1. ভূমিকা
ওভারভিউ
এই ল্যাবে, আপনি নেটওয়ার্ক সংযোগ কেন্দ্রের কিছু বৈশিষ্ট্য অন্বেষণ করবেন।
নেটওয়ার্ক কানেক্টিভিটি সেন্টার (NCC) হল Google ক্লাউডে নেটওয়ার্ক কানেক্টিভিটি ম্যানেজমেন্টের জন্য একটি হাব-এন্ড-স্পোক কন্ট্রোল প্লেন মডেল। হাব রিসোর্সটি স্পোক সংযোগ করার জন্য একটি কেন্দ্রীভূত সংযোগ ব্যবস্থাপনা মডেল প্রদান করে। NCC বর্তমানে স্পোক হিসাবে নিম্নলিখিত নেটওয়ার্ক সংস্থানগুলিকে সমর্থন করে:
- VLAN সংযুক্তি
- রাউটার যন্ত্রপাতি
- HA VPN
কোডল্যাবগুলির জন্য flexiWAN SaaS SD-WAN সমাধান ব্যবহার করা প্রয়োজন যা WAN স্থাপনা এবং পরিচালনাকে সহজ করে। flexWAN হল একটি ওপেন সোর্স SD-WAN এবং SASE সমাধান।
আপনি কি নির্মাণ করবেন
এই কোডল্যাবে, আপনি একটি হাব তৈরি করবেন এবং দূরবর্তী শাখার সাইটগুলিকে অনুকরণ করতে SD-WAN টপোলজিতে কথা বলবেন যা সাইট থেকে ক্লাউড এবং সাইট থেকে সাইট যোগাযোগের জন্য Google এর মেরুদণ্ডের নেটওয়ার্ককে অতিক্রম করবে৷
- আপনি হাব VPC-তে "flexiWAN" SD-WAN এজেন্টের জন্য কনফিগার করা GCE vm-এর একটি জোড়া স্থাপন করবেন যা GCP-তে অন্তর্মুখী এবং আউটবাউন্ড ট্র্যাফিকের জন্য হেডএন্ড উপস্থাপন করে।
- দুটি ভিন্ন শাখা সাইট VPC প্রতিনিধিত্ব করতে দুটি দূরবর্তী flexiWAN SD-WAN রাউটার স্থাপন করুন৷
- ডেটা পাথ পরীক্ষার জন্য, আপনি প্রিম ক্লায়েন্ট এবং জিসিপিতে হোস্ট করা সার্ভারে অনুকরণ করতে তিনটি GCE VM কনফিগার করবেন
আপনি কি শিখবেন
- একটি ওপেন সোর্স সফ্টওয়্যার-সংজ্ঞায়িত WAN সমাধান ব্যবহার করে দূরবর্তী শাখা অফিসগুলিকে আন্তঃসংযোগ করতে NCC ব্যবহার করা
- একটি ওপেন সোর্স সফ্টওয়্যার সংজ্ঞায়িত WAN সমাধানের সাথে অভিজ্ঞতা অর্জন করুন
আপনি কি প্রয়োজন হবে
- GCP VPC নেটওয়ার্কের জ্ঞান
- ক্লাউড রাউটার এবং বিজিপি রাউটিং সম্পর্কে জ্ঞান
- কোডল্যাবের জন্য 6টি ভিপিসি প্রয়োজন৷ আপনার কোটা:নেটওয়ার্ক চেক করুন এবং প্রয়োজনে অতিরিক্ত নেটওয়ার্কের অনুরোধ করুন , নীচের স্ক্রিনশট:
2. উদ্দেশ্য
- GCP এনভায়রনমেন্ট সেটআপ করুন
- GCP-এ flexiWAN Edge দৃষ্টান্ত স্থাপন করুন
- স্পোক হিসাবে একটি NCC হাব এবং flexiWAN Edge NVA প্রতিষ্ঠা করুন
- flexiManage ব্যবহার করে flexiWAN দৃষ্টান্ত কনফিগার এবং পরিচালনা করুন
- vpc-app-svcs এবং flexiWAN NVA-এর মধ্যে BGP রুট বিনিময় কনফিগার করুন
- একটি গ্রাহকের দূরবর্তী শাখা বা একটি ডেটা সেন্টার অনুকরণ করে একটি দূরবর্তী সাইট তৈরি করুন৷
- দূরবর্তী সাইট এবং NVA এর মধ্যে একটি IPSEC টানেল স্থাপন করুন
- সফলভাবে স্থাপন করা যন্ত্রপাতি যাচাই করুন
- ক্লাউড ডেটা ট্রান্সফারে সাইটটি যাচাই করুন
- সাইট থেকে সাইট ডেটা স্থানান্তর যাচাই করুন
- ব্যবহৃত সম্পদ পরিষ্কার করুন
এই টিউটোরিয়ালটির জন্য flexiEdge দৃষ্টান্তগুলিকে প্রমাণীকরণ, অনবোর্ড এবং পরিচালনা করার জন্য একটি বিনামূল্যের flexiManage অ্যাকাউন্ট তৈরি করা প্রয়োজন৷
আপনি শুরু করার আগে
গুগল ক্লাউড কনসোল এবং ক্লাউড শেল ব্যবহার করা
GCP-এর সাথে ইন্টারঅ্যাক্ট করতে, আমরা এই ল্যাব জুড়ে Google ক্লাউড কনসোল এবং ক্লাউড শেল উভয়ই ব্যবহার করব।
গুগল ক্লাউড কনসোল
ক্লাউড কনসোলে https://console.cloud.google.com- এ পৌঁছানো যেতে পারে।
নেটওয়ার্ক সংযোগ কেন্দ্র কনফিগার করা সহজ করতে Google ক্লাউডে নিম্নলিখিত আইটেমগুলি সেট আপ করুন:
Google ক্লাউড কনসোলে, প্রকল্প নির্বাচক পৃষ্ঠায়, একটি Google ক্লাউড প্রকল্প নির্বাচন করুন বা তৈরি করুন৷
ক্লাউড শেল চালু করুন। এই কোডল্যাব ক্লাউড শেল-এ gcloud কনফিগারেশন বাস্তবায়নে সাহায্য করার জন্য $ভেরিয়েবল ব্যবহার করে।
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
আইএএম ভূমিকা
নির্দিষ্ট API অ্যাক্সেস করার জন্য NCC-এর IAM ভূমিকা প্রয়োজন। প্রয়োজন অনুসারে আপনার ব্যবহারকারীকে NCC IAM ভূমিকার সাথে কনফিগার করতে ভুলবেন না।
ভূমিকার নাম | বর্ণনা | অনুমতি |
networkconnectivity.networkAdmin | নেটওয়ার্ক প্রশাসকদের হাব এবং স্পোকগুলি পরিচালনা করার অনুমতি দেয়৷ | networkconnectivity.hubs. networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager | একটি হাবে স্পোক যোগ এবং পরিচালনা করার অনুমতি দেয়। শেয়ার্ড ভিপিসি-তে ব্যবহার করার জন্য যেখানে হোস্ট-প্রকল্প হাবের মালিক, তবে অন্যান্য প্রকল্পের অন্যান্য প্রশাসকরা হাবের সাথে তাদের সংযুক্তির জন্য স্পোক যোগ করতে পারেন। | networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer | নেটওয়ার্ক ব্যবহারকারীদের হাব এবং স্পোকের বিভিন্ন বৈশিষ্ট্য দেখতে দেয়। | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
3. নেটওয়ার্ক ল্যাব এনভায়রনমেন্ট সেটআপ করুন
ওভারভিউ
এই বিভাগে, আমরা ভিপিসি নেটওয়ার্ক এবং ফায়ারওয়াল নিয়ম স্থাপন করব।
অন-প্রেম ব্রাঞ্চ সাইট নেটওয়ার্ক অনুকরণ করুন
এই VPC নেটওয়ার্কে অন-প্রিমিসেস VM দৃষ্টান্তগুলির জন্য সাবনেট রয়েছে৷
অন-প্রিমিসেস সাইট নেটওয়ার্ক এবং সাবনেট তৈরি করুন:
gcloud compute networks create site1-vpc \
--subnet-mode custom
gcloud compute networks create site2-vpc \
--subnet-mode custom
gcloud compute networks create s1-inside-vpc \
--subnet-mode custom
gcloud compute networks create s2-inside-vpc \
--subnet-mode custom
gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1
gcloud compute networks subnets create site2-subnet \
--network site2-vpc \
--range 10.20.0.0/24 \
--region us-east4
gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1
gcloud compute networks subnets create s2-inside-subnet \
--network s2-inside-vpc \
--range 10.20.1.0/24 \
--region us-east4
অনুমতি দিতে site1-vpc ফায়ারওয়াল নিয়ম তৈরি করুন:
- এসএসএইচ, অভ্যন্তরীণ, আইএপি
- ESP, UDP/500, UDP/4500
- 10.0.0.0/8 ব্যাপ্তি
- 192.168.0.0/16 পরিসর
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22
gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
অনুমতি দিতে site2-vpc ফায়ারওয়াল নিয়ম তৈরি করুন:
- এসএসএইচ, অভ্যন্তরীণ, আইএপি
- 10.0.0.0/8 ব্যাপ্তি
- 192.168.0.0/16 পরিসর
gcloud compute firewall-rules create site2-ssh \
--network site2-vpc \
--allow tcp:22
gcloud compute firewall-rules create site2-internal \
--network site2-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create site2-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create site2-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create site2-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
অনুমতি দিতে s1-ভিতরে-ভিপিসি ফায়ারওয়াল নিয়ম তৈরি করুন:
- এসএসএইচ, অভ্যন্তরীণ, আইএপি
- 10.0.0.0/8 ব্যাপ্তি
- 192.168.0.0/16 পরিসর
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22
gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
অনুমতি দিতে s2-ভিতরে-ভিপিসি ফায়ারওয়াল নিয়ম তৈরি করুন:
- এসএসএইচ, অভ্যন্তরীণ, আইএপি
- 10.0.0.0/8 ব্যাপ্তি
- 192.168.0.0/16 পরিসর
gcloud compute firewall-rules create s2-inside-ssh \
--network s2-inside-vpc \
--allow tcp:22
gcloud compute firewall-rules create s2-inside-internal \
--network s2-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create s2-inside-cloud \
--network s2-inside-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create s2-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
পরীক্ষার উদ্দেশ্যে, s1-inside-vm
এবং s2-inside-vm
দৃষ্টান্তগুলি তৈরি করুন
gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address
gcloud compute instances create s2-vm \
--zone=us-east4-b \
--machine-type=e2-micro \
--network-interface subnet=s2-inside-subnet,private-network-ip=10.20.1.3,no-address
GCP ক্লাউড নেটওয়ার্ক এনভায়রনমেন্ট অনুকরণ করুন
hub-vpc
নেটওয়ার্ক এবং স্পোকের মাধ্যমে ক্রস-অঞ্চল সাইট-টু-সাইট ট্র্যাফিক সক্ষম করতে, আপনাকে hub-vpc
নেটওয়ার্কে বিশ্বব্যাপী রাউটিং সক্ষম করতে হবে। NCC রুট এক্সচেঞ্জে আরও পড়ুন।
-
hub-vpc
নেটওয়ার্ক এবং সাবনেট তৈরি করুন:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1
gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
-
workload-vpc
নেটওয়ার্ক এবং সাবনেট তৈরি করুন:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1
gcloud compute networks subnets create workload-subnet2 \
--network workload-vpc \
--range 192.168.236.0/24 \
--region us-east4
- অনুমতি দিতে হাব-ভিপিসি ফায়ারওয়াল নিয়ম তৈরি করুন:
- এসএসএইচ
- ESP, UDP/500, UDP/4500
- অভ্যন্তরীণ 10.0.0.0/8 পরিসর (যা ক্লাউড রাউটার থেকে রাউটার অ্যাপ্লায়েন্স পর্যন্ত BGP সেশনের জন্য প্রয়োজনীয় TCP পোর্ট 179 কভার করে)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22
gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- অনুমতি দিতে Workload-VPC ফায়ারওয়াল নিয়ম তৈরি করুন:
- এসএসএইচ
- অভ্যন্তরীণ 192.168.0.0/16 রেঞ্জ (যা ক্লাউড রাউটার থেকে রাউটার অ্যাপ্লায়েন্স পর্যন্ত BGP সেশনের জন্য প্রয়োজনীয় TCP পোর্ট 179 কভার করে)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22
gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute --project=$projectname firewall-rules create allow-from-site-1-2 --direction=INGRESS --priority=1000 --network=workload-vpc --action=ALLOW --rules=all --source-ranges=10.10.1.0/24,10.20.1.0/24
gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- একটি ক্লাউড রাউটার এবং NAT গেটওয়ে তৈরি করে প্যাকেজগুলি ডাউনলোড করার জন্য workload1-vm-কে অনুমতি দিতে workload-VPC-এ Cloud NAT সক্ষম করুন
gcloud compute routers create cloud-router-usc-central-1-nat \
--network workload-vpc \
--region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
--router=cloud-router-usc-central-1-nat \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges \
--region us-central1
-
workload-VPC
in "us-central1-a" in
workload1-vm
তৈরি করুন, আপনি ক্লাউড সংযোগে সাইট যাচাই করতে এই হোস্ট ব্যবহার করবেন
gcloud compute instances create workload1-vm \
--project=$projectname \
--machine-type=e2-micro \
--image-family debian-10 \
--image-project debian-cloud \
--zone us-central1-a \
--private-network-ip 192.168.235.3 \
--no-address \
--subnet=workload-subnet1 \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
EOF"
4. SD-WAN-এর জন্য প্রিম অ্যাপ্লায়েন্সে সেটআপ
SDWAN (অ্যাপ্লায়েন্স) এর জন্য অন-প্রেম ভিএম তৈরি করুন
নিম্নলিখিত বিভাগে, আমরা সাইট1-এনভা এবং সাইট2-এনভা রাউটার অ্যাপ্লায়েন্স তৈরি করব যা অন-প্রিমিস রাউটার হিসাবে কাজ করবে।
দৃষ্টান্ত তৈরি করুন
সাইট1-এনভা নামে site1-router
অ্যাপ্লায়েন্স তৈরি করুন
gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward
সাইট2-রাউটার অ্যাপ্লায়েন্স তৈরি করুন site2-nva নামে
gcloud compute instances create site2-nva \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=site2-subnet \
--network-interface subnet=s2-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward
5. site1-nva-এ flexiWAN ইনস্টল করুন
সাইট1-এনভা-তে একটি SSH সংযোগ খুলুন, যদি সময় শেষ হয়ে যায় আবার চেষ্টা করুন
gcloud compute ssh site1-nva --zone=us-central1-a
site1-nva-এ flexiWAN ইনস্টল করুন
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
flexiWAN নিয়ন্ত্রণ প্লেন নিবন্ধনের জন্য VM প্রস্তুত করুন।
flexiWAN ইনস্টলেশন সম্পূর্ণ হওয়ার পরে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করতে fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তা পরীক্ষা করে এবং আপনার সিস্টেমে কনফিগারেশন ত্রুটিগুলি ঠিক করতে সাহায্য করে।
- দ্রুত এবং নীরব কনফিগারেশনের জন্য বিকল্প
2
নির্বাচন করুন - 0 দিয়ে পরে প্রস্থান করুন।
- ক্লাউড শেল উইন্ডো বন্ধ করবেন না।
root@site-1-nva-1:/home/user# fwsystem_checker <output snipped> [0] - quit and use fixed parameters 1 - check system configuration 2 - configure system silently 3 - configure system interactively 4 - restore system checker settings to default ------------------------------------------------ Choose: 2 <output snipped> [0] - quit and use fixed parameters 1 - check system configuration 2 - configure system silently 3 - configure system interactively 4 - restore system checker settings to default ------------------------------------------------ Choose: 0 Please wait.. Done. === system checker ended ====
নিম্নলিখিত পদক্ষেপের জন্য অধিবেশন খোলা রাখুন
6. SD-WAN কন্ট্রোলারের সাথে site1-nva নিবন্ধন করুন
flexiManage কনসোল থেকে পরিচালিত flexiWAN NVA এর বিধান সম্পূর্ণ করার জন্য এই পদক্ষেপগুলি প্রয়োজন৷ এগিয়ে যাওয়ার আগে flexiWAN সংস্থা সেট আপ করা হয়েছে তা নিশ্চিত করুন৷
flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুন নিয়োজিত flexiWAN NVA প্রমাণীকরণ করুন। একই টোকেন সমস্ত রাউটার যন্ত্রপাতি জুড়ে পুনরায় ব্যবহার করা যেতে পারে।
ইনভেন্টরি → টোকেন নির্বাচন করুন, একটি টোকেন তৈরি করুন এবং অনুলিপি নির্বাচন করুন
ক্লাউড শেল (site1-nva) এ ফিরে যান এবং নিম্নলিখিতগুলি সম্পাদন করে /etc/flexiwan/agent/token.txt ডিরেক্টরিতে টোকেন পেস্ট করুন
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
flexiManage কনসোলে সাইট রাউটার সক্রিয় করুন
কন্ট্রোলারে site1-nva সক্রিয় করতে flexiManage কনসোলে লগইন করুন
বাম প্যানেলে, ইনভেন্টরি → ডিভাইস নির্বাচন করুন , "অজানা" ডিভাইসে ক্লিক করুন
সাইট1-এনভা- এর হোস্টনাম লিখুন এবং ডানদিকে ডায়ালটি স্লাইড করে ডিভাইসটিকে অনুমোদন করুন।
" ইন্টারফেস" ট্যাব নির্বাচন করুন
" অ্যাসাইনড " কলামটি খুঁজুন এবং " না " এ ক্লিক করুন এবং সেটিং পরিবর্তন করে " হ্যাঁ " করুন
ফায়ারওয়াল ট্যাব নির্বাচন করুন এবং ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে "+" চিহ্নে ক্লিক করুন
নীচে বর্ণিত হিসাবে ssh নিয়ম প্রয়োগ করতে WAN ইন্টারফেস নির্বাচন করুন
" আপডেট ডিভাইস " ক্লিক করুন
flexiWAN কন্ট্রোলার থেকে site1-nva শুরু করুন। ইনভেন্টরিতে ফিরে যান → ডিভাইস → site1-nva নির্বাচন করুন 'স্টার্ট ডিভাইস'
স্থিতি - সিঙ্ক করা হচ্ছে
স্থিতি - সিঙ্ক করা হয়েছে
সতর্কতা সূচকটি ট্রাবলশুট → বিজ্ঞপ্তির অধীনে দেখা যায়। একবার দেখা হলে, সমস্ত নির্বাচন করুন তারপর পঠিত হিসাবে চিহ্নিত করুন
7. site2-nva-এ flexiWAN ইনস্টল করুন
একটি নতুন ট্যাব খুলুন এবং একটি ক্লাউড শেল সেশন তৈরি করুন, gcloud কনফিগারেশন বাস্তবায়নে সহায়তা করতে $ভেরিয়েবল আপডেট করুন
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
সাইট2-এনভা-তে একটি SSH সংযোগ খুলুন, যদি সময় শেষ হয়ে যায় আবার চেষ্টা করুন
gcloud compute ssh site2-nva --zone=us-east4-b
সাইট2-এনভা-এ flexiWAN ইনস্টল করুন
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
flexiWAN নিয়ন্ত্রণ প্লেন নিবন্ধনের জন্য VM প্রস্তুত করুন।
flexiWAN ইনস্টলেশন সম্পূর্ণ হওয়ার পরে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করতে fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তা পরীক্ষা করে এবং আপনার সিস্টেমে কনফিগারেশন ত্রুটিগুলি ঠিক করতে সাহায্য করে।
- দ্রুত এবং নীরব কনফিগারেশনের জন্য বিকল্প
2
নির্বাচন করুন - 0 দিয়ে পরে প্রস্থান করুন।
- ক্লাউড শেল উইন্ডো বন্ধ করবেন না।
root@site2-nva:/home/user# fwsystem_checker <output snipped> [0] - quit and use fixed parameters 1 - check system configuration 2 - configure system silently 3 - configure system interactively 4 - restore system checker settings to default ------------------------------------------------ Choose: 2 <output snipped> [0] - quit and use fixed parameters 1 - check system configuration 2 - configure system silently 3 - configure system interactively 4 - restore system checker settings to default ------------------------------------------------ Choose: 0 Please wait.. Done. === system checker ended ====
8. SD-WAN কন্ট্রোলারের সাথে site2-nva নিবন্ধন করুন
flexiManage কনসোল থেকে পরিচালিত flexiWAN NVA এর বিধান সম্পূর্ণ করার জন্য এই পদক্ষেপগুলি প্রয়োজন৷ এগিয়ে যাওয়ার আগে flexiWAN সংস্থা সেট আপ করা হয়েছে তা নিশ্চিত করুন৷
flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুন নিয়োজিত flexiWAN NVA প্রমাণীকরণ করুন। একই টোকেন সমস্ত রাউটার যন্ত্রপাতি জুড়ে পুনরায় ব্যবহার করা যেতে পারে।
ইনভেন্টরি → টোকেন নির্বাচন করুন , একটি টোকেন তৈরি করুন এবং অনুলিপি নির্বাচন করুন
ক্লাউড শেল (site2-nva) এ ফিরে যান এবং নিম্নলিখিতগুলি সম্পাদন করে /etc/flexiwan/agent/token.txt ডিরেক্টরিতে টোকেন পেস্ট করুন
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
flexiManage কনসোল থেকে সাইট রাউটার সক্রিয় করুন
কন্ট্রোলারে site2-nva সক্রিয় করতে flexiManage কনসোলে লগইন করুন
বাম প্যানেলে, ইনভেন্টরি → ডিভাইস নির্বাচন করুন , "অজানা" ডিভাইসে ক্লিক করুন
সাইট2-এনভা- এর হোস্টনাম লিখুন এবং ডানদিকে ডায়ালটি স্লাইড করে ডিভাইসটিকে অনুমোদন করুন।
" ইন্টারফেস" ট্যাব নির্বাচন করুন
" অ্যাসাইনড " কলামটি খুঁজুন এবং " না " এ ক্লিক করুন এবং সেটিং পরিবর্তন করে " হ্যাঁ " করুন
ফায়ারওয়াল ট্যাব নির্বাচন করুন এবং ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে "+" চিহ্নে ক্লিক করুন। নীচে বর্ণিত হিসাবে ssh নিয়ম প্রয়োগ করতে WAN ইন্টারফেস নির্বাচন করুন
" আপডেট ডিভাইস " ক্লিক করুন
flexiWAN কন্ট্রোলার থেকে site2-nva শুরু করুন। ইনভেন্টরিতে ফিরে যান → ডিভাইস → site2-nva 'স্টার্ট ডিভাইস' নির্বাচন করুন
Satus - সিঙ্কিং
স্থিতি - সিঙ্ক করা হয়েছে
সতর্কতা সূচকটি ট্রাবলশুট → বিজ্ঞপ্তির অধীনে দেখা যায়। একবার দেখা হলে, সমস্ত নির্বাচন করুন তারপর পঠিত হিসাবে চিহ্নিত করুন
9. সেটআপ হাব SDWAN যন্ত্রপাতি
নিম্নলিখিত বিভাগে আপনি হাব রাউটারগুলি (hub-r1 এবং hub-r2) তৈরি এবং নিবন্ধন করবেন flexiWAN কন্ট্রোলারের সাথে যেমন পূর্বে সাইটের রুটের সাথে সম্পাদিত হয়েছিল।
একটি নতুন ট্যাব খুলুন এবং একটি ক্লাউড শেল সেশন তৈরি করুন, gcloud কনফিগারেশন বাস্তবায়নে সহায়তা করতে $ভেরিয়েবল আপডেট করুন
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
হাব এনভিএ ইনস্ট্যান্স তৈরি করুন
হাব-আর 1 অ্যাপ্লায়েন্স তৈরি করুন:
gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any
হাব-আর 2 অ্যাপ্লায়েন্স তৈরি করুন:
gcloud compute instances create hub-r2 \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet2 \
--network-interface subnet=workload-subnet2,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any
10. hub-r1 এর জন্য হাব ইনস্ট্যান্সে flexiWAN ইনস্টল করুন
hub-r1 এ একটি SSH সংযোগ খুলুন
gcloud compute ssh hub-r1 --zone=us-central1-a
উভয় হাব-আর১ এ flexiWAN এজেন্ট ইনস্টল করুন
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
flexiWAN নিবন্ধনের জন্য hub-r1 VMs প্রস্তুত করুন৷
flexiWAN ইনস্টলেশন সম্পূর্ণ হওয়ার পরে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করতে fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তা পরীক্ষা করে এবং আপনার সিস্টেমে কনফিগারেশন ত্রুটিগুলি ঠিক করতে সাহায্য করে।
root@hub-r1:/home/user# fwsystem_checker
- দ্রুত এবং নীরব কনফিগারেশনের জন্য বিকল্প
2
নির্বাচন করুন - 0 দিয়ে পরে প্রস্থান করুন।
- ক্লাউড শেল উইন্ডো বন্ধ করবেন না।
11. flexiManage কন্ট্রোলারে hub-r1 VM নিবন্ধন করুন৷
flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুন নিয়োজিত flexiWAN NVA প্রমাণীকরণ করুন।
- ইনভেন্টরি → টোকেন নির্বাচন করুন এবং টোকেনটি অনুলিপি করুন
ক্লাউড শেল (হাব-আর1) এ ফিরে যান এবং নিম্নলিখিতগুলি সম্পাদন করে টোকেনটিকে /etc/flexiwan/agent/token.txt ডিরেক্টরিতে পেস্ট করুন
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
12. hub-r2 এর জন্য হাব ইনস্ট্যান্সে flexiWAN ইনস্টল করুন
hub-r2 এ একটি SSH সংযোগ খুলুন
gcloud compute ssh hub-r2 --zone=us-east4-b
উভয় hub-r2 এ flexiWAN এজেন্ট ইনস্টল করুন
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
flexiWAN নিবন্ধনের জন্য hub-r2 VM প্রস্তুত করুন।
flexiWAN ইনস্টলেশন সম্পূর্ণ হওয়ার পরে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করতে fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তা পরীক্ষা করে এবং আপনার সিস্টেমে কনফিগারেশন ত্রুটিগুলি ঠিক করতে সাহায্য করে।
root@hub-r2:/home/user# fwsystem_checker
- দ্রুত এবং নীরব কনফিগারেশনের জন্য বিকল্প
2
নির্বাচন করুন - 0 দিয়ে পরে প্রস্থান করুন।
- ক্লাউড শেল উইন্ডো বন্ধ করবেন না।
13. flexiManage কন্ট্রোলারে hub-r2 VM নিবন্ধন করুন৷
flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুন নিয়োজিত flexiWAN NVA প্রমাণীকরণ করুন।
- ইনভেন্টরি → টোকেন নির্বাচন করুন এবং টোকেনটি অনুলিপি করুন
ক্লাউড শেল (হাব-আর২) এ ফিরে যান এবং নিম্নলিখিতগুলি সম্পাদন করে /etc/flexiwan/agent/token.txt ডিরেক্টরিতে টোকেনটি পেস্ট করুন
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
flexiManage কনসোলে হাব রাউটার হাব-আর 1 সক্রিয় করুন
flexiManage কনসোলে লগইন করুন
- ইনভেন্টরি → ডিভাইসগুলিতে নেভিগেট করুন
- হাব-আর 1 এবং হাব-আর 2 এর জন্য হোস্টনাম খুঁজুন এবং নোট করুন উভয়ই "অজানা"
HostName hub-r1 সহ অজানা ডিভাইসটি নির্বাচন করুন
- হাব-আর 1 এর হোস্টনাম লিখুন
- ডিভাইসটি অনুমোদন করুন , ডায়ালটি ডানদিকে স্লাইড করুন।
ইন্টারফেস ট্যাব নির্বাচন করুন
- "অ্যাসাইনড" কলাম খুঁজুন
- ইন্টারফেস সারির পাশে, " হ্যাঁ" সেটিং পরিবর্তন করতে "না" এ ক্লিক করুন
ফায়ারওয়াল ট্যাব নির্বাচন করুন
- ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে " + " ক্লিক করুন
- নিয়মের উত্তরাধিকারী হতে WAN ইন্টারফেস নির্বাচন করুন
- TCP প্রোটোকল সহ SSH পোর্ট 22 কে অনুমতি দিন
- " আপডেট ডিভাইস " ক্লিক করুন
flexiWAN এর কন্ট্রোলার থেকে SD-WAN-এর জন্য hub-r1 অ্যাপ্লায়েন্স শুরু করুন
- ইনভেন্টরি → ডিভাইস → হাব-আর1- এ ফিরে যান
' স্টার্ট ডিভাইস ' নির্বাচন করুন
- সিঙ্ক সম্পূর্ণ হওয়ার জন্য অপেক্ষা করুন এবং " চলমান " অবস্থাটি নোট করুন
flexiManage Console এ Hub রাউটার hub-r2 সক্রিয় করুন
HostName hub-r2 সহ অজানা ডিভাইসটি নির্বাচন করুন
- hub-r2 এর হোস্টনাম লিখুন
- ডিভাইসটি অনুমোদন করুন , ডায়ালটি ডানদিকে স্লাইড করুন।
ইন্টারফেস ট্যাব নির্বাচন করুন
- "অ্যাসাইনড" কলাম খুঁজুন
- ইন্টারফেস সারির পাশে, " হ্যাঁ" সেটিং পরিবর্তন করতে "না" এ ক্লিক করুন
ফায়ারওয়াল ট্যাব নির্বাচন করুন
- ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে " + " ক্লিক করুন
- নিয়মের উত্তরাধিকারী হতে WAN ইন্টারফেস নির্বাচন করুন
- TCP প্রোটোকল সহ SSH পোর্ট 22 কে অনুমতি দিন
- নিয়ম যোগ করুন ক্লিক করুন
- " আপডেট ডিভাইস " ক্লিক করুন
flexiWAN এর কন্ট্রোলার থেকে SD-WAN-এর জন্য hub-r2 অ্যাপ্লায়েন্স শুরু করুন
- ইনভেন্টরি → ডিভাইস → hub-r2 এ ফিরে যান, 'স্টার্ট ডিভাইস ' নির্বাচন করুন
- সিঙ্ক সম্পূর্ণ হওয়ার জন্য অপেক্ষা করুন এবং " চলমান " অবস্থাটি নোট করুন
14. GCP হাবে নেটওয়ার্ক সংযোগ কেন্দ্র
API পরিষেবাগুলি সক্ষম করুন৷
নেটওয়ার্ক সংযোগ API সক্ষম করুন যদি এটি এখনও সক্ষম না হয়:
gcloud services enable networkconnectivity.googleapis.com
এনসিসি হাব তৈরি করুন
gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.
Created hub [ncc-hub]
NCC স্পোক হিসাবে উভয় রাউটার যন্ত্রপাতি কনফিগার করুন
hub-r1 এবং hub-r2 উভয়ের জন্য URI এবং IP ঠিকানা খুঁজুন এবং আউটপুট নোট করুন। পরবর্তী ধাপে আপনার এই তথ্যের প্রয়োজন হবে।
hub-r1 এবং hub-r2 উদাহরণের IP ঠিকানা (192.168.xx) নোট করতে ভুলবেন না।
gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"
gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
gcloud compute instances describe hub-r2 \
--zone=us-east4-b \
--format="value(selfLink.scope(projects))"
gcloud compute instances describe hub-r2 --zone=us-east4-b | grep "networkIP"
hub-r1-এর vnic networkIP
(192.168.xx) স্পোক হিসাবে যোগ করুন এবং সাইট ডেটা স্থানান্তর করতে সাইট সক্ষম করুন
gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer
hub-r2-এর vnic networkIP
(192.168.xx) স্পোক হিসাবে যোগ করুন এবং সাইট ডেটা স্থানান্তর করতে সাইট সক্ষম করুন
gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr2 \
--hub=ncc-hub \
--router-appliance=instance=/projects/$projectname/zones/us-east4-b/instances/hub-r2,ip=192.168.236.101 \
--region=us-east4 \
--site-to-site-data-transfer
Hub-R1 এর সাথে BGP প্রতিষ্ঠা করতে ক্লাউড রাউটার কনফিগার করুন
নিম্নলিখিত ধাপে, ক্লাউড রাউটার তৈরি করুন এবং ওয়ার্কলোড VPC সাবনেট 192.168.235.0/24 ঘোষণা করুন
us-central1-এ ক্লাউড রাউটার তৈরি করুন যা হাব-r1-এর সাথে BGP-এর সাথে যোগাযোগ করবে
gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom
রাউটার অ্যাপ্লায়েন্সগুলিকে NCC স্পোক হিসাবে কনফিগার করে, এটি ক্লাউড রাউটারকে ভার্চুয়াল ইন্টারফেসে BGP-এর সাথে আলোচনা করতে সক্ষম করে।
ক্লাউড রাউটারে দুটি ইন্টারফেস তৈরি করুন যা হাব-আর১ এর সাথে বিজিপি বার্তা বিনিময় করবে।
কাজের চাপ সাবনেট থেকে IP ঠিকানা নির্বাচন করা হয় এবং প্রয়োজন হলে পরিবর্তন করা যেতে পারে।
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0
hub-r1 এর vNIC-1 এর সাথে BGP প্রতিষ্ঠা করতে ক্লাউড রাউটার ইন্টারফেস কনফিগার করুন, hub-r1 networkIP
এর IP ঠিকানা সহ পিয়ার-আইপি-ঠিকানা আপডেট করুন। দ্রষ্টব্য, একই আইপি ঠিকানা int0 এবং int1 এর জন্য ব্যবহৃত হয়।
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-0 \
--interface=int0 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-1 \
--interface=int1 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
BGP স্টেট যাচাই করুন, কোড ল্যাবে এই সময়ে, BGP হল "কানেক্ট স্টেট" কারণ নেটওয়ার্ক রাউটার অ্যাপ্লায়েন্স BGP-এর জন্য কনফিগার করা হয়নি।
gcloud compute routers get-status wrk-cr1 --region=us-central1
Hub-R2 এর সাথে BGP প্রতিষ্ঠা করতে Workload-cr2 কনফিগার করুন
নিম্নলিখিত ধাপে, ক্লাউড রাউটার তৈরি করুন এবং ওয়ার্কলোড VPC সাবনেট 192.168.236.0/24 ঘোষণা করুন
us-east4-এ ক্লাউড রাউটার তৈরি করুন যা হাব-r2-এর সাথে BGP-এর সাথে যোগাযোগ করবে
gcloud compute routers create wrk-cr2 \
--region=us-east4 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom
ক্লাউড রাউটারে এক জোড়া ইন্টারফেস তৈরি করুন যা হাব-আর২ এর সাথে বিজিপি বার্তা আদান-প্রদান করবে, ওয়ার্কলোড সাবনেট থেকে আইপি ঠিকানা নির্বাচন করা হয় এবং প্রয়োজনে পরিবর্তন করা যেতে পারে।
gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int0 \
--ip-address=192.168.236.5
gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int1 \
--ip-address=192.168.236.6 \
--redundant-interface=int0
hub-r2 এর vNIC-1 এর সাথে BGP প্রতিষ্ঠা করতে ক্লাউড রাউটার ইন্টারফেস কনফিগার করুন, hub-r1 networkIP
এর IP ঠিকানা সহ পিয়ার-আইপি-ঠিকানা আপডেট করুন। দ্রষ্টব্য, একই আইপি ঠিকানা int0 এবং int1 এর জন্য ব্যবহৃত হয়।
gcloud compute routers add-bgp-peer wrk-cr2 \
--peer-name=hub-cr2-bgp-peer-0 \
--interface=int0 \
--peer-ip-address=192.168.236.101 \
--peer-asn=64112 \
--instance=hub-r2 \
--instance-zone=us-east4-b \
--region=us-east4
gcloud compute routers add-bgp-peer wrk-cr2 \
--peer-name=hub-cr2-bgp-peer-1 \
--interface=int1 \
--peer-ip-address=192.168.236.101 \
--peer-asn=64112 \
--instance=hub-r2 \
--instance-zone=us-east4-b \
--region=us-east4
BGP স্টেট যাচাই করুন, কোড ল্যাবে এই সময়ে, BGP হল "কানেক্ট স্টেট" কারণ নেটওয়ার্ক রাউটার অ্যাপ্লায়েন্স BGP-এর জন্য কনফিগার করা হয়নি।
gcloud compute routers get-status wrk-cr2 --region=us-east4
15. BGP এর জন্য হাব রাউটার যন্ত্রপাতি কনফিগার করুন
BGP এর জন্য হাব-আর 1 কনফিগার করুন
flexiManage কনসোলে লগইন করতে ভুলবেন না
Inventory → Devices → hub-r1- এ নেভিগেট করুন এবং HostName:hub-r1 সহ ডিভাইসটি নির্বাচন করুন
- "রাউটিং" ট্যাবে ক্লিক করুন
- "BGP কনফিগারেশন" এ ক্লিক করুন
- "ওএসপিএফ রুটগুলি পুনরায় বিতরণ করুন" অক্ষম করুন
- এই পরামিতিগুলির সাথে BGP-এর জন্য হাব-আর1 কনফিগার করুন এবং "সংরক্ষণ করুন" এ ক্লিক করুন
" ইন্টারফেস " ট্যাব নির্বাচন করুন, ল্যান ইন্টারফেস সনাক্ত করুন, " রাউটিং " কলামটি খুঁজুন
- রাউটিং প্রোটোকল হিসাবে BGP নির্বাচন করতে মেনু খুলতে " কিছুই নয় " এ ক্লিক করুন
- পৃষ্ঠার শীর্ষে, "আপডেট ডিভাইস" ক্লিক করুন
BGP এর জন্য hub-r2 কনফিগার করুন
flexiManage কনসোলে লগইন করতে ভুলবেন না
Inventory → Devices → hub-r2 এ নেভিগেট করুন, HostName:hub-r2 সহ ডিভাইসটি নির্বাচন করুন
- "রাউটিং" ট্যাবে ক্লিক করুন
- "BGP কনফিগারেশন" এ ক্লিক করুন
- "ওএসপিএফ রুটগুলি পুনরায় বিতরণ করুন" অক্ষম করুন
- এই পরামিতিগুলির সাথে BGP-এর জন্য hub-r2 কনফিগার করুন এবং "সংরক্ষণ করুন" এ ক্লিক করুন
" ইন্টারফেস " ট্যাব নির্বাচন করুন, ল্যান ইন্টারফেস সনাক্ত করুন, "রাউটিং" কলামটি খুঁজুন
- রাউটিং প্রোটোকল হিসাবে BGP নির্বাচন করতে একটি ড্রপ ডাউন মেনু খুলতে "কিছুই নয়" এ ক্লিক করুন
- পৃষ্ঠার শীর্ষে, "আপডেট ডিভাইস" ক্লিক করুন
" রাউটিং " ট্যাব নির্বাচন করুন
- নিশ্চিত করুন যে hub-r2 wrk-cr2 থেকে একটি BGP রুট শিখেছে
16. রাউটার অ্যাপ্লায়েন্সের মধ্যে BGP রুট এক্সচেঞ্জ
দূরবর্তী সাইটগুলির জন্য স্থানীয় ASN স্থাপন করুন
site1-nva এবং site2-nva-এর জন্য একটি স্থানীয় BGP ASN কনফিগার করুন, একবার কনফিগার করার পরে আমরা দূরবর্তী সাইট এবং হাব রাউটারের মধ্যে একটি IPSEC টানেল স্থাপন করব।
HostName:site1-nva সহ ডিভাইসটি নির্বাচন করুন
- "রাউটিং" ট্যাবে ক্লিক করুন
- "BGP কনফিগারেশন" এ ক্লিক করুন
- "ওএসপিএফ রুটগুলি পুনরায় বিতরণ করুন" অক্ষম করুন
- বিজিপি সক্ষম
- স্থানীয় ASN 7269 → সংরক্ষণ করুন
- ডিভাইস আপডেট করুন
- ইন্টারফেস ট্যাব → LAN → রাউটিং → BGP
- ডিভাইস আপডেট করুন
HostName:site2-nva সহ ডিভাইসটি নির্বাচন করুন
- "রাউটিং" ট্যাবে ক্লিক করুন
- "BGP কনফিগারেশন" এ ক্লিক করুন
- "ওএসপিএফ রুটগুলি পুনরায় বিতরণ করুন" অক্ষম করুন
- বিজিপি সক্ষম
- স্থানীয় ASN 7270 → সংরক্ষণ করুন
- ডিভাইস আপডেট করুন
- ইন্টারফেস ট্যাব → LAN → রাউটিং → BGP
- ডিভাইস আপডেট করুন
সাইট এবং হাব অ্যাপ্লায়েন্সের মধ্যে ভিপিএন টানেল কনফিগার করুন
flexiManage কনসোলে লগইন করতে ভুলবেন না
- ইনভেন্টরি → ডিভাইসগুলিতে নেভিগেট করুন
- NVA-এর এই জোড়ার মধ্যে একটি VPN টানেল তৈরি করতে site1-nva এবং hub-r1- এর হোস্টনামের পাশের বাক্সটি নির্বাচন করুন
- অ্যাকশনে ক্লিক করুন → টানেল তৈরি করুন এবং নিম্নলিখিতটি কনফিগার করুন
- টানেল তৈরি করুন নির্বাচন করুন
- site1-nva এবং ub-r1 থেকে চেক চিহ্নগুলি সরান
উপযুক্ত পরামিতি নির্বাচন করে site2-nva এবং hub-r2 এর মধ্যে একটি টানেল তৈরি করার পদক্ষেপগুলি পুনরাবৃত্তি করুন
প্রতিটি জোড়া NVA-এর মধ্যে সুড়ঙ্গের জোড়া স্থাপন করা হয়েছে তা যাচাই করুন।
- বাম পাশের প্যানেলে, " ইনভেন্টরি " নির্বাচন করুন এবং " টানেল " ক্লিক করুন এবং স্থিতি কলামটি সনাক্ত করুন
যাচাই করুন যে "site1-nva" সাবনেট 192.168.235.0/24 এবং 192.168.236.0/24 রুট শিখেছে
- Inventory → Devices → site1-nva নির্বাচন করুন এবং "রাউটিং" ট্যাবে ক্লিক করুন
নীচের উদাহরণের আউটপুটে, flexiWAN স্বয়ংক্রিয়ভাবে হোস্ট আইপি ঠিকানা 10.100.0.6 ব্যবহার করে টানেল তৈরি করেছে
17. ডেটা পাথ সংযোগ যাচাই করুন
প্রিম থেকে ক্লাউড সংযোগে সাইট যাচাই করুন
ডায়াগ্রামটি পড়ুন, যাচাই করুন যে s1-vm এবং workload1-vm এর মধ্যে ডেটা পাথ
সাইট থেকে ক্লাউডের জন্য ভিপিসি স্ট্যাটিক রুট কনফিগার করুন
অন-প্রিমিস সাইট1-ভিপিসি এবং সাইট2-ভিপিসি একটি অন-প্রিমিস ডেটাসেন্টার নেটওয়ার্ককে অনুকরণ করে।
Site-1-nva এবং site-2-nva রাউটার যন্ত্রপাতি উভয়ই হাব নেটওয়ার্কে পৌঁছানোর জন্য VPN সংযোগ ব্যবহার করে।
ক্লাউড ব্যবহারের ক্ষেত্রে সাইটটির জন্য**,** GCP ক্লাউড নেটওয়ার্কে নেটওয়ার্কগুলিতে পৌঁছানোর পরবর্তী হপ হিসাবে রাউটার অ্যাপ্লায়েন্স ব্যবহার করে 192.168.0.0/16 গন্তব্যে স্ট্যাটিক রুট তৈরি করুন।
s1-ভিতরে-ভিপিসি-তে, ক্লাউড গন্তব্যের জন্য একটি স্ট্যাটিক রুট তৈরি করুন (192.168.0.0/16):
gcloud compute routes create site1-subnet-route \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16 \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a
s2-ভিতরে-ভিপিসি-তে, ক্লাউড গন্তব্যের জন্য একটি স্ট্যাটিক রুট তৈরি করুন (192.168.0.0/16):
gcloud compute routes create site2-subnet-route \
--network=s2-inside-vpc \
--destination-range=192.168.0.0/16 \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b
ক্লাউডশেলে, "ওয়ার্কলোড1-ভিএম " এর আইপি ঠিকানাটি সন্ধান করুন। " s1-vm " থেকে সংযোগ পরীক্ষা করতে আপনার এটির প্রয়োজন হবে।
gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"
s1-vm-এ একটি SSH সংযোগ খুলুন, যদি সময় শেষ হয়ে যায় আবার চেষ্টা করুন
gcloud compute ssh s1-vm --zone=us-central1-a
SSH থেকে " s1-vm" করুন এবং ওয়ার্কলোড1-VM আইপি ঠিকানায় একটি TCP সেশন স্থাপন করতে " curl" কমান্ড ব্যবহার করুন।
s1-vm:~$ curl 192.168.235.3 -vv * Trying 192.168.235.3:80... * Connected to 192.168.235.3 (192.168.235.3) port 80 (#0) > GET / HTTP/1.1 > Host: 192.168.235.3 > User-Agent: curl/7.74.0 > Accept: */* > * Mark bundle as not supporting multiuse < HTTP/1.1 200 OK < Date: Wed, 07 Dec 2022 15:12:08 GMT < Server: Apache/2.4.54 (Debian) < Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT < ETag: "1f-5ef1e4acfa1d9" < Accept-Ranges: bytes < Content-Length: 31 < Content-Type: text/html < Page served from: workload1-vm * Connection #0 to host 192.168.235.3 left intact
সাইট থেকে সাইট সংযোগ যাচাই করুন
ডায়াগ্রামটি পড়ুন, যাচাই করুন যে s1-vm এবং s2-vm এর মধ্যে ডেটা পাথ
সাইট থেকে সাইটের জন্য ভিপিসি স্ট্যাটিক রুট কনফিগার করুন
GCP-এর গ্লোবাল নেটওয়ার্ক ব্যবহার করে সাইট 1 এবং সাইট 2-এর মধ্যে সাইট-টু-সাইট ট্র্যাফিক রুট করতে, আপনি পরবর্তী হপ হিসাবে অন-প্রিম রাউটার অ্যাপ্লায়েন্স ব্যবহার করে দূরবর্তী সাইট সাবনেট গন্তব্যে স্ট্যাটিক রুট তৈরি করবেন।
পরবর্তী ধাপে, ওয়ার্কলোড VPC সাইট থেকে সাইট ডেটা স্থানান্তর সমর্থন করার জন্য NCC এর সাথে কনফিগার করা হবে।
s1-ভিতরে-ভিপিসি-তে, সাইট2-সাবনেটে পৌঁছানোর জন্য একটি স্ট্যাটিক রুট তৈরি করুন (10.20.1.0/24):
gcloud compute routes create site1-sn1-route \
--network=s1-inside-vpc \
--destination-range=10.20.1.0/24 \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a
s2-ভিতরে-ভিপিসি-তে, সাইট1-সাবনেটে পৌঁছানোর জন্য একটি স্ট্যাটিক রুট তৈরি করুন (10.10.1.0/24):
gcloud compute routes create site2-sn1-route \
--network=s2-inside-vpc \
--destination-range=10.10.1.0/24 \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b
ক্লাউডশেলে, " s2-vm " এর IP ঠিকানাটি সন্ধান করুন। S1-vm থেকে সংযোগ পরীক্ষা করতে আপনার এটির প্রয়োজন হবে।
gcloud compute instances describe s2-vm --zone=us-east4-b | grep networkIP
s1-vm-এ একটি SSH সংযোগ খুলুন, যদি সময় শেষ হয়ে যায় আবার চেষ্টা করুন
gcloud compute ssh s1-vm --zone=us-central1-a
SSH থেকে " s1-vm" এবং " s2-vm " এর আইপি ঠিকানাকে "পিং" করুন।
s1-vm:~$ ping 10.20.1.3
PING 10.20.1.3 (10.20.1.3) 56(84) bytes of data.
64 bytes from 10.20.1.3: icmp_seq=1 ttl=60 time=99.1 ms
64 bytes from 10.20.1.3: icmp_seq=2 ttl=60 time=94.3 ms
64 bytes from 10.20.1.3: icmp_seq=3 ttl=60 time=92.4 ms
64 bytes from 10.20.1.3: icmp_seq=4 ttl=60 time=90.9 ms
64 bytes from 10.20.1.3: icmp_seq=5 ttl=60 time=89.7 ms
18. পরিষ্কার করুন
ক্লাউড শেল-এ লগইন করুন এবং হাব এবং শাখা সাইট নেটওয়ার্কগুলিতে VM দৃষ্টান্তগুলি মুছুন৷
#on prem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
gcloud compute instances delete s2-vm --zone=us-east4-b --quiet
#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn --quiet
gcloud compute firewall-rules delete site1-iap --quiet
gcloud compute firewall-rules delete site2-ssh --quiet
gcloud compute firewall-rules delete site2-internal --quiet
gcloud compute firewall-rules delete site2-cloud --quiet
gcloud compute firewall-rules delete site2-vpn --quiet
gcloud compute firewall-rules delete site2-iap --quiet
gcloud compute firewall-rules delete allow-from-site-1-2 --quiet
gcloud compute firewall-rules delete s2-inside-cloud s2-inside-internal s2-inside-ssh --quiet
gcloud compute firewall-rules delete s1-inside-cloud s1-inside-iap s1-inside-internal s1-inside-ssh s2-inside-cloud s2-inside-iap s2-inside-internal s2-inside-ssh --quiet
#delete ncc spokes
gcloud network-connectivity spokes delete s2s-wrk-cr1 --region us-central1 --quiet
gcloud network-connectivity spokes delete s2s-wrk-cr2 --region us-east4 --quiet
#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet
#delete the cloud router
gcloud compute routers delete wrk-cr1 --region=us-central1 --quiet
gcloud compute routers delete wrk-cr2 --region=us-east4 --quiet
#delete the instances
gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
gcloud compute instances delete hub-r2 --zone=us-east4-b --quiet
gcloud compute instances delete workload1-vm --zone=us-central1-a --quiet
gcloud compute instances delete site1-nva --zone=us-central1-a --quiet
gcloud compute instances delete site2-nva --zone=us-east4-b --quiet
#delete on prem subnets
gcloud compute networks subnets delete hub-subnet1 s1-inside-subnet site1-subnet workload-subnet1 --region=us-central1 --quiet
gcloud compute networks subnets delete hub-subnet2 s2-inside-subnet site2-subnet workload-subnet2 --region=us-east4 --quiet
#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet
gcloud compute firewall-rules delete workload-ssh --quiet
gcloud compute firewall-rules delete workload-internal --quiet
gcloud compute firewall-rules delete workload-onprem --quiet
gcloud compute firewall-rules delete workload-iap --quiet
#delete on vpcs
gcloud compute networks delete hub-vpc s1-inside-vpc s2-inside-vpc site2-vpc workload-vpc --quiet
19. অভিনন্দন!
আপনি নেটওয়ার্ক সংযোগ কেন্দ্র ল্যাব সম্পূর্ণ করেছেন!
আপনি কি আচ্ছাদিত
- NCC সাইটের জন্য ক্লাউডের জন্য কনফিগার করা সফ্টওয়্যার সংজ্ঞায়িত WAN ইন্টিগ্রেশন
- এনসিসি সাইট টু সাইটের জন্য কনফিগার করা সফ্টওয়্যার সংজ্ঞায়িত WAN ইন্টিগ্রেশন
পরবর্তী পদক্ষেপ
- নেটওয়ার্ক সংযোগ কেন্দ্র ওভারভিউ
- নেটওয়ার্ক সংযোগ কেন্দ্র ডকুমেন্টেশন
- flexiWAN সম্পদ
- flexiWAN গিটল্যাব রেপো
©Google, LLC বা এর সহযোগী। সর্বস্বত্ব সংরক্ষিত বিতরণ করবেন না।