১. ভূমিকা
সংক্ষিপ্ত বিবরণ
এই ল্যাবে, আপনারা নেটওয়ার্ক কানেক্টিভিটি সেন্টারের কিছু বৈশিষ্ট্য সম্পর্কে জানবেন।
নেটওয়ার্ক কানেক্টিভিটি সেন্টার (NCC) হলো গুগল ক্লাউডে নেটওয়ার্ক কানেক্টিভিটি ব্যবস্থাপনার জন্য একটি হাব-অ্যান্ড-স্পোক কন্ট্রোল প্লেন মডেল। হাব রিসোর্সটি স্পোকগুলোকে সংযুক্ত করার জন্য একটি কেন্দ্রীভূত কানেক্টিভিটি ব্যবস্থাপনা মডেল প্রদান করে। NCC বর্তমানে নিম্নলিখিত নেটওয়ার্ক রিসোর্সগুলোকে স্পোক হিসেবে সমর্থন করে:
- VLAN সংযুক্তি
- রাউটার সরঞ্জাম
- HA VPN
কোডল্যাবস-এর জন্য ফ্লেক্সিওয়ান (flexiWAN) SaaS SD-WAN সলিউশন ব্যবহার করা আবশ্যক, যা WAN স্থাপন এবং ব্যবস্থাপনাকে সহজ করে। ফ্লেক্সিওয়ান একটি ওপেন সোর্স SD-WAN এবং SASE সলিউশন।
আপনি যা তৈরি করবেন
এই কোডল্যাবে, আপনি দূরবর্তী শাখা সাইটগুলোকে অনুকরণ করার জন্য একটি হাব ও স্পোক এসডি-ওয়ান টপোলজি তৈরি করবেন, যা সাইট-টু-ক্লাউড এবং সাইট-টু-সাইট যোগাযোগের জন্য গুগলের ব্যাকবোন নেটওয়ার্ক ব্যবহার করবে।
- আপনি হাব ভিপিসি-তে 'ফ্লেক্সিওয়ান' এসডি-ওয়ান এজেন্টের জন্য কনফিগার করা একজোড়া জিসিই ভিএম স্থাপন করবেন, যা জিসিপি-তে আগত ও বহির্গামী ট্র্যাফিকের জন্য হেডএন্ড হিসেবে কাজ করবে।
- দুটি ভিন্ন শাখা সাইটের VPC প্রতিনিধিত্ব করার জন্য দুটি রিমোট flexiWAN SD-WAN রাউটার স্থাপন করুন।
- ডেটা পাথ পরীক্ষার জন্য, আপনি অন-প্রেম ক্লায়েন্ট এবং GCP-তে হোস্ট করা সার্ভার অনুকরণ করতে তিনটি GCE VM কনফিগার করবেন।
আপনি যা শিখবেন
- একটি ওপেন সোর্স সফটওয়্যার-ডিফাইন্ড WAN সলিউশন ব্যবহার করে NCC-এর মাধ্যমে দূরবর্তী শাখা অফিসগুলোকে আন্তঃসংযুক্ত করা
- একটি ওপেন সোর্স সফটওয়্যার ডিফাইন্ড WAN সলিউশনের সাথে বাস্তব অভিজ্ঞতা
আপনার যা যা লাগবে
- GCP VPC নেটওয়ার্ক সম্পর্কে জ্ঞান
- ক্লাউড রাউটার এবং বিজিপি রাউটিং সম্পর্কে জ্ঞান
- কোডল্যাবের জন্য ৬টি ভিপিসি প্রয়োজন। আপনার কোটা:নেটওয়ার্কস (Quota:Networks) পরীক্ষা করুন এবং প্রয়োজনে অতিরিক্ত নেটওয়ার্কের জন্য অনুরোধ করুন , নিচে স্ক্রিনশট দেওয়া হলো:

২. উদ্দেশ্যসমূহ
- GCP পরিবেশ সেটআপ করুন
- GCP-তে flexiWAN Edge ইনস্ট্যান্স স্থাপন করুন
- একটি এনসিসি হাব এবং ফ্লেক্সিওয়ান এজ এনভিএ-কে স্পোক হিসেবে স্থাপন করুন।
- flexiManage ব্যবহার করে flexiWAN ইনস্ট্যান্সগুলি কনফিগার ও পরিচালনা করুন।
- vpc-app-svcs এবং flexiWAN NVA-এর মধ্যে BGP রাউট এক্সচেঞ্জ কনফিগার করুন।
- গ্রাহকের দূরবর্তী শাখা বা ডেটা সেন্টার অনুকরণ করে একটি রিমোট সাইট তৈরি করুন।
- রিমোট সাইট এবং এনভিএ-এর মধ্যে একটি আইপিএসইসি টানেল স্থাপন করুন।
- অ্যাপ্লায়েন্সগুলি সফলভাবে স্থাপন করা হয়েছে কিনা যাচাই করুন।
- সাইট থেকে ক্লাউডে ডেটা স্থানান্তর যাচাই করুন
- সাইট থেকে সাইটে ডেটা স্থানান্তর যাচাই করুন
- ব্যবহৃত সম্পদ পরিষ্কার করুন
এই টিউটোরিয়ালটি অনুসরণ করতে flexiEdge ইনস্ট্যান্সগুলোকে প্রমাণীকরণ, অনবোর্ডিং এবং পরিচালনা করার জন্য একটি বিনামূল্যের flexiManage অ্যাকাউন্ট তৈরি করতে হবে।
শুরু করার আগে
গুগল ক্লাউড কনসোল এবং ক্লাউড শেল ব্যবহার করে
এই ল্যাব জুড়ে GCP-এর সাথে যোগাযোগের জন্য আমরা গুগল ক্লাউড কনসোল এবং ক্লাউড শেল উভয়ই ব্যবহার করব।
গুগল ক্লাউড কনসোল
ক্লাউড কনসোলটি https://console.cloud.google.com ঠিকানায় পাওয়া যাবে।
নেটওয়ার্ক কানেক্টিভিটি সেন্টার কনফিগার করা সহজ করতে গুগল ক্লাউডে নিম্নলিখিত আইটেমগুলি সেট আপ করুন:
গুগল ক্লাউড কনসোলের প্রজেক্ট সিলেক্টর পেজে, একটি গুগল ক্লাউড প্রজেক্ট নির্বাচন করুন বা তৈরি করুন।
ক্লাউড শেল চালু করুন। এই কোডল্যাবটি ক্লাউড শেলে gcloud কনফিগারেশন বাস্তবায়নে সাহায্য করার জন্য $variables ব্যবহার করে।
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
আইএএম ভূমিকা
নির্দিষ্ট এপিআই অ্যাক্সেস করার জন্য এনসিসি-এর আইএএম রোলের প্রয়োজন হয়। প্রয়োজন অনুযায়ী এনসিসি আইএএম রোলগুলো দিয়ে আপনার ইউজারকে কনফিগার করে নিন।
ভূমিকার নাম | বর্ণনা | অনুমতি |
নেটওয়ার্ক সংযোগ.নেটওয়ার্ক অ্যাডমিন | নেটওয়ার্ক প্রশাসকদের হাব ও স্পোক পরিচালনা করার সুযোগ দেয়। | নেটওয়ার্ককানেক্টিভিটি.হাবস. নেটওয়ার্ককানেক্টিভিটি.স্পোকস। |
নেটওয়ার্ক সংযোগ.নেটওয়ার্ক স্পোক ম্যানেজার | একটি হাবে স্পোক যোগ এবং পরিচালনা করার সুবিধা দেয়। এটি শেয়ার্ড ভিপিসি-তে ব্যবহার করতে হবে, যেখানে হোস্ট-প্রজেক্টটি হাবটির মালিক, কিন্তু অন্যান্য প্রজেক্টের অ্যাডমিনরা তাদের অ্যাটাচমেন্টের জন্য হাবটিতে স্পোক যোগ করতে পারেন। | নেটওয়ার্ক সংযোগ.স্পোকস.** |
নেটওয়ার্ককানেক্টিভিটি.নেটওয়ার্কইউজারনেটওয়ার্ককানেক্টিভিটি.নেটওয়ার্কভিউয়ার | নেটওয়ার্ক ব্যবহারকারীদের হাব ও স্পোকের বিভিন্ন বৈশিষ্ট্য দেখার সুযোগ দেয়। | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
৩. নেটওয়ার্ক ল্যাব পরিবেশ স্থাপন করুন
সংক্ষিপ্ত বিবরণ
এই অংশে, আমরা ভিপিসি নেটওয়ার্ক এবং ফায়ারওয়াল নিয়মগুলো স্থাপন করব।

অন-প্রেম শাখা সাইট নেটওয়ার্কগুলি সিমুলেট করুন
এই VPC নেটওয়ার্কটিতে অন-প্রিমিসেস VM ইনস্ট্যান্সগুলোর জন্য সাবনেট রয়েছে।
অন-প্রিমিসেস সাইট নেটওয়ার্ক এবং সাবনেট তৈরি করুন:
gcloud compute networks create site1-vpc \
--subnet-mode custom
gcloud compute networks create site2-vpc \
--subnet-mode custom
gcloud compute networks create s1-inside-vpc \
--subnet-mode custom
gcloud compute networks create s2-inside-vpc \
--subnet-mode custom
gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1
gcloud compute networks subnets create site2-subnet \
--network site2-vpc \
--range 10.20.0.0/24 \
--region us-east4
gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1
gcloud compute networks subnets create s2-inside-subnet \
--network s2-inside-vpc \
--range 10.20.1.0/24 \
--region us-east4
সাইট১-ভিপিসি ফায়ারওয়াল নিয়ম তৈরি করুন যা অনুমতি দেবে:
- SSH, অভ্যন্তরীণ, IAP
- ইএসপি, ইউডিপি/৫০০, ইউডিপি/৪৫০০
- ১০.০.০.০/৮ পরিসর
- ১৯২.১৬৮.০.০/১৬ পরিসর
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22
gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
সাইট২-ভিপিসি ফায়ারওয়াল নিয়ম তৈরি করুন যা অনুমতি দেবে:
- SSH, অভ্যন্তরীণ, IAP
- ১০.০.০.০/৮ পরিসর
- ১৯২.১৬৮.০.০/১৬ পরিসর
gcloud compute firewall-rules create site2-ssh \
--network site2-vpc \
--allow tcp:22
gcloud compute firewall-rules create site2-internal \
--network site2-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create site2-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create site2-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create site2-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
s1-inside-vpc ফায়ারওয়াল নিয়ম তৈরি করুন যা নিম্নলিখিতগুলিকে অনুমতি দেবে:
- SSH, অভ্যন্তরীণ, IAP
- ১০.০.০.০/৮ পরিসর
- ১৯২.১৬৮.০.০/১৬ পরিসর
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22
gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
s2-inside-vpc ফায়ারওয়াল নিয়ম তৈরি করুন যা নিম্নলিখিতগুলিকে অনুমতি দেবে:
- SSH, অভ্যন্তরীণ, IAP
- ১০.০.০.০/৮ পরিসর
- ১৯২.১৬৮.০.০/১৬ পরিসর
gcloud compute firewall-rules create s2-inside-ssh \
--network s2-inside-vpc \
--allow tcp:22
gcloud compute firewall-rules create s2-inside-internal \
--network s2-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create s2-inside-cloud \
--network s2-inside-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create s2-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
পরীক্ষার উদ্দেশ্যে s1-inside-vm এবং s2-inside-vm ইনস্ট্যান্সগুলো তৈরি করুন।
gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address
gcloud compute instances create s2-vm \
--zone=us-east4-b \
--machine-type=e2-micro \
--network-interface subnet=s2-inside-subnet,private-network-ip=10.20.1.3,no-address
জিসিপি ক্লাউড নেটওয়ার্ক পরিবেশ অনুকরণ করুন
hub-vpc নেটওয়ার্ক এবং স্পোকগুলির মাধ্যমে আন্তঃ-অঞ্চল সাইট-টু-সাইট ট্র্যাফিক সক্ষম করতে, আপনাকে অবশ্যই hub-vpc নেটওয়ার্কে গ্লোবাল রাউটিং সক্রিয় করতে হবে। এনসিসি রুট এক্সচেঞ্জ- এ আরও পড়ুন।
-
hub-vpcনেটওয়ার্ক এবং সাবনেট তৈরি করুন:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1
gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
-
workload-vpcনেটওয়ার্ক এবং সাবনেট তৈরি করুন:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1
gcloud compute networks subnets create workload-subnet2 \
--network workload-vpc \
--range 192.168.236.0/24 \
--region us-east4
- অনুমতি দেওয়ার জন্য Hub-VPC ফায়ারওয়াল নিয়ম তৈরি করুন:
- এসএসএইচ
- ইএসপি, ইউডিপি/৫০০, ইউডিপি/৪৫০০
- অভ্যন্তরীণ 10.0.0.0/8 রেঞ্জ (যা ক্লাউড রাউটার থেকে রাউটার অ্যাপ্লায়েন্সে BGP সেশনের জন্য প্রয়োজনীয় TCP পোর্ট 179 অন্তর্ভুক্ত করে)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22
gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- অনুমতি দেওয়ার জন্য ওয়ার্কলোড-ভিপিসি ফায়ারওয়াল নিয়ম তৈরি করুন:
- এসএসএইচ
- অভ্যন্তরীণ 192.168.0.0/16 রেঞ্জ (যা ক্লাউড রাউটার থেকে রাউটার অ্যাপ্লায়েন্সে BGP সেশনের জন্য প্রয়োজনীয় TCP পোর্ট 179 অন্তর্ভুক্ত করে)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22
gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute --project=$projectname firewall-rules create allow-from-site-1-2 --direction=INGRESS --priority=1000 --network=workload-vpc --action=ALLOW --rules=all --source-ranges=10.10.1.0/24,10.20.1.0/24
gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- workload1-vm-কে প্যাকেজ ডাউনলোড করার অনুমতি দিতে, একটি ক্লাউড রাউটার এবং NAT গেটওয়ে তৈরি করে workload-VPC-তে ক্লাউড NAT সক্রিয় করুন।
gcloud compute routers create cloud-router-usc-central-1-nat \
--network workload-vpc \
--region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
--router=cloud-router-usc-central-1-nat \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges \
--region us-central1
-
workload-VPCin "us-central1-a" inworkload1-vmতৈরি করুন, আপনি সাইট-টু-ক্লাউড সংযোগ যাচাই করতে এই হোস্টটি ব্যবহার করবেন।
gcloud compute instances create workload1-vm \
--project=$projectname \
--machine-type=e2-micro \
--image-family debian-10 \
--image-project debian-cloud \
--zone us-central1-a \
--private-network-ip 192.168.235.3 \
--no-address \
--subnet=workload-subnet1 \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
EOF"
৪. এসডি-ওয়ান (SD-WAN)-এর জন্য অন-প্রেম অ্যাপ্লায়েন্স সেটআপ করুন

SDWAN (অ্যাপ্লায়েন্স)-এর জন্য অন-প্রেম ভিএম তৈরি করুন
পরবর্তী অংশে, আমরা অন-প্রিমিস রাউটার হিসেবে কাজ করার জন্য site1-nva এবং site2-nva রাউটার অ্যাপ্লায়েন্স তৈরি করব।
ইনস্ট্যান্স তৈরি করুন
site1-nva নামের site1-router অ্যাপ্লায়েন্সটি তৈরি করুন।
gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward
site2-nva নামের site2-router অ্যাপ্লায়েন্সটি তৈরি করুন।
gcloud compute instances create site2-nva \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=site2-subnet \
--network-interface subnet=s2-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward
৫. সাইট১-এনভিএ-তে ফ্লেক্সিওয়ান ইনস্টল করুন।
site1-nva-তে SSH সংযোগ খুলুন, টাইমআউট হলে আবার চেষ্টা করুন।
gcloud compute ssh site1-nva --zone=us-central1-a
site1-nva-তে flexiWAN ইনস্টল করুন
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
flexiWAN কন্ট্রোল প্লেন রেজিস্ট্রেশনের জন্য VM প্রস্তুত করুন।
flexiWAN ইনস্টলেশন সম্পন্ন হলে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করার জন্য fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তাগুলো যাচাই করে এবং আপনার সিস্টেমের কনফিগারেশন ত্রুটিগুলো সমাধান করতে সাহায্য করে।
- দ্রুত এবং নিঃশব্দে কনফিগারেশনের জন্য বিকল্প
2নির্বাচন করুন। - এরপর 0 দিয়ে প্রস্থান করুন।
- ক্লাউড শেল উইন্ডোটি বন্ধ করবেন না।
root@site-1-nva-1:/home/user# fwsystem_checker
<output snipped>
[0] - quit and use fixed parameters
1 - check system configuration
2 - configure system silently
3 - configure system interactively
4 - restore system checker settings to default
------------------------------------------------
Choose: 2
<output snipped>
[0] - quit and use fixed parameters
1 - check system configuration
2 - configure system silently
3 - configure system interactively
4 - restore system checker settings to default
------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====
নিম্নলিখিত ধাপগুলোর জন্য সেশনটি খোলা রাখুন।
৬. SD-WAN কন্ট্রোলারের সাথে site1-nva নিবন্ধন করুন।
flexiManage Console থেকে পরিচালিত flexiWAN NVA-এর প্রোভিশনিং সম্পন্ন করার জন্য এই ধাপগুলো আবশ্যক। সামনে এগোনোর আগে নিশ্চিত হয়ে নিন যে flexiWAN অর্গানাইজেশনটি সেট-আপ করা আছে।
flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুনভাবে স্থাপন করা flexiWAN NVA-টিকে প্রমাণীকরণ করুন। একই টোকেন সমস্ত রাউটার অ্যাপ্লায়েন্স জুড়ে পুনরায় ব্যবহার করা যেতে পারে।
ইনভেন্টরি → টোকেন নির্বাচন করুন, একটি টোকেন তৈরি করুন এবং কপি নির্বাচন করুন।

ক্লাউড শেল (site1-nva)-এ ফিরে যান এবং নিম্নলিখিত পদ্ধতি অনুসরণ করে টোকেনটি /etc/flexiwan/agent/token.txt ডিরেক্টরিতে পেস্ট করুন।
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

flexiManage কনসোলে সাইট রাউটারগুলি সক্রিয় করুন
কন্ট্রোলারে site1-nva সক্রিয় করতে flexiManage কনসোলে লগইন করুন।
বাম প্যানেলে, Inventory → Devices নির্বাচন করুন , "Unknown" ডিভাইসটিতে ক্লিক করুন।

site1-nva- এর হোস্টনেমটি প্রবেশ করান এবং ডায়ালটি ডানদিকে স্লাইড করে ডিভাইসটি অনুমোদন করুন।

' ইন্টারফেস' ট্যাব নির্বাচন করুন
' Assigned ' কলামটি খুঁজুন এবং ' No'- তে ক্লিক করে সেটিংটি ' Yes'- এ পরিবর্তন করুন।

ফায়ারওয়াল ট্যাবটি নির্বাচন করুন এবং একটি ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে "+" চিহ্নে ক্লিক করুন।
নীচে বর্ণিত পদ্ধতি অনুযায়ী ssh নিয়মটি প্রয়োগ করতে WAN ইন্টারফেসটি নির্বাচন করুন।

" ডিভাইস আপডেট করুন " এ ক্লিক করুন
flexiWAN কন্ট্রোলার থেকে site1-nva চালু করুন। Inventory → Devices → site1-nva- তে ফিরে যান এবং 'Start Device' নির্বাচন করুন।
অবস্থা - সিঙ্ক হচ্ছে

অবস্থা - সিঙ্ক করা হয়েছে

সতর্কীকরণ সূচকটি Troubleshoot → Notifications-এর অধীনে দেখা যাবে। দেখার পর, সবগুলো নির্বাচন করুন এবং তারপর পঠিত হিসেবে চিহ্নিত করুন।

৭. সাইট২-এনভিএ-তে ফ্লেক্সিওয়ান ইনস্টল করুন।
একটি নতুন ট্যাব খুলুন এবং একটি ক্লাউড শেল সেশন তৈরি করুন, gcloud কনফিগারেশন বাস্তবায়নে সহায়তার জন্য $variables আপডেট করুন।
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
site2-nva-তে SSH সংযোগ খুলুন, টাইমআউট হলে আবার চেষ্টা করুন।
gcloud compute ssh site2-nva --zone=us-east4-b
site2-nva-তে flexiWAN ইনস্টল করুন
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
flexiWAN কন্ট্রোল প্লেন রেজিস্ট্রেশনের জন্য VM প্রস্তুত করুন।
flexiWAN ইনস্টলেশন সম্পন্ন হলে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করার জন্য fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তাগুলো যাচাই করে এবং আপনার সিস্টেমের কনফিগারেশন ত্রুটিগুলো সমাধান করতে সাহায্য করে।
- দ্রুত এবং নিঃশব্দে কনফিগারেশনের জন্য বিকল্প
2নির্বাচন করুন। - এরপর 0 দিয়ে প্রস্থান করুন।
- ক্লাউড শেল উইন্ডোটি বন্ধ করবেন না।
root@site2-nva:/home/user# fwsystem_checker
<output snipped>
[0] - quit and use fixed parameters
1 - check system configuration
2 - configure system silently
3 - configure system interactively
4 - restore system checker settings to default
------------------------------------------------
Choose: 2
<output snipped>
[0] - quit and use fixed parameters
1 - check system configuration
2 - configure system silently
3 - configure system interactively
4 - restore system checker settings to default
------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====
৮. এসডি-ওয়ান কন্ট্রোলারের সাথে সাইট২-এনভিএ নিবন্ধন করুন।
flexiManage Console থেকে পরিচালিত flexiWAN NVA-এর প্রোভিশনিং সম্পন্ন করার জন্য এই ধাপগুলো আবশ্যক। সামনে এগোনোর আগে নিশ্চিত হয়ে নিন যে flexiWAN অর্গানাইজেশনটি সেট-আপ করা আছে।
flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুনভাবে স্থাপন করা flexiWAN NVA-টিকে প্রমাণীকরণ করুন। একই টোকেন সমস্ত রাউটার অ্যাপ্লায়েন্স জুড়ে পুনরায় ব্যবহার করা যেতে পারে।
ইনভেন্টরি → টোকেন নির্বাচন করুন , একটি টোকেন তৈরি করুন এবং কপি নির্বাচন করুন।

ক্লাউড শেল (site2-nva)-এ ফিরে যান এবং নিম্নলিখিত পদ্ধতি অনুসরণ করে টোকেনটি /etc/flexiwan/agent/token.txt ডিরেক্টরিতে পেস্ট করুন।
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

flexiManage কনসোল থেকে সাইট রাউটারগুলি সক্রিয় করুন
কন্ট্রোলারে site2-nva সক্রিয় করতে flexiManage কনসোলে লগইন করুন।
বাম প্যানেলে, Inventory → Devices নির্বাচন করুন , "Unknown" ডিভাইসটিতে ক্লিক করুন।

site2-nva- এর হোস্টনেমটি প্রবেশ করান এবং ডায়ালটি ডানদিকে স্লাইড করে ডিভাইসটি অনুমোদন করুন।

' ইন্টারফেস' ট্যাব নির্বাচন করুন
' Assigned ' কলামটি খুঁজুন এবং ' No'- তে ক্লিক করে সেটিংটি ' Yes'- এ পরিবর্তন করুন।

ফায়ারওয়াল ট্যাব নির্বাচন করুন এবং একটি ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে "+" চিহ্নে ক্লিক করুন। নিচে বর্ণিত পদ্ধতি অনুযায়ী ssh নিয়মটি প্রয়োগ করতে WAN ইন্টারফেসটি নির্বাচন করুন।

" ডিভাইস আপডেট করুন " এ ক্লিক করুন
flexiWAN কন্ট্রোলার থেকে site2-nva চালু করুন। Inventory → Devices → site2-nva- তে ফিরে যান এবং 'Start Device' নির্বাচন করুন।
অবস্থা - সিঙ্কিং

অবস্থা - সিঙ্ক করা হয়েছে

সতর্কীকরণ সূচকটি Troubleshoot → Notifications-এর অধীনে দেখা যাবে। দেখার পর, সবগুলো নির্বাচন করুন এবং তারপর পঠিত হিসেবে চিহ্নিত করুন।

৯. হাব এসডিওয়ান অ্যাপ্লায়েন্স সেটআপ করুন
পরবর্তী অংশে, পূর্বে সাইট রাউটগুলির সাথে সম্পাদিত কাজের মতোই, আপনি হাব রাউটারগুলি (hub-r1 এবং hub-r2) তৈরি এবং ফ্লেক্সিওয়ান কন্ট্রোলারের সাথে রেজিস্টার করবেন।
একটি নতুন ট্যাব খুলুন এবং একটি ক্লাউড শেল সেশন তৈরি করুন, gcloud কনফিগারেশন বাস্তবায়নে সহায়তার জন্য $variables আপডেট করুন।
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
হাব এনভিএ ইনস্ট্যান্স তৈরি করুন
হাব-আর১ অ্যাপ্লায়েন্সটি তৈরি করুন:
gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any
হাব-আর২ অ্যাপ্লায়েন্সটি তৈরি করুন:
gcloud compute instances create hub-r2 \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet2 \
--network-interface subnet=workload-subnet2,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any
১০. hub-r1 এর জন্য হাব ইনস্ট্যান্সগুলিতে flexiWAN ইনস্টল করুন।
হাব-আর১-এ একটি SSH সংযোগ খুলুন
gcloud compute ssh hub-r1 --zone=us-central1-a
উভয় hub-r1-এ flexiWAN এজেন্ট ইনস্টল করুন
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
flexiWAN নিবন্ধনের জন্য hub-r1 VM-গুলো প্রস্তুত করুন।
flexiWAN ইনস্টলেশন সম্পন্ন হলে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করার জন্য fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তাগুলো যাচাই করে এবং আপনার সিস্টেমের কনফিগারেশন ত্রুটিগুলো সমাধান করতে সাহায্য করে।
root@hub-r1:/home/user# fwsystem_checker
- দ্রুত এবং নিঃশব্দে কনফিগারেশনের জন্য বিকল্প
2নির্বাচন করুন। - এরপর 0 দিয়ে প্রস্থান করুন।
- ক্লাউড শেল উইন্ডোটি বন্ধ করবেন না।
১১. flexiManage কন্ট্রোলারে hub-r1 VM গুলিকে রেজিস্টার করুন।
flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুনভাবে স্থাপন করা flexiWAN NVA-টিকে প্রমাণীকরণ করুন।
- ইনভেন্টরি → টোকেন নির্বাচন করুন এবং টোকেনটি কপি করুন।
ক্লাউড শেল (hub-r1) -এ ফিরে যান এবং নিম্নলিখিত পদ্ধতি অনুসরণ করে টোকেনটি /etc/flexiwan/agent/token.txt ডিরেক্টরিতে পেস্ট করুন।
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
১২. hub-r2 এর জন্য হাব ইনস্ট্যান্সগুলিতে flexiWAN ইনস্টল করুন।
হাব-আর২-তে একটি SSH সংযোগ খুলুন
gcloud compute ssh hub-r2 --zone=us-east4-b
উভয় hub-r2-তে flexiWAN এজেন্ট ইনস্টল করুন
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
flexiWAN নিবন্ধনের জন্য hub-r2 VM-গুলো প্রস্তুত করুন।
flexiWAN ইনস্টলেশন সম্পন্ন হলে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করার জন্য fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তাগুলো যাচাই করে এবং আপনার সিস্টেমের কনফিগারেশন ত্রুটিগুলো সমাধান করতে সাহায্য করে।
root@hub-r2:/home/user# fwsystem_checker
- দ্রুত এবং নিঃশব্দে কনফিগারেশনের জন্য বিকল্প
2নির্বাচন করুন। - এরপর 0 দিয়ে প্রস্থান করুন।
- ক্লাউড শেল উইন্ডোটি বন্ধ করবেন না।
১৩. flexiManage কন্ট্রোলারে hub-r2 VM গুলিকে রেজিস্টার করুন
flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুনভাবে স্থাপন করা flexiWAN NVA-টিকে প্রমাণীকরণ করুন।
- ইনভেন্টরি → টোকেন নির্বাচন করুন এবং টোকেনটি কপি করুন।
ক্লাউড শেল (hub-r2) -এ ফিরে যান এবং নিম্নলিখিত পদ্ধতি অনুসরণ করে টোকেনটি /etc/flexiwan/agent/token.txt ডিরেক্টরিতে পেস্ট করুন।
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
flexiManage কনসোলে হাব রাউটার hub-r1 সক্রিয় করুন।
flexiManage কনসোলে লগইন করুন
- ইনভেন্টরি → ডিভাইস -এ যান
- hub-r1 এবং hub-r2 উভয়ের হোস্টনেম 'unknown' খুঁজে বের করুন এবং নোট করুন।

হোস্টনেম hub-r1 সহ অজানা ডিভাইসটি নির্বাচন করুন
- হাব-আর১ এর হোস্টনেম লিখুন
- ডিভাইসটি অনুমোদন করতে , ডায়ালটি ডানদিকে স্লাইড করুন।
ইন্টারফেস ট্যাবটি নির্বাচন করুন
- 'নির্ধারিত' কলামটি খুঁজুন
- ইন্টারফেস সারির পাশে থাকা 'No'- তে ক্লিক করে সেটিংটি 'Yes'-এ পরিবর্তন করুন।
ফায়ারওয়াল ট্যাব নির্বাচন করুন
- ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে " + " এ ক্লিক করুন
- নিয়মটি উত্তরাধিকারসূত্রে পেতে WAN ইন্টারফেসটি নির্বাচন করুন।
- TCP প্রোটোকলের মাধ্যমে SSH পোর্ট 22-কে অনুমতি দিন।
- " ডিভাইস আপডেট করুন " এ ক্লিক করুন
flexiWAN-এর কন্ট্রোলার থেকে SD-WAN-এর জন্য hub-r1 অ্যাপ্লায়েন্সটি চালু করুন।
- ইনভেন্টরিতে ফিরে যান → ডিভাইস → হাব-আর১
' স্টার্ট ডিভাইস ' নির্বাচন করুন
- সিঙ্ক সম্পূর্ণ হওয়া পর্যন্ত অপেক্ষা করুন এবং " চলমান " অবস্থাটি নোট করুন।
flexiManage কনসোলে হাব রাউটার hub-r2 সক্রিয় করুন।
হোস্টনেম hub-r2 সহ অজানা ডিভাইসটি নির্বাচন করুন।
- হাব-আর২ এর হোস্টনেম লিখুন
- ডিভাইসটি অনুমোদন করতে , ডায়ালটি ডানদিকে স্লাইড করুন।
ইন্টারফেস ট্যাবটি নির্বাচন করুন
- 'নির্ধারিত' কলামটি খুঁজুন
- ইন্টারফেস সারির পাশে, সেটিংটি 'হ্যাঁ'-তে পরিবর্তন করতে ' না'- তে ক্লিক করুন।
ফায়ারওয়াল ট্যাব নির্বাচন করুন
- ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে " + " এ ক্লিক করুন
- নিয়মটি উত্তরাধিকারসূত্রে পেতে WAN ইন্টারফেসটি নির্বাচন করুন।
- TCP প্রোটোকলের মাধ্যমে SSH পোর্ট 22-কে অনুমতি দিন।
- নিয়ম যোগ করুন ক্লিক করুন
- " ডিভাইস আপডেট করুন " এ ক্লিক করুন
flexiWAN-এর কন্ট্রোলার থেকে SD-WAN-এর জন্য hub-r2 অ্যাপ্লায়েন্সটি চালু করুন।
- ইনভেন্টরিতে ফিরে যান → ডিভাইস → হাব-আর২ , 'স্টার্ট ডিভাইস ' নির্বাচন করুন।
- সিঙ্ক সম্পূর্ণ হওয়া পর্যন্ত অপেক্ষা করুন এবং " চলমান " অবস্থাটি নোট করুন।
১৪. জিসিপি হাবে নেটওয়ার্ক কানেক্টিভিটি সেন্টার

এপিআই পরিষেবাগুলি সক্ষম করুন
নেটওয়ার্ক কানেক্টিভিটি এপিআই এখনো সক্রিয় করা না থাকলে, তা সক্রিয় করুন:
gcloud services enable networkconnectivity.googleapis.com
এনসিসি হাব তৈরি করুন
gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.
Created hub [ncc-hub]
উভয় রাউটার অ্যাপ্লায়েন্সকে একটি NCC স্পোক হিসাবে কনফিগার করুন।
hub-r1 এবং hub-r2 উভয়ের URI ও IP address খুঁজে বের করুন এবং প্রাপ্ত ফলাফলটি লিখে রাখুন। পরবর্তী ধাপে আপনার এই তথ্যগুলোর প্রয়োজন হবে।
hub-r1 এবং hub-r2 ইনস্ট্যান্সের আইপি অ্যাড্রেস (192.168.xx) অবশ্যই লিখে রাখুন।
gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"
gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
gcloud compute instances describe hub-r2 \
--zone=us-east4-b \
--format="value(selfLink.scope(projects))"
gcloud compute instances describe hub-r2 --zone=us-east4-b | grep "networkIP"
হাব-আর১ এর ভিএনআইসি networkIP (192.168.xx)-কে একটি স্পোক হিসেবে যুক্ত করুন এবং সাইট-টু-সাইট ডেটা ট্রান্সফার সক্ষম করুন।
gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer
হাব-আর২ এর ভিএনআইসি networkIP (192.168.xx)-কে স্পোক হিসেবে যুক্ত করুন এবং সাইট-টু-সাইট ডেটা ট্রান্সফার সক্ষম করুন।
gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr2 \
--hub=ncc-hub \
--router-appliance=instance=/projects/$projectname/zones/us-east4-b/instances/hub-r2,ip=192.168.236.101 \
--region=us-east4 \
--site-to-site-data-transfer
Hub-R1 এর সাথে BGP স্থাপনের জন্য ক্লাউড রাউটার কনফিগার করুন
পরবর্তী ধাপে, ক্লাউড রাউটার তৈরি করুন এবং ওয়ার্কলোড VPC সাবনেট 192.168.235.0/24 ঘোষণা করুন।
us-central1-এ এমন একটি ক্লাউড রাউটার তৈরি করুন যা hub-r1-এর সাথে BGP-এর মাধ্যমে যোগাযোগ করবে।
gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom
রাউটার অ্যাপ্লায়েন্সগুলোকে NCC Spoke হিসেবে কনফিগার করার মাধ্যমে, ক্লাউড রাউটার ভার্চুয়াল ইন্টারফেসগুলোতে BGP নেগোশিয়েট করতে সক্ষম হয়।
ক্লাউড রাউটারে দুটি ইন্টারফেস তৈরি করুন যা হাব-আর১ (hub-r1)-এর সাথে বিজিপি (BGP) বার্তা আদান-প্রদান করবে।
আইপি অ্যাড্রেসগুলো ওয়ার্কলোড সাবনেট থেকে নির্বাচন করা হয় এবং প্রয়োজনে তা পরিবর্তন করা যেতে পারে।
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0
hub-r1-এর vNIC-1-এর সাথে BGP স্থাপনের জন্য ক্লাউড রাউটার ইন্টারফেসটি কনফিগার করুন এবং peer-ip-address-টি hub-r1-এর networkIP এর IP Address দিয়ে আপডেট করুন। উল্লেখ্য, int0 ও int1-এর জন্য একই IP Address ব্যবহৃত হয়।
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-0 \
--interface=int0 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-1 \
--interface=int1 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
BGP স্টেট যাচাই করুন, কোড ল্যাবের এই পর্যায়ে BGP "কানেক্ট স্টেটে" আছে, কারণ নেটওয়ার্ক রাউটার অ্যাপ্লায়েন্সটি BGP-এর জন্য কনফিগার করা হয়নি।
gcloud compute routers get-status wrk-cr1 --region=us-central1
Hub-R2-এর সাথে BGP স্থাপনের জন্য Workload-cr2 কনফিগার করুন।
পরবর্তী ধাপে, ক্লাউড রাউটার তৈরি করুন এবং ওয়ার্কলোড VPC সাবনেট 192.168.236.0/24 ঘোষণা করুন।
us-east4-এ এমন একটি ক্লাউড রাউটার তৈরি করুন যা hub-r2-এর সাথে BGP-এর মাধ্যমে যোগাযোগ করবে।
gcloud compute routers create wrk-cr2 \
--region=us-east4 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom
ক্লাউড রাউটারে একজোড়া ইন্টারফেস তৈরি করুন যা হাব-আর২ (hub-r2)-এর সাথে বিজিপি (BGP) মেসেজ আদান-প্রদান করবে। আইপি অ্যাড্রেসগুলো ওয়ার্কলোড সাবনেট থেকে নির্বাচন করা হয় এবং প্রয়োজনে পরিবর্তন করা যেতে পারে।
gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int0 \
--ip-address=192.168.236.5
gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int1 \
--ip-address=192.168.236.6 \
--redundant-interface=int0
hub-r2-এর vNIC-1-এর সাথে BGP স্থাপনের জন্য ক্লাউড রাউটার ইন্টারফেসটি কনফিগার করুন এবং peer-ip-address-টি hub-r1-এর networkIP দিয়ে আপডেট করুন। উল্লেখ্য, int0 ও int1-এর জন্য একই আইপি অ্যাড্রেস ব্যবহৃত হয়।
gcloud compute routers add-bgp-peer wrk-cr2 \
--peer-name=hub-cr2-bgp-peer-0 \
--interface=int0 \
--peer-ip-address=192.168.236.101 \
--peer-asn=64112 \
--instance=hub-r2 \
--instance-zone=us-east4-b \
--region=us-east4
gcloud compute routers add-bgp-peer wrk-cr2 \
--peer-name=hub-cr2-bgp-peer-1 \
--interface=int1 \
--peer-ip-address=192.168.236.101 \
--peer-asn=64112 \
--instance=hub-r2 \
--instance-zone=us-east4-b \
--region=us-east4
BGP স্টেট যাচাই করুন, কোড ল্যাবের এই পর্যায়ে BGP "কানেক্ট স্টেটে" আছে, কারণ নেটওয়ার্ক রাউটার অ্যাপ্লায়েন্সটি BGP-এর জন্য কনফিগার করা হয়নি।
gcloud compute routers get-status wrk-cr2 --region=us-east4
১৫. BGP-এর জন্য হাব রাউটার অ্যাপ্লায়েন্সগুলি কনফিগার করুন
হাব-আর১ কে বিজিপি এর জন্য কনফিগার করুন
flexiManage কনসোলে লগইন করতে ভুলবেন না।
Inventory → Devices → hub-r1- এ যান এবং HostName:hub-r1 সহ ডিভাইসটি নির্বাচন করুন।
- "রাউটিং" ট্যাবে ক্লিক করুন
- 'BGP কনফিগারেশন'- এ ক্লিক করুন
- "Redistribute OSPF Routes" নিষ্ক্রিয় করুন
- এই প্যারামিটারগুলো দিয়ে হাব-আর১ (hub-r1) বিজিপি (BGP)-এর জন্য কনফিগার করুন এবং 'সেভ' (Save) বাটনে ক্লিক করুন।

' ইন্টারফেস ' ট্যাবটি নির্বাচন করুন, LAN ইন্টারফেসটি খুঁজুন, ' রাউটিং ' কলামটি সন্ধান করুন।
- রাউটিং প্রোটোকল হিসেবে BGP নির্বাচন করার জন্য মেনু খুলতে " none "-এ ক্লিক করুন।

- পৃষ্ঠার শীর্ষে, 'ডিভাইস আপডেট করুন'-এ ক্লিক করুন।
হাব-আর২ কে বিজিপি এর জন্য কনফিগার করুন
flexiManage কনসোলে লগইন করতে ভুলবেন না।
Inventory → Devices → hub-r2-তে যান এবং HostName:hub-r2 যুক্ত ডিভাইসটি নির্বাচন করুন।
- "রাউটিং" ট্যাবে ক্লিক করুন
- 'BGP কনফিগারেশন'- এ ক্লিক করুন
- "Redistribute OSPF Routes" নিষ্ক্রিয় করুন
- এই প্যারামিটারগুলো দিয়ে হাব-আর২ (hub-r2) বিজিপি (BGP)-এর জন্য কনফিগার করুন এবং 'সেভ' (Save) বাটনে ক্লিক করুন।

" ইন্টারফেস " ট্যাবটি নির্বাচন করুন, LAN ইন্টারফেসটি খুঁজুন, "রাউটিং" কলামটি সন্ধান করুন।
- রাউটিং প্রোটোকল হিসেবে BGP নির্বাচন করার জন্য একটি ড্রপ-ডাউন মেনু খুলতে 'none'-এ ক্লিক করুন।

- পৃষ্ঠার শীর্ষে, 'ডিভাইস আপডেট করুন'-এ ক্লিক করুন।
" রাউটিং " ট্যাব নির্বাচন করুন
- নিশ্চিত করুন যে hub-r2, wrk-cr2 থেকে একটি BGP রুট শিখেছে।

১৬. রাউটার অ্যাপ্লায়েন্সগুলির মধ্যে বিজিপি রুট বিনিময়
দূরবর্তী সাইটগুলির জন্য স্থানীয় এএসএন স্থাপন করুন
site1-nva এবং site2-nva-এর জন্য একটি লোকাল BGP ASN কনফিগার করুন, কনফিগার করা হয়ে গেলে আমরা রিমোট সাইট এবং হাব রাউটারগুলোর মধ্যে একটি IPSEC টানেল স্থাপন করব।
HostName:site1-nva সহ ডিভাইসটি নির্বাচন করুন।
- "রাউটিং" ট্যাবে ক্লিক করুন
- 'BGP কনফিগারেশন'- এ ক্লিক করুন
- "Redistribute OSPF Routes" নিষ্ক্রিয় করুন
- সক্রিয় BGP
- স্থানীয় এএসএন ৭২৬৯ → সংরক্ষণ করুন
- ডিভাইস আপডেট করুন
- ইন্টারফেস ট্যাব → ল্যান → রাউটিং → বিজিপি
- ডিভাইস আপডেট করুন
HostName:site2-nva সহ ডিভাইসটি নির্বাচন করুন।
- "রাউটিং" ট্যাবে ক্লিক করুন
- 'BGP কনফিগারেশন'- এ ক্লিক করুন
- "Redistribute OSPF Routes" নিষ্ক্রিয় করুন
- সক্রিয় BGP
- স্থানীয় এএসএন ৭২৭০ → সংরক্ষণ করুন
- ডিভাইস আপডেট করুন
- ইন্টারফেস ট্যাব → ল্যান → রাউটিং → বিজিপি
- ডিভাইস আপডেট করুন
সাইট এবং হাব অ্যাপ্লায়েন্সের মধ্যে ভিপিএন টানেল কনফিগার করুন
flexiManage কনসোলে লগইন করতে ভুলবেন না।
- ইনভেন্টরি → ডিভাইস -এ যান
- এই দুটি NVA-এর মধ্যে একটি VPN টানেল তৈরি করতে site1-nva এবং hub-r1- এর হোস্টনেমের পাশের বক্সটি নির্বাচন করুন।
- Actions→ Create Tunnels-এ ক্লিক করুন এবং নিম্নলিখিতগুলি কনফিগার করুন।

- টানেল তৈরি নির্বাচন করুন
- site1-nva এবং ub-r1 থেকে টিক চিহ্নগুলো সরিয়ে দিন।
উপযুক্ত প্যারামিটার নির্বাচন করে site2-nva এবং hub-r2 এর মধ্যে একটি টানেল তৈরি করতে ধাপগুলো পুনরাবৃত্তি করুন।

প্রতিটি NVA জোড়ার মধ্যে টানেলের জোড়াটি স্থাপিত হয়েছে কিনা তা যাচাই করুন।
- বাম পাশের প্যানেলে, ' ইনভেন্টরি ' নির্বাচন করুন, ' টানেলস' -এ ক্লিক করুন এবং স্ট্যাটাস কলামটি খুঁজুন।

যাচাই করুন যে "site1-nva" 192.168.235.0/24 এবং 192.168.236.0/24 সাবনেটের জন্য রুট শিখেছে।
- Inventory → Devices → site1-nva নির্বাচন করুন এবং "Routing" ট্যাবে ক্লিক করুন।
নীচের উদাহরণ আউটপুটে, flexiWAN স্বয়ংক্রিয়ভাবে 10.100.0.6 হোস্ট আইপি অ্যাড্রেসটি ব্যবহার করে টানেলটি তৈরি করেছে। 
১৭. ডেটা পাথ সংযোগ যাচাই করুন
অন-প্রেম থেকে সাইট থেকে ক্লাউড সংযোগ যাচাই করুন
ডায়াগ্রামটি দেখে s1-vm এবং workload1-vm-এর মধ্যেকার ডেটা পাথটি যাচাই করুন।

সাইট টু ক্লাউডের জন্য ভিপিসি স্ট্যাটিক রুট কনফিগার করুন
অন-প্রেমিস সাইট১-ভিপিসি এবং সাইট২-ভিপিসি একটি অন-প্রেমিস ডেটাসেন্টার নেটওয়ার্ককে সিমুলেট করে।
সাইট-১-এনভিএ এবং সাইট-২-এনভিএ উভয় রাউটার অ্যাপ্লায়েন্সই হাব নেটওয়ার্কে পৌঁছানোর জন্য ভিপিএন সংযোগ ব্যবহার করে।
সাইট-টু-ক্লাউড ব্যবহারের ক্ষেত্রে, GCP ক্লাউড নেটওয়ার্কের নেটওয়ার্কগুলিতে পৌঁছানোর জন্য রাউটার অ্যাপ্লায়েন্সকে নেক্সট হপ হিসেবে ব্যবহার করে 192.168.0.0/16 গন্তব্যে স্ট্যাটিক রুট তৈরি করুন।
s1-inside-vpc-তে, ক্লাউড ডেস্টিনেশনের (192.168.0.0/16) জন্য একটি স্ট্যাটিক রুট তৈরি করুন:
gcloud compute routes create site1-subnet-route \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16 \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a
s2-inside-vpc-তে, ক্লাউড ডেস্টিনেশনের (192.168.0.0/16) জন্য একটি স্ট্যাটিক রুট তৈরি করুন:
gcloud compute routes create site2-subnet-route \
--network=s2-inside-vpc \
--destination-range=192.168.0.0/16 \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b
ক্লাউডশেলে, 'workload1-vm'- এর আইপি অ্যাড্রেসটি খুঁজুন। ' s1-vm ' থেকে কানেক্টিভিটি পরীক্ষা করার জন্য আপনার এটি প্রয়োজন হবে।
gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"
s1-vm-এ একটি SSH সংযোগ খুলুন, টাইমআউট হলে আবার চেষ্টা করুন।
gcloud compute ssh s1-vm --zone=us-central1-a
" s1-vm" -এ SSH করুন এবং " curl" কমান্ড ব্যবহার করে workload1-VM-এর আইপি অ্যাড্রেসে একটি TCP সেশন স্থাপন করুন।
s1-vm:~$ curl 192.168.235.3 -vv * Trying 192.168.235.3:80... * Connected to 192.168.235.3 (192.168.235.3) port 80 (#0) > GET / HTTP/1.1 > Host: 192.168.235.3 > User-Agent: curl/7.74.0 > Accept: */* > * Mark bundle as not supporting multiuse < HTTP/1.1 200 OK < Date: Wed, 07 Dec 2022 15:12:08 GMT < Server: Apache/2.4.54 (Debian) < Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT < ETag: "1f-5ef1e4acfa1d9" < Accept-Ranges: bytes < Content-Length: 31 < Content-Type: text/html < Page served from: workload1-vm * Connection #0 to host 192.168.235.3 left intact
সাইট থেকে সাইটে সংযোগ যাচাই করুন
ডায়াগ্রামটি দেখে s1-vm এবং s2-vm এর মধ্যে ডেটা পাথটি যাচাই করুন।

সাইট টু সাইটের জন্য ভিপিসি স্ট্যাটিক রুট কনফিগার করুন
GCP-এর গ্লোবাল নেটওয়ার্ক ব্যবহার করে সাইট ১ এবং সাইট ২-এর মধ্যে সাইট-টু-সাইট ট্র্যাফিক রাউট করতে, আপনাকে অন-প্রেম রাউটার অ্যাপ্লায়েন্সটিকে নেক্সট হপ হিসেবে ব্যবহার করে রিমোট সাইট সাবনেট ডেস্টিনেশনগুলোর জন্য স্ট্যাটিক রাউট তৈরি করতে হবে।
পরবর্তী ধাপে, সাইট-টু-সাইট ডেটা ট্রান্সফার সমর্থন করার জন্য ওয়ার্কলোড ভিপিসি-টি এনসিসি দিয়ে কনফিগার করা হবে।
s1-inside-vpc-তে, site2-subnet (10.20.1.0/24)-এ পৌঁছানোর জন্য একটি স্ট্যাটিক রুট তৈরি করুন:
gcloud compute routes create site1-sn1-route \
--network=s1-inside-vpc \
--destination-range=10.20.1.0/24 \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a
s2-inside-vpc-তে, site1-subnet (10.10.1.0/24)-এ পৌঁছানোর জন্য একটি স্ট্যাটিক রুট তৈরি করুন:
gcloud compute routes create site2-sn1-route \
--network=s2-inside-vpc \
--destination-range=10.10.1.0/24 \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b
ক্লাউডশেলে, " s2-vm "-এর আইপি অ্যাড্রেসটি খুঁজুন। S1-vm থেকে কানেক্টিভিটি পরীক্ষা করার জন্য আপনার এটি প্রয়োজন হবে।
gcloud compute instances describe s2-vm --zone=us-east4-b | grep networkIP
s1-vm-এ একটি SSH সংযোগ খুলুন, টাইমআউট হলে আবার চেষ্টা করুন।
gcloud compute ssh s1-vm --zone=us-central1-a
" s1-vm"- এ SSH করুন এবং " s2-vm "-এর আইপি অ্যাড্রেসে "পিং" করুন।
s1-vm:~$ ping 10.20.1.3
PING 10.20.1.3 (10.20.1.3) 56(84) bytes of data.
64 bytes from 10.20.1.3: icmp_seq=1 ttl=60 time=99.1 ms
64 bytes from 10.20.1.3: icmp_seq=2 ttl=60 time=94.3 ms
64 bytes from 10.20.1.3: icmp_seq=3 ttl=60 time=92.4 ms
64 bytes from 10.20.1.3: icmp_seq=4 ttl=60 time=90.9 ms
64 bytes from 10.20.1.3: icmp_seq=5 ttl=60 time=89.7 ms
১৮. পরিষ্কার করা
ক্লাউড শেলে লগইন করুন এবং হাব ও ব্রাঞ্চ সাইট নেটওয়ার্কগুলো থেকে ভিএম ইনস্ট্যান্সগুলো ডিলিট করুন।
#on prem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
gcloud compute instances delete s2-vm --zone=us-east4-b --quiet
#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn --quiet
gcloud compute firewall-rules delete site1-iap --quiet
gcloud compute firewall-rules delete site2-ssh --quiet
gcloud compute firewall-rules delete site2-internal --quiet
gcloud compute firewall-rules delete site2-cloud --quiet
gcloud compute firewall-rules delete site2-vpn --quiet
gcloud compute firewall-rules delete site2-iap --quiet
gcloud compute firewall-rules delete allow-from-site-1-2 --quiet
gcloud compute firewall-rules delete s2-inside-cloud s2-inside-internal s2-inside-ssh --quiet
gcloud compute firewall-rules delete s1-inside-cloud s1-inside-iap s1-inside-internal s1-inside-ssh s2-inside-cloud s2-inside-iap s2-inside-internal s2-inside-ssh --quiet
#delete ncc spokes
gcloud network-connectivity spokes delete s2s-wrk-cr1 --region us-central1 --quiet
gcloud network-connectivity spokes delete s2s-wrk-cr2 --region us-east4 --quiet
#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet
#delete the cloud router
gcloud compute routers delete wrk-cr1 --region=us-central1 --quiet
gcloud compute routers delete wrk-cr2 --region=us-east4 --quiet
#delete the instances
gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
gcloud compute instances delete hub-r2 --zone=us-east4-b --quiet
gcloud compute instances delete workload1-vm --zone=us-central1-a --quiet
gcloud compute instances delete site1-nva --zone=us-central1-a --quiet
gcloud compute instances delete site2-nva --zone=us-east4-b --quiet
#delete on prem subnets
gcloud compute networks subnets delete hub-subnet1 s1-inside-subnet site1-subnet workload-subnet1 --region=us-central1 --quiet
gcloud compute networks subnets delete hub-subnet2 s2-inside-subnet site2-subnet workload-subnet2 --region=us-east4 --quiet
#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet
gcloud compute firewall-rules delete workload-ssh --quiet
gcloud compute firewall-rules delete workload-internal --quiet
gcloud compute firewall-rules delete workload-onprem --quiet
gcloud compute firewall-rules delete workload-iap --quiet
#delete on vpcs
gcloud compute networks delete hub-vpc s1-inside-vpc s2-inside-vpc site2-vpc workload-vpc --quiet
১৯. অভিনন্দন!
আপনি নেটওয়ার্ক কানেক্টিভিটি সেন্টার ল্যাবটি সম্পন্ন করেছেন!
আপনি যা কভার করেছেন
- এনসিসি সাইটের জন্য ক্লাউডে কনফিগার করা সফটওয়্যার ডিফাইন্ড ওয়ান ইন্টিগ্রেশন
- এনসিসি সাইট টু সাইটের জন্য কনফিগার করা সফটওয়্যার ডিফাইন্ড ওয়ান ইন্টিগ্রেশন
পরবর্তী পদক্ষেপ
- নেটওয়ার্ক সংযোগ কেন্দ্রের সংক্ষিপ্ত বিবরণ
- নেটওয়ার্ক সংযোগ কেন্দ্র ডকুমেন্টেশন
- ফ্লেক্সিওয়ান রিসোর্স
- ফ্লেক্সিওয়ান গিটল্যাব রিপো
© গুগল, এলএলসি অথবা এর অধিভুক্ত সংস্থাসমূহ। সর্বস্বত্ব সংরক্ষিত। বিতরণ করবেন না।




