آزمایشگاه: سایت به سایت NCC با دستگاه flexiWAN SD-WAN

1. مقدمه

نمای کلی

در این آزمایشگاه برخی از ویژگی های مرکز اتصال شبکه را بررسی خواهید کرد.

مرکز اتصال شبکه (NCC) یک مدل صفحه کنترل هاب و اسپیک برای مدیریت اتصال شبکه در Google Cloud است. منبع هاب یک مدل مدیریت اتصال متمرکز برای اتصال پره ها فراهم می کند. NCC در حال حاضر از منابع شبکه زیر به عنوان اسپیکر پشتیبانی می کند:

  • پیوست های VLAN
  • لوازم روتر
  • HA VPN

Codelabs به استفاده از راه حل flexiWAN SaaS SD-WAN نیاز دارد که استقرار و مدیریت WAN را ساده می کند. flexWAN یک راه حل منبع باز SD-WAN و SASE است.

چیزی که خواهی ساخت

در این نرم افزار کد، شما یک توپولوژی SD-WAN و توپولوژی گفتاری ایجاد می کنید تا سایت های شعبه راه دور را شبیه سازی کنید که شبکه ستون فقرات گوگل را برای ارتباط سایت به ابر و سایت به سایت طی می کند.

  1. شما یک جفت GCE vm پیکربندی شده برای عامل SD-WAN "flexiWAN" را در هاب VPC مستقر خواهید کرد که نشان دهنده headends برای ترافیک ورودی و خروجی به GCP است.
  2. دو روتر flexiWAN SD-WAN راه دور برای نشان دادن دو شعبه مختلف VPC مستقر کنید
  3. برای آزمایش مسیر داده، سه ماشین مجازی GCE را برای شبیه‌سازی روی کلاینت‌های اولیه و سرور میزبانی شده در GCP پیکربندی می‌کنید.

84e31c667a487f7a.png

چیزی که یاد خواهید گرفت

  • استفاده از NCC برای اتصال دفاتر شعب راه دور با استفاده از یک راه حل WAN با نرم افزار تعریف شده منبع باز
  • تجربه عملی با یک نرم افزار منبع باز تعریف شده راه حل WAN

آنچه شما نیاز دارید

  • آشنایی با شبکه GCP VPC
  • آشنایی با Cloud Router و BGP Routing
  • Codelab به 6 VPC نیاز دارد. سهمیه: شبکه های خود را بررسی کنید و در صورت نیاز شبکه های اضافی را درخواست کنید ، اسکرین شات زیر:

6bc606cb34bce7e8.png

2. اهداف

  • محیط GCP را راه اندازی کنید
  • استقرار نمونه های flexiWAN Edge در GCP
  • یک NCC Hub و flexiWAN Edge NVA را به عنوان اسپیکر ایجاد کنید
  • نمونه های flexiWAN را با استفاده از flexiManage پیکربندی و مدیریت کنید
  • تبادل مسیر BGP بین vpc-app-svcs و flexiWAN NVA را پیکربندی کنید
  • یک سایت راه دور ایجاد کنید که شعبه راه دور مشتری یا مرکز داده را شبیه سازی می کند
  • یک تونل IPSEC بین سایت راه دور و NVA ایجاد کنید
  • بررسی کنید که دستگاه ها با موفقیت مستقر شده اند
  • اعتبارسنجی سایت به انتقال داده ابری
  • اعتبارسنجی انتقال اطلاعات سایت به سایت
  • منابع مصرف شده را پاکسازی کنید

این آموزش نیاز به ایجاد یک حساب کاربری flexiManage رایگان برای احراز هویت، نصب و مدیریت نمونه‌های flexiEdge دارد.

قبل از شروع

با استفاده از Google Cloud Console و Cloud Shell

برای تعامل با GCP، از Google Cloud Console و Cloud Shell در سراسر این آزمایشگاه استفاده خواهیم کرد.

Google Cloud Console

در https://console.cloud.google.com می‌توانید به کنسول Cloud دسترسی پیدا کنید.

موارد زیر را در Google Cloud تنظیم کنید تا پیکربندی مرکز اتصال شبکه را آسان‌تر کنید:

در Google Cloud Console، در صفحه انتخاب پروژه، یک پروژه Google Cloud را انتخاب یا ایجاد کنید.

Cloud Shell را راه اندازی کنید. این Codelab از متغیرهای $ برای کمک به پیاده سازی پیکربندی gcloud در Cloud Shell استفاده می کند.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

نقش های IAM

NCC برای دسترسی به API های خاص به نقش های IAM نیاز دارد. حتماً کاربر خود را با نقش‌های NCC IAM در صورت لزوم پیکربندی کنید.

نام نقش

توضیحات

مجوزها

networkconnectivity.networkAdmin

به مدیران شبکه اجازه می دهد هاب و پره ها را مدیریت کنند.

اتصال به شبکه. هاب ها. Networkconnectivity.spokes.

networkconnectivity.networkSpokeManager

به اضافه کردن و مدیریت پره ها در هاب اجازه می دهد. برای استفاده در VPC مشترک که در آن پروژه میزبان مالک Hub است، اما مدیران دیگر در پروژه‌های دیگر می‌توانند پره‌هایی را برای پیوست‌های خود به هاب اضافه کنند.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer

به کاربران شبکه اجازه می دهد تا ویژگی های مختلف هاب و پره ها را مشاهده کنند.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

3. محیط آزمایشگاه شبکه را راه اندازی کنید

نمای کلی

در این بخش، شبکه‌های VPC و قوانین فایروال را مستقر می‌کنیم.

377d97bf3066f259.png

شبکه های سایت شعبه On-Prem را شبیه سازی کنید

این شبکه VPC حاوی زیرشبکه هایی برای نمونه های VM داخلی است.

شبکه‌ها و زیرشبکه‌های سایت داخلی را ایجاد کنید:

gcloud compute networks create site1-vpc \
--subnet-mode custom

gcloud compute networks create site2-vpc \
--subnet-mode custom

gcloud compute networks create s1-inside-vpc \
--subnet-mode custom

gcloud compute networks create s2-inside-vpc \
--subnet-mode custom

gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1

gcloud compute networks subnets create site2-subnet \
--network site2-vpc \
--range 10.20.0.0/24 \
--region us-east4

gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1

gcloud compute networks subnets create s2-inside-subnet \
--network s2-inside-vpc \
--range 10.20.1.0/24 \
--region us-east4

قوانین فایروال site1-vpc را ایجاد کنید تا اجازه دهید:

  • SSH، داخلی، IAP
  • ESP، UDP/500، UDP/4500
  • محدوده 10.0.0.0/8
  • محدوده 192.168.0.0/16
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22

gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

قوانین فایروال site2-vpc را ایجاد کنید تا اجازه دهید:

  • SSH، داخلی، IAP
  • محدوده 10.0.0.0/8
  • محدوده 192.168.0.0/16
gcloud compute firewall-rules create site2-ssh \
--network site2-vpc \
--allow tcp:22

gcloud compute firewall-rules create site2-internal \
--network site2-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site2-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site2-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site2-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

قوانین فایروال s1-inside-vpc را ایجاد کنید تا اجازه دهید:

  • SSH، داخلی، IAP
  • محدوده 10.0.0.0/8
  • محدوده 192.168.0.0/16
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

قوانین فایروال s2-inside-vpc را ایجاد کنید تا اجازه دهید:

  • SSH، داخلی، IAP
  • محدوده 10.0.0.0/8
  • محدوده 192.168.0.0/16
gcloud compute firewall-rules create s2-inside-ssh \
--network s2-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s2-inside-internal \
--network s2-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s2-inside-cloud \
--network s2-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s2-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

برای اهداف آزمایشی، نمونه‌های s1-inside-vm و s2-inside-vm را ایجاد کنید.

gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address

gcloud compute instances create s2-vm \
--zone=us-east4-b \
--machine-type=e2-micro \
--network-interface subnet=s2-inside-subnet,private-network-ip=10.20.1.3,no-address

محیط شبکه ابری GCP را شبیه سازی کنید

برای فعال کردن ترافیک بین منطقه ای سایت به سایت از طریق شبکه hub-vpc و پره ها، باید مسیریابی جهانی را در شبکه hub-vpc فعال کنید. در مبادله مسیر NCC بیشتر بخوانید.

  1. ایجاد شبکه hub-vpc و زیرشبکه:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1

gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
  1. ایجاد شبکه و زیرشبکه workload-vpc :
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1

gcloud compute networks subnets create workload-subnet2 \
--network workload-vpc \
--range 192.168.236.0/24 \
--region us-east4
  1. قوانین فایروال Hub-VPC را ایجاد کنید تا اجازه دهید:
  • SSH
  • ESP، UDP/500، UDP/4500
  • محدوده داخلی 10.0.0.0/8 (که پورت TCP 179 مورد نیاز برای جلسه BGP از روتر ابری تا دستگاه روتر را پوشش می دهد)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22

gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. قوانین فایروال Workload-VPC را ایجاد کنید تا اجازه دهید:
  • SSH
  • محدوده داخلی 192.168.0.0/16 (که پورت TCP 179 مورد نیاز برای جلسه BGP از روتر ابری تا دستگاه روتر را پوشش می دهد)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22

gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute --project=$projectname firewall-rules create allow-from-site-1-2 --direction=INGRESS --priority=1000 --network=workload-vpc --action=ALLOW --rules=all --source-ranges=10.10.1.0/24,10.20.1.0/24

gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. Cloud NAT را در Workload-VPC فعال کنید تا با ایجاد یک Cloud Router و NAT Gateway به workload1-vm اجازه دانلود بسته ها را بدهد.
gcloud compute routers create cloud-router-usc-central-1-nat \
    --network workload-vpc \
    --region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
    --router=cloud-router-usc-central-1-nat \
    --auto-allocate-nat-external-ips \
    --nat-all-subnet-ip-ranges \
    --region us-central1
  1. workload1-vm in "us-central1-a" in workload-VPC ایجاد کنید، از این میزبان برای تأیید اتصال سایت به ابر استفاده خواهید کرد.
gcloud compute instances create workload1-vm \
    --project=$projectname \
    --machine-type=e2-micro \
    --image-family debian-10 \
    --image-project debian-cloud \
    --zone us-central1-a \
    --private-network-ip 192.168.235.3 \
        --no-address \
    --subnet=workload-subnet1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
      EOF"

4. راه اندازی در لوازم خانگی Prem برای SD-WAN

ec754b89e375f3cc.png

ایجاد VM On-Prem برای SDWAN (لوازم خانگی)

در بخش بعدی، ابزارهای روتر site1-nva و site2-nva را ایجاد خواهیم کرد که به عنوان روترهای داخلی عمل می کنند.

ایجاد نمونه

ابزار site1-router را با نام site1-nva ایجاد کنید

gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward

ابزار site2-router با نام site2-nva را ایجاد کنید

gcloud compute instances create site2-nva \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=site2-subnet \
--network-interface subnet=s2-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward 

5. flexiWAN را روی site1-nva نصب کنید

اتصال SSH را به site1-nva باز کنید، در صورت اتمام زمان، دوباره امتحان کنید

gcloud compute ssh site1-nva --zone=us-central1-a

flexiWAN را روی site1-nva نصب کنید

sudo su 

sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

VM را برای ثبت هواپیمای کنترلی flexiWAN آماده کنید.

پس از اتمام نصب flexiWAN، دستور fwsystem_checker را برای بررسی پیکربندی سیستم خود اجرا کنید. این دستور الزامات سیستم را بررسی می کند و به رفع خطاهای پیکربندی در سیستم شما کمک می کند.

  • گزینه 2 را برای پیکربندی سریع و بی صدا انتخاب کنید
  • سپس با 0 خارج شوید.
  • پنجره پوسته ابر را نبندید.
root@site-1-nva-1:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

جلسه را برای مراحل زیر باز بگذارید

6. site1-nva را با کنترلر SD-WAN ثبت کنید

این مراحل برای تکمیل فراهم کردن flexiWAN NVA که از کنسول flexiManage اداره می‌شود، مورد نیاز است. قبل از حرکت به جلو مطمئن شوید که سازمان flexiWAN راه اندازی شده است.

با ورود به حساب flexiWAN با استفاده از یک رمز امنیتی، FlexiWAN NVA تازه مستقر شده را با flexiManage تأیید کنید. یک نشانه ممکن است دوباره در همه وسایل روتر استفاده شود.

Inventory → Tokens را انتخاب کنید، یک رمز ایجاد کنید و کپی را انتخاب کنید

12c173b589d220ee.png

به پوسته ابری (site1-nva) برگردید و با انجام موارد زیر، توکن را در پوشه /etc/flexiwan/agent/token.txt قرار دهید.

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

روترهای سایت را در کنسول flexiManage فعال کنید

برای فعال کردن site1-nva روی کنترلر، وارد کنسول flexiManage شوید

در پانل سمت چپ، Inventory → Devices را انتخاب کنید ، روی دستگاه "Unknown" کلیک کنید

f7719c28f78e907a.png

نام میزبان site1-nva را وارد کنید و با کشیدن صفحه کلید به سمت راست، دستگاه را تأیید کنید.

9a6c6c45e1cad732.png

برگه " Interfaces" را انتخاب کنید

ستون " اختصاص داده شده " را پیدا کنید و روی " خیر " کلیک کنید و تنظیمات را به " بله " تغییر دهید.

a8772059968af13e.png

برگه فایروال را انتخاب کنید و روی علامت "+" کلیک کنید تا یک قانون فایروال ورودی اضافه شود

برای اعمال قانون ssh همانطور که در زیر توضیح داده شده است، رابط WAN را انتخاب کنید

df03b8a6c817ccd2.png

روی " به روز رسانی دستگاه " کلیک کنید

96b9feb77b8517cd.png

site1-nva را از کنترلر flexiWAN راه اندازی کنید. بازگشت به موجودی → دستگاه ها → site1-nva را انتخاب کنید «شروع دستگاه»

708215cf91ffc09.png

وضعیت - همگام سازی

918d72eeacc386fa.png

وضعیت - همگام سازی شده است

5135096dbff49819.png

نشانگر هشدار در قسمت عیب یابی → اعلان ها قابل مشاهده است. پس از مشاهده، همه را انتخاب کنید و سپس به عنوان خوانده شده علامت بزنید

9e79db3572f91925.png

7. flexiWAN را روی site2-nva نصب کنید

یک برگه جدید باز کنید و یک جلسه Cloud Shell ایجاد کنید، متغیرهای $را برای کمک به پیاده سازی پیکربندی gcloud به روز کنید.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

اتصال SSH را به site2-nva باز کنید، در صورت اتمام زمان، دوباره امتحان کنید

gcloud compute ssh site2-nva --zone=us-east4-b

flexiWAN را روی site2-nva نصب کنید

sudo su 

sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

VM را برای ثبت هواپیمای کنترلی flexiWAN آماده کنید.

پس از اتمام نصب flexiWAN، دستور fwsystem_checker را برای بررسی پیکربندی سیستم خود اجرا کنید. این دستور الزامات سیستم را بررسی می کند و به رفع خطاهای پیکربندی در سیستم شما کمک می کند.

  • گزینه 2 را برای پیکربندی سریع و بی صدا انتخاب کنید
  • سپس با 0 خارج شوید.
  • پنجره پوسته ابر را نبندید.
root@site2-nva:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

8. site2-nva را با کنترلر SD-WAN ثبت کنید

این مراحل برای تکمیل فراهم کردن flexiWAN NVA که از کنسول flexiManage اداره می‌شود، مورد نیاز است. قبل از حرکت به جلو مطمئن شوید که سازمان flexiWAN راه اندازی شده است.

با ورود به حساب flexiWAN با استفاده از یک رمز امنیتی، FlexiWAN NVA تازه مستقر شده را با flexiManage تأیید کنید. یک نشانه ممکن است دوباره در همه وسایل روتر استفاده شود.

Inventory → Tokens را انتخاب کنید ، یک رمز ایجاد کنید و کپی را انتخاب کنید

12c173b589d220ee.png

به پوسته ابری (site2-nva) برگردید و با انجام موارد زیر، توکن را در پوشه /etc/flexiwan/agent/token.txt قرار دهید.

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

روترهای سایت را از کنسول flexiManage فعال کنید

برای فعال کردن site2-nva روی کنترلر، وارد کنسول flexiManage شوید

در پانل سمت چپ، Inventory → Devices را انتخاب کنید ، روی دستگاه "Unknown" کلیک کنید

c98696cf67043ec2.png

نام میزبان site2-nva را وارد کنید و با کشیدن صفحه کلید به سمت راست، دستگاه را تأیید کنید.

de418da3f581e0bd.png

برگه " Interfaces" را انتخاب کنید

ستون " اختصاص داده شده " را پیدا کنید و روی " خیر " کلیک کنید و تنظیمات را به " بله " تغییر دهید.

eee6a98dba7b2a04.png

برگه فایروال را انتخاب کنید و روی علامت "+" کلیک کنید تا یک قانون فایروال ورودی اضافه شود. برای اعمال قانون ssh همانطور که در زیر توضیح داده شده است، رابط WAN را انتخاب کنید

df03b8a6c817ccd2.png

روی " به روز رسانی دستگاه " کلیک کنید

96b9feb77b8517cd.png

site2-nva را از کنترلر flexiWAN راه اندازی کنید. بازگشت به موجودی → دستگاه ها → site2-nva را انتخاب کنید «شروع دستگاه»

c80291bb430dce7d.png

Satus - همگام سازی

da9c08ebfbd1265e.png

وضعیت - همگام سازی شده است

5135096dbff49819.png

نشانگر هشدار در قسمت عیب یابی → اعلان ها قابل مشاهده است. پس از مشاهده، همه را انتخاب کنید و سپس به عنوان خوانده شده علامت بزنید

2c21322b87d848b.png

9. راه اندازی هاب SDWAN Appliances

در بخش زیر روترهای Hub (hub-r1 & hub-r2) را با کنترلر flexiWAN همانطور که قبلاً با مسیرهای سایت اجرا شده بود ایجاد و ثبت خواهید کرد.

یک برگه جدید باز کنید و یک جلسه Cloud Shell ایجاد کنید، متغیرهای $را برای کمک به پیاده سازی پیکربندی gcloud به روز کنید.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

نمونه های Hub NVA ایجاد کنید

ابزار hub-r1 را ایجاد کنید:

gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

ابزار hub-r2 را ایجاد کنید:

gcloud compute instances create hub-r2 \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet2 \
--network-interface subnet=workload-subnet2,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

10. flexiWAN را روی Hub Instances برای hub-r1 نصب کنید

یک اتصال SSH به hub-r1 باز کنید

gcloud compute ssh hub-r1 --zone=us-central1-a

عامل flexiWAN را روی هر دو hub-r1 نصب کنید

sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

ماشین های مجازی hub-r1 را برای ثبت flexiWAN آماده کنید.

پس از اتمام نصب flexiWAN، دستور fwsystem_checker را برای بررسی پیکربندی سیستم خود اجرا کنید. این دستور الزامات سیستم را بررسی می کند و به رفع خطاهای پیکربندی در سیستم شما کمک می کند.

root@hub-r1:/home/user# fwsystem_checker
  • گزینه 2 را برای پیکربندی سریع و بی صدا انتخاب کنید
  • سپس با 0 خارج شوید.
  • پنجره پوسته ابر را نبندید.

11. ماشین های مجازی hub-r1 را در کنترلر flexiManage ثبت کنید

با ورود به حساب flexiWAN با استفاده از یک رمز امنیتی، FlexiWAN NVA تازه مستقر شده را با flexiManage تأیید کنید.

  • Inventory → Tokens را انتخاب کنید و رمز را کپی کنید

به پوسته ابری (hub-r1) برگردید و توکن را در دایرکتوری /etc/flexiwan/agent/token.txt با انجام موارد زیر قرار دهید.

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

12. flexiWAN را روی Hub Instances برای hub-r2 نصب کنید

یک اتصال SSH به hub-r2 باز کنید

gcloud compute ssh hub-r2 --zone=us-east4-b

عامل flexiWAN را روی هر دو hub-r2 نصب کنید

sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

ماشین های مجازی hub-r2 را برای ثبت flexiWAN آماده کنید.

پس از اتمام نصب flexiWAN، دستور fwsystem_checker را برای بررسی پیکربندی سیستم خود اجرا کنید. این دستور الزامات سیستم را بررسی می کند و به رفع خطاهای پیکربندی در سیستم شما کمک می کند.

root@hub-r2:/home/user# fwsystem_checker
  • گزینه 2 را برای پیکربندی سریع و بی صدا انتخاب کنید
  • سپس با 0 خارج شوید.
  • پنجره پوسته ابر را نبندید.

13. ماشین های مجازی hub-r2 را در کنترلر flexiManage ثبت کنید

با ورود به حساب flexiWAN با استفاده از یک رمز امنیتی، FlexiWAN NVA تازه مستقر شده را با flexiManage تأیید کنید.

  • Inventory → Tokens را انتخاب کنید و رمز را کپی کنید

به پوسته ابری (hub-r2) برگردید و توکن را در دایرکتوری /etc/flexiwan/agent/token.txt با انجام موارد زیر قرار دهید.

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

روترهای Hub hub-r1 را در کنسول flexiManage فعال کنید

به کنسول flexiManage وارد شوید

  • به Inventory → Devices بروید
  • نام میزبان را پیدا کنید و یادداشت کنید برای hub-r1 و hub-r2 هر دو "ناشناخته" هستند

1a88ffa4409ad3c0.png

دستگاه ناشناس را با HostName hub-r1 انتخاب کنید

  • نام میزبان hub-r1 را وارد کنید
  • دستگاه را تأیید کنید ، شماره‌گیر را به سمت راست بکشید.

تب Interfaces را انتخاب کنید

  • ستون "تخصیص داده شده" را پیدا کنید
  • در کنار ردیف رابط، روی "نه" کلیک کنید تا تنظیمات را به "بله" تغییر دهید.

تب فایروال را انتخاب کنید

  • برای افزودن قانون فایروال ورودی روی " + " کلیک کنید
  • رابط WAN را برای به ارث بردن قانون انتخاب کنید
  • پورت SSH 22 با پروتکل TCP مجاز است
  • روی " به روز رسانی دستگاه " کلیک کنید

دستگاه Hub-r1 را برای SD-WAN از کنترلر flexiWAN راه اندازی کنید

  • بازگشت به موجودی → دستگاه ها → hub-r1

" شروع دستگاه " را انتخاب کنید

  • منتظر بمانید تا همگام سازی کامل شود و وضعیت " در حال اجرا " را یادداشت کنید

روترهای Hub hub-r2 را در کنسول flexiManage فعال کنید

دستگاه ناشناس را با HostName hub-r2 انتخاب کنید

  • نام میزبان hub-r2 را وارد کنید
  • دستگاه را تأیید کنید ، شماره گیری را به سمت راست بکشید.

تب Interfaces را انتخاب کنید

  • ستون "تخصیص داده شده" را پیدا کنید
  • در کنار ردیف رابط، روی "نه" کلیک کنید تا تنظیمات را به "بله" تغییر دهید.

تب فایروال را انتخاب کنید

  • برای افزودن قانون فایروال ورودی روی " + " کلیک کنید
  • رابط WAN را برای به ارث بردن قانون انتخاب کنید
  • پورت SSH 22 با پروتکل TCP مجاز است
  • روی Add Rule کلیک کنید
  • روی " به روز رسانی دستگاه " کلیک کنید

دستگاه Hub-r2 را برای SD-WAN از کنترلر flexiWAN راه اندازی کنید

  • بازگشت به موجودی → دستگاه ها → hub-r2 ، «شروع دستگاه » را انتخاب کنید
  • منتظر بمانید تا همگام سازی کامل شود و وضعیت " در حال اجرا " را یادداشت کنید

14. مرکز اتصال شبکه در GCP Hub

802fe0ef1e98c563.png

خدمات API را فعال کنید

در صورتی که API اتصال شبکه هنوز فعال نشده است را فعال کنید:

gcloud services enable networkconnectivity.googleapis.com

NCC Hub را ایجاد کنید

gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

هر دو دستگاه روتر را به عنوان اسپیکر NCC پیکربندی کنید

URI و آدرس IP را برای هر دو hub-r1 و hub-r2 پیدا کنید و خروجی را یادداشت کنید. در مرحله بعد به این اطلاعات نیاز خواهید داشت.

حتماً آدرس IP (192.168.xx) نمونه hub-r1 و hub-r2 را یادداشت کنید.

gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
gcloud compute instances describe hub-r2 \
--zone=us-east4-b \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r2 --zone=us-east4-b | grep "networkIP"

networkIP vnic hub-r1 (192.168.xx) را به عنوان اسپیکر اضافه کنید و سایت را به انتقال اطلاعات سایت فعال کنید

gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer

networkIP vnic hub-r2 (192.168.xx) را به عنوان اسپیکر اضافه کنید و سایت را به انتقال اطلاعات سایت فعال کنید

gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr2 \
--hub=ncc-hub \
--router-appliance=instance=/projects/$projectname/zones/us-east4-b/instances/hub-r2,ip=192.168.236.101 \
--region=us-east4 \
--site-to-site-data-transfer

Cloud Router را برای ایجاد BGP با Hub-R1 پیکربندی کنید

در مرحله زیر، Cloud Router را ایجاد کنید و حجم کار VPC زیرشبکه 192.168.235.0/24 را اعلام کنید.

روتر ابری را در us-central1 ایجاد کنید که با BGP با hub-r1 ارتباط برقرار می کند

gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom

با پیکربندی وسایل روتر به عنوان NCC Spoke، این روتر ابری را قادر می‌سازد تا با BGP روی رابط‌های مجازی مذاکره کند.

دو رابط روی روتر ابری ایجاد کنید که پیام های BGP را با hub-r1 مبادله می کنند.

آدرس‌های IP از زیرشبکه حجم کاری انتخاب می‌شوند و در صورت لزوم می‌توان آنها را تغییر داد.

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101 

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0

رابط Cloud Router را برای ایجاد BGP با vNIC-1 hub-r1 پیکربندی کنید، آدرس IP همتا را با آدرس IP networkIP IP hub-r1 به روز کنید. توجه داشته باشید، همان آدرس IP برای int0 و int1 استفاده می شود.

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

وضعیت BGP را تأیید کنید، در این مرحله از آزمایشگاه کد، BGP "وضعیت اتصال" است زیرا دستگاه روتر شبکه برای BGP پیکربندی نشده است.

gcloud compute routers get-status wrk-cr1 --region=us-central1

Workload-cr2 را برای ایجاد BGP با Hub-R2 پیکربندی کنید

در مرحله زیر، Cloud Router را ایجاد کنید و حجم کار VPC زیرشبکه 192.168.236.0/24 را اعلام کنید.

روتر ابری را در us-east4 ایجاد کنید که با BGP با hub-r2 ارتباط برقرار می کند

gcloud compute routers create wrk-cr2 \
--region=us-east4 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom

یک جفت رابط روی روتر ابری ایجاد کنید که پیام‌های BGP را با hub-r2 رد و بدل می‌کند، آدرس‌های IP از زیرشبکه حجم کاری انتخاب می‌شوند و در صورت نیاز می‌توان آنها را تغییر داد.

gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int0 \
--ip-address=192.168.236.5 


gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int1 \
--ip-address=192.168.236.6 \
--redundant-interface=int0

رابط Cloud Router را برای ایجاد BGP با vNIC-1 hub-r2 پیکربندی کنید، آدرس IP همتا را با آدرس IP networkIP IP hub-r1 به روز کنید. توجه داشته باشید، همان آدرس IP برای int0 و int1 استفاده می شود.

gcloud compute routers add-bgp-peer wrk-cr2 \
    --peer-name=hub-cr2-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.236.101 \
    --peer-asn=64112 \
    --instance=hub-r2 \
    --instance-zone=us-east4-b \
    --region=us-east4

gcloud compute routers add-bgp-peer wrk-cr2 \
    --peer-name=hub-cr2-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.236.101 \
    --peer-asn=64112 \
    --instance=hub-r2 \
    --instance-zone=us-east4-b \
    --region=us-east4

وضعیت BGP را تأیید کنید، در این مرحله از آزمایشگاه کد، BGP "وضعیت اتصال" است زیرا دستگاه روتر شبکه برای BGP پیکربندی نشده است.

gcloud compute routers get-status wrk-cr2 --region=us-east4

15. وسایل روتر Hub را برای BGP پیکربندی کنید

hub-r1 را برای BGP پیکربندی کنید

حتماً به کنسول flexiManage وارد شوید

به InventoryDevicesHub-r1 بروید و دستگاهی را با HostName:hub-r1 انتخاب کنید.

  • روی تب "مسیریابی" کلیک کنید
  • روی "پیکربندی BGP" کلیک کنید
  • غیرفعال کردن "توزیع مجدد مسیرهای OSPF"
  • hub-r1 را برای BGP با این پارامترها پیکربندی کنید و روی "ذخیره" کلیک کنید.

8d470056f620717f.png

برگه " Interfaces " را انتخاب کنید، رابط LAN را پیدا کنید، ستون " مسیریابی " را پیدا کنید.

  • برای انتخاب BGP به عنوان پروتکل مسیریابی، روی " هیچ " کلیک کنید تا منو باز شود

82310aab05e9e414.png

  • در بالای صفحه، روی «به‌روزرسانی دستگاه» کلیک کنید.

hub-r2 را برای BGP پیکربندی کنید

حتماً به کنسول flexiManage وارد شوید

به Inventory → DevicesHub-r2 بروید، دستگاهی را با HostName:hub-r2 انتخاب کنید.

  • روی تب "مسیریابی" کلیک کنید
  • روی "پیکربندی BGP" کلیک کنید
  • غیرفعال کردن "توزیع مجدد مسیرهای OSPF"
  • hub-r2 را برای BGP با این پارامترها پیکربندی کنید و روی "ذخیره" کلیک کنید.

8ecb14e2c046012e.png

برگه " Interfaces " را انتخاب کنید، رابط LAN را پیدا کنید، ستون "مسیریابی" را پیدا کنید.

  • برای انتخاب BGP به عنوان پروتکل مسیریابی، روی "هیچ" کلیک کنید تا منوی کشویی باز شود

41a381f81f2b500e.png

  • در بالای صفحه، روی «به‌روزرسانی دستگاه» کلیک کنید.

برگه « مسیریابی » را انتخاب کنید

  • تأیید کنید که hub-r2 یک مسیر BGP را از wrk-cr2 یاد گرفته است

ddf3e811b193ec10.png

16. تبادل مسیر BGP بین وسایل روتر

ASN محلی برای سایت های راه دور ایجاد کنید

یک BGP ASN محلی برای site1-nva و site2-nva پیکربندی کنید، پس از پیکربندی، یک تونل IPSEC بین سایت های راه دور و روترهای هاب ایجاد می کنیم.

دستگاه دارای HostName:site1-nva را انتخاب کنید

  • روی تب "مسیریابی" کلیک کنید
  • روی "پیکربندی BGP" کلیک کنید
  • غیرفعال کردن "توزیع مجدد مسیرهای OSPF"
  • BGP فعال شد
  • محلی ASN 7269 → ذخیره
  • به روز رسانی دستگاه
  • تب رابط ها → LAN → مسیریابی → BGP
  • به روز رسانی دستگاه

دستگاه دارای HostName:site2-nva را انتخاب کنید

  • روی تب "مسیریابی" کلیک کنید
  • روی "پیکربندی BGP" کلیک کنید
  • غیرفعال کردن "توزیع مجدد مسیرهای OSPF"
  • BGP فعال شد
  • محلی ASN 7270 → ذخیره
  • به روز رسانی دستگاه
  • تب رابط ها → LAN → مسیریابی → BGP
  • به روز رسانی دستگاه

پیکربندی تونل های VPN بین ابزارهای سایت و هاب

حتماً به کنسول flexiManage وارد شوید

  • به Inventory → Devices بروید
  • کادر کنار نام میزبان site1-nva و hub-r1 را انتخاب کنید تا یک تونل VPN بین این جفت NVA ایجاد شود.
  • روی Actions→ Create Tunnels کلیک کنید و موارد زیر را پیکربندی کنید

d870b4049a0e7fcf.png

c50d794442c0bdd0.png

  • Create Tunnels را انتخاب کنید
  • علامت های چک را از site1-nva و ub-r1 حذف کنید

مراحل ایجاد یک تونل بین site2-nva و hub-r2 را با انتخاب پارامترهای مناسب تکرار کنید.

37c86e17b74e98ca.png

بررسی کنید که جفت تونل بین هر جفت NVA ایجاد شده باشد.

  • در پانل سمت چپ، " inventory " را انتخاب کنید و روی " Tunnels " کلیک کنید و ستون وضعیت را بیابید

a31e7a73aff53b66.png

بررسی کنید که "site1-nva" مسیرهای زیرشبکه 192.168.235.0/24 و 192.168.236.0/24 را یاد گرفته است

  • Inventory → Devices → site1-nva را انتخاب کنید و روی تب "Routing" کلیک کنید

در خروجی مثال زیر، flexiWAN به طور خودکار تونل را با استفاده از آدرس IP میزبان 10.100.0.6 ایجاد کرد. cef8dee200ac600a.png

17. بررسی اتصال مسیر داده

اتصال سایت به ابر را از طریق Prem تأیید کنید

به نمودار مراجعه کنید، بررسی کنید که مسیر داده بین s1-vm و workload1-vm

2a403992934279b3.png

مسیرهای VPC Static را برای Site to Cloud پیکربندی کنید

Site1-VPC و Site2-VPC داخلی یک شبکه مرکز داده داخلی را شبیه سازی می کنند.

هر دو دستگاه روتر Site-1-nva و site-2-nva از اتصال VPN برای دسترسی به شبکه هاب استفاده می کنند.

برای استفاده از سایت به ابر**،** مسیرهای ثابت به مقصد 192.168.0.0/16 را با استفاده از دستگاه روتر به عنوان جهش بعدی برای دسترسی به شبکه ها در شبکه ابری GCP ایجاد کنید.

در s1-inside-vpc، یک مسیر ثابت برای مقصد ابری ایجاد کنید (192.168.0.0/16):

gcloud compute routes create site1-subnet-route  \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

در s2-inside-vpc، یک مسیر ثابت برای مقصد ابری ایجاد کنید (192.168.0.0/16):

gcloud compute routes create site2-subnet-route  \
--network=s2-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b

در cloudshell، آدرس IP "workload1-vm " را جستجو کنید. برای آزمایش اتصال از " s1-vm " به این نیاز دارید.

gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"

اتصال SSH را به s1-vm باز کنید، در صورت وقفه دوباره سعی کنید

gcloud compute ssh s1-vm --zone=us-central1-a

SSH به " s1-vm" و از دستور " curl" برای ایجاد یک جلسه TCP به آدرس IP workload1-VM استفاده کنید.

s1-vm:~$ curl 192.168.235.3 -vv
*   Trying 192.168.235.3:80...
* Connected to 192.168.235.3 (192.168.235.3) port 80 (#0)
> GET / HTTP/1.1
> Host: 192.168.235.3
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 07 Dec 2022 15:12:08 GMT
< Server: Apache/2.4.54 (Debian)
< Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT
< ETag: "1f-5ef1e4acfa1d9"
< Accept-Ranges: bytes
< Content-Length: 31
< Content-Type: text/html
< 
Page served from: workload1-vm
* Connection #0 to host 192.168.235.3 left intact

بررسی اتصال سایت به سایت

به نمودار مراجعه کنید، بررسی کنید که مسیر داده بین s1-vm و s2-vm

1a7ec558ab1ecd37.png

مسیرهای VPC Static را برای سایت به سایت پیکربندی کنید

برای هدایت ترافیک سایت به سایت بین سایت 1 و سایت 2 با استفاده از شبکه جهانی GCP، مسیرهای ثابتی را برای مقاصد زیرشبکه سایت از راه دور با استفاده از دستگاه روتر اولیه به عنوان پرش بعدی ایجاد خواهید کرد.

در مرحله بعد، حجم کار VPC با NCC پیکربندی می‌شود تا از انتقال داده‌های سایت به سایت پشتیبانی کند.

در s1-inside-vpc، یک مسیر ثابت برای دسترسی به site2-subnet ایجاد کنید (10.20.1.0/24):

gcloud compute routes create site1-sn1-route  \
--network=s1-inside-vpc \
--destination-range=10.20.1.0/24  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

در s2-inside-vpc، یک مسیر ثابت برای دسترسی به site1-subnet (10.10.1.0/24) ایجاد کنید:

gcloud compute routes create site2-sn1-route  \
--network=s2-inside-vpc \
--destination-range=10.10.1.0/24  \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b

در cloudshell، آدرس IP " s2-vm " را جستجو کنید. برای تست اتصال از S1-vm به این نیاز دارید.

gcloud compute instances describe s2-vm --zone=us-east4-b | grep networkIP

اتصال SSH را به s1-vm باز کنید، در صورت وقفه دوباره سعی کنید

gcloud compute ssh s1-vm --zone=us-central1-a

SSH به " s1-vm" و "پینگ" آدرس ip " s2-vm ."

s1-vm:~$ ping 10.20.1.3
PING 10.20.1.3 (10.20.1.3) 56(84) bytes of data.
64 bytes from 10.20.1.3: icmp_seq=1 ttl=60 time=99.1 ms
64 bytes from 10.20.1.3: icmp_seq=2 ttl=60 time=94.3 ms
64 bytes from 10.20.1.3: icmp_seq=3 ttl=60 time=92.4 ms
64 bytes from 10.20.1.3: icmp_seq=4 ttl=60 time=90.9 ms
64 bytes from 10.20.1.3: icmp_seq=5 ttl=60 time=89.7 ms

18. پاکسازی کنید

به پوسته ابری وارد شوید و نمونه های VM را در شبکه های هاب و شعبه سایت حذف کنید

#on prem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
gcloud compute instances delete s2-vm --zone=us-east4-b --quiet

#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn  --quiet
gcloud compute firewall-rules delete site1-iap --quiet
gcloud compute firewall-rules delete site2-ssh --quiet
gcloud compute firewall-rules delete site2-internal --quiet
gcloud compute firewall-rules delete site2-cloud --quiet
gcloud compute firewall-rules delete site2-vpn  --quiet
gcloud compute firewall-rules delete site2-iap --quiet
gcloud compute firewall-rules delete allow-from-site-1-2 --quiet
gcloud compute firewall-rules delete s2-inside-cloud s2-inside-internal s2-inside-ssh --quiet
gcloud compute firewall-rules delete s1-inside-cloud s1-inside-iap s1-inside-internal s1-inside-ssh s2-inside-cloud s2-inside-iap s2-inside-internal s2-inside-ssh --quiet


#delete ncc spokes
gcloud network-connectivity spokes delete s2s-wrk-cr1 --region us-central1 --quiet
gcloud network-connectivity spokes delete s2s-wrk-cr2 --region us-east4 --quiet

#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet

#delete the cloud router
gcloud compute routers delete wrk-cr1 --region=us-central1 --quiet
gcloud compute routers delete wrk-cr2 --region=us-east4 --quiet

#delete the instances

gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
gcloud compute instances delete hub-r2 --zone=us-east4-b --quiet
gcloud compute instances delete workload1-vm --zone=us-central1-a --quiet
gcloud compute instances delete site1-nva --zone=us-central1-a --quiet
gcloud compute instances delete site2-nva --zone=us-east4-b --quiet

#delete on prem subnets

gcloud compute networks subnets delete hub-subnet1 s1-inside-subnet site1-subnet workload-subnet1 --region=us-central1 --quiet

gcloud compute networks subnets delete hub-subnet2 s2-inside-subnet  site2-subnet workload-subnet2 --region=us-east4 --quiet 

#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet

gcloud compute firewall-rules delete workload-ssh --quiet
gcloud compute firewall-rules delete workload-internal --quiet
gcloud compute firewall-rules delete workload-onprem --quiet
gcloud compute firewall-rules delete workload-iap --quiet

#delete on vpcs
gcloud compute networks delete hub-vpc s1-inside-vpc s2-inside-vpc site2-vpc workload-vpc --quiet 

19. تبریک می گویم!

شما آزمایشگاه مرکز اتصال شبکه را تکمیل کرده اید!

آنچه شما پوشش داده اید

  • نرم افزار پیکربندی شده یکپارچه سازی WAN تعریف شده برای سایت NCC به ابر
  • نرم افزار پیکربندی شده یکپارچه سازی WAN تعریف شده برای NCC سایت به سایت

مراحل بعدی

©Google، LLC یا شرکت های وابسته به آن. تمامی حقوق محفوظ است. توزیع نکنید.