হাইব্রিড নেটওয়ার্কিং এর মাধ্যমে লুকার ক্লাউড সংযুক্ত করুন

1. ভূমিকা

লুকার (গুগল ক্লাউড কোর) Google ক্লাউড কনসোল থেকে একটি লুকার ইন্সট্যান্সের সরলীকৃত এবং সুবিন্যস্ত বিধান, কনফিগারেশন এবং পরিচালনা প্রদান করে। কিছু উদাহরণ প্রশাসনিক কাজ কনসোল থেকে সঞ্চালিত হতে পারে।

লুকার (গুগল ক্লাউড কোর) দৃষ্টান্তগুলির জন্য তিনটি উপলব্ধ নেটওয়ার্ক কনফিগারেশন রয়েছে:

  • সর্বজনীন: নেটওয়ার্ক সংযোগ একটি বাহ্যিক, ইন্টারনেট অ্যাক্সেসযোগ্য IP ঠিকানা ব্যবহার করে।
  • ব্যক্তিগত: নেটওয়ার্ক সংযোগ একটি অভ্যন্তরীণ, Google-হোস্টেড ভার্চুয়াল প্রাইভেট ক্লাউড (VPC) IP ঠিকানা ব্যবহার করে।
  • পাবলিক এবং প্রাইভেট: নেটওয়ার্ক সংযোগ একটি পাবলিক আইপি অ্যাড্রেস এবং একটি ব্যক্তিগত আইপি অ্যাড্রেস উভয়ই ব্যবহার করে, যেখানে ইনকামিং ট্রাফিক পাবলিক আইপির মাধ্যমে রুট করা হবে এবং আউটগোয়িং ট্র্যাফিক প্রাইভেট আইপির মাধ্যমে রুট করা হবে।

টিউটোরিয়ালে আপনি HA VPN-এর মাধ্যমে একটি অন-প্রিম-ভিপিসি-তে লুকার সংযোগ সমর্থন করার জন্য একটি বিস্তৃত প্রান্ত থেকে শেষ প্রাইভেট নেটওয়ার্ক স্থাপন করবেন যা মাল্টি ক্লাউড এবং অন-প্রিমিসেস সংযোগের জন্য আপনার প্রয়োজনীয়তা মেটাতে প্রতিলিপি করা যেতে পারে।

লুকার (গুগল ক্লাউড কোর) নিম্নলিখিত মানদণ্ড পূরণ করে এমন উদাহরণগুলির জন্য ব্যক্তিগত আইপি সমর্থন করে:

আপনি কি নির্মাণ করবেন

এই টিউটোরিয়ালে, আপনি একটি স্বতন্ত্র ভিপিসি-তে একটি ব্যাপক প্রাইভেট লুকার নেটওয়ার্ক স্থাপনা তৈরি করতে যাচ্ছেন যা মাল্টি ক্লাউড এবং অন-প্রাঙ্গনে হাইব্রিড সংযোগ রয়েছে।

আপনি একটি ভিপিসি নেটওয়ার্ক সেট আপ করবেন যার নাম on-prem-vpc একটি অন-প্রিমিসেস পরিবেশ উপস্থাপন করতে। আপনার স্থাপনার জন্য, অন-প্রিম-ভিপিসি বিদ্যমান থাকবে না, পরিবর্তে আপনার অন-প্রিমিস ডেটা সেন্টার বা ক্লাউড প্রদানকারীর সাথে হাইব্রিড নেটওয়ার্কিং ব্যবহার করা হবে।

নীচে টিউটোরিয়ালের প্রধান ধাপগুলি রয়েছে

  1. us-central1-এ একটি স্বতন্ত্র ভিপিসি তৈরি করুন
  2. ব্যক্তিগত পরিষেবা অ্যাক্সেসের জন্য একটি আইপি সাবনেট বরাদ্দ করুন
  3. স্বতন্ত্র ভিপিসিতে লুকার দৃষ্টান্ত স্থাপন করুন
  4. অন-প্রিম-ভিপিসি এবং হাইব্রিড নেটওয়ার্কিং তৈরি করুন
  5. BGP এর উপর লুকার আইপি রেঞ্জের বিজ্ঞাপন এবং যাচাই করুন
  6. Looker এবং Postgresql ডেটা কমিউনিকেশনকে একীভূত ও যাচাই করুন

চিত্র 1

8436cc4802b670db.png

আপনি কি শিখবেন

  • কিভাবে একটি VPC এবং সংশ্লিষ্ট হাইব্রিড নেটওয়ার্কিং তৈরি করবেন
  • একটি স্বতন্ত্র ভিপিসিতে লুকার কীভাবে স্থাপন করবেন
  • কিভাবে একটি অন-প্রিম-ভিপিসি এবং সংশ্লিষ্ট হাইব্রিড নেটওয়ার্কিং তৈরি করবেন
  • HA VPN-এর উপর বিশ্লেষণ-ভিপিএস-এর সাথে অন-প্রিম-ভিপিসি-কে সংযুক্ত করুন
  • হাইব্রিড নেটওয়ার্কিং এর মাধ্যমে লুকার সাবনেটের বিজ্ঞাপন কিভাবে করবেন
  • হাইব্রিড নেটওয়ার্কিং পরিকাঠামো কিভাবে নিরীক্ষণ করা যায়
  • লুকার ক্লাউড কোরের সাথে একটি Postgresql ডাটাবেস কীভাবে সংহত করবেন

আপনি কি প্রয়োজন হবে

  • গুগল ক্লাউড প্রকল্প

আইএএম অনুমতি

2. আপনি শুরু করার আগে

টিউটোরিয়াল সমর্থন করার জন্য প্রকল্পটি আপডেট করুন

এই টিউটোরিয়ালটি ক্লাউড শেল-এ gcloud কনফিগারেশন বাস্তবায়নে সহায়তা করার জন্য $variables ব্যবহার করে।

ক্লাউড শেলের ভিতরে, নিম্নলিখিতগুলি সম্পাদন করুন:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectid=YOUR-PROJECT-NAME
echo $projectid

3. ভিপিসি সেটআপ

বিশ্লেষণ-ভিপিসি তৈরি করুন

ক্লাউড শেলের ভিতরে, নিম্নলিখিতগুলি সম্পাদন করুন:

gcloud compute networks create analytics-vpc --project=$projectid --subnet-mode=custom

অন-প্রিম-ভিপিসি তৈরি করুন

ক্লাউড শেলের ভিতরে, নিম্নলিখিতগুলি সম্পাদন করুন:

gcloud compute networks create on-prem-vpc --project=$projectid --subnet-mode=custom

Postgresql ডাটাবেস সাবনেট তৈরি করুন

ক্লাউড শেলের ভিতরে, নিম্নলিখিতগুলি সম্পাদন করুন:

gcloud compute networks subnets create database-subnet-us-central1 --project=$projectid --range=172.16.10.0/27 --network=on-prem-vpc --region=us-central1

ক্লাউড রাউটার এবং NAT কনফিগারেশন

সফ্টওয়্যার প্যাকেজ ইনস্টলেশনের জন্য ক্লাউড NAT টিউটোরিয়ালে ব্যবহার করা হয় কারণ ডাটাবেস VM দৃষ্টান্তের একটি বহিরাগত IP ঠিকানা নেই।

ক্লাউড শেলের ভিতরে, ক্লাউড রাউটার তৈরি করুন।

gcloud compute routers create on-prem-cr-us-central1-nat --network on-prem-vpc --region us-central1

ক্লাউড শেলের ভিতরে, NAT গেটওয়ে তৈরি করুন।

gcloud compute routers nats create on-prem-nat-us-central1 --router=on-prem-cr-us-central1-nat --auto-allocate-nat-external-ips --nat-all-subnet-ip-ranges --region us-central1

ডাটাবেস পরীক্ষার উদাহরণ তৈরি করুন

একটি পোস্টগ্রেস-ডাটাবেস উদাহরণ তৈরি করুন যা লুকারের সাথে সংযোগ পরীক্ষা এবং যাচাই করতে ব্যবহার করা হবে।

ক্লাউড শেলের ভিতরে, উদাহরণ তৈরি করুন।

gcloud compute instances create postgres-database \
    --project=$projectid \
    --zone=us-central1-a \
    --machine-type=e2-medium \
    --subnet=database-subnet-us-central1 \
    --no-address \
   --image=projects/ubuntu-os-cloud/global/images/ubuntu-2304-lunar-amd64-v20230621 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt -y install postgresql postgresql-client postgresql-contrib -y"

ফায়ারওয়াল নিয়ম তৈরি করুন

IAP কে আপনার VM দৃষ্টান্তের সাথে সংযোগ করার অনুমতি দিতে, একটি ফায়ারওয়াল নিয়ম তৈরি করুন যা:

  • আপনি IAP ব্যবহার করে অ্যাক্সেসযোগ্য হতে চান এমন সমস্ত VM দৃষ্টান্তগুলিতে প্রযোজ্য।
  • IP পরিসর 35.235.240.0/20 থেকে ট্র্যাফিক প্রবেশের অনুমতি দেয়। এই পরিসরে সমস্ত আইপি ঠিকানা রয়েছে যা IAP TCP ফরওয়ার্ডিংয়ের জন্য ব্যবহার করে।

ক্লাউড শেল থেকে

gcloud compute firewall-rules create on-prem-ssh \
    --network on-prem-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

4. ব্যক্তিগত পরিষেবা অ্যাক্সেস

ব্যক্তিগত পরিষেবা অ্যাক্সেস হল আপনার VPC নেটওয়ার্ক এবং Google বা তৃতীয় পক্ষের মালিকানাধীন নেটওয়ার্কের মধ্যে একটি ব্যক্তিগত সংযোগ৷ Google বা তৃতীয় পক্ষ, পরিষেবা প্রদানকারী সংস্থাগুলি, পরিষেবা প্রযোজক হিসাবেও পরিচিত। লুকার ক্লাউড কোর একটি পরিষেবা প্রযোজক।

প্রাইভেট কানেকশন আপনার VPC নেটওয়ার্কে VM ইনস্ট্যান্স সক্ষম করে এবং অভ্যন্তরীণ আইপি অ্যাড্রেস ব্যবহার করে একচেটিয়াভাবে যোগাযোগ করার জন্য আপনি যে পরিষেবাগুলি অ্যাক্সেস করেন।

একটি উচ্চ স্তরে, ব্যক্তিগত পরিষেবা অ্যাক্সেস ব্যবহার করার জন্য, আপনাকে অবশ্যই আপনার VPC নেটওয়ার্কে একটি IP ঠিকানা পরিসর (CIDR ব্লক) বরাদ্দ করতে হবে এবং তারপর একটি পরিষেবা প্রযোজকের সাথে একটি ব্যক্তিগত সংযোগ তৈরি করতে হবে

পরিষেবার জন্য IP ঠিকানা পরিসীমা বরাদ্দ করুন

আপনি একটি ব্যক্তিগত সংযোগ তৈরি করার আগে, আপনাকে অবশ্যই একটি IPv4 ঠিকানা পরিসর বরাদ্দ করতে হবে যা পরিষেবা প্রযোজকের VPC নেটওয়ার্ক দ্বারা ব্যবহার করা হবে৷ এটি নিশ্চিত করে যে আপনার ভিপিসি নেটওয়ার্ক এবং পরিষেবা প্রযোজকের নেটওয়ার্কের মধ্যে কোনও আইপি ঠিকানার সংঘর্ষ নেই৷

আপনি যখন আপনার VPC নেটওয়ার্কে একটি পরিসর বরাদ্দ করেন, তখন সেই পরিসরটি সাবনেট (প্রাথমিক এবং গৌণ রেঞ্জ) এবং কাস্টম স্ট্যাটিক রুটের গন্তব্যের জন্য অযোগ্য।

ব্যক্তিগত পরিষেবা অ্যাক্সেস সহ IPv6 ঠিকানা ব্যাপ্তি ব্যবহার করা সমর্থিত নয়।

Google ক্লাউড কনসোলে আপনার প্রকল্পের জন্য পরিষেবা নেটওয়ার্কিং API সক্ষম করুন৷ API সক্রিয় করার সময়, API সক্রিয় করা হয়েছে তা নিশ্চিত করতে আপনাকে কনসোল পৃষ্ঠাটি রিফ্রেশ করতে হতে পারে।

একটি আইপি বরাদ্দ তৈরি করুন

একটি ঠিকানা পরিসর এবং একটি উপসর্গ দৈর্ঘ্য (সাবনেট মাস্ক) নির্দিষ্ট করতে, ঠিকানা এবং উপসর্গ-দৈর্ঘ্য পতাকা ব্যবহার করুন। উদাহরণস্বরূপ, CIDR ব্লক 192.168.0.0/22 ​​বরাদ্দ করতে, ঠিকানার জন্য 192.168.0.0 এবং উপসর্গের দৈর্ঘ্যের জন্য 22 উল্লেখ করুন।

ক্লাউড শেলের ভিতরে, লুকারের জন্য আইপি বরাদ্দ তৈরি করুন।

gcloud compute addresses create psa-range-looker \
    --global \
    --purpose=VPC_PEERING \
    --addresses=192.168.0.0 \
    --prefix-length=22 \
    --description="psa range for looker" \
    --network=analytics-vpc

ক্লাউড শেলের ভিতরে, আইপি বরাদ্দ যাচাই করুন।

gcloud compute addresses list --global --filter="purpose=VPC_PEERING"

উদাহরণ:

userl@cloudshell$ gcloud compute addresses list --global --filter="purpose=VPC_PEERING"
NAME: psa-range-looker
ADDRESS/RANGE: 192.168.0.0/22
TYPE: INTERNAL
PURPOSE: VPC_PEERING
NETWORK: analytics-vpc
REGION: 
SUBNET: 
STATUS: RESERVED

একটি ব্যক্তিগত সংযোগ তৈরি করুন

আপনি একটি বরাদ্দকৃত পরিসর তৈরি করার পরে, আপনি একটি পরিষেবা প্রযোজক, লুকার ক্লাউড কোরের সাথে একটি ব্যক্তিগত সংযোগ তৈরি করতে পারেন৷ একবার লুকার ইনস্ট্যান্স প্রতিষ্ঠিত হলে ব্যক্তিগত সংযোগটি আপনার VPC নেটওয়ার্ক এবং পরিষেবা প্রযোজকের নেটওয়ার্কের মধ্যে একটি VPC নেটওয়ার্ক পিয়ারিং সংযোগ স্থাপন করে।

ব্যক্তিগত সংযোগগুলি হল আপনার VPC নেটওয়ার্ক এবং একটি পরিষেবা প্রযোজকের মধ্যে এক-এক সম্পর্ক। যদি একটি একক পরিষেবা প্রযোজক একাধিক পরিষেবা অফার করে, তাহলে প্রযোজকের সমস্ত পরিষেবার জন্য আপনার শুধুমাত্র একটি ব্যক্তিগত সংযোগ প্রয়োজন৷

আপনি একাধিক পরিষেবা প্রযোজকের সাথে সংযোগ করলে, প্রতিটি পরিষেবা প্রযোজকের জন্য একটি অনন্য বরাদ্দ ব্যবহার করুন৷ এই অনুশীলন আপনাকে প্রতিটি পরিষেবা প্রযোজকের জন্য আপনার নেটওয়ার্ক সেটিংস, যেমন রুট এবং ফায়ারওয়াল নিয়মগুলি পরিচালনা করতে সহায়তা করে।

ক্লাউড শেলের ভিতরে, একটি ব্যক্তিগত সংযোগ তৈরি করুন, অপারেশনের নামটি নোট করুন।

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --ranges=psa-range-looker \
    --network=analytics-vpc

উদাহরণ:

user@cloudshell$ gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --ranges=psa-range-looker \
    --network=analytics-vpc
Operation "operations/pssn.p24-1049481044803-f16d61ba-7db0-4516-b525-cd0be063d4ea" finished successfully.

ক্লাউড শেলের ভিতরে, অপারেশন সফল হয়েছে কিনা তা পরীক্ষা করুন, পূর্ববর্তী ধাপে উত্পন্ন নামের সাথে OPERATION_NAME প্রতিস্থাপন করুন।

gcloud services vpc-peerings operations describe \
    --name=OPERATION_NAME

উদাহরণ:

user@cloudshell$ gcloud services vpc-peerings operations describe \
    --name=operations/pssn.p24-1049481044803-f16d61ba-7db0-4516-b525-cd0be063d4ea
Operation "operations/pssn.p24-1049481044803-f16d61ba-7db0-4516-b525-cd0be063d4ea" finished successfully.

5. একটি লুকার (গুগল ক্লাউড কোর) উদাহরণ তৈরি করুন৷

আপনি শুরু করার আগে

Google ক্লাউড কনসোলে আপনার প্রকল্পের জন্য Looker API সক্ষম করুন৷ API সক্রিয় করার সময়, API সক্রিয় করা হয়েছে তা নিশ্চিত করতে আপনাকে কনসোল পৃষ্ঠাটি রিফ্রেশ করতে হতে পারে।

প্রমাণীকরণ এবং উদাহরণ অ্যাক্সেস করতে একটি OAuth ক্লায়েন্ট সেট আপ করুন

নিম্নলিখিত বিভাগে, লুকার ইনস্ট্যান্স তৈরি করতে আপনাকে OAuth ক্লায়েন্ট আইডি এবং সিক্রেট ব্যবহার করতে হবে।

অনুমোদিত জাভাস্ক্রিপ্ট উত্স এবং পুনঃনির্দেশ ইউআরআই প্রয়োজন হয় না.

103601bca0b6ebe8.png

ক্লাউড কনসোলের ভিতরে প্রদত্ত স্ক্রিনশটের উপর ভিত্তি করে একটি উদাহরণ তৈরি করুন।

LOOKER-এ নেভিগেট করুন → একটি উদাহরণ তৈরি করুন৷

পূর্বে তৈরি করা OAuth ক্লায়েন্ট আইডি এবং গোপনীয়তা পূরণ করুন।

b780ed751824176c.png

3fe880e26a81a756.png

91acffd74c68a067.png

CREATE নির্বাচন করুন

যেমন উদাহরণ তৈরি করা হচ্ছে, আপনাকে কনসোলের মধ্যে ইনস্ট্যান্স পৃষ্ঠায় পুনঃনির্দেশিত করা হবে। আপনার নতুন উদাহরণের স্থিতি দেখতে আপনাকে পৃষ্ঠাটি রিফ্রেশ করতে হতে পারে। আপনি Google ক্লাউড কনসোল মেনুতে বিজ্ঞপ্তি আইকনে ক্লিক করে আপনার উদাহরণ তৈরির কার্যকলাপ দেখতে পারেন। আপনার উদাহরণ তৈরি করার সময়, Google ক্লাউড কনসোল মেনুতে বিজ্ঞপ্তি আইকনটি একটি লোডিং আইকন দ্বারা ঘিরে থাকবে৷

লুকার ইনস্ট্যান্স তৈরি হওয়ার পর একটি ইনস্ট্যান্স ইউআরএল তৈরি হয়। URL টি নোট করুন।

5ac8a1b8b438dce6.png

6. OAuth 2.0 ক্লায়েন্ট আইডি আপডেট করুন

নিম্নলিখিত বিভাগে, আপনাকে ইনস্ট্যান্স URL-এ /oauth2callback যোগ করে পূর্বে তৈরি করা OAuth ক্লায়েন্ট আইডি অনুমোদিত পুনঃনির্দেশ URI আপডেট করতে হবে।

একবার সম্পূর্ণ হয়ে গেলে, আপনি লুকার UI এ লগ ইন করতে ইনস্ট্যান্স URL ব্যবহার করতে পারেন।

ক্লাউড কনসোলের ভিতরে, API এবং পরিষেবাগুলিতে নেভিগেট করুন → শংসাপত্র

আপনার Oauth 2.0 ক্লায়েন্ট আইডি নির্বাচন করুন এবং আপনার ইনস্ট্যান্স URL আপডেট করুন, নীচের উদাহরণ:

793c5b82ec34fb1f.png

7. লুকার অ্যাক্সেস যাচাই করুন

ক্লাউড কনসোলে, লুকারে নেভিগেট করুন এবং আপনার ইনস্ট্যান্স ইউআরএল নির্বাচন করুন যা লুকার UI খুলবে।

9d132a67c532279e.png

একবার চালু হলে আপনাকে নীচের স্ক্রিনশট প্রতি ল্যান্ডিং পৃষ্ঠা উপস্থাপন করা হবে যাতে লুকার ক্লাউড কোরে আপনার অ্যাক্সেস নিশ্চিত করা হয়।

b77055fd674f8a69.png

8. হাইব্রিড সংযোগ

নিম্নলিখিত বিভাগে, আপনি একটি ক্লাউড রাউটার তৈরি করবেন যা আপনাকে বর্ডার গেটওয়ে প্রোটোকল (বিজিপি) ব্যবহার করে আপনার ভার্চুয়াল প্রাইভেট ক্লাউড (ভিপিসি) এবং পিয়ার নেটওয়ার্কের মধ্যে গতিশীলভাবে রুট বিনিময় করতে সক্ষম করে।

ক্লাউড রাউটার আপনার নেটওয়ার্কগুলিকে সংযুক্ত করতে একটি ক্লাউড ভিপিএন টানেলে একটি BGP সেশন সেট আপ করতে পারে৷ এটি স্বয়ংক্রিয়ভাবে নতুন সাবনেট আইপি অ্যাড্রেস রেঞ্জ শিখে এবং আপনার পিয়ার নেটওয়ার্কে সেগুলি ঘোষণা করে৷

টিউটোরিয়ালে আপনি লুকারের সাথে ব্যক্তিগত সংযোগ চিত্রিত করতে বিশ্লেষণ-ভিপিসি এবং অন-প্রেম-ভিপিসির মধ্যে HA VPN স্থাপন করবেন।

বিশ্লেষণ-ভিপিসির জন্য HA VPN GW তৈরি করুন

যখন প্রতিটি গেটওয়ে তৈরি করা হয়, তখন দুটি বাহ্যিক IPv4 ঠিকানা স্বয়ংক্রিয়ভাবে বরাদ্দ করা হয়, প্রতিটি গেটওয়ে ইন্টারফেসের জন্য একটি। কনফিগারেশন ধাপে পরে ব্যবহার করার জন্য এই আইপি ঠিকানাগুলি নোট করুন।

ক্লাউড শেলের ভিতরে, HA VPN GW তৈরি করুন

gcloud compute vpn-gateways create analytics-vpn-gw \
   --network=analytics-vpc\
   --region=us-central1

অন-প্রিম-ভিপিসির জন্য HA VPN GW তৈরি করুন

যখন প্রতিটি গেটওয়ে তৈরি করা হয়, তখন দুটি বাহ্যিক IPv4 ঠিকানা স্বয়ংক্রিয়ভাবে বরাদ্দ করা হয়, প্রতিটি গেটওয়ে ইন্টারফেসের জন্য একটি। কনফিগারেশন ধাপে পরে ব্যবহার করার জন্য এই আইপি ঠিকানাগুলি নোট করুন।

ক্লাউড শেলের ভিতরে, HA VPN GW তৈরি করুন।

gcloud compute vpn-gateways create on-prem-vpn-gw \
   --network=on-prem-vpc\
   --region=us-central1

HA VPN GW তৈরির বৈধতা দিন

কনসোল ব্যবহার করে, হাইব্রিড সংযোগ → ভিপিএন → ক্লাউড ভিপিএন গেটওয়েতে নেভিগেট করুন৷

a3973b2bbb832bae.png

বিশ্লেষণ-ভিপিসির জন্য ক্লাউড রাউটার তৈরি করুন

ক্লাউড শেলের ভিতরে, us-central1 এ অবস্থিত ক্লাউড রাউটার তৈরি করুন

gcloud compute routers create analytics-cr-us-central1 \
   --region=us-central1 \
   --network=analytics-vpc\
   --asn=65001

অন-প্রিম-ভিপিসির জন্য ক্লাউড রাউটার তৈরি করুন

ক্লাউড শেলের ভিতরে, us-central1 এ অবস্থিত ক্লাউড রাউটার তৈরি করুন

gcloud compute routers create on-prem-cr-us-central1 \
   --region=us-central1 \
   --network=on-prem-vpc \
   --asn=65002

বিশ্লেষণ-ভিপিসির জন্য ভিপিএন টানেল তৈরি করুন

আপনি প্রতিটি HA VPN গেটওয়েতে দুটি VPN টানেল তৈরি করবেন।

ভিপিএন টানেল 0 তৈরি করুন

ক্লাউড শেলের ভিতরে, টানেল 0 তৈরি করুন:

gcloud compute vpn-tunnels create analytics-vpc-tunnel0 \
    --peer-gcp-gateway on-prem-vpn-gw \
    --region us-central1 \
    --ike-version 2 \
    --shared-secret [ZzTLxKL8fmRykwNDfCvEFIjmlYLhMucH] \
    --router analytics-cr-us-central1 \
    --vpn-gateway analytics-vpn-gw \
    --interface 0

ভিপিএন টানেল 1 তৈরি করুন

ক্লাউড শেলের ভিতরে, টানেল 1 তৈরি করুন:

gcloud compute vpn-tunnels create analytics-vpc-tunnel1 \
    --peer-gcp-gateway on-prem-vpn-gw \
    --region us-central1 \
    --ike-version 2 \
    --shared-secret [bcyPaboPl8fSkXRmvONGJzWTrc6tRqY5] \
    --router analytics-cr-us-central1 \
    --vpn-gateway analytics-vpn-gw \
    --interface 1

অন-প্রিম-ভিপিসির জন্য ভিপিএন টানেল তৈরি করুন

আপনি প্রতিটি HA VPN গেটওয়েতে দুটি VPN টানেল তৈরি করবেন।

ভিপিএন টানেল 0 তৈরি করুন

ক্লাউড শেলের ভিতরে, টানেল 0 তৈরি করুন:

gcloud compute vpn-tunnels create on-prem-tunnel0 \
    --peer-gcp-gateway analytics-vpn-gw \
    --region us-central1 \
    --ike-version 2 \
    --shared-secret [ZzTLxKL8fmRykwNDfCvEFIjmlYLhMucH] \
    --router on-prem-cr-us-central1 \
    --vpn-gateway on-prem-vpn-gw \
    --interface 0

ভিপিএন টানেল 1 তৈরি করুন

ক্লাউড শেলের ভিতরে, টানেল 1 তৈরি করুন:

gcloud compute vpn-tunnels create on-prem-tunnel1 \
    --peer-gcp-gateway analytics-vpn-gw \
    --region us-central1 \
    --ike-version 2 \
    --shared-secret [bcyPaboPl8fSkXRmvONGJzWTrc6tRqY5] \
    --router on-prem-cr-us-central1 \
    --vpn-gateway on-prem-vpn-gw \
    --interface 1

ভিপিএন টানেল তৈরির বৈধতা দিন

কনসোল ব্যবহার করে, হাইব্রিড সংযোগ → ভিপিএন → ক্লাউড ভিপিএন টানেলে নেভিগেট করুন।

61c09b3d3102149d.png

9. BGP প্রতিবেশী স্থাপন

বিজিপি সেশন তৈরি করুন

এই বিভাগে, আপনি ক্লাউড রাউটার ইন্টারফেস এবং BGP পিয়ার কনফিগার করেন।

বিশ্লেষণ-ভিপিসির জন্য একটি বিজিপি ইন্টারফেস এবং পিয়ারিং তৈরি করুন

ক্লাউড শেলের ভিতরে, BGP ইন্টারফেস তৈরি করুন:

gcloud compute routers add-interface analytics-cr-us-central1 \
    --interface-name if-tunnel0-to-onprem \
    --ip-address 169.254.1.1 \
    --mask-length 30 \
    --vpn-tunnel analytics-vpc-tunnel0 \
    --region us-central1

ক্লাউড শেলের ভিতরে, BGP পিয়ার তৈরি করুন:

gcloud compute routers add-bgp-peer analytics-cr-us-central1 \
    --peer-name bgp-on-premises-tunnel0 \
    --interface if-tunnel1-to-onprem \
    --peer-ip-address 169.254.1.2 \
    --peer-asn 65002 \
    --region us-central1

ক্লাউড শেলের ভিতরে, BGP ইন্টারফেস তৈরি করুন:

gcloud compute routers add-interface analytics-cr-us-central1 \
    --interface-name if-tunnel1-to-onprem \
    --ip-address 169.254.2.1 \
    --mask-length 30 \
    --vpn-tunnel analytics-vpc-tunnel1 \
    --region us-central1

ক্লাউড শেলের ভিতরে, BGP পিয়ার তৈরি করুন:

gcloud compute routers add-bgp-peer analytics-cr-us-central1 \
    --peer-name bgp-on-premises-tunnel1 \
    --interface if-tunnel2-to-onprem \
    --peer-ip-address 169.254.2.2 \
    --peer-asn 65002 \
    --region us-central1

একটি BGP ইন্টারফেস তৈরি করুন এবং অন-প্রেম-ভিপিসির জন্য পিয়ারিং করুন

ক্লাউড শেলের ভিতরে, BGP ইন্টারফেস তৈরি করুন:

gcloud compute routers add-interface on-prem-cr-us-central1 \
    --interface-name if-tunnel0-to-analytics-vpc \
    --ip-address 169.254.1.2 \
    --mask-length 30 \
    --vpn-tunnel on-prem-tunnel0 \
    --region us-central1

ক্লাউড শেলের ভিতরে, BGP পিয়ার তৈরি করুন:

gcloud compute routers add-bgp-peer on-prem-cr-us-central1 \
    --peer-name bgp-analytics-vpc-tunnel0 \
    --interface if-tunnel1-to-analytics-vpc \
    --peer-ip-address 169.254.1.1 \
    --peer-asn 65001 \
    --region us-central1

ক্লাউড শেলের ভিতরে, BGP ইন্টারফেস তৈরি করুন:

gcloud compute routers add-interface on-prem-cr-us-central1 \
    --interface-name if-tunnel1-to-analytics-vpc \
    --ip-address 169.254.2.2 \
    --mask-length 30 \
    --vpn-tunnel on-prem-tunnel1 \
    --region us-central1

ক্লাউড শেলের ভিতরে, BGP পিয়ার তৈরি করুন:

gcloud compute routers add-bgp-peer on-prem-cr-us-central1 \
    --peer-name bgp-analytics-vpc-tunnel1\
    --interface if-tunnel2-to-analytics-vpc \
    --peer-ip-address 169.254.2.1 \
    --peer-asn 65001 \
    --region us-central1

VPN টানেলের বিবরণ দেখতে হাইব্রিড সংযোগ → VPN- এ নেভিগেট করুন।

ddd4a8f851d44fd6.png

HA VPN এর উপর বিশ্লেষণ-ভিপিসি শেখা রুট যাচাই করুন

যেহেতু HA VPN টানেল এবং BGP সেশনগুলি প্রতিষ্ঠিত হয়েছে, তাই on-prem-vpc থেকে রুটগুলি বিশ্লেষণ-vpc থেকে শেখা হয়৷ কনসোল ব্যবহার করে, ভিপিসি নেটওয়ার্কে নেভিগেট করুন → ভিপিসি নেটওয়ার্ক → বিশ্লেষণ-ভিপিসি → রুট → অঞ্চল → us-সেন্ট্রাল1 → ভিউ

বিশ্লেষণ-ভিপিসি অন-প্রেম-ভিপিসি ডাটাবেস-সাবনেট-ইউ-সেন্ট্রাল1 172.16.10.0/27 থেকে রুট শিখেছে তা পর্যবেক্ষণ করুন

57c7898390db4bcb.png

যাচাই করুন যে on-prem-vpc HA VPN এর উপর রুট শিখেনি

analytics-vpc-এর কোনো সাবনেট নেই, তাই ক্লাউড রাউটার অন-প্রেম-ভিপিসি-তে কোনো সাবনেটের বিজ্ঞাপন দেবে না। কনসোল ব্যবহার করে, ভিপিসি নেটওয়ার্ক → ভিপিসি নেটওয়ার্ক → অন-প্রিম-ভিপিসি → রুট → অঞ্চল → us-সেন্ট্রাল1 → ভিউতে নেভিগেট করুন

5b007e46a7c7026.png

10. অন-প্রেমে লুকার সাবনেটের বিজ্ঞাপন দিন

লুকার প্রাইভেট সার্ভিস অ্যাক্সেস (PSA) সাবনেট স্বয়ংক্রিয়ভাবে analytics-cr-us-central1 ক্লাউড রাউটার দ্বারা বিজ্ঞাপিত হয় না কারণ সাবনেটটি PSA-এ বরাদ্দ করা হয়, VPC-কে নয়।

আপনাকে PSA সাবনেট 192.168.0.0/22 ​​(psa-range-looker) এর জন্য analytics-cr-central1 থেকে একটি কাস্টম রুট বিজ্ঞাপন তৈরি করতে হবে যা অন-প্রিমিসেস পরিবেশে বিজ্ঞাপন দেওয়া হবে এবং লুকার অ্যাক্সেস করতে কাজের চাপ দ্বারা ব্যবহৃত হবে।

কনসোল থেকে হাইব্রিড সংযোগে নেভিগেট করুন → ক্লাউড রাউটার → analytics-cr-us-central1 , তারপর সম্পাদনা নির্বাচন করুন।

বিজ্ঞাপিত রুট বিভাগে, কাস্টম রুট তৈরি করুন বিকল্পটি নির্বাচন করুন, নীচের উদাহরণের উপর ভিত্তি করে ক্ষেত্রগুলি আপডেট করুন, সম্পন্ন নির্বাচন করুন এবং তারপরে সংরক্ষণ করুন ক্লিক করুন।

87f95ee3d1cd8521.png

11. যাচাই করুন যে on-prem-vpc লুকার সাবনেট শিখেছে

অন-প্রেম-ভিপিসি এখন লুকার পিএসএ সাবনেট অ্যাক্সেস করতে সক্ষম হবে কারণ এটি বিশ্লেষণ-cr-us-central1 থেকে কাস্টম রুটের বিজ্ঞাপন হিসাবে বিজ্ঞাপন দেওয়া হয়েছে।

কনসোল ব্যবহার করে, ভিপিসি নেটওয়ার্ক → ভিপিসি নেটওয়ার্ক → অন-প্রিম-ভিপিসি → রুট → অঞ্চল → us-সেন্ট্রাল1 → ভিউতে নেভিগেট করুন

বিশ্লেষণ-ভিপিসি থেকে বিজ্ঞাপিত লুকার রুটগুলি পর্যবেক্ষণ করুন:

a987a76fd57ddedd.png

12. বর্তমান VPC পিয়ারিং যাচাই করুন

লুকার ক্লাউড কোর এবং অ্যানালিটিক্স-ভিপিসির মধ্যে সংযোগটি ভিপিসি পিয়ারিংয়ের মাধ্যমে যা BGP-এর মাধ্যমে শেখা কাস্টম রুটের বিনিময়ের অনুমতি দেয়। টিউটোরিয়ালে, বিশ্লেষণ-ভিপিসি-কে অন-প্রিম-ভিপিসি-এর দ্বারা লুকার-এ শেখা রুটগুলি প্রকাশ করতে হবে। এই কার্যকারিতা সক্ষম করার জন্য, কাস্টম রুট রপ্তানির জন্য VPC পিয়ারিং-এর একটি আপডেট প্রয়োজন৷

বর্তমান আমদানি ও রপ্তানি রুট যাচাই করুন।

ভিপিসি নেটওয়ার্ক → ভিপিসি নেটওয়ার্ক পিয়ারিং → servicenetworking-googleapis-com এ নেভিগেট করুন

f6d9395712934cd8.png

নীচের স্ক্রিনশটটি Google পরিচালিত পিয়ারড ভিপিসি নেটওয়ার্কিং, পরিষেবা নেটওয়ার্কিং থেকে psa-রেঞ্জ-লুকার আমদানি করে বিশ্লেষণ-vpc-এর বিবরণ দেয়।

86a0e8c3534c6986.png

রপ্তানি করা রুট নির্বাচন করুন পিয়ারড ভিপিসি নেটওয়ার্কে কোনো রুট রপ্তানি করা হয়নি, যেহেতু 1) সাবনেটগুলি বিশ্লেষণ-ভিপিসি-তে কনফিগার করা হয়নি 2) রপ্তানি কাস্টম রুটগুলি নির্বাচন করা হয়নি

a52de427fa73fb22.png

13. ভিপিসি পিয়ারিং আপডেট করুন

ভিপিসি নেটওয়ার্কে নেভিগেট করুন → ভিপিসি নেটওয়ার্ক পিয়ারিং → servicenetworking-googleapis-com → সম্পাদনা করুন

রপ্তানি কাস্টম রুট নির্বাচন করুন → সংরক্ষণ করুন

a2309e4c3a7cee80.png

14. আপডেট করা VPC পিয়ারিং যাচাই করুন

রপ্তানি রুট বৈধ করুন.

ভিপিসি নেটওয়ার্ক → ভিপিসি নেটওয়ার্ক পিয়ারিং → servicenetworking-googleapis-com এ নেভিগেট করুন

রপ্তানি করা রুট নির্বাচন করুন অন-প্রিম-ভিপিসি রুটগুলি প্রকাশ করে (ডাটাবেস সাবনেট 172.16.10.0/27) বিশ্লেষণ-ভিপিসি দ্বারা পিয়ারড ভিপিসি নেটওয়ার্কিং হোস্টিং লুকারে রপ্তানি করা হয়।

47e953268d78a469.png

15. লুকার পোস্টগ্রেস-ডাটাবেস তৈরি

নিম্নলিখিত বিভাগে, আপনি ক্লাউড শেল ব্যবহার করে postgres-database vm-এ একটি SSH সঞ্চালন করবেন।

ক্লাউড শেলের ভিতরে, পোস্টগ্রেস-ডাটাবেস ইনস্ট্যান্সে একটি ssh সম্পাদন করুন**.**

 gcloud compute ssh --zone "us-central1-a" "postgres-database" --project "$projectid"

OS-এর ভিতরে, পোস্টগ্রেস-ডাটাবেস উদাহরণের আইপি ঠিকানা (ens4) সনাক্ত করুন এবং নোট করুন।

ip a

উদাহরণ:

user@postgres-database:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens4: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1460 qdisc mq state UP group default qlen 1000
    link/ether 42:01:ac:10:0a:02 brd ff:ff:ff:ff:ff:ff
    altname enp0s4
    inet 172.16.10.2/32 metric 100 scope global dynamic ens4
       valid_lft 84592sec preferred_lft 84592sec
    inet6 fe80::4001:acff:fe10:a02/64 scope link 
       valid_lft forever preferred_lft forever

OS এর ভিতরে, postgresql এ লগ ইন করুন।

sudo -u postgres psql postgres

OS এর ভিতরে, পাসওয়ার্ড প্রম্পট লিখুন।

\password postgres

OS এর ভিতরে, পোস্টগ্রেসে পাসওয়ার্ড সেট করুন (একই পাসওয়ার্ড দুবার লিখুন)

postgres

উদাহরণ:

user@postgres-database:~$ sudo -u postgres psql postgres
\password postgres
psql (13.11 (Debian 13.11-0+deb11u1))
Type "help" for help.

postgres=# \password postgres
Enter new password for user "postgres": 
Enter it again: 

OS এর ভিতরে, পোস্টগ্রেস থেকে প্রস্থান করুন।

\q

উদাহরণ:

postgres=# \q
user@postgres-database:~$ 

নিম্নলিখিত বিভাগে, আপনি নীচের স্ক্রিনশট প্রতি IPv4 স্থানীয় সংযোগগুলির অধীনে pg_hba.conf ফাইলে আপনার পোস্টগ্রেস-ডাটাবেস ইনস্ট্যান্স আইপি ঠিকানা এবং লুকার প্রাইভেট Google অ্যাক্সেস সাবনেট (192.168.0.0/22) সন্নিবেশ করবেন:

178364a8ee9b6233.png

sudo nano /etc/postgresql/15/main/pg_hba.conf

নিম্নলিখিত বিভাগে, নীচের স্ক্রিনশট প্রতি সমস্ত '*' আইপি ঠিকানা শুনতে postgresql.conf-এ মন্তব্য করুন:

sudo nano /etc/postgresql/15/main/postgresql.conf

আগে:

aad52092c0a9408.png

পরে:

7e80b916d29e097c.png

OS এর ভিতরে, postgresql পরিষেবাটি পুনরায় চালু করুন।

sudo service postgresql restart

OS-এর ভিতরে, পোস্টগ্রেসকিউএল স্ট্যাটাসটিকে সক্রিয় হিসাবে যাচাই করুন।

sudo service postgresql status

উদাহরণ:

OS-এর ভিতরে, পোস্টগ্রেসকিউএল স্ট্যাটাসটিকে সক্রিয় হিসাবে যাচাই করুন।

user@postgres-database$ sudo service postgresql status
● postgresql.service - PostgreSQL RDBMS
     Loaded: loaded (/lib/systemd/system/postgresql.service; enabled; preset: enabled)
     Active: active (exited) since Sat 2023-07-01 23:40:59 UTC; 7s ago
    Process: 4073 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
   Main PID: 4073 (code=exited, status=0/SUCCESS)
        CPU: 2ms

Jul 01 23:40:59 postgres-database systemd[1]: Starting postgresql.service - PostgreSQL RDBMS...
Jul 01 23:40:59 postgres-database systemd[1]: Finished postgresql.service - PostgreSQL RDBMS.

16. পোস্টগ্রেস ডাটাবেস তৈরি করুন

নিচের বিভাগে, আপনি postgres_looker এবং স্কিমা looker_schema নামে একটি পোস্টগ্রেস ডাটাবেস তৈরি করবেন যা লুকার থেকে অন-প্রিমিসেস সংযোগ যাচাই করতে ব্যবহৃত হয়।

ওএসের ভিতরে, পোস্টগ্রেসে লগ ইন করুন।

sudo -u postgres psql postgres

OS এর ভিতরে, ডাটাবেস তৈরি করুন।

create database postgres_looker;

OS এর ভিতরে, ডাটাবেস তালিকাভুক্ত করুন।

\l

ওএসের ভিতরে, পাসওয়ার্ড লুকার দিয়ে ব্যবহারকারীর সন্ধানকারী তৈরি করুন

create user postgres_looker with password 'postgreslooker';

OS এর ভিতরে, ডাটাবেসের সাথে সংযোগ করুন।

\c postgres_looker;

OS এর ভিতরে, স্কিমা লুকার-স্কিমা তৈরি করুন এবং ক্লাউড শেল প্রম্পটে প্রস্থান করুন।

create schema looker_schema;
create table looker_schema.test(firstname CHAR(15), lastname CHAR(20));
exit

উদাহরণ:

user@postgres-database$ sudo -u postgres psql postgres
psql (15.3 (Ubuntu 15.3-0ubuntu0.23.04.1))
Type "help" for help.

postgres=# create database postgres_looker;
CREATE DATABASE
postgres=# \l
                                                List of databases
      Name       |  Owner   | Encoding | Collate |  Ctype  | ICU Locale | Locale Provider |   Access privileges   
-----------------+----------+----------+---------+---------+------------+-----------------+-----------------------
 postgres        | postgres | UTF8     | C.UTF-8 | C.UTF-8 |            | libc            | 
 postgres_looker | postgres | UTF8     | C.UTF-8 | C.UTF-8 |            | libc            | 
 template0       | postgres | UTF8     | C.UTF-8 | C.UTF-8 |            | libc            | =c/postgres          +
                 |          |          |         |         |            |                 | postgres=CTc/postgres
 template1       | postgres | UTF8     | C.UTF-8 | C.UTF-8 |            | libc            | =c/postgres          +
                 |          |          |         |         |            |                 | postgres=CTc/postgres
(4 rows)

postgres=# create user postgres_looker with password 'postgreslooker';
CREATE ROLE
postgres=# \c postgres_looker;
You are now connected to database "postgres_looker" as user "postgres".
postgres_looker=# create schema looker_schema;
CREATE SCHEMA
postgres_looker=# create table looker_schema.test(firstname CHAR(15), lastname CHAR(20));
CREATE TABLE
postgres_looker=# exit

OS থেকে প্রস্থান করুন, আপনাকে ক্লাউড শেলে ফিরিয়ে আনবে।

\q
exit

17. অন-প্রিম-ভিপিসি-তে একটি ফায়ারওয়াল তৈরি করুন

নিম্নলিখিত বিভাগে, লগিং সহ একটি ইনগ্রেস ফায়ারওয়াল তৈরি করুন যা পোস্টগ্রেস-ডাটাবেস উদাহরণে লুকার সাবনেট যোগাযোগের অনুমতি দেয়।

ক্লাউড শেল থেকে, অন-প্রিম-ভিপিসি ফায়ারওয়াল তৈরি করুন।

gcloud compute --project=$projectid firewall-rules create looker-access-to-postgres --direction=INGRESS --priority=1000 --network=on-prem-vpc --action=ALLOW --rules=all --source-ranges=192.168.0.0/22 --enable-logging

18. বিশ্লেষণ-ভিপিসি-তে ব্যক্তিগত DNS তৈরি করুন

যদিও লুকার Google পরিচালিত VPC-তে নিযুক্ত করা হয়েছে, তবে পরিষেবা নেটওয়ার্কিংয়ের সাথে পিয়ারিংয়ের মাধ্যমে বিশ্লেষণ-ভিপিসি প্রাইভেট ডিএনএস-এ অ্যাক্সেস সমর্থিত।

নিম্নলিখিত বিভাগে, আপনি পোস্টগ্রেস-ডাটাবেস ইন্সট্যান্স সম্পূর্ণ যোগ্য ডোমেন নাম ( postgres.analytics.com) এবং IP ঠিকানার একটি রেকর্ড সমন্বিত বিশ্লেষণ-ভিপিসি-তে একটি ব্যক্তিগত DNS জোন তৈরি করবেন।

ক্লাউড শেল থেকে, প্রাইভেট জোন analytics.com তৈরি করুন।

gcloud dns --project=$projectid managed-zones create gcp-private-zone --description="" --dns-name="analytics.com." --visibility="private" --networks="https://www.googleapis.com/compute/v1/projects/$projectid/global/networks/analytics-vpc"

ক্লাউড শেল থেকে, পোস্টগ্রেস-ডাটাবেস উদাহরণের আইপি ঠিকানা সনাক্ত করুন।

gcloud compute instances describe postgres-database --zone=us-central1-a | grep networkIP:

উদাহরণ:

user@cloudshell$ gcloud compute instances describe postgres-database --zone=us-central1-a | grep networkIP:
  networkIP: 172.16.10.2

ক্লাউড শেল থেকে, একটি রেকর্ড তৈরি করুন, পূর্বে চিহ্নিত আইপি ঠিকানা যোগ করা নিশ্চিত করুন।

gcloud dns --project=$projectid record-sets create postgres.analytics.com. --zone="gcp-private-zone" --type="A" --ttl="300" --rrdatas="your-postgres-database-ip"

উদাহরণ:

user@cloudshell$ gcloud dns --project=$projectid record-sets create postgres.analytics.com. --zone="gcp-private-zone" --type="A" --ttl="300" --rrdatas="172.16.10.2"
NAME: postgres.analytics.com.
TYPE: A
TTL: 300
DATA: 172.16.10.2

ক্লাউড শেল থেকে, পিয়ার dns-suffix analytics.com । পরিষেবা নেটওয়ার্কিং এর মাধ্যমে লুকারকে অ্যানালিটিক্স-ভিপিসি প্রাইভেট জোনে অ্যাক্সেস করার অনুমতি দেয়।

gcloud services peered-dns-domains create looker-com --network=analytics-vpc --service=servicenetworking.googleapis.com --dns-suffix=analytics.com.

19. পোস্টগ্রেস পোস্টগ্রেস-ডাটাবেসের সাথে লুকারকে একীভূত করুন

নিম্নলিখিত বিভাগে আপনি ক্লাউড কনসোল ব্যবহার করবেন অন-প্রিমিসেস পোস্টগ্রেস-ডাটাবেস উদাহরণে একটি ডেটাবেস সংযোগ তৈরি করতে।

ক্লাউড কনসোলে, লুকারে নেভিগেট করুন এবং আপনার ইনস্ট্যান্স ইউআরএল নির্বাচন করুন যা লুকার UI খুলবে।

9d132a67c532279e.png

একবার চালু হলে নিচের স্ক্রিনশট অনুযায়ী আপনাকে ল্যান্ডিং পৃষ্ঠা দেখানো হবে।

b77055fd674f8a69.png

অ্যাডমিন → ডেটাবেস → সংযোগ → সংযোগ যোগ করুন নির্বাচন করুন

নীচের স্ক্রিনশট অনুযায়ী সংযোগের বিবরণ পূরণ করুন, সংযোগ নির্বাচন করুন

c8cca15252c2020d.png

সংযোগ এখন সফল

3e51b7e2cc62fb45.png

20. লুকার সংযোগ যাচাই করুন

নিচের বিভাগে আপনি শিখবেন কিভাবে লুকার 'টেস্ট' অ্যাকশন এবং TCPDUMP ব্যবহার করে অন-প্রেম-ভিপিসি-তে পোস্টগ্রেস-ডাটাবেসের সাথে লুকার সংযোগ যাচাই করতে হয়।

ক্লাউড শেল থেকে, সেশনের সময় শেষ হলে পোস্টগ্রেস-ডাটাবেসে লগ ইন করুন।

ক্লাউড শেলের ভিতরে, নিম্নলিখিতগুলি সম্পাদন করুন:

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectid=YOUR-PROJECT-NAME
echo $projectid
gcloud compute ssh --zone "us-central1-a" "postgres-database" --project "$projectid"

OS থেকে, psa-range-looker সাবনেট 192.168.0.0/22 ​​সহ একটি TCPDUMP ফিল্টার তৈরি করুন

sudo tcpdump -i any net 192.168.0.0/22 -nn

ডেটা কানেকশন অ্যাডমিন → ডেটাবেস → সংযোগ → নির্বাচন → পরীক্ষাতে নেভিগেট করুন

একবার পরীক্ষা নির্বাচিত হলে লুকার সফলভাবে পোস্টগ্রেস-ডাটাবেসের সাথে সংযুক্ত হবে যেমন নীচে নির্দেশিত হয়েছে:

ef25b837b6a41fe.png

OS টার্মিনালে ফিরে যান এবং যাচাই করুন TCPDUMP শনাক্ত করেছে যে psc-রেঞ্জ-লুকার অন-প্রিমিসেস পোস্টগ্রেস-ডাটাবেস উদাহরণের সাথে সংযোগ করছে।

একটি নোট যোগ করুন যে পিএসএ রেঞ্জের যেকোনো আইপি লুকার থেকে দেখাবে

user@postgres-database$ sudo tcpdump -i any net 192.168.0.0/22 -nn
tcpdump: data link type LINUX_SLL2
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes
00:16:55.121631 ens4  In  IP 192.168.1.24.46892 > 172.16.10.2.5432: Flags [S], seq 2221858189, win 42600, options [mss 1366,sackOK,TS val 4045928414 ecr 0,nop,wscale 7], length 0
00:16:55.121683 ens4  Out IP 172.16.10.2.5432 > 192.168.1.24.46892: Flags [S.], seq 1464964586, ack 2221858190, win 64768, options [mss 1420,sackOK,TS val 368503074 ecr 4045928414,nop,wscale 7], length 0

21. নিরাপত্তা সুপারিশ

লুকার এবং পোস্টগ্রেস ডাটাবেস সুরক্ষিত করার সাথে সম্পর্কিত কয়েকটি সুরক্ষা সুপারিশ এবং সেরা অনুশীলন রয়েছে। এর মধ্যে রয়েছে:

  • লুকারের জন্য সর্বনিম্ন সুবিধাপ্রাপ্ত ডাটাবেস অ্যাকাউন্ট অনুমতি সেট আপ করা যা এখনও এটিকে প্রয়োজনীয় ফাংশন সম্পাদন করতে দেয়।
  • TLS 1.2+ ব্যবহার করে এনক্রিপ্ট করা ক্লায়েন্ট এবং লুকার UI এবং লুকার থেকে ডেটাবেসের মধ্যে ট্রানজিট করা ডেটা
  • বিশ্রামে থাকা ডেটা ডিফল্টরূপে এনক্রিপ্ট করা হয়, গ্রাহক লুকার ইনস্ট্যান্স ( https://cloud.google.com/looker/docs/looker-core-cmek ) এবং Postgres ( https://cloud.google.com ) এর জন্য সিএমইকেও ব্যবহার করতে পারেন /sql/docs/postgres/configure-cmek )
  • লুকার অ্যাক্সেস কন্ট্রোল - লুকার অ্যাডমিনিস্ট্রেটররা বিষয়বস্তু অ্যাক্সেস, ডেটা অ্যাক্সেস এবং বৈশিষ্ট্য অ্যাক্সেস প্রদান করে লুকারে একটি নীতি বা ব্যবহারকারীদের গ্রুপ কী দেখতে এবং করতে পারে তা নিয়ন্ত্রণ করতে পারে। এই বিকল্পগুলি লুকার অ্যাডমিনকে নির্দিষ্ট ভূমিকা নির্ধারণ করতে দেয় যার মধ্যে রয়েছে মডেল এবং অনুমতি সেট এবং ডেটাতে সূক্ষ্ম প্রবেশাধিকার নিয়ন্ত্রণ তৈরি করা।
  • লুকার অডিট লগ এবং ডেটা অ্যাক্সেস লগ উভয়কেই সমর্থন করে যা কে কখন এবং কোথায় কী করেছে তা ক্যাপচার করে। অডিট লগগুলি ডিফল্টরূপে সক্রিয় থাকে যখন ডেটা অ্যাক্সেস লগগুলি স্পষ্টভাবে সক্ষম করা প্রয়োজন৷
  • বর্তমানে VPC-SC শুধুমাত্র ব্যক্তিগত আইপি দিয়ে কনফিগার করা এন্টারপ্রাইজ এবং এম্বেড দৃষ্টান্ত সমর্থন করে

22. পরিষ্কার করুন

লুকার ক্লাউড কোর উদাহরণ মুছুন, এতে নেভিগেট করুন:

LOOKER → looker-tutorial → DELETE

e5a2e3af9e7ffd40.png

ক্লাউড শেল থেকে, টিউটোরিয়াল উপাদানগুলি মুছুন।

gcloud compute vpn-tunnels delete analytics-vpc-tunnel0 analytics-vpc-tunnel1 on-prem-tunnel0 on-prem-tunnel1 --region=us-central1 --quiet

gcloud compute vpn-gateways delete analytics-vpn-gw on-prem-vpn-gw --region=us-central1 --quiet

gcloud compute routers delete analytics-cr-us-central1 on-prem-cr-us-central1 on-prem-cr-us-central1-nat --region=us-central1 --quiet

gcloud compute instances delete postgres-database --zone=us-central1-a --quiet

gcloud compute networks subnets delete database-subnet-us-central1 --region=us-central1 --quiet

gcloud compute firewall-rules delete looker-access-to-postgres on-prem-ssh --quiet

gcloud dns record-sets delete postgres.analytics.com. --type=A --zone=gcp-private-zone
        
gcloud dns managed-zones delete gcp-private-zone

gcloud compute networks delete on-prem-vpc --quiet

gcloud compute addresses delete psa-range-looker --global --quiet

gcloud compute networks delete analytics-vpc --quiet

23. অভিনন্দন

অভিনন্দন, আপনি হাইব্রিড নেটওয়ার্কিং এর মাধ্যমে লুকার সংযোগ সফলভাবে কনফিগার এবং যাচাই করেছেন যা অন-প্রিমিসেস এবং মাল্টি ক্লাউড পরিবেশে ডেটা যোগাযোগ সক্ষম করে।

আপনি পোস্টগ্রেস-ডাটাবেসে লুকারস কানেক্ট 'টেস্ট' টুল এবং TCPDUMP ব্যবহার করে পোস্টগ্রেস-ডাটাবেসের সাথে সফলভাবে লুকার ক্লাউড কোর সংযোগ পরীক্ষা করতে সক্ষম হয়েছেন।

কসমোপআপ মনে করে টিউটোরিয়ালগুলি দুর্দান্ত!!

e6d3675ca7c6911f.jpeg

আরও পড়া এবং ভিডিও

রেফারেন্স ডক্স