المعمل: موقع NCC إلى موقع مع جهاز flexiWAN SD-WAN Appliance

1. مقدمة

نظرة عامة

سوف تستكشف في هذا التمرين المعملي بعض ميزات مركز الاتصال بالشبكات.

مركز الاتصال بالشبكة (NCC) هو نموذج عنصر تحكُّم في جهاز الموزع (NCC) لإدارة الاتصال بالشبكة في Google Cloud. يوفّر مورد الموزع نموذجًا مركزيًا لإدارة إمكانية الاتصال لتوصيل مكبرات الصوت. تتوافق تقنية NCC حاليًا مع موارد الشبكة التالية كمكبّرات صوت:

  • مرفقات VLAN
  • أجهزة التوجيه
  • شبكة VPN عالية التوفّر

تتطلب الدروس التطبيقية حول الترميز استخدام حل SD-WAN المرن الذي يبسّط نشر وإدارة WAN. flexWAN هو حل مفتوح المصدر SD-WAN وSASE.

ما الذي ستنشئه

في هذا الدرس التطبيقي حول الترميز، ستُنشئ محورًا وتتحدث بنية SD-WAN لمحاكاة مواقع الفروع البعيدة التي ستجتاز شبكة Google الأساسية لإجراء الاتصالات بين المواقع الإلكترونية والسحابة الإلكترونية وبين المواقع الإلكترونية.

  1. سوف تنشر زوجًا من أجهزة GCE vm التي تم ضبطها لاستخدام "flexiWAN". وكيل SD-WAN في سحابة VPC في الموزع الذي يمثل عناوين لحركة البيانات الواردة والصادرة إلى Google Cloud Platform
  2. نشر جهازَي توجيه flexiWAN SD-WAN عن بُعد لتمثيل شريحتَي VPC مختلفتَين في الموقع الإلكتروني الفرعي
  3. لاختبار مسار البيانات، عليك ضبط ثلاثة أجهزة افتراضية من GCE لمحاكيتها على العملاء المُسبَقين والخادم المُستضاف على Google Cloud Platform.

84e31c667a487f7a.png

المعلومات التي ستطّلع عليها

  • استخدام تقنية NCC للربط بين المكاتب الفرعية البعيدة باستخدام حل شبكة WAN مفتوح المصدر محدد برمجيًا
  • خبرة عملية في حل WAN محدد البرامج مفتوح المصدر

المتطلبات

  • الإلمام بشبكة VPC في Google Cloud Platform
  • الإلمام بأداة Cloud Router وتوجيه BGP
  • يتطلّب الدرس التطبيقي حول الترميز 6 وحدات تحكُّم افتراضية في السحابة الإلكترونية. راجع الحصة:الشبكات وطلب الشبكات الإضافية إذا لزم الأمر، ولقطة الشاشة أدناه:

6bc606cb34bce7e8.png

2. الأهداف

  • إعداد بيئة Google Cloud Platform
  • نشر مثيلات flexiWAN Edge في Google Cloud Platform
  • إنشاء مركز NCC ومرونة NVA في واجهة المستخدم المرن
  • ضبط مثيلات flexiWAN وإدارتها باستخدام flexiManage
  • ضبط تبادل مسار BGP بين vpc-app-svcs وflexiWAN NVA
  • إنشاء موقع بعيد يحاكي فرعًا عن بُعد للعميل أو مركز بيانات
  • إنشاء نفق IPSEC بين الموقع البعيد وNVA
  • التحقق من الأجهزة التي تم نشرها بنجاح
  • التحقّق من صحة عملية نقل البيانات من الموقع الإلكتروني إلى السحابة الإلكترونية
  • التحقّق من صحة عملية نقل البيانات من موقع إلكتروني إلى موقع إلكتروني
  • إخلاء الموارد المستخدمة

يتطلب هذا البرنامج التعليمي إنشاء حساب flexiManage مجاني لمصادقة مثيلات flexiEdge وإعدادها وإدارتها.

قبل البدء

استخدام Google Cloud Console وCloud Shell

وللتفاعل مع Google Cloud Platform، سنستخدم كلاً من Google Cloud Console وCloud Shell خلال هذا الدرس التطبيقي.

Google Cloud Console

يمكن الوصول إلى Cloud Console من خلال https://console.cloud.google.com.

يمكنك إعداد العناصر التالية في Google Cloud لتسهيل ضبط Network Connectivity Center:

في Google Cloud Console، اختَر مشروعًا على Google Cloud أو أنشئ مشروعًا على Google Cloud في صفحة أداة اختيار المشاريع.

افتح Cloud Shell. يستخدم هذا الدرس التطبيقي حول الترميز $variables للمساعدة في تنفيذ إعدادات gcloud في Cloud Shell.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

أدوار "إدارة الهوية وإمكانية الوصول"

تتطلب ميزة NCC أدوار "إدارة الهوية وإمكانية الوصول" للوصول إلى واجهات برمجة تطبيقات محدَّدة. تأكَّد من ضبط المستخدم بأدوار "إدارة الهوية وإمكانية الوصول في NCC" على النحو المطلوب.

اسم الدور

الوصف

الأذونات

networkconnectivity.networkAdmin

تسمح لمشرفي الشبكة بإدارة الموزِّع ومكبرات الصوت.

Networkconnectivity.hubs.networkconnectivity.spokes

networkconnectivity.networkSpokeManager

يسمح بإضافة مكبرات الصوت وإدارتها في الموزع. للاستخدام في شبكة VPC المشتركة حيث يمتلك المشروع المضيف الموزع، ولكن يمكن للمشرفين الآخرين في المشاريع الأخرى إضافة مكبرات صوت لمرفقاتهم إلى "المركز".

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer

يسمح لمستخدمي الشبكة بعرض سمات مختلفة للموزّع ومكبرات الصوت.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

3- إعداد بيئة Network Lab

نظرة عامة

في هذا القسم، سننشر شبكات VPC وقواعد جدار الحماية.

377d97bf3066f259.png

محاكاة شبكات المواقع الإلكترونية الفرعية

تحتوي شبكة VPC هذه على شبكات فرعية لمثيلات الأجهزة الافتراضية داخل الشركة.

أنشئ شبكات المواقع الإلكترونية والشبكات الفرعية داخل الشركة:

gcloud compute networks create site1-vpc \
--subnet-mode custom

gcloud compute networks create site2-vpc \
--subnet-mode custom

gcloud compute networks create s1-inside-vpc \
--subnet-mode custom

gcloud compute networks create s2-inside-vpc \
--subnet-mode custom

gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1

gcloud compute networks subnets create site2-subnet \
--network site2-vpc \
--range 10.20.0.0/24 \
--region us-east4

gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1

gcloud compute networks subnets create s2-inside-subnet \
--network s2-inside-vpc \
--range 10.20.1.0/24 \
--region us-east4

أنشئ قواعد جدار الحماية site1-vpc للسماح بما يلي:

  • بروتوكول النقل الآمن (SSH)، داخلي، الشراء داخل التطبيق
  • ESP وUDP/500 وUDP/4500
  • نطاق 10.0.0.0/8
  • نطاق 192.168.0.0/16
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22

gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

أنشئ قواعد جدار الحماية لـ site2-vpc للسماح بما يلي:

  • بروتوكول النقل الآمن (SSH)، داخلي، الشراء داخل التطبيق
  • نطاق 10.0.0.0/8
  • نطاق 192.168.0.0/16
gcloud compute firewall-rules create site2-ssh \
--network site2-vpc \
--allow tcp:22

gcloud compute firewall-rules create site2-internal \
--network site2-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site2-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site2-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site2-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

أنشئ قواعد جدار حماية s1-inside-vpc للسماح بما يلي:

  • بروتوكول النقل الآمن (SSH)، داخلي، الشراء داخل التطبيق
  • نطاق 10.0.0.0/8
  • نطاق 192.168.0.0/16
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

يمكنك إنشاء قواعد جدار حماية s2-inside-vpc للسماح بما يلي:

  • بروتوكول النقل الآمن (SSH)، داخلي، الشراء داخل التطبيق
  • نطاق 10.0.0.0/8
  • نطاق 192.168.0.0/16
gcloud compute firewall-rules create s2-inside-ssh \
--network s2-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s2-inside-internal \
--network s2-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s2-inside-cloud \
--network s2-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s2-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

لأغراض الاختبار، أنشئ المثيلَين s1-inside-vm وs2-inside-vm.

gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address

gcloud compute instances create s2-vm \
--zone=us-east4-b \
--machine-type=e2-micro \
--network-interface subnet=s2-inside-subnet,private-network-ip=10.20.1.3,no-address

محاكاة بيئة شبكة Google Cloud Platform

لتفعيل الزيارات من موقع إلى موقع إلكتروني في جميع المناطق من خلال شبكة hub-vpc ومكبّرات الصوت، عليك تفعيل التوجيه العام في شبكة hub-vpc. تعرَّف على المزيد من المعلومات في تبادل مسار "NCC".

  1. إنشاء شبكة hub-vpc وشبكات فرعية:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1

gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
  1. إنشاء شبكة workload-vpc وشبكات فرعية:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1

gcloud compute networks subnets create workload-subnet2 \
--network workload-vpc \
--range 192.168.236.0/24 \
--region us-east4
  1. إنشاء قواعد جدار حماية Hub-VPC للسماح بما يلي:
  • بروتوكول النقل الآمن (SSH)
  • ESP وUDP/500 وUDP/4500
  • نطاق 10.0.0.0/8 داخلي (والذي يغطي منفذ TCP رقم 179 المطلوب لجلسة BGP من الموجه السحابي إلى جهاز جهاز التوجيه)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22

gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. يمكنك إنشاء قواعد جدار حماية Workload-VPC للسماح بما يلي:
  • بروتوكول النقل الآمن (SSH)
  • النطاق الداخلي 192.168.0.0/16 (الذي يغطي منفذ TCP رقم 179 المطلوب لجلسة BGP من جهاز التوجيه السحابي إلى جهاز التوجيه)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22

gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute --project=$projectname firewall-rules create allow-from-site-1-2 --direction=INGRESS --priority=1000 --network=workload-vpc --action=ALLOW --rules=all --source-ranges=10.10.1.0/24,10.20.1.0/24

gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. تفعيل "ترجمة عنوان الشبكة في السحابة الإلكترونية" في شبكة VC لأحمال العمل لإتاحة Workload1-vm بتنزيل الحزم من خلال إنشاء جهاز توجيه السحابة الإلكترونية وبوابة NAT
gcloud compute routers create cloud-router-usc-central-1-nat \
    --network workload-vpc \
    --region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
    --router=cloud-router-usc-central-1-nat \
    --auto-allocate-nat-external-ips \
    --nat-all-subnet-ip-ranges \
    --region us-central1
  1. أنشِئ workload1-vm in "us-central1-a" in workload-VPC، وستستخدم هذا المضيف لإثبات ملكية الموقع الإلكتروني من أجل الاتصال بالسحابة الإلكترونية.
gcloud compute instances create workload1-vm \
    --project=$projectname \
    --machine-type=e2-micro \
    --image-family debian-10 \
    --image-project debian-cloud \
    --zone us-central1-a \
    --private-network-ip 192.168.235.3 \
        --no-address \
    --subnet=workload-subnet1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
      EOF"

4. الإعداد على الأجهزة الأولية لـ SD-WAN

ec754b89e375f3cc.png

إنشاء جهاز افتراضي (VM) On-Prem لـ SDWAN (التطبيقات)

في القسم التالي، سوف ننشئ أجهزة التوجيه site1-nva وsite2-nva التي تعمل كأجهزة توجيه في المؤسسة.

إنشاء مثيلات

أنشئ جهاز site1-router باسم site1-nva

gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward

أنشئ جهاز site2-router باسم site2-nva

gcloud compute instances create site2-nva \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=site2-subnet \
--network-interface subnet=s2-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward 

5- تثبيت flexiWAN على site1-nva

فتح اتصال SSH بـ site1-nva، وإذا انتهت المهلة مرة أخرى

gcloud compute ssh site1-nva --zone=us-central1-a

تثبيت flexiWAN على site1-nva

sudo su 

sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

عليك تحضير الجهاز الافتراضي لتسجيل مستوى التحكّم المرن.

بعد اكتمال تثبيت flexiWAN، يمكنك تشغيل الأمر fwsystem_checker للتحقّق من إعدادات النظام. يتحقّق هذا الأمر من متطلبات النظام ويساعد في إصلاح أخطاء الضبط في نظامك.

  • حدِّد الخيار 2 لضبط الإعدادات السريعة بدون تنبيه صوتي.
  • ثم خروج بعد ذلك باستخدام 0.
  • لا تغلِق نافذة هيكل السحابة الإلكترونية.
root@site-1-nva-1:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

اترك الجلسة مفتوحة لتنفيذ الخطوات التالية

6- تسجيل site1-nva باستخدام وحدة تحكُّم SD-WAN

يجب تنفيذ هذه الخطوات لإكمال عملية توفير NVA المرنة التي يتم إجراؤها من خلال flexiManage Console. تأكَّد من إعداد مؤسسة flexiWAN قبل المضي قدمًا.

يمكنك المصادقة على واجهة flexiWAN NVA المنشورة حديثًا باستخدام flexiManage باستخدام رمز الأمان، وذلك من خلال تسجيل الدخول إلى الحساب flexiManage. وقد تتم إعادة استخدام الرمز المميز نفسه عبر جميع أجهزة الموجه.

انقر على المستودع ← الرموز المميّزة وأنشِئ رمزًا مميّزًا. اختيار نسخة

12c173b589d220ee.png

ارجع إلى Cloud Shell (site1-nva) وألصق الرمز المميز في الدليل /etc/flexiwan/agent/token.txt عن طريق تنفيذ ما يلي

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

تفعيل أجهزة توجيه المواقع الإلكترونية على وحدة التحكّم flexiManage Console

سجِّل الدخول إلى وحدة التحكّم flexiManage Console لتفعيل site1-nva على وحدة التحكّم.

في اللوحة اليمنى، انقر على اختيار المستودع ← الأجهزة، ثم انقر على الجهاز "غير معروف".

f7719c28f78e907a.png

أدخِل اسم المضيف لـ site1-nva ثم وافِق على الجهاز من خلال تمرير القرص إلى اليمين.

9a6c6c45e1cad732.png

اختيار علامة تبويب "الواجهات"

ابحث عن الخيار "تم تعيينه". عمود والنقر على "لا" وغيِّر الإعداد إلى "نعم"

a8772059968af13e.png

اختَر علامة تبويب "جدار الحماية" وانقر على علامة "+" لإضافة قاعدة جدار حماية وارد.

اختيار واجهة WAN لتطبيق قاعدة ssh كما هو موضّح أدناه

df03b8a6c817ccd2.png

انقر على تحديث الجهاز.

96b9feb77b8517cd.png

ابدأ تشغيل site1-nva من وحدة تحكُّم flexiWAN. ارجِع إلى المستودع ← الأجهزة ← site1-nva اختَر بدء الجهاز.

708215cf91ffc09.png

الحالة - المزامنة

918d72eeacc386fa.png

الحالة - تمت المزامنة

5135096dbff49819.png

يمكن عرض مؤشر التحذير ضمن تحديد المشاكل وحلّها ← الإشعارات. بعد العرض، اختَر الكل ثم ضَع علامة "مقروءة"

9e79db3572f91925.png

7. تثبيت flexiWAN على site2-nva

افتح علامة تبويب جديدة وأنشِئ جلسة Cloud Shell وعدِّل $variables للمساعدة في تنفيذ إعدادات gcloud.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

فتح اتصال SSH بـ site2-nva، وإذا انتهت المهلة مرة أخرى

gcloud compute ssh site2-nva --zone=us-east4-b

تثبيت flexiWAN على site2-nva

sudo su 

sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

عليك تحضير الجهاز الافتراضي لتسجيل مستوى التحكّم المرن.

بعد اكتمال تثبيت flexiWAN، يمكنك تشغيل الأمر fwsystem_checker للتحقّق من إعدادات النظام. يتحقّق هذا الأمر من متطلبات النظام ويساعد في إصلاح أخطاء الضبط في نظامك.

  • حدِّد الخيار 2 لضبط الإعدادات السريعة بدون تنبيه صوتي.
  • ثم خروج بعد ذلك باستخدام 0.
  • لا تغلِق نافذة هيكل السحابة الإلكترونية.
root@site2-nva:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

8. تسجيل site2-nva باستخدام وحدة تحكُّم SD-WAN

يجب تنفيذ هذه الخطوات لإكمال عملية توفير NVA المرنة التي يتم إجراؤها من خلال flexiManage Console. تأكَّد من إعداد مؤسسة flexiWAN قبل المضي قدمًا.

يمكنك المصادقة على واجهة flexiWAN NVA المنشورة حديثًا باستخدام flexiManage باستخدام رمز الأمان، وذلك من خلال تسجيل الدخول إلى الحساب flexiManage. وقد تتم إعادة استخدام الرمز المميز نفسه عبر جميع أجهزة الموجه.

اختيار المستودع ← الرموز المميّزة وإنشاء رمز مميّز اختَر نسخة

12c173b589d220ee.png

ارجع إلى Cloud Shell (site2-nva) وألصق الرمز المميز في الدليل /etc/flexiwan/agent/token.txt عن طريق تنفيذ ما يلي

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

تفعيل "أجهزة توجيه المواقع الإلكترونية" من وحدة التحكّم flexiManage

سجِّل الدخول إلى وحدة التحكّم flexiManage Console لتفعيل site2-nva على وحدة التحكّم.

في اللوحة اليمنى، انقر على اختيار المستودع ← الأجهزة، ثم انقر على الجهاز "غير معروف".

c98696cf67043ec2.png

أدخِل اسم المضيف لـ site2-nva ثم وافِق على الجهاز من خلال تمرير القرص إلى اليمين.

de418da3f581e0bd.png

اختيار علامة تبويب "الواجهات"

ابحث عن الخيار "تم تعيينه". عمود والنقر على "لا" وغيِّر الإعداد إلى "نعم"

eee6a98dba7b2a04.png

اختَر علامة تبويب جدار الحماية، وانقر على العلامة "+" لإضافة قاعدة جدار حماية وارد. اختيار واجهة WAN لتطبيق قاعدة ssh كما هو موضّح أدناه

df03b8a6c817ccd2.png

انقر على تحديث الجهاز.

96b9feb77b8517cd.png

ابدأ تشغيل site2-nva من وحدة تحكُّم flexiWAN. ارجِع إلى المستودع ← الأجهزة ← site2-nva اختَر بدء الجهاز.

c80291bb430dce7d.png

Satus - المزامنة

da9c08ebfbd1265e.png

الحالة - تمت المزامنة

5135096dbff49819.png

يمكن عرض مؤشر التحذير ضمن تحديد المشاكل وحلّها ← الإشعارات. بعد العرض، اختَر الكل ثم ضَع علامة "مقروءة"

2c21322b87d848b.png

9. إعداد أجهزة SDWAN على الموزع

في القسم التالي، سيتم إنشاء أجهزة التوجيه Hub وتسجيلها (hub-r1 وhub-r2) باستخدام وحدة التحكّم flexiWAN كما تم تنفيذها سابقًا مع مسارات الموقع الإلكتروني.

افتح علامة تبويب جديدة وأنشِئ جلسة Cloud Shell وعدِّل $variables للمساعدة في تنفيذ إعدادات gcloud.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

إنشاء مثيلات NVA للموزع

أنشئ جهاز hub-r1:

gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

أنشئ جهاز hub-r2:

gcloud compute instances create hub-r2 \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet2 \
--network-interface subnet=workload-subnet2,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

10. تثبيت flexiWAN على مثيلات الموزع لـ Hub-r1

فتح اتصال بروتوكول النقل الآمن بـ Hub-r1

gcloud compute ssh hub-r1 --zone=us-central1-a

تثبيت وكيل flexiWAN على كلٍّ من Hub-r1

sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

إعداد أجهزة Hub-r1 الافتراضية للتسجيل المرنة.

بعد اكتمال تثبيت flexiWAN، يمكنك تشغيل الأمر fwsystem_checker للتحقّق من إعدادات النظام. يتحقّق هذا الأمر من متطلبات النظام ويساعد في إصلاح أخطاء الضبط في نظامك.

root@hub-r1:/home/user# fwsystem_checker
  • حدِّد الخيار 2 لضبط الإعدادات السريعة بدون تنبيه صوتي.
  • ثم خروج بعد ذلك باستخدام 0.
  • لا تغلِق نافذة هيكل السحابة الإلكترونية.

11. تسجيل أجهزة Hub-r1 الافتراضية على وحدة التحكّم flexiManage

يمكنك المصادقة على واجهة flexiWAN NVA المنشورة حديثًا باستخدام flexiManage باستخدام رمز الأمان، وذلك من خلال تسجيل الدخول إلى الحساب flexiManage.

  • انقر على المستودع ← الرموز المميّزة وانسخ الرمز المميّز.

ارجع إلى Cloud Shell (hub-r1) وألصق الرمز المميّز في الدليل /etc/flexiwan/agent/token.txt من خلال تنفيذ ما يلي

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

12. تثبيت flexiWAN على مثيلات الموزع لـ Hub-r2

فتح اتصال بروتوكول النقل الآمن بـ Hub-r2

gcloud compute ssh hub-r2 --zone=us-east4-b

تثبيت وكيل flexiWAN على كلٍّ من Hub-r2

sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

إعداد أجهزة Hub-r2 الافتراضية للتسجيل المرنة.

بعد اكتمال تثبيت flexiWAN، يمكنك تشغيل الأمر fwsystem_checker للتحقّق من إعدادات النظام. يتحقّق هذا الأمر من متطلبات النظام ويساعد في إصلاح أخطاء الضبط في نظامك.

root@hub-r2:/home/user# fwsystem_checker
  • حدِّد الخيار 2 لضبط الإعدادات السريعة بدون تنبيه صوتي.
  • ثم خروج بعد ذلك باستخدام 0.
  • لا تغلِق نافذة هيكل السحابة الإلكترونية.

13. تسجيل أجهزة Hub-r2 الافتراضية على وحدة التحكّم flexiManage

يمكنك المصادقة على واجهة flexiWAN NVA المنشورة حديثًا باستخدام flexiManage باستخدام رمز الأمان، وذلك من خلال تسجيل الدخول إلى الحساب flexiManage.

  • انقر على المستودع ← الرموز المميّزة وانسخ الرمز المميّز.

ارجع إلى Cloud Shell (hub-r2) وألصق الرمز المميّز في الدليل /etc/flexiwan/agent/token.txt من خلال تنفيذ ما يلي

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

تفعيل Hub-r1 لأجهزة التوجيه Hub على وحدة التحكّم المرنة في الإدارة

تسجيل الدخول إلى وحدة التحكّم المرنة

  • انتقِل إلى المستودع ← الأجهزة
  • ابحث عن اسم المضيف hub-r1 وhub-r2 واذكرهما ضمن حقلَي "unknown"

1a88ffa4409ad3c0.png

اختيار الجهاز غير المعروف الذي يتضمّن اسم المضيف hub-r1

  • أدخِل اسم مضيف hub-r1
  • الموافقة على الجهاز، ثم حرِّك القرص إلى اليمين.

حدد علامة تبويب الواجهات

  • البحث عن العمود "تم تعيينه"
  • بجانب صف الواجهة، انقر على "لا" لتغيير الإعداد إلى "نعم".

اختيار علامة التبويب جدار الحماية

  • انقر على "+" لإضافة قاعدة جدار حماية وارد
  • اختيار واجهة WAN لاكتساب القاعدة
  • السماح بمنفذ SSH رقم 22 باستخدام بروتوكول TCP
  • انقر على تحديث الجهاز.

تشغيل جهاز hub-r1 لبروتوكول SD-WAN من وحدة تحكّم flexiWAN

  • الرجوع إلى المستودع ← الأجهزة ← Hub-r1

اختَر Start Device (بدء تشغيل الجهاز).

  • انتظر إلى أن تكتمل المزامنة ولاحظ "تشغيل". الحالة

تفعيل أجهزة التوجيه Hub-r2 على وحدة التحكّم المرنة في الإدارة

اختيار الجهاز غير المعروف الذي يتضمّن اسم المضيف hub-r2

  • أدخِل اسم مضيف hub-r2
  • قرِّب الجهاز، ثم مرِّر القرص إلى اليمين.

اختَر علامة التبويب "الواجهات"

  • البحث عن العمود "تم تعيينه"
  • بجانب صف الواجهة، انقر على "لا" لتغيير الإعداد إلى "نعم".

اختَر علامة التبويب "Firewall" (جدار الحماية).

  • انقر على "+" لإضافة قاعدة جدار حماية وارد
  • اختيار واجهة WAN لاكتساب القاعدة
  • السماح بمنفذ SSH 22 باستخدام بروتوكول TCP
  • النقر على إضافة قاعدة
  • انقر على تحديث الجهاز.

بدء تشغيل جهاز hub-r2 لتقنية SD-WAN من وحدة تحكُّم flexiWAN

  • ارجِع إلى المستودع ← الأجهزة ← Hub-r2، ثم اختَر بدء الجهاز.
  • انتظر إلى أن تكتمل المزامنة ولاحظ "تشغيل". الحالة

14. مركز الاتصال بالشبكة على مركز GCP

802fe0ef1e98c563.png

تفعيل خدمات واجهة برمجة التطبيقات

فعِّل واجهة برمجة تطبيقات إمكانية الاتصال بالشبكة في حال لم يتم تفعيلها بعد:

gcloud services enable networkconnectivity.googleapis.com

إنشاء مركز NCC

gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

تهيئة كلا جهازي التوجيه كمحور NCC

ابحث عن معرّف الموارد المنتظم (URI) وعنوان IP لكل من Hub-r1 وhub-r2 ودوِّن النتائج. ستحتاج هذه المعلومات في الخطوة التالية.

احرص على تدوين عنوان IP (192.168.x.x) لمثيل Hub-r1 وhub-r2.

gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
gcloud compute instances describe hub-r2 \
--zone=us-east4-b \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r2 --zone=us-east4-b | grep "networkIP"

إضافة networkIP (192.168.x.x) لـ Hub-r1 كأداة لنقل البيانات من الموقع إلى الموقع

gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer

إضافة networkIP (192.168.x.x) لـ Hub-r2 كأداة لنقل البيانات من الموقع إلى الموقع

gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr2 \
--hub=ncc-hub \
--router-appliance=instance=/projects/$projectname/zones/us-east4-b/instances/hub-r2,ip=192.168.236.101 \
--region=us-east4 \
--site-to-site-data-transfer

ضبط Cloud Router لإنشاء بروتوكول BGP باستخدام Hub-R1

في الخطوة التالية، أنشِئ "جهاز توجيه السحابة الإلكترونية" وأعلِن عن شبكة VPC الفرعية لحمولة العمل 192.168.235.0/24

إنشاء الموجه السحابي في us-central1 الذي سيتصل بـ BGP باستخدام Hub-r1

gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom

بتهيئة أجهزة الموجه على أنها NCC Spoke، فإن هذا يمكّن جهاز التوجيه السحابي من التفاوض بشأن بروتوكول BGP على الواجهات الافتراضية.

أنشئ واجهتين على جهاز التوجيه السحابي لتبادل رسائل BGP مع Hub-r1.

يتم اختيار عناوين IP من الشبكة الفرعية لأعباء العمل و& يمكن تغييرها إذا لزم الأمر.

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101 

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0

يمكنك ضبط واجهة Cloud Router لإنشاء بروتوكول BGP باستخدام vNIC-1 الخاص بـ Hub-r1، وتعديل عنوان IP من نظير إلى نظير باستخدام عنوان IP لـ Hub-r1 networkIP . ملاحظة، يتم استخدام عنوان IP نفسه مع int0 & int1.

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

تحقق من حالة BGP، حيث إن BGP هي "connect state" في هذه المرحلة من درس الرموز لأن جهاز توجيه الشبكة لم يتم إعداده لـ BGP.

gcloud compute routers get-status wrk-cr1 --region=us-central1

ضبط Workload-cr2 لإنشاء BGP مع Hub-R2

في الخطوة التالية، أنشِئ "جهاز توجيه السحابة الإلكترونية" وأعلِن عن شبكة VPC الفرعية لحمولة العمل 192.168.236.0/24

إنشاء الموجه السحابي في us-east4 والذي سيتصل بـ BGP باستخدام Hub-r2

gcloud compute routers create wrk-cr2 \
--region=us-east4 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom

إنشاء زوج من الواجهات على الموجه السحابي تتبادل رسائل BGP مع Hub-r2، ويتم تحديد عناوين IP من الشبكة الفرعية لأحمال العمل يمكن تغييرها إذا لزم الأمر.

gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int0 \
--ip-address=192.168.236.5 


gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int1 \
--ip-address=192.168.236.6 \
--redundant-interface=int0

يمكنك ضبط واجهة Cloud Router لإنشاء بروتوكول BGP باستخدام vNIC-1 الخاص بـ Hub-r2، وتعديل عنوان IP من نظير إلى نظير باستخدام عنوان IP لـ Hub-r1 networkIP . ملاحظة، يتم استخدام عنوان IP نفسه مع int0 & int1.

gcloud compute routers add-bgp-peer wrk-cr2 \
    --peer-name=hub-cr2-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.236.101 \
    --peer-asn=64112 \
    --instance=hub-r2 \
    --instance-zone=us-east4-b \
    --region=us-east4

gcloud compute routers add-bgp-peer wrk-cr2 \
    --peer-name=hub-cr2-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.236.101 \
    --peer-asn=64112 \
    --instance=hub-r2 \
    --instance-zone=us-east4-b \
    --region=us-east4

تحقق من حالة BGP، حيث إن BGP هي "connect state" في هذه المرحلة من درس الرموز لأن جهاز توجيه الشبكة لم يتم إعداده لـ BGP.

gcloud compute routers get-status wrk-cr2 --region=us-east4

15. تهيئة أجهزة توجيه المحور لـ BGP

ضبط Hub-r1 لـ BGP

التأكد من تسجيل الدخول إلى وحدة التحكم المرنة

انتقِل إلى المستودعالأجهزةhub-r1 واختَر الجهاز الذي يتضمّن HostName:hub-r1

  • انقر على علامة التبويب "التوجيه".
  • انقر على "ضبط BGP".
  • إيقاف "إعادة توزيع مسارات OSPF"
  • اضبط hub-r1 لـ BGP باستخدام هذه المعلمات وانقر على "Save" (حفظ)

8d470056f620717f.png

حدد "الواجهات" علامة التبويب، ثم حدد موقع واجهة شبكة LAN، وابحث عن عمود "التوجيه"

  • انقر على بدون. لفتح القائمة لاختيار BGP كبروتوكول التوجيه

82310aab05e9e414.png

  • في أعلى الصفحة، انقر على "تحديث الجهاز".

ضبط Hub-r2 من أجل BGP

التأكد من تسجيل الدخول إلى وحدة التحكم المرنة

انتقِل إلى المستودع ← الأجهزةhub-r2، واختَر الجهاز الذي يتضمّن HostName:hub-r2

  • انقر على علامة التبويب "التوجيه".
  • انقر على "ضبط BGP".
  • إيقاف "إعادة توزيع مسارات OSPF"
  • اضبط hub-r2 لـ BGP باستخدام هذه المعلمات وانقر على "Save" (حفظ)

8ecb14e2c046012e.png

حدد "الواجهات" علامة التبويب، ثم حدد موقع واجهة شبكة LAN، وابحث عن عمود "التوجيه"

  • النقر على "بدون" لفتح قائمة منسدلة لتحديد BGP كبروتوكول التوجيه

41a381f81f2b500e.png

  • انقر على "تحديث الجهاز" في أعلى الصفحة.

اختَر "التوجيه". مفتاح التبويب (Tab)

  • تأكَّد من أنّ Hub-r2 قد تعلّم مسار BGP من wrk-cr2.

ddf3e811b193ec10.png

16. تبادل المسار BGP بين أجهزة التوجيه

إنشاء ASN محلي للمواقع الإلكترونية البعيدة

بعد ضبط بروتوكول BGP ASN المحلي على site1-nva وsite2-nva، سيتم إنشاء نفق IPSEC بين المواقع الإلكترونية البعيدة وأجهزة توجيه الموزع.

اختَر الجهاز الذي يحتوي على HostName:site1-nva

  • انقر على علامة التبويب "التوجيه".
  • انقر على "ضبط BGP".
  • إيقاف "إعادة توزيع مسارات OSPF"
  • BGP مفعَّل
  • Local ASN 7269 ← حفظ
  • تحديث الجهاز
  • علامة تبويب "الواجهات" ← "شبكة LAN" ← التوجيه ← BGP
  • تحديث الجهاز

اختَر الجهاز الذي يحتوي على HostName:site2-nva

  • انقر على علامة التبويب "التوجيه".
  • انقر على "ضبط BGP".
  • إيقاف "إعادة توزيع مسارات OSPF"
  • BGP مفعَّل
  • Local ASN 7270 ← حفظ
  • تحديث الجهاز
  • علامة تبويب "الواجهات" ← "شبكة LAN" ← التوجيه ← BGP
  • تحديث الجهاز

إعداد أنفاق VPN بين الموقع الإلكتروني والأجهزة الموزعة

التأكد من تسجيل الدخول إلى وحدة التحكم المرنة

  • انتقِل إلى المستودع ← الأجهزة
  • اختَر المربّع بجانب اسم المضيف لـ site1-nva وhub-r1 لإنشاء نفق VPN بين هذين الزوج من رموز NVA
  • انقر على الإجراءات←إنشاء القنوات واضبط ما يلي:

d870b4049a0e7fcf.png

c50d794442c0bdd0.png

  • اختَر إنشاء أنفاق.
  • أزِل علامات الاختيار من site1-nva وub-r1.

كرِّر الخطوات لإنشاء نفق بين site2-nva وhub-r2 عن طريق اختيار المعلَمات المناسبة

37c86e17b74e98ca.png

تحقق من إنشاء زوج من الأنفاق بين كل زوج من نماذج NVA.

  • في اللوحة الجانبية اليمنى، انقر على المستودع الإعلاني. وانقر على الأنفاق. وتحديد موقع عمود الحالة

a31e7a73aff53b66.png

تأكَّد من أنّ الموقع الإلكتروني "site1-nva" المسارات المستفادة إلى الشبكة الفرعية 192.168.235.0/24 و192.168.236.0/24

  • اختَر المستودع ← الأجهزة ← site1-nva وانقر على علامة التبويب التوجيه.

في مثال الإخراج أدناه، أنشأ flexiWAN تلقائيًا النفق باستخدام عنوان IP للمضيف 10.100.0.6 cef8dee200ac600a.png.

17. التحقّق من اتصال مسار البيانات

إثبات ملكية الموقع الإلكتروني إلى الاتصال بالسحابة الإلكترونية من داخل الشركة

ارجع إلى المخطّط البياني، وتأكّد من أنّ مسار البيانات بين s1-vm وworkload1-vm

2a403992934279b3.png

ضبط مسارات سحابة VPC الثابتة في الموقع الإلكتروني والسحابة الإلكترونية

يحاكي Site1-VPC وSite2-VPC داخل المؤسسة شبكة مركز بيانات داخل المؤسسة.

تستخدم كل من أجهزة التوجيه Site-1-nva وsite-2-nva الاتصال عبر شبكة VPN للوصول إلى شبكة الموزع (hub).

بالنسبة إلى حالة استخدام الموقع الإلكتروني على السحابة الإلكترونية**،** أنشئ مسارات ثابتة إلى الوجهة 192.168.0.0/16 باستخدام جهاز التوجيه كمرحلة تالية للوصول إلى الشبكات في شبكة السحابة الإلكترونية على Google Cloud Platform.

على s1-inside-vpc، يمكنك إنشاء مسار ثابت لوجهة السحابة الإلكترونية (192.168.0.0/16):

gcloud compute routes create site1-subnet-route  \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

على s2-inside-vpc، يمكنك إنشاء مسار ثابت لوجهة السحابة الإلكترونية (192.168.0.0/16):

gcloud compute routes create site2-subnet-route  \
--network=s2-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b

في cloudshell، ابحث عن عنوان IP لـ "workload1-vm. ستحتاج إلى تفعيل هذا الخيار لاختبار الاتصال من "s1-vm".

gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"

فتح اتصال SSH بـ s1-vm، وفي حالة انتهاء المهلة مرة أخرى

gcloud compute ssh s1-vm --zone=us-central1-a

SSH إلى "s1-vm" واستخدِم الأمر "curl" لإنشاء جلسة بروتوكول TCP لعنوان IP Workload1-VM.

s1-vm:~$ curl 192.168.235.3 -vv
*   Trying 192.168.235.3:80...
* Connected to 192.168.235.3 (192.168.235.3) port 80 (#0)
> GET / HTTP/1.1
> Host: 192.168.235.3
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 07 Dec 2022 15:12:08 GMT
< Server: Apache/2.4.54 (Debian)
< Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT
< ETag: "1f-5ef1e4acfa1d9"
< Accept-Ranges: bytes
< Content-Length: 31
< Content-Type: text/html
< 
Page served from: workload1-vm
* Connection #0 to host 192.168.235.3 left intact

إثبات إمكانية الاتصال بين الموقع الإلكتروني والموقع الإلكتروني

ارجع إلى المخطّط البياني، وتأكّد من أنّ مسار البيانات بين s1-vm وs2-vm.

1a7ec558ab1ecd37.png

ضبط مسارات سحابة VPC الثابتة للموقع الإلكتروني إلى الموقع

لتوجيه حركة البيانات من موقع إلى موقع بين الموقع 1 والموقع 2 باستخدام الشبكة العالمية على Google Cloud Platform، ستُنشئ مسارات ثابتة إلى وجهات الشبكة الفرعية للموقع البعيد باستخدام جهاز التوجيه المسبق في المرحلة التالية.

وفي خطوة لاحقة، سيتم ضبط سحابة VPC المتعلّقة بحجم العمل باستخدام "NCC" لإتاحة نقل البيانات من موقع إلكتروني إلى موقع إلكتروني.

على s1-inside-vpc، يمكنك إنشاء مسار ثابت للوصول إلى site2-subnet (10.20.1.0/24):

gcloud compute routes create site1-sn1-route  \
--network=s1-inside-vpc \
--destination-range=10.20.1.0/24  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

على s2-inside-vpc، يمكنك إنشاء مسار ثابت للوصول إلى site1-subnet (10.10.1.0/24):

gcloud compute routes create site2-sn1-route  \
--network=s2-inside-vpc \
--destination-range=10.10.1.0/24  \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b

في cloudshell، ابحث عن عنوان IP لـ "s2-vm". ستحتاج إلى ذلك لاختبار الاتصال من S1-vm.

gcloud compute instances describe s2-vm --zone=us-east4-b | grep networkIP

فتح اتصال SSH بـ s1-vm، وفي حالة انتهاء المهلة مرة أخرى

gcloud compute ssh s1-vm --zone=us-central1-a

SSH إلى "s1-vm" و"ping" عنوان IP لـ "s2-vm".

s1-vm:~$ ping 10.20.1.3
PING 10.20.1.3 (10.20.1.3) 56(84) bytes of data.
64 bytes from 10.20.1.3: icmp_seq=1 ttl=60 time=99.1 ms
64 bytes from 10.20.1.3: icmp_seq=2 ttl=60 time=94.3 ms
64 bytes from 10.20.1.3: icmp_seq=3 ttl=60 time=92.4 ms
64 bytes from 10.20.1.3: icmp_seq=4 ttl=60 time=90.9 ms
64 bytes from 10.20.1.3: icmp_seq=5 ttl=60 time=89.7 ms

18 تنظيف

تسجيل الدخول إلى cloud shell وحذف مثيلات الأجهزة الافتراضية في الموزع (hub) وشبكات المواقع الإلكترونية الفرعية

#on prem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
gcloud compute instances delete s2-vm --zone=us-east4-b --quiet

#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn  --quiet
gcloud compute firewall-rules delete site1-iap --quiet
gcloud compute firewall-rules delete site2-ssh --quiet
gcloud compute firewall-rules delete site2-internal --quiet
gcloud compute firewall-rules delete site2-cloud --quiet
gcloud compute firewall-rules delete site2-vpn  --quiet
gcloud compute firewall-rules delete site2-iap --quiet
gcloud compute firewall-rules delete allow-from-site-1-2 --quiet
gcloud compute firewall-rules delete s2-inside-cloud s2-inside-internal s2-inside-ssh --quiet
gcloud compute firewall-rules delete s1-inside-cloud s1-inside-iap s1-inside-internal s1-inside-ssh s2-inside-cloud s2-inside-iap s2-inside-internal s2-inside-ssh --quiet


#delete ncc spokes
gcloud network-connectivity spokes delete s2s-wrk-cr1 --region us-central1 --quiet
gcloud network-connectivity spokes delete s2s-wrk-cr2 --region us-east4 --quiet

#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet

#delete the cloud router
gcloud compute routers delete wrk-cr1 --region=us-central1 --quiet
gcloud compute routers delete wrk-cr2 --region=us-east4 --quiet

#delete the instances

gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
gcloud compute instances delete hub-r2 --zone=us-east4-b --quiet
gcloud compute instances delete workload1-vm --zone=us-central1-a --quiet
gcloud compute instances delete site1-nva --zone=us-central1-a --quiet
gcloud compute instances delete site2-nva --zone=us-east4-b --quiet

#delete on prem subnets

gcloud compute networks subnets delete hub-subnet1 s1-inside-subnet site1-subnet workload-subnet1 --region=us-central1 --quiet

gcloud compute networks subnets delete hub-subnet2 s2-inside-subnet  site2-subnet workload-subnet2 --region=us-east4 --quiet 

#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet

gcloud compute firewall-rules delete workload-ssh --quiet
gcloud compute firewall-rules delete workload-internal --quiet
gcloud compute firewall-rules delete workload-onprem --quiet
gcloud compute firewall-rules delete workload-iap --quiet

#delete on vpcs
gcloud compute networks delete hub-vpc s1-inside-vpc s2-inside-vpc site2-vpc workload-vpc --quiet 

19. تهانينا

لقد أكملت برنامج Network Connectivity Center Lab!

المواضيع التي تناولتها

  • ضبط دمج شبكة WAN المحدَّدة من خلال البرامج والربط بين موقع NCC الإلكتروني والسحابة الإلكترونية
  • إعداد دمج الشبكة الواسعة WAN المحددة بواسطة البرامج من موقع NCC إلى الموقع

الخطوات التالية

©Google, LLC أو الشركات التابعة لها. جميع الحقوق محفوظة. يُرجى عدم توزيعها.