাসওয়ার্ড লুকার ব্যবহার করে ইউজার লুকার তৈরি করুন।
create user postgres_looker with password 'postgreslooker';
অপারেটিং সিস্টেমের ভিতরে, ডাটাবেসের সাথে সংযোগ করুন।
\c postgres_looker;
অপারেটিং সিস্টেমের ভিতরে, স্কিমা লুকার-স্কিমা তৈরি করুন এবং ক্লাউড শেল প্রম্পটে প্রস্থান করুন।
create schema looker_schema;
create table looker_schema.test(firstname CHAR(15), lastname CHAR(20));
exit
উদাহরণ:
user@postgres-database$ sudo -u postgres psql postgres
psql (15.3 (Ubuntu 15.3-0ubuntu0.23.04.1))
Type "help" for help.
postgres=# create database postgres_looker;
CREATE DATABASE
postgres=# \l
List of databases
Name | Owner | Encoding | Collate | Ctype | ICU Locale | Locale Provider | Access privileges
-----------------+----------+----------+---------+---------+------------+-----------------+-----------------------
postgres | postgres | UTF8 | C.UTF-8 | C.UTF-8 | | libc |
postgres_looker | postgres | UTF8 | C.UTF-8 | C.UTF-8 | | libc |
template0 | postgres | UTF8 | C.UTF-8 | C.UTF-8 | | libc | =c/postgres +
| | | | | | | postgres=CTc/postgres
template1 | postgres | UTF8 | C.UTF-8 | C.UTF-8 | | libc | =c/postgres +
| | | | | | | postgres=CTc/postgres
(4 rows)
postgres=# create user postgres_looker with password 'postgreslooker';
CREATE ROLE
postgres=# \c postgres_looker;
You are now connected to database "postgres_looker" as user "postgres".
postgres_looker=# create schema looker_schema;
CREATE SCHEMA
postgres_looker=# create table looker_schema.test(firstname CHAR(15), lastname CHAR(20));
CREATE TABLE
postgres_looker=# exit
অপারেটিং সিস্টেম থেকে প্রস্থান করলে, আপনাকে ক্লাউড শেলে ফিরিয়ে আনা হবে।
\q
exit
১৭. অন-প্রেম-ভিপিসিতে একটি ফায়ারওয়াল তৈরি করুন
পরবর্তী বিভাগে, লগিং সহ একটি ইনগ্রেস ফায়ারওয়াল তৈরি করুন যা লুকার সাবনেটকে পোস্টগ্রেস-ডাটাবেস ইনস্ট্যান্সের সাথে যোগাযোগের অনুমতি দেয়।
ক্লাউড শেল থেকে, অন-প্রেম-ভিপিসি ফায়ারওয়াল তৈরি করুন।
gcloud compute --project=$projectid firewall-rules create looker-access-to-postgres --direction=INGRESS --priority=1000 --network=on-prem-vpc --action=ALLOW --rules=all --source-ranges=192.168.0.0/22 --enable-logging
১৮. analytics-vpc-তে ব্যক্তিগত DNS তৈরি করুন
যদিও লুকার একটি গুগল পরিচালিত ভিপিসিতে স্থাপন করা হয়েছে, তবুও অ্যানালিটিক্স-ভিপিসি প্রাইভেট ডিএনএস-এ অ্যাক্সেস পরিষেবা নেটওয়ার্কিংয়ের সাথে পিয়ারিংয়ের মাধ্যমে সমর্থিত।
পরবর্তী বিভাগে, আপনি analytics-vpc-তে একটি ব্যক্তিগত DNS জোন তৈরি করবেন যেখানে postgres-database ইনস্ট্যান্স Fully Qualified Domain Name ( postgres.analytics.com) এবং IP ঠিকানার একটি A রেকর্ড থাকবে।
ক্লাউড শেল থেকে, প্রাইভেট জোন analytics.com তৈরি করুন।
gcloud dns --project=$projectid managed-zones create gcp-private-zone --description="" --dns-name="analytics.com." --visibility="private" --networks="https://www.googleapis.com/compute/v1/projects/$projectid/global/networks/analytics-vpc"
ক্লাউড শেল থেকে, পোস্টগ্রেস-ডাটাবেস ইনস্ট্যান্সের আইপি ঠিকানা সনাক্ত করুন।
gcloud compute instances describe postgres-database --zone=us-central1-a | grep networkIP:
উদাহরণ:
user@cloudshell$ gcloud compute instances describe postgres-database --zone=us-central1-a | grep networkIP:
networkIP: 172.16.10.2
ক্লাউড শেল থেকে, A রেকর্ড তৈরি করুন, পূর্বে চিহ্নিত IP ঠিকানা যোগ করতে ভুলবেন না।
gcloud dns --project=$projectid record-sets create postgres.analytics.com. --zone="gcp-private-zone" --type="A" --ttl="300" --rrdatas="your-postgres-database-ip"
উদাহরণ:
user@cloudshell$ gcloud dns --project=$projectid record-sets create postgres.analytics.com. --zone="gcp-private-zone" --type="A" --ttl="300" --rrdatas="172.16.10.2"
NAME: postgres.analytics.com.
TYPE: A
TTL: 300
DATA: 172.16.10.2
ক্লাউড শেল, পিয়ার dns-suffix analytics.com থেকে শুরু করে পরিষেবা নেটওয়ার্কিং পর্যন্ত, যার ফলে লুকারকে analytics-vpc প্রাইভেট জোনে অ্যাক্সেসের অনুমতি দেওয়া হয়।
gcloud services peered-dns-domains create looker-com --network=analytics-vpc --service=servicenetworking.googleapis.com --dns-suffix=analytics.com.
১৯. লুকারকে পোস্টগ্রেস পোস্টগ্রেস-ডাটাবেসের সাথে একীভূত করুন
পরবর্তী বিভাগে আপনি ক্লাউড কনসোল ব্যবহার করে অন-প্রিমিসেস পোস্টগ্রেস-ডাটাবেস ইনস্ট্যান্সের সাথে একটি ডাটাবেস সংযোগ তৈরি করবেন।
ক্লাউড কনসোলে, লুকারে নেভিগেট করুন এবং আপনার ইনস্ট্যান্স ইউআরএল নির্বাচন করুন যা লুকার ইউআই খুলবে।

চালু হয়ে গেলে আপনাকে নীচের স্ক্রিনশট অনুসারে ল্যান্ডিং পৃষ্ঠাটি উপস্থাপন করা হবে।

অ্যাডমিন → ডেটাবেস → সংযোগগুলিতে নেভিগেট করুন → সংযোগ যোগ করুন নির্বাচন করুন
নিচের স্ক্রিনশট অনুযায়ী সংযোগের বিশদ বিবরণ পূরণ করুন, CONNECT নির্বাচন করুন।

সংযোগটি এখন সফল।

20. লুকার সংযোগ যাচাই করুন
পরবর্তী বিভাগে আপনি লুকার 'টেস্ট' অ্যাকশন এবং TCPDUMP ব্যবহার করে অন-প্রেম-ভিপিসিতে পোস্টগ্রেস-ডাটাবেসের সাথে লুকার সংযোগ কীভাবে যাচাই করবেন তা শিখবেন।
সেশনের সময় শেষ হয়ে গেলে ক্লাউড শেল থেকে পোস্টগ্রেস-ডাটাবেসে লগ ইন করুন।
ক্লাউড শেলের ভিতরে, নিম্নলিখিতগুলি সম্পাদন করুন:
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectid=YOUR-PROJECT-NAME
echo $projectid
gcloud compute ssh --zone "us-central1-a" "postgres-database" --project "$projectid"
OS থেকে, psa-range-looker সাবনেট 192.168.0.0/22 দিয়ে একটি TCPDUMP ফিল্টার তৈরি করুন।
sudo tcpdump -i any net 192.168.0.0/22 -nn
ডেটা কানেকশন অ্যাডমিন → ডেটাবেস → সংযোগ → নির্বাচন → পরীক্ষায় নেভিগেট করুন
একবার টেস্ট নির্বাচিত হয়ে গেলে, লুকার নীচের নির্দেশিত পদ্ধতি অনুসারে পোস্টগ্রেস-ডাটাবেসের সাথে সফলভাবে সংযোগ স্থাপন করবে:

OS টার্মিনালে ফিরে যান এবং যাচাই করুন যে TCPDUMP psc-range-looker কে অন-প্রিমিসেস postgres-database ইনস্ট্যান্সের সাথে সংযুক্ত করছে কিনা তা সনাক্ত করেছে।
PSA রেঞ্জের যেকোনো IP Looker থেকে দেখানো হবে কিনা তা নোট করুন।
user@postgres-database$ sudo tcpdump -i any net 192.168.0.0/22 -nn
tcpdump: data link type LINUX_SLL2
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes
00:16:55.121631 ens4 In IP 192.168.1.24.46892 > 172.16.10.2.5432: Flags [S], seq 2221858189, win 42600, options [mss 1366,sackOK,TS val 4045928414 ecr 0,nop,wscale 7], length 0
00:16:55.121683 ens4 Out IP 172.16.10.2.5432 > 192.168.1.24.46892: Flags [S.], seq 1464964586, ack 2221858190, win 64768, options [mss 1420,sackOK,TS val 368503074 ecr 4045928414,nop,wscale 7], length 0
২১. নিরাপত্তা সুপারিশ
লুকার এবং পোস্টগ্রেস ডাটাবেস সুরক্ষিত করার জন্য কিছু নিরাপত্তা সুপারিশ এবং সর্বোত্তম অনুশীলন রয়েছে। এর মধ্যে রয়েছে:
- লুকারের জন্য সর্বনিম্ন সুবিধাপ্রাপ্ত ডাটাবেস অ্যাকাউন্ট অনুমতি সেট আপ করা যা এখনও এটিকে প্রয়োজনীয় ফাংশন সম্পাদন করতে দেয়।
- TLS 1.2+ ব্যবহার করে এনক্রিপ্ট করা অবস্থায় ক্লায়েন্ট এবং লুকার UI এবং লুকার থেকে ডাটাবেসের মধ্যে ট্রানজিটে থাকা ডেটা
- বিশ্রামে থাকা ডেটা ডিফল্টরূপে এনক্রিপ্ট করা থাকে, গ্রাহক লুকার ইনস্ট্যান্সের জন্য CMEK ব্যবহার করতে পারেন ( https://cloud.google.com/looker/docs/looker-core-cmek ) এবং পোস্টগ্রেসের জন্য ( https://cloud.google.com/sql/docs/postgres/configure-cmek )
- লুকার অ্যাক্সেস কন্ট্রোল - লুকার অ্যাডমিনিস্ট্রেটররা কন্টেন্ট অ্যাক্সেস, ডেটা অ্যাক্সেস এবং ফিচার অ্যাক্সেস প্রদানের মাধ্যমে লুকারে কোন নীতি বা ব্যবহারকারীদের গোষ্ঠী কী দেখতে এবং করতে পারে তা নিয়ন্ত্রণ করতে পারে। এই বিকল্পগুলি লুকার অ্যাডমিনকে মডেল এবং অনুমতি সেট সহ নির্দিষ্ট ভূমিকা সংজ্ঞায়িত করতে এবং ডেটাতে সূক্ষ্মভাবে অ্যাক্সেস নিয়ন্ত্রণ তৈরি করতে দেয়।
- লুকার অডিট লগ এবং ডেটা অ্যাক্সেস লগ উভয়কেই সমর্থন করে যা কে কখন এবং কোথায় কী করেছে তা ক্যাপচার করে। অডিট লগগুলি ডিফল্টরূপে সক্ষম থাকে যখন ডেটা অ্যাক্সেস লগগুলি স্পষ্টভাবে সক্ষম করা প্রয়োজন।
- বর্তমানে VPC-SC এন্টারপ্রাইজ এবং এম্বেড ইনস্ট্যান্সগুলিকে সমর্থন করে যা শুধুমাত্র ব্যক্তিগত আইপি দিয়ে কনফিগার করা হয়।
22. পরিষ্কার করা
লুকার ক্লাউড কোর ইনস্ট্যান্সটি মুছুন, এখানে নেভিগেট করুন:
লুকার → লুকার-টিউটোরিয়াল → মুছে ফেলুন

ক্লাউড শেল থেকে, টিউটোরিয়াল উপাদানগুলি মুছুন।
gcloud compute vpn-tunnels delete analytics-vpc-tunnel0 analytics-vpc-tunnel1 on-prem-tunnel0 on-prem-tunnel1 --region=us-central1 --quiet
gcloud compute vpn-gateways delete analytics-vpn-gw on-prem-vpn-gw --region=us-central1 --quiet
gcloud compute routers delete analytics-cr-us-central1 on-prem-cr-us-central1 on-prem-cr-us-central1-nat --region=us-central1 --quiet
gcloud compute instances delete postgres-database --zone=us-central1-a --quiet
gcloud compute networks subnets delete database-subnet-us-central1 --region=us-central1 --quiet
gcloud compute firewall-rules delete looker-access-to-postgres on-prem-ssh --quiet
gcloud dns record-sets delete postgres.analytics.com. --type=A --zone=gcp-private-zone
gcloud dns managed-zones delete gcp-private-zone
gcloud compute networks delete on-prem-vpc --quiet
gcloud compute addresses delete psa-range-looker --global --quiet
gcloud compute networks delete analytics-vpc --quiet
২৩. অভিনন্দন
অভিনন্দন, আপনি হাইব্রিড নেটওয়ার্কিংয়ের মাধ্যমে লুকার সংযোগ সফলভাবে কনফিগার এবং যাচাই করেছেন, যার ফলে অন-প্রিমিসেস এবং মাল্টি ক্লাউড পরিবেশে ডেটা যোগাযোগ সম্ভব হয়েছে।
আপনি Lookers Connect 'Test' টুল এবং postgres-database ইনস্ট্যান্সে TCPDUMP ব্যবহার করে postgres-database-এর সাথে Looker Cloud Core সংযোগ সফলভাবে পরীক্ষা করতে সক্ষম হয়েছেন।
Cosmopup মনে করে টিউটোরিয়ালগুলি অসাধারণ!!

আরও পড়া এবং ভিডিও
- লুকারের পরবর্তী বিবর্তনের সাথে পরিচয় করিয়ে দিচ্ছি
- জিসিপিতে স্থানান্তরিত হচ্ছেন? প্রথম জিনিস প্রথমে: ভিপিসি
- ক্লাউড রাউটারের সাহায্যে গতিশীল রাউটিং