ল্যাব: ফ্লেক্সিওয়ান এসডি-ওয়ান অ্যাপ্লায়েন্স সহ এনসিসি সাইট টু সাইট

১. ভূমিকা

সংক্ষিপ্ত বিবরণ

এই ল্যাবে, আপনারা নেটওয়ার্ক কানেক্টিভিটি সেন্টারের কিছু বৈশিষ্ট্য সম্পর্কে জানবেন।

নেটওয়ার্ক কানেক্টিভিটি সেন্টার (NCC) হলো গুগল ক্লাউডে নেটওয়ার্ক কানেক্টিভিটি ব্যবস্থাপনার জন্য একটি হাব-অ্যান্ড-স্পোক কন্ট্রোল প্লেন মডেল। হাব রিসোর্সটি স্পোকগুলোকে সংযুক্ত করার জন্য একটি কেন্দ্রীভূত কানেক্টিভিটি ব্যবস্থাপনা মডেল প্রদান করে। NCC বর্তমানে নিম্নলিখিত নেটওয়ার্ক রিসোর্সগুলোকে স্পোক হিসেবে সমর্থন করে:

  • VLAN সংযুক্তি
  • রাউটার সরঞ্জাম
  • HA VPN

কোডল্যাবস-এর জন্য ফ্লেক্সিওয়ান (flexiWAN) SaaS SD-WAN সলিউশন ব্যবহার করা আবশ্যক, যা WAN স্থাপন এবং ব্যবস্থাপনাকে সহজ করে। ফ্লেক্সিওয়ান একটি ওপেন সোর্স SD-WAN এবং SASE সলিউশন।

আপনি যা তৈরি করবেন

এই কোডল্যাবে, আপনি দূরবর্তী শাখা সাইটগুলোকে অনুকরণ করার জন্য একটি হাব ও স্পোক এসডি-ওয়ান টপোলজি তৈরি করবেন, যা সাইট-টু-ক্লাউড এবং সাইট-টু-সাইট যোগাযোগের জন্য গুগলের ব্যাকবোন নেটওয়ার্ক ব্যবহার করবে।

  1. আপনি হাব ভিপিসি-তে 'ফ্লেক্সিওয়ান' এসডি-ওয়ান এজেন্টের জন্য কনফিগার করা একজোড়া জিসিই ভিএম স্থাপন করবেন, যা জিসিপি-তে আগত ও বহির্গামী ট্র্যাফিকের জন্য হেডএন্ড হিসেবে কাজ করবে।
  2. দুটি ভিন্ন শাখা সাইটের VPC প্রতিনিধিত্ব করার জন্য দুটি রিমোট flexiWAN SD-WAN রাউটার স্থাপন করুন।
  3. ডেটা পাথ পরীক্ষার জন্য, আপনি অন-প্রেম ক্লায়েন্ট এবং GCP-তে হোস্ট করা সার্ভার অনুকরণ করতে তিনটি GCE VM কনফিগার করবেন।

84e31c667a487f7a.png

আপনি যা শিখবেন

  • একটি ওপেন সোর্স সফটওয়্যার-ডিফাইন্ড WAN সলিউশন ব্যবহার করে NCC-এর মাধ্যমে দূরবর্তী শাখা অফিসগুলোকে আন্তঃসংযুক্ত করা
  • একটি ওপেন সোর্স সফটওয়্যার ডিফাইন্ড WAN সলিউশনের সাথে বাস্তব অভিজ্ঞতা

আপনার যা যা লাগবে

  • GCP VPC নেটওয়ার্ক সম্পর্কে জ্ঞান
  • ক্লাউড রাউটার এবং বিজিপি রাউটিং সম্পর্কে জ্ঞান
  • কোডল্যাবের জন্য ৬টি ভিপিসি প্রয়োজন। আপনার কোটা:নেটওয়ার্কস (Quota:Networks) পরীক্ষা করুন এবং প্রয়োজনে অতিরিক্ত নেটওয়ার্কের জন্য অনুরোধ করুন , নিচে স্ক্রিনশট দেওয়া হলো:

6bc606cb34bce7e8.png

২. উদ্দেশ্যসমূহ

  • GCP পরিবেশ সেটআপ করুন
  • GCP-তে flexiWAN Edge ইনস্ট্যান্স স্থাপন করুন
  • একটি এনসিসি হাব এবং ফ্লেক্সিওয়ান এজ এনভিএ-কে স্পোক হিসেবে স্থাপন করুন।
  • flexiManage ব্যবহার করে flexiWAN ইনস্ট্যান্সগুলি কনফিগার ও পরিচালনা করুন।
  • vpc-app-svcs এবং flexiWAN NVA-এর মধ্যে BGP রাউট এক্সচেঞ্জ কনফিগার করুন।
  • গ্রাহকের দূরবর্তী শাখা বা ডেটা সেন্টার অনুকরণ করে একটি রিমোট সাইট তৈরি করুন।
  • রিমোট সাইট এবং এনভিএ-এর মধ্যে একটি আইপিএসইসি টানেল স্থাপন করুন।
  • অ্যাপ্লায়েন্সগুলি সফলভাবে স্থাপন করা হয়েছে কিনা যাচাই করুন।
  • সাইট থেকে ক্লাউডে ডেটা স্থানান্তর যাচাই করুন
  • সাইট থেকে সাইটে ডেটা স্থানান্তর যাচাই করুন
  • ব্যবহৃত সম্পদ পরিষ্কার করুন

এই টিউটোরিয়ালটি অনুসরণ করতে flexiEdge ইনস্ট্যান্সগুলোকে প্রমাণীকরণ, অনবোর্ডিং এবং পরিচালনা করার জন্য একটি বিনামূল্যের flexiManage অ্যাকাউন্ট তৈরি করতে হবে।

শুরু করার আগে

গুগল ক্লাউড কনসোল এবং ক্লাউড শেল ব্যবহার করে

এই ল্যাব জুড়ে GCP-এর সাথে যোগাযোগের জন্য আমরা গুগল ক্লাউড কনসোল এবং ক্লাউড শেল উভয়ই ব্যবহার করব।

গুগল ক্লাউড কনসোল

ক্লাউড কনসোলটি https://console.cloud.google.com ঠিকানায় পাওয়া যাবে।

নেটওয়ার্ক কানেক্টিভিটি সেন্টার কনফিগার করা সহজ করতে গুগল ক্লাউডে নিম্নলিখিত আইটেমগুলি সেট আপ করুন:

গুগল ক্লাউড কনসোলের প্রজেক্ট সিলেক্টর পেজে, একটি গুগল ক্লাউড প্রজেক্ট নির্বাচন করুন বা তৈরি করুন।

ক্লাউড শেল চালু করুন। এই কোডল্যাবটি ক্লাউড শেলে gcloud কনফিগারেশন বাস্তবায়নে সাহায্য করার জন্য $variables ব্যবহার করে।

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

আইএএম ভূমিকা

নির্দিষ্ট এপিআই অ্যাক্সেস করার জন্য এনসিসি-এর আইএএম রোলের প্রয়োজন হয়। প্রয়োজন অনুযায়ী এনসিসি আইএএম রোলগুলো দিয়ে আপনার ইউজারকে কনফিগার করে নিন।

ভূমিকার নাম

বর্ণনা

অনুমতি

নেটওয়ার্ক সংযোগ.নেটওয়ার্ক অ্যাডমিন

নেটওয়ার্ক প্রশাসকদের হাব ও স্পোক পরিচালনা করার সুযোগ দেয়।

নেটওয়ার্ককানেক্টিভিটি.হাবস. নেটওয়ার্ককানেক্টিভিটি.স্পোকস।

নেটওয়ার্ক সংযোগ.নেটওয়ার্ক স্পোক ম্যানেজার

একটি হাবে স্পোক যোগ এবং পরিচালনা করার সুবিধা দেয়। এটি শেয়ার্ড ভিপিসি-তে ব্যবহার করতে হবে, যেখানে হোস্ট-প্রজেক্টটি হাবটির মালিক, কিন্তু অন্যান্য প্রজেক্টের অ্যাডমিনরা তাদের অ্যাটাচমেন্টের জন্য হাবটিতে স্পোক যোগ করতে পারেন।

নেটওয়ার্ক সংযোগ.স্পোকস.**

নেটওয়ার্ককানেক্টিভিটি.নেটওয়ার্কইউজারনেটওয়ার্ককানেক্টিভিটি.নেটওয়ার্কভিউয়ার

নেটওয়ার্ক ব্যবহারকারীদের হাব ও স্পোকের বিভিন্ন বৈশিষ্ট্য দেখার সুযোগ দেয়।

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

৩. নেটওয়ার্ক ল্যাব পরিবেশ স্থাপন করুন

সংক্ষিপ্ত বিবরণ

এই অংশে, আমরা ভিপিসি নেটওয়ার্ক এবং ফায়ারওয়াল নিয়মগুলো স্থাপন করব।

377d97bf3066f259.png

অন-প্রেম শাখা সাইট নেটওয়ার্কগুলি সিমুলেট করুন

এই VPC নেটওয়ার্কটিতে অন-প্রিমিসেস VM ইনস্ট্যান্সগুলোর জন্য সাবনেট রয়েছে।

অন-প্রিমিসেস সাইট নেটওয়ার্ক এবং সাবনেট তৈরি করুন:

gcloud compute networks create site1-vpc \
--subnet-mode custom

gcloud compute networks create site2-vpc \
--subnet-mode custom

gcloud compute networks create s1-inside-vpc \
--subnet-mode custom

gcloud compute networks create s2-inside-vpc \
--subnet-mode custom

gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1

gcloud compute networks subnets create site2-subnet \
--network site2-vpc \
--range 10.20.0.0/24 \
--region us-east4

gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1

gcloud compute networks subnets create s2-inside-subnet \
--network s2-inside-vpc \
--range 10.20.1.0/24 \
--region us-east4

সাইট১-ভিপিসি ফায়ারওয়াল নিয়ম তৈরি করুন যা অনুমতি দেবে:

  • SSH, অভ্যন্তরীণ, IAP
  • ইএসপি, ইউডিপি/৫০০, ইউডিপি/৪৫০০
  • ১০.০.০.০/৮ পরিসর
  • ১৯২.১৬৮.০.০/১৬ পরিসর
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22

gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

সাইট২-ভিপিসি ফায়ারওয়াল নিয়ম তৈরি করুন যা অনুমতি দেবে:

  • SSH, অভ্যন্তরীণ, IAP
  • ১০.০.০.০/৮ পরিসর
  • ১৯২.১৬৮.০.০/১৬ পরিসর
gcloud compute firewall-rules create site2-ssh \
--network site2-vpc \
--allow tcp:22

gcloud compute firewall-rules create site2-internal \
--network site2-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site2-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site2-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site2-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

s1-inside-vpc ফায়ারওয়াল নিয়ম তৈরি করুন যা নিম্নলিখিতগুলিকে অনুমতি দেবে:

  • SSH, অভ্যন্তরীণ, IAP
  • ১০.০.০.০/৮ পরিসর
  • ১৯২.১৬৮.০.০/১৬ পরিসর
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

s2-inside-vpc ফায়ারওয়াল নিয়ম তৈরি করুন যা নিম্নলিখিতগুলিকে অনুমতি দেবে:

  • SSH, অভ্যন্তরীণ, IAP
  • ১০.০.০.০/৮ পরিসর
  • ১৯২.১৬৮.০.০/১৬ পরিসর
gcloud compute firewall-rules create s2-inside-ssh \
--network s2-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s2-inside-internal \
--network s2-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s2-inside-cloud \
--network s2-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s2-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

পরীক্ষার উদ্দেশ্যে s1-inside-vm এবং s2-inside-vm ইনস্ট্যান্সগুলো তৈরি করুন।

gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address

gcloud compute instances create s2-vm \
--zone=us-east4-b \
--machine-type=e2-micro \
--network-interface subnet=s2-inside-subnet,private-network-ip=10.20.1.3,no-address

জিসিপি ক্লাউড নেটওয়ার্ক পরিবেশ অনুকরণ করুন

hub-vpc নেটওয়ার্ক এবং স্পোকগুলির মাধ্যমে আন্তঃ-অঞ্চল সাইট-টু-সাইট ট্র্যাফিক সক্ষম করতে, আপনাকে অবশ্যই hub-vpc নেটওয়ার্কে গ্লোবাল রাউটিং সক্রিয় করতে হবে। এনসিসি রুট এক্সচেঞ্জ- এ আরও পড়ুন।

  1. hub-vpc নেটওয়ার্ক এবং সাবনেট তৈরি করুন:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1

gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
  1. workload-vpc নেটওয়ার্ক এবং সাবনেট তৈরি করুন:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1

gcloud compute networks subnets create workload-subnet2 \
--network workload-vpc \
--range 192.168.236.0/24 \
--region us-east4
  1. অনুমতি দেওয়ার জন্য Hub-VPC ফায়ারওয়াল নিয়ম তৈরি করুন:
  • এসএসএইচ
  • ইএসপি, ইউডিপি/৫০০, ইউডিপি/৪৫০০
  • অভ্যন্তরীণ 10.0.0.0/8 রেঞ্জ (যা ক্লাউড রাউটার থেকে রাউটার অ্যাপ্লায়েন্সে BGP সেশনের জন্য প্রয়োজনীয় TCP পোর্ট 179 অন্তর্ভুক্ত করে)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22

gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. অনুমতি দেওয়ার জন্য ওয়ার্কলোড-ভিপিসি ফায়ারওয়াল নিয়ম তৈরি করুন:
  • এসএসএইচ
  • অভ্যন্তরীণ 192.168.0.0/16 রেঞ্জ (যা ক্লাউড রাউটার থেকে রাউটার অ্যাপ্লায়েন্সে BGP সেশনের জন্য প্রয়োজনীয় TCP পোর্ট 179 অন্তর্ভুক্ত করে)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22

gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute --project=$projectname firewall-rules create allow-from-site-1-2 --direction=INGRESS --priority=1000 --network=workload-vpc --action=ALLOW --rules=all --source-ranges=10.10.1.0/24,10.20.1.0/24

gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. workload1-vm-কে প্যাকেজ ডাউনলোড করার অনুমতি দিতে, একটি ক্লাউড রাউটার এবং NAT গেটওয়ে তৈরি করে workload-VPC-তে ক্লাউড NAT সক্রিয় করুন।
gcloud compute routers create cloud-router-usc-central-1-nat \
    --network workload-vpc \
    --region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
    --router=cloud-router-usc-central-1-nat \
    --auto-allocate-nat-external-ips \
    --nat-all-subnet-ip-ranges \
    --region us-central1
  1. workload-VPC in "us-central1-a" in workload1-vm তৈরি করুন, আপনি সাইট-টু-ক্লাউড সংযোগ যাচাই করতে এই হোস্টটি ব্যবহার করবেন।
gcloud compute instances create workload1-vm \
    --project=$projectname \
    --machine-type=e2-micro \
    --image-family debian-10 \
    --image-project debian-cloud \
    --zone us-central1-a \
    --private-network-ip 192.168.235.3 \
        --no-address \
    --subnet=workload-subnet1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
      EOF"

৪. এসডি-ওয়ান (SD-WAN)-এর জন্য অন-প্রেম অ্যাপ্লায়েন্স সেটআপ করুন

ec754b89e375f3cc.png

SDWAN (অ্যাপ্লায়েন্স)-এর জন্য অন-প্রেম ভিএম তৈরি করুন

পরবর্তী অংশে, আমরা অন-প্রিমিস রাউটার হিসেবে কাজ করার জন্য site1-nva এবং site2-nva রাউটার অ্যাপ্লায়েন্স তৈরি করব।

ইনস্ট্যান্স তৈরি করুন

site1-nva নামের site1-router অ্যাপ্লায়েন্সটি তৈরি করুন।

gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward

site2-nva নামের site2-router অ্যাপ্লায়েন্সটি তৈরি করুন।

gcloud compute instances create site2-nva \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=site2-subnet \
--network-interface subnet=s2-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward 

৫. সাইট১-এনভিএ-তে ফ্লেক্সিওয়ান ইনস্টল করুন।

site1-nva-তে SSH সংযোগ খুলুন, টাইমআউট হলে আবার চেষ্টা করুন।

gcloud compute ssh site1-nva --zone=us-central1-a

site1-nva-তে flexiWAN ইনস্টল করুন

sudo su 

sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

flexiWAN কন্ট্রোল প্লেন রেজিস্ট্রেশনের জন্য VM প্রস্তুত করুন।

flexiWAN ইনস্টলেশন সম্পন্ন হলে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করার জন্য fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তাগুলো যাচাই করে এবং আপনার সিস্টেমের কনফিগারেশন ত্রুটিগুলো সমাধান করতে সাহায্য করে।

  • দ্রুত এবং নিঃশব্দে কনফিগারেশনের জন্য বিকল্প 2 নির্বাচন করুন।
  • এরপর 0 দিয়ে প্রস্থান করুন।
  • ক্লাউড শেল উইন্ডোটি বন্ধ করবেন না।
root@site-1-nva-1:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

নিম্নলিখিত ধাপগুলোর জন্য সেশনটি খোলা রাখুন।

৬. SD-WAN কন্ট্রোলারের সাথে site1-nva নিবন্ধন করুন।

flexiManage Console থেকে পরিচালিত flexiWAN NVA-এর প্রোভিশনিং সম্পন্ন করার জন্য এই ধাপগুলো আবশ্যক। সামনে এগোনোর আগে নিশ্চিত হয়ে নিন যে flexiWAN অর্গানাইজেশনটি সেট-আপ করা আছে।

flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুনভাবে স্থাপন করা flexiWAN NVA-টিকে প্রমাণীকরণ করুন। একই টোকেন সমস্ত রাউটার অ্যাপ্লায়েন্স জুড়ে পুনরায় ব্যবহার করা যেতে পারে।

ইনভেন্টরি → টোকেন নির্বাচন করুন, একটি টোকেন তৈরি করুন এবং কপি নির্বাচন করুন।

12c173b589d220ee.png

ক্লাউড শেল (site1-nva)-এ ফিরে যান এবং নিম্নলিখিত পদ্ধতি অনুসরণ করে টোকেনটি /etc/flexiwan/agent/token.txt ডিরেক্টরিতে পেস্ট করুন।

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

flexiManage কনসোলে সাইট রাউটারগুলি সক্রিয় করুন

কন্ট্রোলারে site1-nva সক্রিয় করতে flexiManage কনসোলে লগইন করুন।

বাম প্যানেলে, Inventory → Devices নির্বাচন করুন , "Unknown" ডিভাইসটিতে ক্লিক করুন।

f7719c28f78e907a.png

site1-nva- এর হোস্টনেমটি প্রবেশ করান এবং ডায়ালটি ডানদিকে স্লাইড করে ডিভাইসটি অনুমোদন করুন।

9a6c6c45e1cad732.png

' ইন্টারফেস' ট্যাব নির্বাচন করুন

' Assigned ' কলামটি খুঁজুন এবং ' No'- তে ক্লিক করে সেটিংটি ' Yes'- এ পরিবর্তন করুন।

a8772059968af13e.png

ফায়ারওয়াল ট্যাবটি নির্বাচন করুন এবং একটি ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে "+" চিহ্নে ক্লিক করুন।

নীচে বর্ণিত পদ্ধতি অনুযায়ী ssh নিয়মটি প্রয়োগ করতে WAN ইন্টারফেসটি নির্বাচন করুন।

df03b8a6c817ccd2.png

" ডিভাইস আপডেট করুন " এ ক্লিক করুন

96b9feb77b8517cd.png

flexiWAN কন্ট্রোলার থেকে site1-nva চালু করুন। Inventory → Devices → site1-nva- তে ফিরে যান এবং 'Start Device' নির্বাচন করুন।

708215cf91ffc09.png

অবস্থা - সিঙ্ক হচ্ছে

918d72eeacc386fa.png

অবস্থা - সিঙ্ক করা হয়েছে

5135096dbff49819.png

সতর্কীকরণ সূচকটি Troubleshoot → Notifications-এর অধীনে দেখা যাবে। দেখার পর, সবগুলো নির্বাচন করুন এবং তারপর পঠিত হিসেবে চিহ্নিত করুন।

9e79db3572f91925.png

৭. সাইট২-এনভিএ-তে ফ্লেক্সিওয়ান ইনস্টল করুন।

একটি নতুন ট্যাব খুলুন এবং একটি ক্লাউড শেল সেশন তৈরি করুন, gcloud কনফিগারেশন বাস্তবায়নে সহায়তার জন্য $variables আপডেট করুন।

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

site2-nva-তে SSH সংযোগ খুলুন, টাইমআউট হলে আবার চেষ্টা করুন।

gcloud compute ssh site2-nva --zone=us-east4-b

site2-nva-তে flexiWAN ইনস্টল করুন

sudo su 

sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

flexiWAN কন্ট্রোল প্লেন রেজিস্ট্রেশনের জন্য VM প্রস্তুত করুন।

flexiWAN ইনস্টলেশন সম্পন্ন হলে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করার জন্য fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তাগুলো যাচাই করে এবং আপনার সিস্টেমের কনফিগারেশন ত্রুটিগুলো সমাধান করতে সাহায্য করে।

  • দ্রুত এবং নিঃশব্দে কনফিগারেশনের জন্য বিকল্প 2 নির্বাচন করুন।
  • এরপর 0 দিয়ে প্রস্থান করুন।
  • ক্লাউড শেল উইন্ডোটি বন্ধ করবেন না।
root@site2-nva:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

৮. এসডি-ওয়ান কন্ট্রোলারের সাথে সাইট২-এনভিএ নিবন্ধন করুন।

flexiManage Console থেকে পরিচালিত flexiWAN NVA-এর প্রোভিশনিং সম্পন্ন করার জন্য এই ধাপগুলো আবশ্যক। সামনে এগোনোর আগে নিশ্চিত হয়ে নিন যে flexiWAN অর্গানাইজেশনটি সেট-আপ করা আছে।

flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুনভাবে স্থাপন করা flexiWAN NVA-টিকে প্রমাণীকরণ করুন। একই টোকেন সমস্ত রাউটার অ্যাপ্লায়েন্স জুড়ে পুনরায় ব্যবহার করা যেতে পারে।

ইনভেন্টরি → টোকেন নির্বাচন করুন , একটি টোকেন তৈরি করুন এবং কপি নির্বাচন করুন।

12c173b589d220ee.png

ক্লাউড শেল (site2-nva)-এ ফিরে যান এবং নিম্নলিখিত পদ্ধতি অনুসরণ করে টোকেনটি /etc/flexiwan/agent/token.txt ডিরেক্টরিতে পেস্ট করুন।

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

flexiManage কনসোল থেকে সাইট রাউটারগুলি সক্রিয় করুন

কন্ট্রোলারে site2-nva সক্রিয় করতে flexiManage কনসোলে লগইন করুন।

বাম প্যানেলে, Inventory → Devices নির্বাচন করুন , "Unknown" ডিভাইসটিতে ক্লিক করুন।

c98696cf67043ec2.png

site2-nva- এর হোস্টনেমটি প্রবেশ করান এবং ডায়ালটি ডানদিকে স্লাইড করে ডিভাইসটি অনুমোদন করুন।

de418da3f581e0bd.png

' ইন্টারফেস' ট্যাব নির্বাচন করুন

' Assigned ' কলামটি খুঁজুন এবং ' No'- তে ক্লিক করে সেটিংটি ' Yes'- এ পরিবর্তন করুন।

eee6a98dba7b2a04.png

ফায়ারওয়াল ট্যাব নির্বাচন করুন এবং একটি ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে "+" চিহ্নে ক্লিক করুন। নিচে বর্ণিত পদ্ধতি অনুযায়ী ssh নিয়মটি প্রয়োগ করতে WAN ইন্টারফেসটি নির্বাচন করুন।

df03b8a6c817ccd2.png

" ডিভাইস আপডেট করুন " এ ক্লিক করুন

96b9feb77b8517cd.png

flexiWAN কন্ট্রোলার থেকে site2-nva চালু করুন। Inventory → Devices → site2-nva- তে ফিরে যান এবং 'Start Device' নির্বাচন করুন।

c80291bb430dce7d.png

অবস্থা - সিঙ্কিং

da9c08ebfbd1265e.png

অবস্থা - সিঙ্ক করা হয়েছে

5135096dbff49819.png

সতর্কীকরণ সূচকটি Troubleshoot → Notifications-এর অধীনে দেখা যাবে। দেখার পর, সবগুলো নির্বাচন করুন এবং তারপর পঠিত হিসেবে চিহ্নিত করুন।

2c21322b87d848b.png

৯. হাব এসডিওয়ান অ্যাপ্লায়েন্স সেটআপ করুন

পরবর্তী অংশে, পূর্বে সাইট রাউটগুলির সাথে সম্পাদিত কাজের মতোই, আপনি হাব রাউটারগুলি (hub-r1 এবং hub-r2) তৈরি এবং ফ্লেক্সিওয়ান কন্ট্রোলারের সাথে রেজিস্টার করবেন।

একটি নতুন ট্যাব খুলুন এবং একটি ক্লাউড শেল সেশন তৈরি করুন, gcloud কনফিগারেশন বাস্তবায়নে সহায়তার জন্য $variables আপডেট করুন।

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

হাব এনভিএ ইনস্ট্যান্স তৈরি করুন

হাব-আর১ অ্যাপ্লায়েন্সটি তৈরি করুন:

gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

হাব-আর২ অ্যাপ্লায়েন্সটি তৈরি করুন:

gcloud compute instances create hub-r2 \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet2 \
--network-interface subnet=workload-subnet2,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

১০. hub-r1 এর জন্য হাব ইনস্ট্যান্সগুলিতে flexiWAN ইনস্টল করুন।

হাব-আর১-এ একটি SSH সংযোগ খুলুন

gcloud compute ssh hub-r1 --zone=us-central1-a

উভয় hub-r1-এ flexiWAN এজেন্ট ইনস্টল করুন

sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

flexiWAN নিবন্ধনের জন্য hub-r1 VM-গুলো প্রস্তুত করুন।

flexiWAN ইনস্টলেশন সম্পন্ন হলে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করার জন্য fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তাগুলো যাচাই করে এবং আপনার সিস্টেমের কনফিগারেশন ত্রুটিগুলো সমাধান করতে সাহায্য করে।

root@hub-r1:/home/user# fwsystem_checker
  • দ্রুত এবং নিঃশব্দে কনফিগারেশনের জন্য বিকল্প 2 নির্বাচন করুন।
  • এরপর 0 দিয়ে প্রস্থান করুন।
  • ক্লাউড শেল উইন্ডোটি বন্ধ করবেন না।

১১. flexiManage কন্ট্রোলারে hub-r1 VM গুলিকে রেজিস্টার করুন।

flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুনভাবে স্থাপন করা flexiWAN NVA-টিকে প্রমাণীকরণ করুন।

  • ইনভেন্টরি → টোকেন নির্বাচন করুন এবং টোকেনটি কপি করুন।

ক্লাউড শেল (hub-r1) -এ ফিরে যান এবং নিম্নলিখিত পদ্ধতি অনুসরণ করে টোকেনটি /etc/flexiwan/agent/token.txt ডিরেক্টরিতে পেস্ট করুন।

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

১২. hub-r2 এর জন্য হাব ইনস্ট্যান্সগুলিতে flexiWAN ইনস্টল করুন।

হাব-আর২-তে একটি SSH সংযোগ খুলুন

gcloud compute ssh hub-r2 --zone=us-east4-b

উভয় hub-r2-তে flexiWAN এজেন্ট ইনস্টল করুন

sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

flexiWAN নিবন্ধনের জন্য hub-r2 VM-গুলো প্রস্তুত করুন।

flexiWAN ইনস্টলেশন সম্পন্ন হলে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করার জন্য fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তাগুলো যাচাই করে এবং আপনার সিস্টেমের কনফিগারেশন ত্রুটিগুলো সমাধান করতে সাহায্য করে।

root@hub-r2:/home/user# fwsystem_checker
  • দ্রুত এবং নিঃশব্দে কনফিগারেশনের জন্য বিকল্প 2 নির্বাচন করুন।
  • এরপর 0 দিয়ে প্রস্থান করুন।
  • ক্লাউড শেল উইন্ডোটি বন্ধ করবেন না।

১৩. flexiManage কন্ট্রোলারে hub-r2 VM গুলিকে রেজিস্টার করুন

flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুনভাবে স্থাপন করা flexiWAN NVA-টিকে প্রমাণীকরণ করুন।

  • ইনভেন্টরি → টোকেন নির্বাচন করুন এবং টোকেনটি কপি করুন।

ক্লাউড শেল (hub-r2) -এ ফিরে যান এবং নিম্নলিখিত পদ্ধতি অনুসরণ করে টোকেনটি /etc/flexiwan/agent/token.txt ডিরেক্টরিতে পেস্ট করুন।

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

flexiManage কনসোলে হাব রাউটার hub-r1 সক্রিয় করুন।

flexiManage কনসোলে লগইন করুন

  • ইনভেন্টরি → ডিভাইস -এ যান
  • hub-r1 এবং hub-r2 উভয়ের হোস্টনেম 'unknown' খুঁজে বের করুন এবং নোট করুন।

1a88ffa4409ad3c0.png

হোস্টনেম hub-r1 সহ অজানা ডিভাইসটি নির্বাচন করুন

  • হাব-আর১ এর হোস্টনেম লিখুন
  • ডিভাইসটি অনুমোদন করতে , ডায়ালটি ডানদিকে স্লাইড করুন।

ইন্টারফেস ট্যাবটি নির্বাচন করুন

  • 'নির্ধারিত' কলামটি খুঁজুন
  • ইন্টারফেস সারির পাশে থাকা 'No'- তে ক্লিক করে সেটিংটি 'Yes'-এ পরিবর্তন করুন।

ফায়ারওয়াল ট্যাব নির্বাচন করুন

  • ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে " + " এ ক্লিক করুন
  • নিয়মটি উত্তরাধিকারসূত্রে পেতে WAN ইন্টারফেসটি নির্বাচন করুন।
  • TCP প্রোটোকলের মাধ্যমে SSH পোর্ট 22-কে অনুমতি দিন।
  • " ডিভাইস আপডেট করুন " এ ক্লিক করুন

flexiWAN-এর কন্ট্রোলার থেকে SD-WAN-এর জন্য hub-r1 অ্যাপ্লায়েন্সটি চালু করুন।

  • ইনভেন্টরিতে ফিরে যান → ডিভাইস → হাব-আর১

' স্টার্ট ডিভাইস ' নির্বাচন করুন

  • সিঙ্ক সম্পূর্ণ হওয়া পর্যন্ত অপেক্ষা করুন এবং " চলমান " অবস্থাটি নোট করুন।

flexiManage কনসোলে হাব রাউটার hub-r2 সক্রিয় করুন।

হোস্টনেম hub-r2 সহ অজানা ডিভাইসটি নির্বাচন করুন।

  • হাব-আর২ এর হোস্টনেম লিখুন
  • ডিভাইসটি অনুমোদন করতে , ডায়ালটি ডানদিকে স্লাইড করুন।

ইন্টারফেস ট্যাবটি নির্বাচন করুন

  • 'নির্ধারিত' কলামটি খুঁজুন
  • ইন্টারফেস সারির পাশে, সেটিংটি 'হ্যাঁ'-তে পরিবর্তন করতে ' না'- তে ক্লিক করুন।

ফায়ারওয়াল ট্যাব নির্বাচন করুন

  • ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে " + " এ ক্লিক করুন
  • নিয়মটি উত্তরাধিকারসূত্রে পেতে WAN ইন্টারফেসটি নির্বাচন করুন।
  • TCP প্রোটোকলের মাধ্যমে SSH পোর্ট 22-কে অনুমতি দিন।
  • নিয়ম যোগ করুন ক্লিক করুন
  • " ডিভাইস আপডেট করুন " এ ক্লিক করুন

flexiWAN-এর কন্ট্রোলার থেকে SD-WAN-এর জন্য hub-r2 অ্যাপ্লায়েন্সটি চালু করুন।

  • ইনভেন্টরিতে ফিরে যান → ডিভাইস → হাব-আর২ , 'স্টার্ট ডিভাইস ' নির্বাচন করুন।
  • সিঙ্ক সম্পূর্ণ হওয়া পর্যন্ত অপেক্ষা করুন এবং " চলমান " অবস্থাটি নোট করুন।

১৪. জিসিপি হাবে নেটওয়ার্ক কানেক্টিভিটি সেন্টার

802fe0ef1e98c563.png

এপিআই পরিষেবাগুলি সক্ষম করুন

নেটওয়ার্ক কানেক্টিভিটি এপিআই এখনো সক্রিয় করা না থাকলে, তা সক্রিয় করুন:

gcloud services enable networkconnectivity.googleapis.com

এনসিসি হাব তৈরি করুন

gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

উভয় রাউটার অ্যাপ্লায়েন্সকে একটি NCC স্পোক হিসাবে কনফিগার করুন।

hub-r1 এবং hub-r2 উভয়ের URI ও IP address খুঁজে বের করুন এবং প্রাপ্ত ফলাফলটি লিখে রাখুন। পরবর্তী ধাপে আপনার এই তথ্যগুলোর প্রয়োজন হবে।

hub-r1 এবং hub-r2 ইনস্ট্যান্সের আইপি অ্যাড্রেস (192.168.xx) অবশ্যই লিখে রাখুন।

gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
gcloud compute instances describe hub-r2 \
--zone=us-east4-b \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r2 --zone=us-east4-b | grep "networkIP"

হাব-আর১ এর ভিএনআইসি networkIP (192.168.xx)-কে একটি স্পোক হিসেবে যুক্ত করুন এবং সাইট-টু-সাইট ডেটা ট্রান্সফার সক্ষম করুন।

gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer

হাব-আর২ এর ভিএনআইসি networkIP (192.168.xx)-কে স্পোক হিসেবে যুক্ত করুন এবং সাইট-টু-সাইট ডেটা ট্রান্সফার সক্ষম করুন।

gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr2 \
--hub=ncc-hub \
--router-appliance=instance=/projects/$projectname/zones/us-east4-b/instances/hub-r2,ip=192.168.236.101 \
--region=us-east4 \
--site-to-site-data-transfer

Hub-R1 এর সাথে BGP স্থাপনের জন্য ক্লাউড রাউটার কনফিগার করুন

পরবর্তী ধাপে, ক্লাউড রাউটার তৈরি করুন এবং ওয়ার্কলোড VPC সাবনেট 192.168.235.0/24 ঘোষণা করুন।

us-central1-এ এমন একটি ক্লাউড রাউটার তৈরি করুন যা hub-r1-এর সাথে BGP-এর মাধ্যমে যোগাযোগ করবে।

gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom

রাউটার অ্যাপ্লায়েন্সগুলোকে NCC Spoke হিসেবে কনফিগার করার মাধ্যমে, ক্লাউড রাউটার ভার্চুয়াল ইন্টারফেসগুলোতে BGP নেগোশিয়েট করতে সক্ষম হয়।

ক্লাউড রাউটারে দুটি ইন্টারফেস তৈরি করুন যা হাব-আর১ (hub-r1)-এর সাথে বিজিপি (BGP) বার্তা আদান-প্রদান করবে।

আইপি অ্যাড্রেসগুলো ওয়ার্কলোড সাবনেট থেকে নির্বাচন করা হয় এবং প্রয়োজনে তা পরিবর্তন করা যেতে পারে।

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101 

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0

hub-r1-এর vNIC-1-এর সাথে BGP স্থাপনের জন্য ক্লাউড রাউটার ইন্টারফেসটি কনফিগার করুন এবং peer-ip-address-টি hub-r1-এর networkIP এর IP Address দিয়ে আপডেট করুন। উল্লেখ্য, int0 ও int1-এর জন্য একই IP Address ব্যবহৃত হয়।

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

BGP স্টেট যাচাই করুন, কোড ল্যাবের এই পর্যায়ে BGP "কানেক্ট স্টেটে" আছে, কারণ নেটওয়ার্ক রাউটার অ্যাপ্লায়েন্সটি BGP-এর জন্য কনফিগার করা হয়নি।

gcloud compute routers get-status wrk-cr1 --region=us-central1

Hub-R2-এর সাথে BGP স্থাপনের জন্য Workload-cr2 কনফিগার করুন।

পরবর্তী ধাপে, ক্লাউড রাউটার তৈরি করুন এবং ওয়ার্কলোড VPC সাবনেট 192.168.236.0/24 ঘোষণা করুন।

us-east4-এ এমন একটি ক্লাউড রাউটার তৈরি করুন যা hub-r2-এর সাথে BGP-এর মাধ্যমে যোগাযোগ করবে।

gcloud compute routers create wrk-cr2 \
--region=us-east4 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom

ক্লাউড রাউটারে একজোড়া ইন্টারফেস তৈরি করুন যা হাব-আর২ (hub-r2)-এর সাথে বিজিপি (BGP) মেসেজ আদান-প্রদান করবে। আইপি অ্যাড্রেসগুলো ওয়ার্কলোড সাবনেট থেকে নির্বাচন করা হয় এবং প্রয়োজনে পরিবর্তন করা যেতে পারে।

gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int0 \
--ip-address=192.168.236.5 


gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int1 \
--ip-address=192.168.236.6 \
--redundant-interface=int0

hub-r2-এর vNIC-1-এর সাথে BGP স্থাপনের জন্য ক্লাউড রাউটার ইন্টারফেসটি কনফিগার করুন এবং peer-ip-address-টি hub-r1-এর networkIP দিয়ে আপডেট করুন। উল্লেখ্য, int0 ও int1-এর জন্য একই আইপি অ্যাড্রেস ব্যবহৃত হয়।

gcloud compute routers add-bgp-peer wrk-cr2 \
    --peer-name=hub-cr2-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.236.101 \
    --peer-asn=64112 \
    --instance=hub-r2 \
    --instance-zone=us-east4-b \
    --region=us-east4

gcloud compute routers add-bgp-peer wrk-cr2 \
    --peer-name=hub-cr2-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.236.101 \
    --peer-asn=64112 \
    --instance=hub-r2 \
    --instance-zone=us-east4-b \
    --region=us-east4

BGP স্টেট যাচাই করুন, কোড ল্যাবের এই পর্যায়ে BGP "কানেক্ট স্টেটে" আছে, কারণ নেটওয়ার্ক রাউটার অ্যাপ্লায়েন্সটি BGP-এর জন্য কনফিগার করা হয়নি।

gcloud compute routers get-status wrk-cr2 --region=us-east4

১৫. BGP-এর জন্য হাব রাউটার অ্যাপ্লায়েন্সগুলি কনফিগার করুন

হাব-আর১ কে বিজিপি এর জন্য কনফিগার করুন

flexiManage কনসোলে লগইন করতে ভুলবেন না।

InventoryDeviceshub-r1- এ যান এবং HostName:hub-r1 সহ ডিভাইসটি নির্বাচন করুন।

  • "রাউটিং" ট্যাবে ক্লিক করুন
  • 'BGP কনফিগারেশন'- এ ক্লিক করুন
  • "Redistribute OSPF Routes" নিষ্ক্রিয় করুন
  • এই প্যারামিটারগুলো দিয়ে হাব-আর১ (hub-r1) বিজিপি (BGP)-এর জন্য কনফিগার করুন এবং 'সেভ' (Save) বাটনে ক্লিক করুন।

8d470056f620717f.png

' ইন্টারফেস ' ট্যাবটি নির্বাচন করুন, LAN ইন্টারফেসটি খুঁজুন, ' রাউটিং ' কলামটি সন্ধান করুন।

  • রাউটিং প্রোটোকল হিসেবে BGP নির্বাচন করার জন্য মেনু খুলতে " none "-এ ক্লিক করুন।

82310aab05e9e414.png

  • পৃষ্ঠার শীর্ষে, 'ডিভাইস আপডেট করুন'-এ ক্লিক করুন।

হাব-আর২ কে বিজিপি এর জন্য কনফিগার করুন

flexiManage কনসোলে লগইন করতে ভুলবেন না।

Inventory → Deviceshub-r2-তে যান এবং HostName:hub-r2 যুক্ত ডিভাইসটি নির্বাচন করুন।

  • "রাউটিং" ট্যাবে ক্লিক করুন
  • 'BGP কনফিগারেশন'- এ ক্লিক করুন
  • "Redistribute OSPF Routes" নিষ্ক্রিয় করুন
  • এই প্যারামিটারগুলো দিয়ে হাব-আর২ (hub-r2) বিজিপি (BGP)-এর জন্য কনফিগার করুন এবং 'সেভ' (Save) বাটনে ক্লিক করুন।

8ecb14e2c046012e.png

" ইন্টারফেস " ট্যাবটি নির্বাচন করুন, LAN ইন্টারফেসটি খুঁজুন, "রাউটিং" কলামটি সন্ধান করুন।

  • রাউটিং প্রোটোকল হিসেবে BGP নির্বাচন করার জন্য একটি ড্রপ-ডাউন মেনু খুলতে 'none'-এ ক্লিক করুন।

41a381f81f2b500e.png

  • পৃষ্ঠার শীর্ষে, 'ডিভাইস আপডেট করুন'-এ ক্লিক করুন।

" রাউটিং " ট্যাব নির্বাচন করুন

  • নিশ্চিত করুন যে hub-r2, wrk-cr2 থেকে একটি BGP রুট শিখেছে।

ddf3e811b193ec10.png

১৬. রাউটার অ্যাপ্লায়েন্সগুলির মধ্যে বিজিপি রুট বিনিময়

দূরবর্তী সাইটগুলির জন্য স্থানীয় এএসএন স্থাপন করুন

site1-nva এবং site2-nva-এর জন্য একটি লোকাল BGP ASN কনফিগার করুন, কনফিগার করা হয়ে গেলে আমরা রিমোট সাইট এবং হাব রাউটারগুলোর মধ্যে একটি IPSEC টানেল স্থাপন করব।

HostName:site1-nva সহ ডিভাইসটি নির্বাচন করুন।

  • "রাউটিং" ট্যাবে ক্লিক করুন
  • 'BGP কনফিগারেশন'- এ ক্লিক করুন
  • "Redistribute OSPF Routes" নিষ্ক্রিয় করুন
  • সক্রিয় BGP
  • স্থানীয় এএসএন ৭২৬৯ → সংরক্ষণ করুন
  • ডিভাইস আপডেট করুন
  • ইন্টারফেস ট্যাব → ল্যান → রাউটিং → বিজিপি
  • ডিভাইস আপডেট করুন

HostName:site2-nva সহ ডিভাইসটি নির্বাচন করুন।

  • "রাউটিং" ট্যাবে ক্লিক করুন
  • 'BGP কনফিগারেশন'- এ ক্লিক করুন
  • "Redistribute OSPF Routes" নিষ্ক্রিয় করুন
  • সক্রিয় BGP
  • স্থানীয় এএসএন ৭২৭০ → সংরক্ষণ করুন
  • ডিভাইস আপডেট করুন
  • ইন্টারফেস ট্যাব → ল্যান → রাউটিং → বিজিপি
  • ডিভাইস আপডেট করুন

সাইট এবং হাব অ্যাপ্লায়েন্সের মধ্যে ভিপিএন টানেল কনফিগার করুন

flexiManage কনসোলে লগইন করতে ভুলবেন না।

  • ইনভেন্টরি → ডিভাইস -এ যান
  • এই দুটি NVA-এর মধ্যে একটি VPN টানেল তৈরি করতে site1-nva এবং hub-r1- এর হোস্টনেমের পাশের বক্সটি নির্বাচন করুন।
  • Actions→ Create Tunnels-এ ক্লিক করুন এবং নিম্নলিখিতগুলি কনফিগার করুন।

d870b4049a0e7fcf.png

c50d794442c0bdd0.png

  • টানেল তৈরি নির্বাচন করুন
  • site1-nva এবং ub-r1 থেকে টিক চিহ্নগুলো সরিয়ে দিন।

উপযুক্ত প্যারামিটার নির্বাচন করে site2-nva এবং hub-r2 এর মধ্যে একটি টানেল তৈরি করতে ধাপগুলো পুনরাবৃত্তি করুন।

37c86e17b74e98ca.png

প্রতিটি NVA জোড়ার মধ্যে টানেলের জোড়াটি স্থাপিত হয়েছে কিনা তা যাচাই করুন।

  • বাম পাশের প্যানেলে, ' ইনভেন্টরি ' নির্বাচন করুন, ' টানেলস' -এ ক্লিক করুন এবং স্ট্যাটাস কলামটি খুঁজুন।

a31e7a73aff53b66.png

যাচাই করুন যে "site1-nva" 192.168.235.0/24 এবং 192.168.236.0/24 সাবনেটের জন্য রুট শিখেছে।

  • Inventory → Devices → site1-nva নির্বাচন করুন এবং "Routing" ট্যাবে ক্লিক করুন।

নীচের উদাহরণ আউটপুটে, flexiWAN স্বয়ংক্রিয়ভাবে 10.100.0.6 হোস্ট আইপি অ্যাড্রেসটি ব্যবহার করে টানেলটি তৈরি করেছে। cef8dee200ac600a.png

১৭. ডেটা পাথ সংযোগ যাচাই করুন

অন-প্রেম থেকে সাইট থেকে ক্লাউড সংযোগ যাচাই করুন

ডায়াগ্রামটি দেখে s1-vm এবং workload1-vm-এর মধ্যেকার ডেটা পাথটি যাচাই করুন।

2a403992934279b3.png

সাইট টু ক্লাউডের জন্য ভিপিসি স্ট্যাটিক রুট কনফিগার করুন

অন-প্রেমিস সাইট১-ভিপিসি এবং সাইট২-ভিপিসি একটি অন-প্রেমিস ডেটাসেন্টার নেটওয়ার্ককে সিমুলেট করে।

সাইট-১-এনভিএ এবং সাইট-২-এনভিএ উভয় রাউটার অ্যাপ্লায়েন্সই হাব নেটওয়ার্কে পৌঁছানোর জন্য ভিপিএন সংযোগ ব্যবহার করে।

সাইট-টু-ক্লাউড ব্যবহারের ক্ষেত্রে, GCP ক্লাউড নেটওয়ার্কের নেটওয়ার্কগুলিতে পৌঁছানোর জন্য রাউটার অ্যাপ্লায়েন্সকে নেক্সট হপ হিসেবে ব্যবহার করে 192.168.0.0/16 গন্তব্যে স্ট্যাটিক রুট তৈরি করুন।

s1-inside-vpc-তে, ক্লাউড ডেস্টিনেশনের (192.168.0.0/16) জন্য একটি স্ট্যাটিক রুট তৈরি করুন:

gcloud compute routes create site1-subnet-route  \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

s2-inside-vpc-তে, ক্লাউড ডেস্টিনেশনের (192.168.0.0/16) জন্য একটি স্ট্যাটিক রুট তৈরি করুন:

gcloud compute routes create site2-subnet-route  \
--network=s2-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b

ক্লাউডশেলে, 'workload1-vm'- এর আইপি অ্যাড্রেসটি খুঁজুন। ' s1-vm ' থেকে কানেক্টিভিটি পরীক্ষা করার জন্য আপনার এটি প্রয়োজন হবে।

gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"

s1-vm-এ একটি SSH সংযোগ খুলুন, টাইমআউট হলে আবার চেষ্টা করুন।

gcloud compute ssh s1-vm --zone=us-central1-a

" s1-vm" -এ SSH করুন এবং " curl" কমান্ড ব্যবহার করে workload1-VM-এর আইপি অ্যাড্রেসে একটি TCP সেশন স্থাপন করুন।

s1-vm:~$ curl 192.168.235.3 -vv
*   Trying 192.168.235.3:80...
* Connected to 192.168.235.3 (192.168.235.3) port 80 (#0)
> GET / HTTP/1.1
> Host: 192.168.235.3
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 07 Dec 2022 15:12:08 GMT
< Server: Apache/2.4.54 (Debian)
< Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT
< ETag: "1f-5ef1e4acfa1d9"
< Accept-Ranges: bytes
< Content-Length: 31
< Content-Type: text/html
< 
Page served from: workload1-vm
* Connection #0 to host 192.168.235.3 left intact

সাইট থেকে সাইটে সংযোগ যাচাই করুন

ডায়াগ্রামটি দেখে s1-vm এবং s2-vm এর মধ্যে ডেটা পাথটি যাচাই করুন।

1a7ec558ab1ecd37.png

সাইট টু সাইটের জন্য ভিপিসি স্ট্যাটিক রুট কনফিগার করুন

GCP-এর গ্লোবাল নেটওয়ার্ক ব্যবহার করে সাইট ১ এবং সাইট ২-এর মধ্যে সাইট-টু-সাইট ট্র্যাফিক রাউট করতে, আপনাকে অন-প্রেম রাউটার অ্যাপ্লায়েন্সটিকে নেক্সট হপ হিসেবে ব্যবহার করে রিমোট সাইট সাবনেট ডেস্টিনেশনগুলোর জন্য স্ট্যাটিক রাউট তৈরি করতে হবে।

পরবর্তী ধাপে, সাইট-টু-সাইট ডেটা ট্রান্সফার সমর্থন করার জন্য ওয়ার্কলোড ভিপিসি-টি এনসিসি দিয়ে কনফিগার করা হবে।

s1-inside-vpc-তে, site2-subnet (10.20.1.0/24)-এ পৌঁছানোর জন্য একটি স্ট্যাটিক রুট তৈরি করুন:

gcloud compute routes create site1-sn1-route  \
--network=s1-inside-vpc \
--destination-range=10.20.1.0/24  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

s2-inside-vpc-তে, site1-subnet (10.10.1.0/24)-এ পৌঁছানোর জন্য একটি স্ট্যাটিক রুট তৈরি করুন:

gcloud compute routes create site2-sn1-route  \
--network=s2-inside-vpc \
--destination-range=10.10.1.0/24  \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b

ক্লাউডশেলে, " s2-vm "-এর আইপি অ্যাড্রেসটি খুঁজুন। S1-vm থেকে কানেক্টিভিটি পরীক্ষা করার জন্য আপনার এটি প্রয়োজন হবে।

gcloud compute instances describe s2-vm --zone=us-east4-b | grep networkIP

s1-vm-এ একটি SSH সংযোগ খুলুন, টাইমআউট হলে আবার চেষ্টা করুন।

gcloud compute ssh s1-vm --zone=us-central1-a

" s1-vm"- এ SSH করুন এবং " s2-vm "-এর আইপি অ্যাড্রেসে "পিং" করুন।

s1-vm:~$ ping 10.20.1.3
PING 10.20.1.3 (10.20.1.3) 56(84) bytes of data.
64 bytes from 10.20.1.3: icmp_seq=1 ttl=60 time=99.1 ms
64 bytes from 10.20.1.3: icmp_seq=2 ttl=60 time=94.3 ms
64 bytes from 10.20.1.3: icmp_seq=3 ttl=60 time=92.4 ms
64 bytes from 10.20.1.3: icmp_seq=4 ttl=60 time=90.9 ms
64 bytes from 10.20.1.3: icmp_seq=5 ttl=60 time=89.7 ms

১৮. পরিষ্কার করা

ক্লাউড শেলে লগইন করুন এবং হাব ও ব্রাঞ্চ সাইট নেটওয়ার্কগুলো থেকে ভিএম ইনস্ট্যান্সগুলো ডিলিট করুন।

#on prem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
gcloud compute instances delete s2-vm --zone=us-east4-b --quiet

#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn  --quiet
gcloud compute firewall-rules delete site1-iap --quiet
gcloud compute firewall-rules delete site2-ssh --quiet
gcloud compute firewall-rules delete site2-internal --quiet
gcloud compute firewall-rules delete site2-cloud --quiet
gcloud compute firewall-rules delete site2-vpn  --quiet
gcloud compute firewall-rules delete site2-iap --quiet
gcloud compute firewall-rules delete allow-from-site-1-2 --quiet
gcloud compute firewall-rules delete s2-inside-cloud s2-inside-internal s2-inside-ssh --quiet
gcloud compute firewall-rules delete s1-inside-cloud s1-inside-iap s1-inside-internal s1-inside-ssh s2-inside-cloud s2-inside-iap s2-inside-internal s2-inside-ssh --quiet


#delete ncc spokes
gcloud network-connectivity spokes delete s2s-wrk-cr1 --region us-central1 --quiet
gcloud network-connectivity spokes delete s2s-wrk-cr2 --region us-east4 --quiet

#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet

#delete the cloud router
gcloud compute routers delete wrk-cr1 --region=us-central1 --quiet
gcloud compute routers delete wrk-cr2 --region=us-east4 --quiet

#delete the instances

gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
gcloud compute instances delete hub-r2 --zone=us-east4-b --quiet
gcloud compute instances delete workload1-vm --zone=us-central1-a --quiet
gcloud compute instances delete site1-nva --zone=us-central1-a --quiet
gcloud compute instances delete site2-nva --zone=us-east4-b --quiet

#delete on prem subnets

gcloud compute networks subnets delete hub-subnet1 s1-inside-subnet site1-subnet workload-subnet1 --region=us-central1 --quiet

gcloud compute networks subnets delete hub-subnet2 s2-inside-subnet  site2-subnet workload-subnet2 --region=us-east4 --quiet 

#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet

gcloud compute firewall-rules delete workload-ssh --quiet
gcloud compute firewall-rules delete workload-internal --quiet
gcloud compute firewall-rules delete workload-onprem --quiet
gcloud compute firewall-rules delete workload-iap --quiet

#delete on vpcs
gcloud compute networks delete hub-vpc s1-inside-vpc s2-inside-vpc site2-vpc workload-vpc --quiet 

১৯. অভিনন্দন!

আপনি নেটওয়ার্ক কানেক্টিভিটি সেন্টার ল্যাবটি সম্পন্ন করেছেন!

আপনি যা কভার করেছেন

  • এনসিসি সাইটের জন্য ক্লাউডে কনফিগার করা সফটওয়্যার ডিফাইন্ড ওয়ান ইন্টিগ্রেশন
  • এনসিসি সাইট টু সাইটের জন্য কনফিগার করা সফটওয়্যার ডিফাইন্ড ওয়ান ইন্টিগ্রেশন

পরবর্তী পদক্ষেপ

© গুগল, এলএলসি অথবা এর অধিভুক্ত সংস্থাসমূহ। সর্বস্বত্ব সংরক্ষিত। বিতরণ করবেন না।