ল্যাব: ফ্লেক্সিওয়ান এসডি-ওয়ান অ্যাপ্লায়েন্স সহ এনসিসি সাইট টু সাইট

1. ভূমিকা

ওভারভিউ

এই ল্যাবে, আপনি নেটওয়ার্ক সংযোগ কেন্দ্রের কিছু বৈশিষ্ট্য অন্বেষণ করবেন।

নেটওয়ার্ক কানেক্টিভিটি সেন্টার (NCC) হল Google ক্লাউডে নেটওয়ার্ক কানেক্টিভিটি ম্যানেজমেন্টের জন্য একটি হাব-এন্ড-স্পোক কন্ট্রোল প্লেন মডেল। হাব রিসোর্সটি স্পোক সংযোগ করার জন্য একটি কেন্দ্রীভূত সংযোগ ব্যবস্থাপনা মডেল প্রদান করে। NCC বর্তমানে স্পোক হিসাবে নিম্নলিখিত নেটওয়ার্ক সংস্থানগুলিকে সমর্থন করে:

  • VLAN সংযুক্তি
  • রাউটার যন্ত্রপাতি
  • HA VPN

কোডল্যাবগুলির জন্য flexiWAN SaaS SD-WAN সমাধান ব্যবহার করা প্রয়োজন যা WAN স্থাপনা এবং পরিচালনাকে সহজ করে। flexWAN হল একটি ওপেন সোর্স SD-WAN এবং SASE সমাধান।

আপনি কি নির্মাণ করবেন

এই কোডল্যাবে, আপনি একটি হাব তৈরি করবেন এবং দূরবর্তী শাখার সাইটগুলিকে অনুকরণ করতে SD-WAN টপোলজিতে কথা বলবেন যা সাইট থেকে ক্লাউড এবং সাইট থেকে সাইট যোগাযোগের জন্য Google এর মেরুদণ্ডের নেটওয়ার্ককে অতিক্রম করবে৷

  1. আপনি হাব VPC-তে "flexiWAN" SD-WAN এজেন্টের জন্য কনফিগার করা GCE vm-এর একটি জোড়া স্থাপন করবেন যা GCP-তে অন্তর্মুখী এবং আউটবাউন্ড ট্র্যাফিকের জন্য হেডএন্ড উপস্থাপন করে।
  2. দুটি ভিন্ন শাখা সাইট VPC প্রতিনিধিত্ব করতে দুটি দূরবর্তী flexiWAN SD-WAN রাউটার স্থাপন করুন৷
  3. ডেটা পাথ পরীক্ষার জন্য, আপনি প্রিম ক্লায়েন্ট এবং জিসিপিতে হোস্ট করা সার্ভারে অনুকরণ করতে তিনটি GCE VM কনফিগার করবেন

84e31c667a487f7a.png

আপনি কি শিখবেন

  • একটি ওপেন সোর্স সফ্টওয়্যার-সংজ্ঞায়িত WAN সমাধান ব্যবহার করে দূরবর্তী শাখা অফিসগুলিকে আন্তঃসংযোগ করতে NCC ব্যবহার করা
  • একটি ওপেন সোর্স সফ্টওয়্যার সংজ্ঞায়িত WAN সমাধানের সাথে অভিজ্ঞতা অর্জন করুন

আপনি কি প্রয়োজন হবে

  • GCP VPC নেটওয়ার্কের জ্ঞান
  • ক্লাউড রাউটার এবং বিজিপি রাউটিং সম্পর্কে জ্ঞান
  • কোডল্যাবের জন্য 6টি ভিপিসি প্রয়োজন৷ আপনার কোটা:নেটওয়ার্ক চেক করুন এবং প্রয়োজনে অতিরিক্ত নেটওয়ার্কের অনুরোধ করুন , নীচের স্ক্রিনশট:

6bc606cb34bce7e8.png

2. উদ্দেশ্য

  • GCP এনভায়রনমেন্ট সেটআপ করুন
  • GCP-এ flexiWAN Edge দৃষ্টান্ত স্থাপন করুন
  • স্পোক হিসাবে একটি NCC হাব এবং flexiWAN Edge NVA প্রতিষ্ঠা করুন
  • flexiManage ব্যবহার করে flexiWAN দৃষ্টান্ত কনফিগার এবং পরিচালনা করুন
  • vpc-app-svcs এবং flexiWAN NVA-এর মধ্যে BGP রুট বিনিময় কনফিগার করুন
  • একটি গ্রাহকের দূরবর্তী শাখা বা একটি ডেটা সেন্টার অনুকরণ করে একটি দূরবর্তী সাইট তৈরি করুন৷
  • দূরবর্তী সাইট এবং NVA এর মধ্যে একটি IPSEC টানেল স্থাপন করুন
  • সফলভাবে স্থাপন করা যন্ত্রপাতি যাচাই করুন
  • ক্লাউড ডেটা ট্রান্সফারে সাইটটি যাচাই করুন
  • সাইট থেকে সাইট ডেটা স্থানান্তর যাচাই করুন
  • ব্যবহৃত সম্পদ পরিষ্কার করুন

এই টিউটোরিয়ালটির জন্য flexiEdge দৃষ্টান্তগুলিকে প্রমাণীকরণ, অনবোর্ড এবং পরিচালনা করার জন্য একটি বিনামূল্যের flexiManage অ্যাকাউন্ট তৈরি করা প্রয়োজন৷

আপনি শুরু করার আগে

গুগল ক্লাউড কনসোল এবং ক্লাউড শেল ব্যবহার করা

GCP-এর সাথে ইন্টারঅ্যাক্ট করতে, আমরা এই ল্যাব জুড়ে Google ক্লাউড কনসোল এবং ক্লাউড শেল উভয়ই ব্যবহার করব।

গুগল ক্লাউড কনসোল

ক্লাউড কনসোলে https://console.cloud.google.com- এ পৌঁছানো যেতে পারে।

নেটওয়ার্ক সংযোগ কেন্দ্র কনফিগার করা সহজ করতে Google ক্লাউডে নিম্নলিখিত আইটেমগুলি সেট আপ করুন:

Google ক্লাউড কনসোলে, প্রকল্প নির্বাচক পৃষ্ঠায়, একটি Google ক্লাউড প্রকল্প নির্বাচন করুন বা তৈরি করুন৷

ক্লাউড শেল চালু করুন। এই কোডল্যাব ক্লাউড শেল-এ gcloud কনফিগারেশন বাস্তবায়নে সাহায্য করার জন্য $ভেরিয়েবল ব্যবহার করে।

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

আইএএম ভূমিকা

নির্দিষ্ট API অ্যাক্সেস করার জন্য NCC-এর IAM ভূমিকা প্রয়োজন। প্রয়োজন অনুসারে আপনার ব্যবহারকারীকে NCC IAM ভূমিকার সাথে কনফিগার করতে ভুলবেন না।

ভূমিকার নাম

বর্ণনা

অনুমতি

networkconnectivity.networkAdmin

নেটওয়ার্ক প্রশাসকদের হাব এবং স্পোকগুলি পরিচালনা করার অনুমতি দেয়৷

networkconnectivity.hubs. networkconnectivity.spokes.

networkconnectivity.networkSpokeManager

একটি হাবে স্পোক যোগ এবং পরিচালনা করার অনুমতি দেয়। শেয়ার্ড ভিপিসি-তে ব্যবহার করার জন্য যেখানে হোস্ট-প্রকল্প হাবের মালিক, তবে অন্যান্য প্রকল্পের অন্যান্য প্রশাসকরা হাবের সাথে তাদের সংযুক্তির জন্য স্পোক যোগ করতে পারেন।

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer

নেটওয়ার্ক ব্যবহারকারীদের হাব এবং স্পোকের বিভিন্ন বৈশিষ্ট্য দেখতে দেয়।

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

3. নেটওয়ার্ক ল্যাব এনভায়রনমেন্ট সেটআপ করুন

ওভারভিউ

এই বিভাগে, আমরা ভিপিসি নেটওয়ার্ক এবং ফায়ারওয়াল নিয়ম স্থাপন করব।

377d97bf3066f259.png

অন-প্রেম ব্রাঞ্চ সাইট নেটওয়ার্ক অনুকরণ করুন

এই VPC নেটওয়ার্কে অন-প্রিমিসেস VM দৃষ্টান্তগুলির জন্য সাবনেট রয়েছে৷

অন-প্রিমিসেস সাইট নেটওয়ার্ক এবং সাবনেট তৈরি করুন:

gcloud compute networks create site1-vpc \
--subnet-mode custom

gcloud compute networks create site2-vpc \
--subnet-mode custom

gcloud compute networks create s1-inside-vpc \
--subnet-mode custom

gcloud compute networks create s2-inside-vpc \
--subnet-mode custom

gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1

gcloud compute networks subnets create site2-subnet \
--network site2-vpc \
--range 10.20.0.0/24 \
--region us-east4

gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1

gcloud compute networks subnets create s2-inside-subnet \
--network s2-inside-vpc \
--range 10.20.1.0/24 \
--region us-east4

অনুমতি দিতে site1-vpc ফায়ারওয়াল নিয়ম তৈরি করুন:

  • এসএসএইচ, অভ্যন্তরীণ, আইএপি
  • ESP, UDP/500, UDP/4500
  • 10.0.0.0/8 ব্যাপ্তি
  • 192.168.0.0/16 পরিসর
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22

gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

অনুমতি দিতে site2-vpc ফায়ারওয়াল নিয়ম তৈরি করুন:

  • এসএসএইচ, অভ্যন্তরীণ, আইএপি
  • 10.0.0.0/8 ব্যাপ্তি
  • 192.168.0.0/16 পরিসর
gcloud compute firewall-rules create site2-ssh \
--network site2-vpc \
--allow tcp:22

gcloud compute firewall-rules create site2-internal \
--network site2-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site2-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site2-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site2-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

অনুমতি দিতে s1-ভিতরে-ভিপিসি ফায়ারওয়াল নিয়ম তৈরি করুন:

  • এসএসএইচ, অভ্যন্তরীণ, আইএপি
  • 10.0.0.0/8 ব্যাপ্তি
  • 192.168.0.0/16 পরিসর
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

অনুমতি দিতে s2-ভিতরে-ভিপিসি ফায়ারওয়াল নিয়ম তৈরি করুন:

  • এসএসএইচ, অভ্যন্তরীণ, আইএপি
  • 10.0.0.0/8 ব্যাপ্তি
  • 192.168.0.0/16 পরিসর
gcloud compute firewall-rules create s2-inside-ssh \
--network s2-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s2-inside-internal \
--network s2-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s2-inside-cloud \
--network s2-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s2-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

পরীক্ষার উদ্দেশ্যে, s1-inside-vm এবং s2-inside-vm দৃষ্টান্তগুলি তৈরি করুন

gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address

gcloud compute instances create s2-vm \
--zone=us-east4-b \
--machine-type=e2-micro \
--network-interface subnet=s2-inside-subnet,private-network-ip=10.20.1.3,no-address

GCP ক্লাউড নেটওয়ার্ক এনভায়রনমেন্ট অনুকরণ করুন

hub-vpc নেটওয়ার্ক এবং স্পোকের মাধ্যমে ক্রস-অঞ্চল সাইট-টু-সাইট ট্র্যাফিক সক্ষম করতে, আপনাকে hub-vpc নেটওয়ার্কে বিশ্বব্যাপী রাউটিং সক্ষম করতে হবে। NCC রুট এক্সচেঞ্জে আরও পড়ুন।

  1. hub-vpc নেটওয়ার্ক এবং সাবনেট তৈরি করুন:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1

gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
  1. workload-vpc নেটওয়ার্ক এবং সাবনেট তৈরি করুন:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1

gcloud compute networks subnets create workload-subnet2 \
--network workload-vpc \
--range 192.168.236.0/24 \
--region us-east4
  1. অনুমতি দিতে হাব-ভিপিসি ফায়ারওয়াল নিয়ম তৈরি করুন:
  • এসএসএইচ
  • ESP, UDP/500, UDP/4500
  • অভ্যন্তরীণ 10.0.0.0/8 পরিসর (যা ক্লাউড রাউটার থেকে রাউটার অ্যাপ্লায়েন্স পর্যন্ত BGP সেশনের জন্য প্রয়োজনীয় TCP পোর্ট 179 কভার করে)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22

gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. অনুমতি দিতে Workload-VPC ফায়ারওয়াল নিয়ম তৈরি করুন:
  • এসএসএইচ
  • অভ্যন্তরীণ 192.168.0.0/16 রেঞ্জ (যা ক্লাউড রাউটার থেকে রাউটার অ্যাপ্লায়েন্স পর্যন্ত BGP সেশনের জন্য প্রয়োজনীয় TCP পোর্ট 179 কভার করে)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22

gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute --project=$projectname firewall-rules create allow-from-site-1-2 --direction=INGRESS --priority=1000 --network=workload-vpc --action=ALLOW --rules=all --source-ranges=10.10.1.0/24,10.20.1.0/24

gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. একটি ক্লাউড রাউটার এবং NAT গেটওয়ে তৈরি করে প্যাকেজগুলি ডাউনলোড করার জন্য workload1-vm-কে অনুমতি দিতে workload-VPC-এ Cloud NAT সক্ষম করুন
gcloud compute routers create cloud-router-usc-central-1-nat \
    --network workload-vpc \
    --region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
    --router=cloud-router-usc-central-1-nat \
    --auto-allocate-nat-external-ips \
    --nat-all-subnet-ip-ranges \
    --region us-central1
  1. workload-VPC in "us-central1-a" in workload1-vm তৈরি করুন, আপনি ক্লাউড সংযোগে সাইট যাচাই করতে এই হোস্ট ব্যবহার করবেন
gcloud compute instances create workload1-vm \
    --project=$projectname \
    --machine-type=e2-micro \
    --image-family debian-10 \
    --image-project debian-cloud \
    --zone us-central1-a \
    --private-network-ip 192.168.235.3 \
        --no-address \
    --subnet=workload-subnet1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
      EOF"

4. SD-WAN-এর জন্য প্রিম অ্যাপ্লায়েন্সে সেটআপ

ec754b89e375f3cc.png

SDWAN (অ্যাপ্লায়েন্স) এর জন্য অন-প্রেম ভিএম তৈরি করুন

নিম্নলিখিত বিভাগে, আমরা সাইট1-এনভা এবং সাইট2-এনভা রাউটার অ্যাপ্লায়েন্স তৈরি করব যা অন-প্রিমিস রাউটার হিসাবে কাজ করবে।

দৃষ্টান্ত তৈরি করুন

সাইট1-এনভা নামে site1-router অ্যাপ্লায়েন্স তৈরি করুন

gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward

সাইট2-রাউটার অ্যাপ্লায়েন্স তৈরি করুন site2-nva নামে

gcloud compute instances create site2-nva \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=site2-subnet \
--network-interface subnet=s2-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward 

5. site1-nva-এ flexiWAN ইনস্টল করুন

সাইট1-এনভা-তে একটি SSH সংযোগ খুলুন, যদি সময় শেষ হয়ে যায় আবার চেষ্টা করুন

gcloud compute ssh site1-nva --zone=us-central1-a

site1-nva-এ flexiWAN ইনস্টল করুন

sudo su 

sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

flexiWAN নিয়ন্ত্রণ প্লেন নিবন্ধনের জন্য VM প্রস্তুত করুন।

flexiWAN ইনস্টলেশন সম্পূর্ণ হওয়ার পরে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করতে fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তা পরীক্ষা করে এবং আপনার সিস্টেমে কনফিগারেশন ত্রুটিগুলি ঠিক করতে সাহায্য করে।

  • দ্রুত এবং নীরব কনফিগারেশনের জন্য বিকল্প 2 নির্বাচন করুন
  • 0 দিয়ে পরে প্রস্থান করুন।
  • ক্লাউড শেল উইন্ডো বন্ধ করবেন না।
root@site-1-nva-1:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

নিম্নলিখিত পদক্ষেপের জন্য অধিবেশন খোলা রাখুন

6. SD-WAN কন্ট্রোলারের সাথে site1-nva নিবন্ধন করুন

flexiManage কনসোল থেকে পরিচালিত flexiWAN NVA এর বিধান সম্পূর্ণ করার জন্য এই পদক্ষেপগুলি প্রয়োজন৷ এগিয়ে যাওয়ার আগে flexiWAN সংস্থা সেট আপ করা হয়েছে তা নিশ্চিত করুন৷

flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুন নিয়োজিত flexiWAN NVA প্রমাণীকরণ করুন। একই টোকেন সমস্ত রাউটার যন্ত্রপাতি জুড়ে পুনরায় ব্যবহার করা যেতে পারে।

ইনভেন্টরি → টোকেন নির্বাচন করুন, একটি টোকেন তৈরি করুন এবং অনুলিপি নির্বাচন করুন

12c173b589d220ee.png

ক্লাউড শেল (site1-nva) এ ফিরে যান এবং নিম্নলিখিতগুলি সম্পাদন করে /etc/flexiwan/agent/token.txt ডিরেক্টরিতে টোকেন পেস্ট করুন

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

flexiManage কনসোলে সাইট রাউটার সক্রিয় করুন

কন্ট্রোলারে site1-nva সক্রিয় করতে flexiManage কনসোলে লগইন করুন

বাম প্যানেলে, ইনভেন্টরি → ডিভাইস নির্বাচন করুন , "অজানা" ডিভাইসে ক্লিক করুন

f7719c28f78e907a.png

সাইট1-এনভা- এর হোস্টনাম লিখুন এবং ডানদিকে ডায়ালটি স্লাইড করে ডিভাইসটিকে অনুমোদন করুন।

9a6c6c45e1cad732.png

" ইন্টারফেস" ট্যাব নির্বাচন করুন

" অ্যাসাইনড " কলামটি খুঁজুন এবং " না " এ ক্লিক করুন এবং সেটিং পরিবর্তন করে " হ্যাঁ " করুন

a8772059968af13e.png

ফায়ারওয়াল ট্যাব নির্বাচন করুন এবং ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে "+" চিহ্নে ক্লিক করুন

নীচে বর্ণিত হিসাবে ssh নিয়ম প্রয়োগ করতে WAN ইন্টারফেস নির্বাচন করুন

df03b8a6c817ccd2.png

" আপডেট ডিভাইস " ক্লিক করুন

96b9feb77b8517cd.png

flexiWAN কন্ট্রোলার থেকে site1-nva শুরু করুন। ইনভেন্টরিতে ফিরে যান → ডিভাইস → site1-nva নির্বাচন করুন 'স্টার্ট ডিভাইস'

708215cf91ffc09.png

স্থিতি - সিঙ্ক করা হচ্ছে

918d72eeacc386fa.png

স্থিতি - সিঙ্ক করা হয়েছে

5135096dbff49819.png

সতর্কতা সূচকটি ট্রাবলশুট → বিজ্ঞপ্তির অধীনে দেখা যায়। একবার দেখা হলে, সমস্ত নির্বাচন করুন তারপর পঠিত হিসাবে চিহ্নিত করুন

9e79db3572f91925.png

7. site2-nva-এ flexiWAN ইনস্টল করুন

একটি নতুন ট্যাব খুলুন এবং একটি ক্লাউড শেল সেশন তৈরি করুন, gcloud কনফিগারেশন বাস্তবায়নে সহায়তা করতে $ভেরিয়েবল আপডেট করুন

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

সাইট2-এনভা-তে একটি SSH সংযোগ খুলুন, যদি সময় শেষ হয়ে যায় আবার চেষ্টা করুন

gcloud compute ssh site2-nva --zone=us-east4-b

সাইট2-এনভা-এ flexiWAN ইনস্টল করুন

sudo su 

sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

flexiWAN নিয়ন্ত্রণ প্লেন নিবন্ধনের জন্য VM প্রস্তুত করুন।

flexiWAN ইনস্টলেশন সম্পূর্ণ হওয়ার পরে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করতে fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তা পরীক্ষা করে এবং আপনার সিস্টেমে কনফিগারেশন ত্রুটিগুলি ঠিক করতে সাহায্য করে।

  • দ্রুত এবং নীরব কনফিগারেশনের জন্য বিকল্প 2 নির্বাচন করুন
  • 0 দিয়ে পরে প্রস্থান করুন।
  • ক্লাউড শেল উইন্ডো বন্ধ করবেন না।
root@site2-nva:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

8. SD-WAN কন্ট্রোলারের সাথে site2-nva নিবন্ধন করুন

flexiManage কনসোল থেকে পরিচালিত flexiWAN NVA এর বিধান সম্পূর্ণ করার জন্য এই পদক্ষেপগুলি প্রয়োজন৷ এগিয়ে যাওয়ার আগে flexiWAN সংস্থা সেট আপ করা হয়েছে তা নিশ্চিত করুন৷

flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুন নিয়োজিত flexiWAN NVA প্রমাণীকরণ করুন। একই টোকেন সমস্ত রাউটার যন্ত্রপাতি জুড়ে পুনরায় ব্যবহার করা যেতে পারে।

ইনভেন্টরি → টোকেন নির্বাচন করুন , একটি টোকেন তৈরি করুন এবং অনুলিপি নির্বাচন করুন

12c173b589d220ee.png

ক্লাউড শেল (site2-nva) এ ফিরে যান এবং নিম্নলিখিতগুলি সম্পাদন করে /etc/flexiwan/agent/token.txt ডিরেক্টরিতে টোকেন পেস্ট করুন

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

flexiManage কনসোল থেকে সাইট রাউটার সক্রিয় করুন

কন্ট্রোলারে site2-nva সক্রিয় করতে flexiManage কনসোলে লগইন করুন

বাম প্যানেলে, ইনভেন্টরি → ডিভাইস নির্বাচন করুন , "অজানা" ডিভাইসে ক্লিক করুন

c98696cf67043ec2.png

সাইট2-এনভা- এর হোস্টনাম লিখুন এবং ডানদিকে ডায়ালটি স্লাইড করে ডিভাইসটিকে অনুমোদন করুন।

de418da3f581e0bd.png

" ইন্টারফেস" ট্যাব নির্বাচন করুন

" অ্যাসাইনড " কলামটি খুঁজুন এবং " না " এ ক্লিক করুন এবং সেটিং পরিবর্তন করে " হ্যাঁ " করুন

eee6a98dba7b2a04.png

ফায়ারওয়াল ট্যাব নির্বাচন করুন এবং ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে "+" চিহ্নে ক্লিক করুন। নীচে বর্ণিত হিসাবে ssh নিয়ম প্রয়োগ করতে WAN ইন্টারফেস নির্বাচন করুন

df03b8a6c817ccd2.png

" আপডেট ডিভাইস " ক্লিক করুন

96b9feb77b8517cd.png

flexiWAN কন্ট্রোলার থেকে site2-nva শুরু করুন। ইনভেন্টরিতে ফিরে যান → ডিভাইস → site2-nva 'স্টার্ট ডিভাইস' নির্বাচন করুন

c80291bb430dce7d.png

Satus - সিঙ্কিং

da9c08ebfbd1265e.png

স্থিতি - সিঙ্ক করা হয়েছে

5135096dbff49819.png

সতর্কতা সূচকটি ট্রাবলশুট → বিজ্ঞপ্তির অধীনে দেখা যায়। একবার দেখা হলে, সমস্ত নির্বাচন করুন তারপর পঠিত হিসাবে চিহ্নিত করুন

2c21322b87d848b.png

9. সেটআপ হাব SDWAN যন্ত্রপাতি

নিম্নলিখিত বিভাগে আপনি হাব রাউটারগুলি (hub-r1 এবং hub-r2) তৈরি এবং নিবন্ধন করবেন flexiWAN কন্ট্রোলারের সাথে যেমন পূর্বে সাইটের রুটের সাথে সম্পাদিত হয়েছিল।

একটি নতুন ট্যাব খুলুন এবং একটি ক্লাউড শেল সেশন তৈরি করুন, gcloud কনফিগারেশন বাস্তবায়নে সহায়তা করতে $ভেরিয়েবল আপডেট করুন

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

হাব এনভিএ ইনস্ট্যান্স তৈরি করুন

হাব-আর 1 অ্যাপ্লায়েন্স তৈরি করুন:

gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

হাব-আর 2 অ্যাপ্লায়েন্স তৈরি করুন:

gcloud compute instances create hub-r2 \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet2 \
--network-interface subnet=workload-subnet2,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

10. hub-r1 এর জন্য হাব ইনস্ট্যান্সে flexiWAN ইনস্টল করুন

hub-r1 এ একটি SSH সংযোগ খুলুন

gcloud compute ssh hub-r1 --zone=us-central1-a

উভয় হাব-আর১ এ flexiWAN এজেন্ট ইনস্টল করুন

sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

flexiWAN নিবন্ধনের জন্য hub-r1 VMs প্রস্তুত করুন৷

flexiWAN ইনস্টলেশন সম্পূর্ণ হওয়ার পরে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করতে fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তা পরীক্ষা করে এবং আপনার সিস্টেমে কনফিগারেশন ত্রুটিগুলি ঠিক করতে সাহায্য করে।

root@hub-r1:/home/user# fwsystem_checker
  • দ্রুত এবং নীরব কনফিগারেশনের জন্য বিকল্প 2 নির্বাচন করুন
  • 0 দিয়ে পরে প্রস্থান করুন।
  • ক্লাউড শেল উইন্ডো বন্ধ করবেন না।

11. flexiManage কন্ট্রোলারে hub-r1 VM নিবন্ধন করুন৷

flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুন নিয়োজিত flexiWAN NVA প্রমাণীকরণ করুন।

  • ইনভেন্টরি → টোকেন নির্বাচন করুন এবং টোকেনটি অনুলিপি করুন

ক্লাউড শেল (হাব-আর1) এ ফিরে যান এবং নিম্নলিখিতগুলি সম্পাদন করে টোকেনটিকে /etc/flexiwan/agent/token.txt ডিরেক্টরিতে পেস্ট করুন

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

12. hub-r2 এর জন্য হাব ইনস্ট্যান্সে flexiWAN ইনস্টল করুন

hub-r2 এ একটি SSH সংযোগ খুলুন

gcloud compute ssh hub-r2 --zone=us-east4-b

উভয় hub-r2 এ flexiWAN এজেন্ট ইনস্টল করুন

sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

flexiWAN নিবন্ধনের জন্য hub-r2 VM প্রস্তুত করুন।

flexiWAN ইনস্টলেশন সম্পূর্ণ হওয়ার পরে, আপনার সিস্টেম কনফিগারেশন পরীক্ষা করতে fwsystem_checker কমান্ডটি চালান। এই কমান্ডটি সিস্টেমের প্রয়োজনীয়তা পরীক্ষা করে এবং আপনার সিস্টেমে কনফিগারেশন ত্রুটিগুলি ঠিক করতে সাহায্য করে।

root@hub-r2:/home/user# fwsystem_checker
  • দ্রুত এবং নীরব কনফিগারেশনের জন্য বিকল্প 2 নির্বাচন করুন
  • 0 দিয়ে পরে প্রস্থান করুন।
  • ক্লাউড শেল উইন্ডো বন্ধ করবেন না।

13. flexiManage কন্ট্রোলারে hub-r2 VM নিবন্ধন করুন৷

flexiManage অ্যাকাউন্টে লগ ইন করে একটি নিরাপত্তা টোকেন ব্যবহার করে flexiManage-এর মাধ্যমে নতুন নিয়োজিত flexiWAN NVA প্রমাণীকরণ করুন।

  • ইনভেন্টরি → টোকেন নির্বাচন করুন এবং টোকেনটি অনুলিপি করুন

ক্লাউড শেল (হাব-আর২) এ ফিরে যান এবং নিম্নলিখিতগুলি সম্পাদন করে /etc/flexiwan/agent/token.txt ডিরেক্টরিতে টোকেনটি পেস্ট করুন

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

flexiManage কনসোলে হাব রাউটার হাব-আর 1 সক্রিয় করুন

flexiManage কনসোলে লগইন করুন

  • ইনভেন্টরি → ডিভাইসগুলিতে নেভিগেট করুন
  • হাব-আর 1 এবং হাব-আর 2 এর জন্য হোস্টনাম খুঁজুন এবং নোট করুন উভয়ই "অজানা"

1a88ffa4409ad3c0.png

HostName hub-r1 সহ অজানা ডিভাইসটি নির্বাচন করুন

  • হাব-আর 1 এর হোস্টনাম লিখুন
  • ডিভাইসটি অনুমোদন করুন , ডায়ালটি ডানদিকে স্লাইড করুন।

ইন্টারফেস ট্যাব নির্বাচন করুন

  • "অ্যাসাইনড" কলাম খুঁজুন
  • ইন্টারফেস সারির পাশে, " হ্যাঁ" সেটিং পরিবর্তন করতে "না" এ ক্লিক করুন

ফায়ারওয়াল ট্যাব নির্বাচন করুন

  • ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে " + " ক্লিক করুন
  • নিয়মের উত্তরাধিকারী হতে WAN ইন্টারফেস নির্বাচন করুন
  • TCP প্রোটোকল সহ SSH পোর্ট 22 কে অনুমতি দিন
  • " আপডেট ডিভাইস " ক্লিক করুন

flexiWAN এর কন্ট্রোলার থেকে SD-WAN-এর জন্য hub-r1 অ্যাপ্লায়েন্স শুরু করুন

  • ইনভেন্টরি → ডিভাইস → হাব-আর1- এ ফিরে যান

' স্টার্ট ডিভাইস ' নির্বাচন করুন

  • সিঙ্ক সম্পূর্ণ হওয়ার জন্য অপেক্ষা করুন এবং " চলমান " অবস্থাটি নোট করুন

flexiManage Console এ Hub রাউটার hub-r2 সক্রিয় করুন

HostName hub-r2 সহ অজানা ডিভাইসটি নির্বাচন করুন

  • hub-r2 এর হোস্টনাম লিখুন
  • ডিভাইসটি অনুমোদন করুন , ডায়ালটি ডানদিকে স্লাইড করুন।

ইন্টারফেস ট্যাব নির্বাচন করুন

  • "অ্যাসাইনড" কলাম খুঁজুন
  • ইন্টারফেস সারির পাশে, " হ্যাঁ" সেটিং পরিবর্তন করতে "না" এ ক্লিক করুন

ফায়ারওয়াল ট্যাব নির্বাচন করুন

  • ইনবাউন্ড ফায়ারওয়াল নিয়ম যোগ করতে " + " ক্লিক করুন
  • নিয়মের উত্তরাধিকারী হতে WAN ইন্টারফেস নির্বাচন করুন
  • TCP প্রোটোকল সহ SSH পোর্ট 22 কে অনুমতি দিন
  • নিয়ম যোগ করুন ক্লিক করুন
  • " আপডেট ডিভাইস " ক্লিক করুন

flexiWAN এর কন্ট্রোলার থেকে SD-WAN-এর জন্য hub-r2 অ্যাপ্লায়েন্স শুরু করুন

  • ইনভেন্টরি → ডিভাইস → hub-r2 এ ফিরে যান, 'স্টার্ট ডিভাইস ' নির্বাচন করুন
  • সিঙ্ক সম্পূর্ণ হওয়ার জন্য অপেক্ষা করুন এবং " চলমান " অবস্থাটি নোট করুন

14. GCP হাবে নেটওয়ার্ক সংযোগ কেন্দ্র

802fe0ef1e98c563.png

API পরিষেবাগুলি সক্ষম করুন৷

নেটওয়ার্ক সংযোগ API সক্ষম করুন যদি এটি এখনও সক্ষম না হয়:

gcloud services enable networkconnectivity.googleapis.com

এনসিসি হাব তৈরি করুন

gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

NCC স্পোক হিসাবে উভয় রাউটার যন্ত্রপাতি কনফিগার করুন

hub-r1 এবং hub-r2 উভয়ের জন্য URI এবং IP ঠিকানা খুঁজুন এবং আউটপুট নোট করুন। পরবর্তী ধাপে আপনার এই তথ্যের প্রয়োজন হবে।

hub-r1 এবং hub-r2 উদাহরণের IP ঠিকানা (192.168.xx) নোট করতে ভুলবেন না।

gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
gcloud compute instances describe hub-r2 \
--zone=us-east4-b \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r2 --zone=us-east4-b | grep "networkIP"

hub-r1-এর vnic networkIP (192.168.xx) স্পোক হিসাবে যোগ করুন এবং সাইট ডেটা স্থানান্তর করতে সাইট সক্ষম করুন

gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer

hub-r2-এর vnic networkIP (192.168.xx) স্পোক হিসাবে যোগ করুন এবং সাইট ডেটা স্থানান্তর করতে সাইট সক্ষম করুন

gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr2 \
--hub=ncc-hub \
--router-appliance=instance=/projects/$projectname/zones/us-east4-b/instances/hub-r2,ip=192.168.236.101 \
--region=us-east4 \
--site-to-site-data-transfer

Hub-R1 এর সাথে BGP প্রতিষ্ঠা করতে ক্লাউড রাউটার কনফিগার করুন

নিম্নলিখিত ধাপে, ক্লাউড রাউটার তৈরি করুন এবং ওয়ার্কলোড VPC সাবনেট 192.168.235.0/24 ঘোষণা করুন

us-central1-এ ক্লাউড রাউটার তৈরি করুন যা হাব-r1-এর সাথে BGP-এর সাথে যোগাযোগ করবে

gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom

রাউটার অ্যাপ্লায়েন্সগুলিকে NCC স্পোক হিসাবে কনফিগার করে, এটি ক্লাউড রাউটারকে ভার্চুয়াল ইন্টারফেসে BGP-এর সাথে আলোচনা করতে সক্ষম করে।

ক্লাউড রাউটারে দুটি ইন্টারফেস তৈরি করুন যা হাব-আর১ এর সাথে বিজিপি বার্তা বিনিময় করবে।

কাজের চাপ সাবনেট থেকে IP ঠিকানা নির্বাচন করা হয় এবং প্রয়োজন হলে পরিবর্তন করা যেতে পারে।

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101 

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0

hub-r1 এর vNIC-1 এর সাথে BGP প্রতিষ্ঠা করতে ক্লাউড রাউটার ইন্টারফেস কনফিগার করুন, hub-r1 networkIP এর IP ঠিকানা সহ পিয়ার-আইপি-ঠিকানা আপডেট করুন। দ্রষ্টব্য, একই আইপি ঠিকানা int0 এবং int1 এর জন্য ব্যবহৃত হয়।

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

BGP স্টেট যাচাই করুন, কোড ল্যাবে এই সময়ে, BGP হল "কানেক্ট স্টেট" কারণ নেটওয়ার্ক রাউটার অ্যাপ্লায়েন্স BGP-এর জন্য কনফিগার করা হয়নি।

gcloud compute routers get-status wrk-cr1 --region=us-central1

Hub-R2 এর সাথে BGP প্রতিষ্ঠা করতে Workload-cr2 কনফিগার করুন

নিম্নলিখিত ধাপে, ক্লাউড রাউটার তৈরি করুন এবং ওয়ার্কলোড VPC সাবনেট 192.168.236.0/24 ঘোষণা করুন

us-east4-এ ক্লাউড রাউটার তৈরি করুন যা হাব-r2-এর সাথে BGP-এর সাথে যোগাযোগ করবে

gcloud compute routers create wrk-cr2 \
--region=us-east4 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom

ক্লাউড রাউটারে এক জোড়া ইন্টারফেস তৈরি করুন যা হাব-আর২ এর সাথে বিজিপি বার্তা আদান-প্রদান করবে, ওয়ার্কলোড সাবনেট থেকে আইপি ঠিকানা নির্বাচন করা হয় এবং প্রয়োজনে পরিবর্তন করা যেতে পারে।

gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int0 \
--ip-address=192.168.236.5 


gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int1 \
--ip-address=192.168.236.6 \
--redundant-interface=int0

hub-r2 এর vNIC-1 এর সাথে BGP প্রতিষ্ঠা করতে ক্লাউড রাউটার ইন্টারফেস কনফিগার করুন, hub-r1 networkIP এর IP ঠিকানা সহ পিয়ার-আইপি-ঠিকানা আপডেট করুন। দ্রষ্টব্য, একই আইপি ঠিকানা int0 এবং int1 এর জন্য ব্যবহৃত হয়।

gcloud compute routers add-bgp-peer wrk-cr2 \
    --peer-name=hub-cr2-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.236.101 \
    --peer-asn=64112 \
    --instance=hub-r2 \
    --instance-zone=us-east4-b \
    --region=us-east4

gcloud compute routers add-bgp-peer wrk-cr2 \
    --peer-name=hub-cr2-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.236.101 \
    --peer-asn=64112 \
    --instance=hub-r2 \
    --instance-zone=us-east4-b \
    --region=us-east4

BGP স্টেট যাচাই করুন, কোড ল্যাবে এই সময়ে, BGP হল "কানেক্ট স্টেট" কারণ নেটওয়ার্ক রাউটার অ্যাপ্লায়েন্স BGP-এর জন্য কনফিগার করা হয়নি।

gcloud compute routers get-status wrk-cr2 --region=us-east4

15. BGP এর জন্য হাব রাউটার যন্ত্রপাতি কনফিগার করুন

BGP এর জন্য হাব-আর 1 কনফিগার করুন

flexiManage কনসোলে লগইন করতে ভুলবেন না

InventoryDeviceshub-r1- এ নেভিগেট করুন এবং HostName:hub-r1 সহ ডিভাইসটি নির্বাচন করুন

  • "রাউটিং" ট্যাবে ক্লিক করুন
  • "BGP কনফিগারেশন" এ ক্লিক করুন
  • "ওএসপিএফ রুটগুলি পুনরায় বিতরণ করুন" অক্ষম করুন
  • এই পরামিতিগুলির সাথে BGP-এর জন্য হাব-আর1 কনফিগার করুন এবং "সংরক্ষণ করুন" এ ক্লিক করুন

8d470056f620717f.png

" ইন্টারফেস " ট্যাব নির্বাচন করুন, ল্যান ইন্টারফেস সনাক্ত করুন, " রাউটিং " কলামটি খুঁজুন

  • রাউটিং প্রোটোকল হিসাবে BGP নির্বাচন করতে মেনু খুলতে " কিছুই নয় " এ ক্লিক করুন

82310aab05e9e414.png

  • পৃষ্ঠার শীর্ষে, "আপডেট ডিভাইস" ক্লিক করুন

BGP এর জন্য hub-r2 কনফিগার করুন

flexiManage কনসোলে লগইন করতে ভুলবেন না

Inventory → Deviceshub-r2 এ নেভিগেট করুন, HostName:hub-r2 সহ ডিভাইসটি নির্বাচন করুন

  • "রাউটিং" ট্যাবে ক্লিক করুন
  • "BGP কনফিগারেশন" এ ক্লিক করুন
  • "ওএসপিএফ রুটগুলি পুনরায় বিতরণ করুন" অক্ষম করুন
  • এই পরামিতিগুলির সাথে BGP-এর জন্য hub-r2 কনফিগার করুন এবং "সংরক্ষণ করুন" এ ক্লিক করুন

8ecb14e2c046012e.png

" ইন্টারফেস " ট্যাব নির্বাচন করুন, ল্যান ইন্টারফেস সনাক্ত করুন, "রাউটিং" কলামটি খুঁজুন

  • রাউটিং প্রোটোকল হিসাবে BGP নির্বাচন করতে একটি ড্রপ ডাউন মেনু খুলতে "কিছুই নয়" এ ক্লিক করুন

41a381f81f2b500e.png

  • পৃষ্ঠার শীর্ষে, "আপডেট ডিভাইস" ক্লিক করুন

" রাউটিং " ট্যাব নির্বাচন করুন

  • নিশ্চিত করুন যে hub-r2 wrk-cr2 থেকে একটি BGP রুট শিখেছে

ddf3e811b193ec10.png

16. রাউটার অ্যাপ্লায়েন্সের মধ্যে BGP রুট এক্সচেঞ্জ

দূরবর্তী সাইটগুলির জন্য স্থানীয় ASN স্থাপন করুন

site1-nva এবং site2-nva-এর জন্য একটি স্থানীয় BGP ASN কনফিগার করুন, একবার কনফিগার করার পরে আমরা দূরবর্তী সাইট এবং হাব রাউটারের মধ্যে একটি IPSEC টানেল স্থাপন করব।

HostName:site1-nva সহ ডিভাইসটি নির্বাচন করুন

  • "রাউটিং" ট্যাবে ক্লিক করুন
  • "BGP কনফিগারেশন" এ ক্লিক করুন
  • "ওএসপিএফ রুটগুলি পুনরায় বিতরণ করুন" অক্ষম করুন
  • বিজিপি সক্ষম
  • স্থানীয় ASN 7269 → সংরক্ষণ করুন
  • ডিভাইস আপডেট করুন
  • ইন্টারফেস ট্যাব → LAN → রাউটিং → BGP
  • ডিভাইস আপডেট করুন

HostName:site2-nva সহ ডিভাইসটি নির্বাচন করুন

  • "রাউটিং" ট্যাবে ক্লিক করুন
  • "BGP কনফিগারেশন" এ ক্লিক করুন
  • "ওএসপিএফ রুটগুলি পুনরায় বিতরণ করুন" অক্ষম করুন
  • বিজিপি সক্ষম
  • স্থানীয় ASN 7270 → সংরক্ষণ করুন
  • ডিভাইস আপডেট করুন
  • ইন্টারফেস ট্যাব → LAN → রাউটিং → BGP
  • ডিভাইস আপডেট করুন

সাইট এবং হাব অ্যাপ্লায়েন্সের মধ্যে ভিপিএন টানেল কনফিগার করুন

flexiManage কনসোলে লগইন করতে ভুলবেন না

  • ইনভেন্টরি → ডিভাইসগুলিতে নেভিগেট করুন
  • NVA-এর এই জোড়ার মধ্যে একটি VPN টানেল তৈরি করতে site1-nva এবং hub-r1- এর হোস্টনামের পাশের বাক্সটি নির্বাচন করুন
  • অ্যাকশনে ক্লিক করুন → টানেল তৈরি করুন এবং নিম্নলিখিতটি কনফিগার করুন

d870b4049a0e7fcf.png

c50d794442c0bdd0.png

  • টানেল তৈরি করুন নির্বাচন করুন
  • site1-nva এবং ub-r1 থেকে চেক চিহ্নগুলি সরান

উপযুক্ত পরামিতি নির্বাচন করে site2-nva এবং hub-r2 এর মধ্যে একটি টানেল তৈরি করার পদক্ষেপগুলি পুনরাবৃত্তি করুন

37c86e17b74e98ca.png

প্রতিটি জোড়া NVA-এর মধ্যে সুড়ঙ্গের জোড়া স্থাপন করা হয়েছে তা যাচাই করুন।

  • বাম পাশের প্যানেলে, " ইনভেন্টরি " নির্বাচন করুন এবং " টানেল " ক্লিক করুন এবং স্থিতি কলামটি সনাক্ত করুন

a31e7a73aff53b66.png

যাচাই করুন যে "site1-nva" সাবনেট 192.168.235.0/24 এবং 192.168.236.0/24 রুট শিখেছে

  • Inventory → Devices → site1-nva নির্বাচন করুন এবং "রাউটিং" ট্যাবে ক্লিক করুন

নীচের উদাহরণের আউটপুটে, flexiWAN স্বয়ংক্রিয়ভাবে হোস্ট আইপি ঠিকানা 10.100.0.6 ব্যবহার করে টানেল তৈরি করেছে cef8dee200ac600a.png

17. ডেটা পাথ সংযোগ যাচাই করুন

প্রিম থেকে ক্লাউড সংযোগে সাইট যাচাই করুন

ডায়াগ্রামটি পড়ুন, যাচাই করুন যে s1-vm এবং workload1-vm এর মধ্যে ডেটা পাথ

2a403992934279b3.png

সাইট থেকে ক্লাউডের জন্য ভিপিসি স্ট্যাটিক রুট কনফিগার করুন

অন-প্রিমিস সাইট1-ভিপিসি এবং সাইট2-ভিপিসি একটি অন-প্রিমিস ডেটাসেন্টার নেটওয়ার্ককে অনুকরণ করে।

Site-1-nva এবং site-2-nva রাউটার যন্ত্রপাতি উভয়ই হাব নেটওয়ার্কে পৌঁছানোর জন্য VPN সংযোগ ব্যবহার করে।

ক্লাউড ব্যবহারের ক্ষেত্রে সাইটটির জন্য**,** GCP ক্লাউড নেটওয়ার্কে নেটওয়ার্কগুলিতে পৌঁছানোর পরবর্তী হপ হিসাবে রাউটার অ্যাপ্লায়েন্স ব্যবহার করে 192.168.0.0/16 গন্তব্যে স্ট্যাটিক রুট তৈরি করুন।

s1-ভিতরে-ভিপিসি-তে, ক্লাউড গন্তব্যের জন্য একটি স্ট্যাটিক রুট তৈরি করুন (192.168.0.0/16):

gcloud compute routes create site1-subnet-route  \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

s2-ভিতরে-ভিপিসি-তে, ক্লাউড গন্তব্যের জন্য একটি স্ট্যাটিক রুট তৈরি করুন (192.168.0.0/16):

gcloud compute routes create site2-subnet-route  \
--network=s2-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b

ক্লাউডশেলে, "ওয়ার্কলোড1-ভিএম " এর আইপি ঠিকানাটি সন্ধান করুন। " s1-vm " থেকে সংযোগ পরীক্ষা করতে আপনার এটির প্রয়োজন হবে।

gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"

s1-vm-এ একটি SSH সংযোগ খুলুন, যদি সময় শেষ হয়ে যায় আবার চেষ্টা করুন

gcloud compute ssh s1-vm --zone=us-central1-a

SSH থেকে " s1-vm" করুন এবং ওয়ার্কলোড1-VM আইপি ঠিকানায় একটি TCP সেশন স্থাপন করতে " curl" কমান্ড ব্যবহার করুন।

s1-vm:~$ curl 192.168.235.3 -vv
*   Trying 192.168.235.3:80...
* Connected to 192.168.235.3 (192.168.235.3) port 80 (#0)
> GET / HTTP/1.1
> Host: 192.168.235.3
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 07 Dec 2022 15:12:08 GMT
< Server: Apache/2.4.54 (Debian)
< Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT
< ETag: "1f-5ef1e4acfa1d9"
< Accept-Ranges: bytes
< Content-Length: 31
< Content-Type: text/html
< 
Page served from: workload1-vm
* Connection #0 to host 192.168.235.3 left intact

সাইট থেকে সাইট সংযোগ যাচাই করুন

ডায়াগ্রামটি পড়ুন, যাচাই করুন যে s1-vm এবং s2-vm এর মধ্যে ডেটা পাথ

1a7ec558ab1ecd37.png

সাইট থেকে সাইটের জন্য ভিপিসি স্ট্যাটিক রুট কনফিগার করুন

GCP-এর গ্লোবাল নেটওয়ার্ক ব্যবহার করে সাইট 1 এবং সাইট 2-এর মধ্যে সাইট-টু-সাইট ট্র্যাফিক রুট করতে, আপনি পরবর্তী হপ হিসাবে অন-প্রিম রাউটার অ্যাপ্লায়েন্স ব্যবহার করে দূরবর্তী সাইট সাবনেট গন্তব্যে স্ট্যাটিক রুট তৈরি করবেন।

পরবর্তী ধাপে, ওয়ার্কলোড VPC সাইট থেকে সাইট ডেটা স্থানান্তর সমর্থন করার জন্য NCC এর সাথে কনফিগার করা হবে।

s1-ভিতরে-ভিপিসি-তে, সাইট2-সাবনেটে পৌঁছানোর জন্য একটি স্ট্যাটিক রুট তৈরি করুন (10.20.1.0/24):

gcloud compute routes create site1-sn1-route  \
--network=s1-inside-vpc \
--destination-range=10.20.1.0/24  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

s2-ভিতরে-ভিপিসি-তে, সাইট1-সাবনেটে পৌঁছানোর জন্য একটি স্ট্যাটিক রুট তৈরি করুন (10.10.1.0/24):

gcloud compute routes create site2-sn1-route  \
--network=s2-inside-vpc \
--destination-range=10.10.1.0/24  \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b

ক্লাউডশেলে, " s2-vm " এর IP ঠিকানাটি সন্ধান করুন। S1-vm থেকে সংযোগ পরীক্ষা করতে আপনার এটির প্রয়োজন হবে।

gcloud compute instances describe s2-vm --zone=us-east4-b | grep networkIP

s1-vm-এ একটি SSH সংযোগ খুলুন, যদি সময় শেষ হয়ে যায় আবার চেষ্টা করুন

gcloud compute ssh s1-vm --zone=us-central1-a

SSH থেকে " s1-vm" এবং " s2-vm " এর আইপি ঠিকানাকে "পিং" করুন।

s1-vm:~$ ping 10.20.1.3
PING 10.20.1.3 (10.20.1.3) 56(84) bytes of data.
64 bytes from 10.20.1.3: icmp_seq=1 ttl=60 time=99.1 ms
64 bytes from 10.20.1.3: icmp_seq=2 ttl=60 time=94.3 ms
64 bytes from 10.20.1.3: icmp_seq=3 ttl=60 time=92.4 ms
64 bytes from 10.20.1.3: icmp_seq=4 ttl=60 time=90.9 ms
64 bytes from 10.20.1.3: icmp_seq=5 ttl=60 time=89.7 ms

18. পরিষ্কার করুন

ক্লাউড শেল-এ লগইন করুন এবং হাব এবং শাখা সাইট নেটওয়ার্কগুলিতে VM দৃষ্টান্তগুলি মুছুন৷

#on prem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
gcloud compute instances delete s2-vm --zone=us-east4-b --quiet

#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn  --quiet
gcloud compute firewall-rules delete site1-iap --quiet
gcloud compute firewall-rules delete site2-ssh --quiet
gcloud compute firewall-rules delete site2-internal --quiet
gcloud compute firewall-rules delete site2-cloud --quiet
gcloud compute firewall-rules delete site2-vpn  --quiet
gcloud compute firewall-rules delete site2-iap --quiet
gcloud compute firewall-rules delete allow-from-site-1-2 --quiet
gcloud compute firewall-rules delete s2-inside-cloud s2-inside-internal s2-inside-ssh --quiet
gcloud compute firewall-rules delete s1-inside-cloud s1-inside-iap s1-inside-internal s1-inside-ssh s2-inside-cloud s2-inside-iap s2-inside-internal s2-inside-ssh --quiet


#delete ncc spokes
gcloud network-connectivity spokes delete s2s-wrk-cr1 --region us-central1 --quiet
gcloud network-connectivity spokes delete s2s-wrk-cr2 --region us-east4 --quiet

#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet

#delete the cloud router
gcloud compute routers delete wrk-cr1 --region=us-central1 --quiet
gcloud compute routers delete wrk-cr2 --region=us-east4 --quiet

#delete the instances

gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
gcloud compute instances delete hub-r2 --zone=us-east4-b --quiet
gcloud compute instances delete workload1-vm --zone=us-central1-a --quiet
gcloud compute instances delete site1-nva --zone=us-central1-a --quiet
gcloud compute instances delete site2-nva --zone=us-east4-b --quiet

#delete on prem subnets

gcloud compute networks subnets delete hub-subnet1 s1-inside-subnet site1-subnet workload-subnet1 --region=us-central1 --quiet

gcloud compute networks subnets delete hub-subnet2 s2-inside-subnet  site2-subnet workload-subnet2 --region=us-east4 --quiet 

#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet

gcloud compute firewall-rules delete workload-ssh --quiet
gcloud compute firewall-rules delete workload-internal --quiet
gcloud compute firewall-rules delete workload-onprem --quiet
gcloud compute firewall-rules delete workload-iap --quiet

#delete on vpcs
gcloud compute networks delete hub-vpc s1-inside-vpc s2-inside-vpc site2-vpc workload-vpc --quiet 

19. অভিনন্দন!

আপনি নেটওয়ার্ক সংযোগ কেন্দ্র ল্যাব সম্পূর্ণ করেছেন!

আপনি কি আচ্ছাদিত

  • NCC সাইটের জন্য ক্লাউডের জন্য কনফিগার করা সফ্টওয়্যার সংজ্ঞায়িত WAN ইন্টিগ্রেশন
  • এনসিসি সাইট টু সাইটের জন্য কনফিগার করা সফ্টওয়্যার সংজ্ঞায়িত WAN ইন্টিগ্রেশন

পরবর্তী পদক্ষেপ

©Google, LLC বা এর সহযোগী। সর্বস্বত্ব সংরক্ষিত বিতরণ করবেন না।