लैब: flexiWAN SD-WAN उपकरण के साथ एनसीसी साइट टू साइट

1. परिचय

खास जानकारी

इस लैब में, आपको Network Connectivity Center की कुछ सुविधाओं के बारे में बताया जाएगा.

नेटवर्क कनेक्टिविटी सेंटर (एनसीसी), Google Cloud में नेटवर्क कनेक्टिविटी मैनेजमेंट के लिए हब-ऐंड-स्पोक कंट्रोल प्लेन मॉडल है. हब संसाधन, प्रवक्ताओं को जोड़ने के लिए एक ही जगह से कनेक्टिविटी मैनेजमेंट मॉडल उपलब्ध कराता है. फ़िलहाल, एनसीसी की मदद से नेटवर्क के इन संसाधनों को प्रवक्ता के तौर पर इस्तेमाल किया जा सकता है:

  • VLAN अटैचमेंट
  • राऊटर डिवाइस
  • एचए वीपीएन

Codelabs के लिए flexiWAN SaaS SD-WAN समाधान का इस्तेमाल करना ज़रूरी है. इससे WAN के डिप्लॉयमेंट और मैनेजमेंट को आसान बनाने में मदद मिलती है. flexWAN एक ओपन सोर्स SD-WAN और SASE समाधान है.

आपको क्या बनाना होगा

इस कोडलैब में, एक हब बनाकर आपको SD-WAN टोपोलॉजी का इस्तेमाल करना होगा, ताकि रिमोट ब्रांच साइटों को सिम्युलेट किया जा सके. यह साइट, साइट से क्लाउड और साइट टू साइट कम्यूनिकेशन के लिए Google के आधार नेटवर्क से गुज़र रही है.

  1. आपको "flexiWAN" के लिए, कॉन्फ़िगर किए गए GCE vm के जोड़े को डिप्लॉय करना होगा हब VPC में, SD-WAN एजेंट, जो GCP पर इनबाउंड और आउटबाउंड ट्रैफ़िक के लिए हेडएंड दिखाता है.
  2. दो अलग-अलग ब्रांच साइट VPC दिखाने के लिए, दो रिमोट flexiWAN SD-WAN राऊटर डिप्लॉय करें
  3. डेटा पाथ की जांच करने के लिए, आपको तीन GCE (जीसीई) वीएम कॉन्फ़िगर करनी होंगी. ऐसा करके, उन्हें GCP पर होस्ट किए गए प्रीम क्लाइंट और सर्वर पर सिम्युलेट किया जा सकता है

84e31c667a487f7a.png

आपको इनके बारे में जानकारी मिलेगी

  • ओपन सोर्स सॉफ़्टवेयर-परिभाषित WAN समाधान का इस्तेमाल करके, रिमोट ब्रांच ऑफ़िसों को इंटर-कनेक्ट करने के लिए एनसीसी का इस्तेमाल करना
  • ओपन सोर्स सॉफ़्टवेयर की मदद से, तय किए गए WAN सलूशन को इस्तेमाल करने का बेहतरीन अनुभव

आपको इन चीज़ों की ज़रूरत होगी

  • GCP के VPC नेटवर्क के बारे में जानकारी
  • क्लाउड राऊटर और बीजीपी रूटिंग के बारे में जानकारी
  • कोडलैब के लिए छह VPC होना ज़रूरी है. अगर ज़रूरी हो, तो अपने कोटा:नेटवर्क और जोड़ने के लिए अनुरोध वाले नेटवर्क देखें. इसके लिए, नीचे दिया गया स्क्रीनशॉट देखें:

6bc606cb34bce7e8.png

2. मकसद

  • GCP एनवायरमेंट सेटअप करना
  • GCP में flexiWAN Edge इंस्टेंस डिप्लॉय करें
  • NCC Hub और flexiWAN Edge NVA को स्पीकर के तौर पर बनाएं
  • flexiManage का इस्तेमाल करके flexiWAN इंस्टेंस को कॉन्फ़िगर और मैनेज करें
  • vpc-app-svcs और flexiWAN NVA के बीच BGP रूट एक्सचेंज कॉन्फ़िगर करें
  • ऐसी रिमोट साइट बनाएं जो ग्राहक की रिमोट ब्रांच या डेटा सेंटर की नकल करती हो
  • दूर-दराज़ की साइट और NVA के बीच एक IPSEC टनल बनाएं
  • डिप्लॉय किए गए उपकरणों की पुष्टि हो गई
  • क्लाउड पर डेटा ट्रांसफ़र करने के लिए साइट की पुष्टि करें
  • साइट से साइट पर डेटा ट्रांसफ़र करने की पुष्टि करना
  • इस्तेमाल किए गए संसाधनों को खाली करें

इस ट्यूटोरियल के लिए एक मुफ़्त flexiManage खाता बनाना ज़रूरी है, ताकि flexiEdge के इंस्टेंस की पुष्टि की जा सके, उन्हें शामिल किया जा सके, और उन्हें मैनेज किया जा सके.

शुरू करने से पहले

Google Cloud Console और Cloud Shell का इस्तेमाल करना

GCP के साथ इंटरैक्ट करने के लिए, हम इस पूरी लैब में Google Cloud Console और Cloud Shell, दोनों का इस्तेमाल करेंगे.

Google Cloud कंसोल

Cloud Console पर जाने के लिए, https://console.cloud.google.com पर जाएं.

Network Connectivity Center को आसानी से कॉन्फ़िगर करने के लिए, Google Cloud में इन आइटम को सेट अप करें:

Google Cloud Console में, प्रोजेक्ट चुनने वाले पेज पर, Google Cloud प्रोजेक्ट चुनें या बनाएं.

Cloud Shell लॉन्च करें. यह कोडलैब, Cloud Shell में gcloud कॉन्फ़िगरेशन लागू करने में मदद करने के लिए $variables का इस्तेमाल करता है.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

आईएएम भूमिकाएं

खास एपीआई ऐक्सेस करने के लिए, एनसीसी को आईएएम भूमिकाओं की ज़रूरत होती है. पक्का करें कि ज़रूरत के मुताबिक, एनसीसी की आईएएम भूमिकाओं के साथ अपने उपयोगकर्ता को कॉन्फ़िगर किया गया हो.

भूमिका का नाम

ब्यौरा

अनुमतियां

networkconnectivity.networkAdmin

नेटवर्क एडमिन को हब और स्पीक मैनेज करने की अनुमति देता है.

Networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager

यह नीति, किसी हब में स्पीक जोड़ने और मैनेज करने की अनुमति देती है. शेयर किए गए VPC में इस्तेमाल करने के लिए, जहां होस्ट-प्रोजेक्ट के पास हब का मालिकाना हक होता है, लेकिन दूसरे प्रोजेक्ट के दूसरे एडमिन, हब में अपने अटैचमेंट के लिए प्रवक्ता जोड़ सकते हैं.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer

नेटवर्क के उपयोगकर्ताओं को हब और स्पोक के अलग-अलग एट्रिब्यूट देखने की अनुमति देता है.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

3. Network Lab एनवायरमेंट को सेटअप करें

खास जानकारी

इस सेक्शन में, हम VPC नेटवर्क और फ़ायरवॉल के नियमों को डिप्लॉय करेंगे.

377d97bf3066f259.png

कंपनी की ब्रांच साइट के नेटवर्क को सिम्युलेट करें

इस VPC नेटवर्क में, कंपनी की इमारत में मौजूद वीएम इंस्टेंस के लिए सबनेट शामिल हैं.

कंपनी की इमारत में साइट नेटवर्क और सबनेट बनाएं:

gcloud compute networks create site1-vpc \
--subnet-mode custom

gcloud compute networks create site2-vpc \
--subnet-mode custom

gcloud compute networks create s1-inside-vpc \
--subnet-mode custom

gcloud compute networks create s2-inside-vpc \
--subnet-mode custom

gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1

gcloud compute networks subnets create site2-subnet \
--network site2-vpc \
--range 10.20.0.0/24 \
--region us-east4

gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1

gcloud compute networks subnets create s2-inside-subnet \
--network s2-inside-vpc \
--range 10.20.1.0/24 \
--region us-east4

site1-vpc फ़ायरवॉल के नियम बनाएं, ताकि:

  • एसएसएच, इंटरनल, आईएपी
  • ईएसपी, यूडीपी/500, यूडीपी/4500
  • 10.0.0.0/8 रेंज
  • 192.168.0.0/16 रेंज
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22

gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

इन चीज़ों की अनुमति देने के लिए site2-vpc फ़ायरवॉल के नियम बनाएं:

  • एसएसएच, इंटरनल, आईएपी
  • 10.0.0.0/8 रेंज
  • 192.168.0.0/16 रेंज
gcloud compute firewall-rules create site2-ssh \
--network site2-vpc \
--allow tcp:22

gcloud compute firewall-rules create site2-internal \
--network site2-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site2-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site2-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site2-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

s1-inside-vpc फ़ायरवॉल के नियम बनाएं, ताकि:

  • एसएसएच, इंटरनल, आईएपी
  • 10.0.0.0/8 रेंज
  • 192.168.0.0/16 रेंज
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

s2-inside-vpc फ़ायरवॉल के नियम बनाएं, ताकि:

  • एसएसएच, इंटरनल, आईएपी
  • 10.0.0.0/8 रेंज
  • 192.168.0.0/16 रेंज
gcloud compute firewall-rules create s2-inside-ssh \
--network s2-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s2-inside-internal \
--network s2-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s2-inside-cloud \
--network s2-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s2-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

जांच करने के लिए, s1-inside-vm और s2-inside-vm इंस्टेंस बनाएं

gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address

gcloud compute instances create s2-vm \
--zone=us-east4-b \
--machine-type=e2-micro \
--network-interface subnet=s2-inside-subnet,private-network-ip=10.20.1.3,no-address

GCP Cloud Network एनवायरमेंट को सिम्युलेट करें

hub-vpc नेटवर्क और प्रवक्ताओं के ज़रिए अलग-अलग क्षेत्रों के साइट-से-साइट ट्रैफ़िक को चालू करने के लिए, आपको hub-vpc नेटवर्क में ग्लोबल रूटिंग चालू करनी होगी. एनसीसी रूट एक्सचेंज के बारे में ज़्यादा जानें.

  1. hub-vpc नेटवर्क और सबनेट बनाएं:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1

gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
  1. workload-vpc नेटवर्क और सबनेट बनाएं:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1

gcloud compute networks subnets create workload-subnet2 \
--network workload-vpc \
--range 192.168.236.0/24 \
--region us-east4
  1. अनुमति देने के लिए Hub-VPC फ़ायरवॉल नियम बनाएं:
  • एसएसएच
  • ईएसपी, यूडीपी/500, यूडीपी/4500
  • इंटरनल 10.0.0.0/8 रेंज (इसमें क्लाउड राऊटर से राऊटर डिवाइस तक के बीजीपी सेशन के लिए ज़रूरी टीसीपी पोर्ट 179 शामिल है)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22

gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. इनकी अनुमति देने के लिए, Workload-VPC फ़ायरवॉल के नियम बनाएं:
  • एसएसएच
  • इंटरनल 192.168.0.0/16 रेंज (इसमें बीजीपी सेशन के लिए क्लाउड राऊटर से लेकर राऊटर डिवाइस तक के टीसीपी पोर्ट 179 की ज़रूरत होती है)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22

gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute --project=$projectname firewall-rules create allow-from-site-1-2 --direction=INGRESS --priority=1000 --network=workload-vpc --action=ALLOW --rules=all --source-ranges=10.10.1.0/24,10.20.1.0/24

gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. वर्कलोड-VPC में Cloud NAT को चालू करें, ताकि Workload1-vm को क्लाउड राऊटर और NAT गेटवे बनाकर पैकेज डाउनलोड करने की अनुमति मिल सके
gcloud compute routers create cloud-router-usc-central-1-nat \
    --network workload-vpc \
    --region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
    --router=cloud-router-usc-central-1-nat \
    --auto-allocate-nat-external-ips \
    --nat-all-subnet-ip-ranges \
    --region us-central1
  1. workload1-vm in "us-central1-a" in workload-VPC बनाएं. क्लाउड कनेक्टिविटी के लिए, साइट की पुष्टि करने के लिए आपको इस होस्ट का इस्तेमाल करना होगा
gcloud compute instances create workload1-vm \
    --project=$projectname \
    --machine-type=e2-micro \
    --image-family debian-10 \
    --image-project debian-cloud \
    --zone us-central1-a \
    --private-network-ip 192.168.235.3 \
        --no-address \
    --subnet=workload-subnet1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
      EOF"

4. SD-WAN के लिए, Prem Appliances पर सेटअप करें

ec754b89e375f3cc.png

SDWAN (Appliances) के लिए On-Prem VM बनाएं

नीचे दिए गए सेक्शन में, हम site1-nva और site2-nva राऊटर के उपकरण बनाएंगे, जो कंपनी की इमारत में मौजूद राऊटर के तौर पर काम करते हैं.

इंस्टेंस बनाएं

site1-router उपकरण का नाम site1-nva बनाएं

gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward

site2-nva नाम का site2-router उपकरण बनाएं

gcloud compute instances create site2-nva \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=site2-subnet \
--network-interface subnet=s2-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward 

5. site1-nva पर flexiWAN इंस्टॉल करें

अगर टाइम आउट होने पर, फिर से कोशिश करें, तो site1-nva के साथ एसएसएच कनेक्शन खोलें

gcloud compute ssh site1-nva --zone=us-central1-a

site1-nva पर flexiWAN इंस्टॉल करें

sudo su 

sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

flexiWAN कंट्रोल प्लेन रजिस्ट्रेशन के लिए, वीएम तैयार करें.

flexiWAN इंस्टॉलेशन पूरा होने के बाद, अपने सिस्टम कॉन्फ़िगरेशन की जांच करने के लिए fwsystem_checker कमांड चलाएं. यह निर्देश, सिस्टम की ज़रूरी शर्तों की जांच करता है. साथ ही, आपके सिस्टम में कॉन्फ़िगरेशन की गड़बड़ियों को ठीक करने में मदद करता है.

  • क्विक और साइलेंट कॉन्फ़िगरेशन के लिए, विकल्प 2 चुनें
  • बाद में 0 लगाकर बाहर निकलें.
  • क्लाउड शेल वाली विंडो बंद न करें.
root@site-1-nva-1:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

इन चरणों के लिए, सेशन को खुला रखें

6. Site1-nva को SD-WAN कंट्रोलर के साथ रजिस्टर करें

flexiWAN NVA के प्रावधान को flexiManage Console से मैनेज करने के लिए, यह तरीका ज़रूरी है. आगे बढ़ने से पहले पक्का करें कि flexiWAN संगठन सेट अप हो.

सुरक्षा टोकन का इस्तेमाल करके, flexiManage खाते से इस्तेमाल किए गए नए flexiWAN NVA की पुष्टि करें. इसके लिए, flexiManage खाते में लॉग इन करें. इस टोकन का इस्तेमाल, राऊटर के सभी उपकरणों पर फिर से किया जा सकता है.

इन्वेंट्री → टोकन चुनें और टोकन बनाएं और कॉपी चुनें

12c173b589d220ee.png

क्लाउड शेल (site1-nva) पर वापस जाएं और टोकन को डायरेक्ट्री /etc/flexivan/agent/token.txt में चिपकाएं. ऐसा करने के लिए, यह तरीका अपनाएं

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

flexiManage Console पर साइट राऊटर को चालू करें

कंट्रोलर पर site1-nva चालू करने के लिए, flexiManage Console में लॉगिन करें

बाएं पैनल में, इन्वेंट्री → डिवाइस चुनें पर क्लिक करें. इसके बाद, "जानकारी नहीं है" डिवाइस पर क्लिक करें

f7719c28f78e907a.png

site1-nva का होस्टनेम डालें और डायल को दाईं ओर स्लाइड करके डिवाइस को मंज़ूरी दें.

9a6c6c45e1cad732.png

"इंटरफ़ेस" टैब चुनें

"असाइन किया गया" ढूंढें कॉलम बनाएं और "नहीं" पर क्लिक करें और सेटिंग को "हां" में बदलें

a8772059968af13e.png

इनबाउंड फ़ायरवॉल का नियम जोड़ने के लिए, फ़ायरवॉल टैब चुनें और "+" के निशान पर क्लिक करें

नीचे बताए गए तरीके से एसएसएच नियम लागू करने के लिए, WAN इंटरफ़ेस चुनें

df03b8a6c817ccd2.png

"डिवाइस अपडेट करें" पर क्लिक करें

96b9feb77b8517cd.png

flexiWAN कंट्रोलर से site1-nva शुरू करें. इन्वेंट्री → डिवाइस → site1-nva पर वापस जाएं, ‘डिवाइस शुरू करें' चुनें

708215cf91ffc09.png

स्थिति - सिंक हो रहा है

918d72eeacc386fa.png

स्थिति - सिंक किया गया

5135096dbff49819.png

चेतावनी दिखाने वाले इंडिकेटर को, समस्या हल करें → सूचनाएं सेक्शन में देखा जा सकता है. देखने के बाद, सभी को चुनें और फिर 'पढ़ा गया' के तौर पर मार्क करें

9e79db3572f91925.png

7. site2-nva पर flexiWAN इंस्टॉल करें

नया टैब खोलें और Cloud Shell सेशन बनाएं और gcloud कॉन्फ़िगरेशन लागू करने में मदद करने के लिए $variables को अपडेट करें

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

अगर टाइम आउट होने पर, फिर से कोशिश करें, तो site2-nva के साथ एसएसएच कनेक्शन खोलें

gcloud compute ssh site2-nva --zone=us-east4-b

site2-nva पर flexiWAN इंस्टॉल करें

sudo su 

sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

flexiWAN कंट्रोल प्लेन रजिस्ट्रेशन के लिए, वीएम तैयार करें.

flexiWAN इंस्टॉलेशन पूरा होने के बाद, अपने सिस्टम कॉन्फ़िगरेशन की जांच करने के लिए fwsystem_checker कमांड चलाएं. यह निर्देश, सिस्टम की ज़रूरी शर्तों की जांच करता है. साथ ही, आपके सिस्टम में कॉन्फ़िगरेशन की गड़बड़ियों को ठीक करने में मदद करता है.

  • क्विक और साइलेंट कॉन्फ़िगरेशन के लिए, विकल्प 2 चुनें
  • बाद में 0 लगाकर बाहर निकलें.
  • क्लाउड शेल वाली विंडो बंद न करें.
root@site2-nva:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

8. SD-WAN कंट्रोलर के साथ site2-nva को रजिस्टर करें

flexiWAN NVA के प्रावधान को flexiManage Console से मैनेज करने के लिए, यह तरीका ज़रूरी है. आगे बढ़ने से पहले पक्का करें कि flexiWAN संगठन सेट अप हो.

सुरक्षा टोकन का इस्तेमाल करके, flexiManage खाते से इस्तेमाल किए गए नए flexiWAN NVA की पुष्टि करें. इसके लिए, flexiManage खाते में लॉग इन करें. इस टोकन का इस्तेमाल, राऊटर के सभी उपकरणों पर फिर से किया जा सकता है.

इन्वेंट्री → टोकन चुनें, टोकन बनाएं और कॉपी करें चुनें

12c173b589d220ee.png

क्लाउड शेल (site2-nva) पर वापस जाएं और टोकन को डायरेक्ट्री /etc/flexivan/agent/token.txt में चिपकाएं. ऐसा करने के लिए, यह तरीका अपनाएं

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

flexiManage Console से साइट राऊटर को चालू करें

कंट्रोलर पर site2-nva चालू करने के लिए, flexiManage Console में लॉगिन करें

बाएं पैनल में, इन्वेंट्री → डिवाइस चुनें पर क्लिक करें. इसके बाद, "जानकारी नहीं है" डिवाइस पर क्लिक करें

c98696cf67043ec2.png

site2-nva का होस्टनेम डालें और डायल को दाईं ओर स्लाइड करके डिवाइस को मंज़ूरी दें.

de418da3f581e0bd.png

"इंटरफ़ेस" टैब चुनें

"असाइन किया गया" ढूंढें कॉलम बनाएं और "नहीं" पर क्लिक करें और सेटिंग को "हां" में बदलें

eee6a98dba7b2a04.png

फ़ायरवॉल टैब चुनें और इनबाउंड फ़ायरवॉल का नियम जोड़ने के लिए, "+" निशान पर क्लिक करें. नीचे बताए गए तरीके से एसएसएच नियम लागू करने के लिए, WAN इंटरफ़ेस चुनें

df03b8a6c817ccd2.png

"डिवाइस अपडेट करें" पर क्लिक करें

96b9feb77b8517cd.png

flexiWAN कंट्रोलर से site2-nva शुरू करें. इन्वेंट्री → डिवाइस → site2-nva पर वापस जाएं, ‘डिवाइस शुरू करें' चुनें

c80291bb430dce7d.png

सैटस - सिंक किया जा रहा है

da9c08ebfbd1265e.png

स्थिति - सिंक किया गया

5135096dbff49819.png

चेतावनी दिखाने वाले इंडिकेटर को, समस्या हल करें → सूचनाएं सेक्शन में देखा जा सकता है. देखने के बाद, सभी को चुनें और फिर 'पढ़ा गया' के तौर पर मार्क करें

2c21322b87d848b.png

9. Hub SDWAN Appliances सेटअप करें

नीचे दिए गए सेक्शन में, आपको flexiWAN कंट्रोलर की मदद से Hub राऊटर (hub-r1 और Hub-r2) बनाना और उसे रजिस्टर करना होगा, जैसा कि पहले साइट रूट के लिए लागू किया गया था.

नया टैब खोलें और Cloud Shell सेशन बनाएं और gcloud कॉन्फ़िगरेशन लागू करने में मदद करने के लिए $variables को अपडेट करें

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

Hub NVA इंस्टेंस बनाना

Hub-r1 उपकरण बनाएं:

gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

hub-r2 डिवाइस बनाएं:

gcloud compute instances create hub-r2 \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet2 \
--network-interface subnet=workload-subnet2,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

10. Hub-r1 के लिए, Hub इंस्टेंस पर flexiWAN इंस्टॉल करें

Hub-r1 के लिए एसएसएच कनेक्शन खोलें

gcloud compute ssh hub-r1 --zone=us-central1-a

Hub-r1 दोनों पर flexiWAN इंस्टॉल करें

sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

flexiWAN रजिस्ट्रेशन के लिए, Hub-r1 वीएम तैयार करें.

flexiWAN इंस्टॉलेशन पूरा होने के बाद, अपने सिस्टम कॉन्फ़िगरेशन की जांच करने के लिए fwsystem_checker कमांड चलाएं. यह निर्देश, सिस्टम की ज़रूरी शर्तों की जांच करता है. साथ ही, आपके सिस्टम में कॉन्फ़िगरेशन की गड़बड़ियों को ठीक करने में मदद करता है.

root@hub-r1:/home/user# fwsystem_checker
  • क्विक और साइलेंट कॉन्फ़िगरेशन के लिए, विकल्प 2 चुनें
  • बाद में 0 लगाकर बाहर निकलें.
  • क्लाउड शेल वाली विंडो बंद न करें.

11. flexiManage कंट्रोलर पर Hub-r1 वीएम रजिस्टर करें

सुरक्षा टोकन का इस्तेमाल करके, flexiManage खाते से इस्तेमाल किए गए नए flexiWAN NVA की पुष्टि करें. इसके लिए, flexiManage खाते में लॉग इन करें.

  • इन्वेंट्री → टोकन चुनें और टोकन कॉपी करें

क्लाउड शेल (hub-r1) पर वापस जाएं और यह तरीका अपनाकर टोकन को डायरेक्ट्री /etc/flexivan/agent/token.txt में चिपकाएं

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

12. Hub-r2 के लिए, Hub इंस्टेंस पर flexiWAN इंस्टॉल करें

Hub-r2 के लिए एसएसएच कनेक्शन खोलें

gcloud compute ssh hub-r2 --zone=us-east4-b

Hub-r2 और दोनों पर flexiWAN इंस्टॉल करें

sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

flexiWAN रजिस्ट्रेशन के लिए, Hub-r2 वीएम तैयार करें.

flexiWAN इंस्टॉलेशन पूरा होने के बाद, अपने सिस्टम कॉन्फ़िगरेशन की जांच करने के लिए fwsystem_checker कमांड चलाएं. यह निर्देश, सिस्टम की ज़रूरी शर्तों की जांच करता है. साथ ही, आपके सिस्टम में कॉन्फ़िगरेशन की गड़बड़ियों को ठीक करने में मदद करता है.

root@hub-r2:/home/user# fwsystem_checker
  • क्विक और साइलेंट कॉन्फ़िगरेशन के लिए, विकल्प 2 चुनें
  • बाद में 0 लगाकर बाहर निकलें.
  • क्लाउड शेल वाली विंडो बंद न करें.

13. flexiManage कंट्रोलर पर Hub-r2 वीएम रजिस्टर करें

सुरक्षा टोकन का इस्तेमाल करके, flexiManage खाते से इस्तेमाल किए गए नए flexiWAN NVA की पुष्टि करें. इसके लिए, flexiManage खाते में लॉग इन करें.

  • इन्वेंट्री → टोकन चुनें और टोकन कॉपी करें

क्लाउड शेल (Hub-r2) पर वापस जाएं और यह तरीका अपनाकर टोकन को डायरेक्ट्री /etc/flexivan/agent/token.txt में चिपकाएं

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

flexiManage Console पर Hub राउटर Hub-r1 चालू करें

flexiManage Console में लॉगिन करें

  • इन्वेंट्री → डिवाइस पर जाएं
  • hub-r1 और hub-r2 के लिए, होस्टनेम को ढूंढें और नोट करें कि यह दोनों "unknown" हैं

1a88ffa4409ad3c0.png

HostName hub-r1 के साथ अज्ञात डिवाइस चुनें

  • Hub-r1 का होस्टनेम डालें
  • डिवाइस को मंज़ूरी दें, डायल को दाईं ओर स्लाइड करें.

इंटरफ़ेस टैब चुनें

  • "असाइन किया गया" कॉलम ढूंढें
  • इंटरफ़ेस पंक्ति के बगल में, सेटिंग को "हां" में बदलने के लिए "नहीं" पर क्लिक करें

फ़ायरवॉल टैब चुनें

  • "+" पर क्लिक करें इनबाउंड फ़ायरवॉल नियम जोड़ें
  • नियम इनहेरिट करने के लिए, WAN इंटरफ़ेस चुनें
  • टीसीपी प्रोटोकॉल वाले एसएसएच पोर्ट 22 को अनुमति दें
  • "डिवाइस अपडेट करें" पर क्लिक करें

flexiWAN के कंट्रोलर से SD-WAN के लिए, hub-r1 उपकरण को शुरू करें

  • इन्वेंट्री → डिवाइस → Hub-r1 पर वापस जाएं

डिवाइस चालू करें' चुनें

  • सिंक पूरा होने का इंतज़ार करें और "चल रहा है" पर ध्यान दें स्थिति

flexiManage Console पर Hub राउटर Hub-r2 चालू करें

HostName hub-r2 के साथ अज्ञात डिवाइस चुनें

  • Hub-r2 का होस्टनेम डालें
  • डिवाइस को स्वीकार करने के लिए, डायल को दाईं ओर स्लाइड करें.

इंटरफ़ेस टैब चुनें

  • "असाइन किया गया" कॉलम ढूंढें
  • इंटरफ़ेस पंक्ति के बगल में, सेटिंग को "हां" में बदलने के लिए "नहीं" पर क्लिक करें

फ़ायरवॉल टैब चुनें

  • "+" पर क्लिक करें इनबाउंड फ़ायरवॉल नियम जोड़ें
  • नियम इनहेरिट करने के लिए, WAN इंटरफ़ेस चुनें
  • टीसीपी प्रोटोकॉल के साथ एसएसएच पोर्ट 22 को अनुमति देना
  • नियम जोड़ें पर क्लिक करें
  • "डिवाइस अपडेट करें" पर क्लिक करें

flexiWAN के कंट्रोलर से SD-WAN के लिए hub-r2 उपकरण शुरू करें

  • इन्वेंट्री → डिवाइस → Hub-r2 पर वापस जाएं, ‘डिवाइस चालू करें' चुनें
  • सिंक पूरा होने का इंतज़ार करें और "चल रहा है" पर ध्यान दें स्थिति

14. GCP Hub पर नेटवर्क कनेक्टिविटी सेंटर

802fe0ef1e98c563.png

एपीआई सेवाएं चालू करें

नेटवर्क कनेक्टिविटी एपीआई अभी तक चालू न होने पर इसे चालू करें:

gcloud services enable networkconnectivity.googleapis.com

एनसीसी हब बनाना

gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

दोनों राऊटर के उपकरणों को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें

Hub-r1 और Hub-r2, दोनों के लिए यूआरआई और आईपी पता ढूंढें और आउटपुट नोट करें. आपको अगले चरण में इस जानकारी की ज़रूरत पड़ेगी.

Hub-r1 और Hub-r2 इंस्टेंस का आईपी पता (192.168.x.x) ज़रूर नोट करें.

gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
gcloud compute instances describe hub-r2 \
--zone=us-east4-b \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r2 --zone=us-east4-b | grep "networkIP"

Hub-r1 के vnic networkIP (192.168.x.x) को स्पोक के तौर पर जोड़ें और साइट से साइट पर डेटा ट्रांसफ़र करने की सुविधा चालू करें

gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer

Hub-r2 के vnic networkIP (192.168.x.x) को स्पोक के तौर पर जोड़ें. साथ ही, साइट से साइट पर डेटा ट्रांसफ़र करने की सुविधा चालू करें

gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr2 \
--hub=ncc-hub \
--router-appliance=instance=/projects/$projectname/zones/us-east4-b/instances/hub-r2,ip=192.168.236.101 \
--region=us-east4 \
--site-to-site-data-transfer

Hub-R1 के साथ BGP बनाने के लिए क्लाउड राऊटर कॉन्फ़िगर करें

यहां दिए गए चरण में, क्लाउड राऊटर बनाएं और वर्कलोड VPC सबनेट 192.168.235.0/24 की सूचना दें

us-central1 में ऐसा क्लाउड राऊटर बनाएं जो Hub-r1 की मदद से BGP से संपर्क करेगा

gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom

राऊटर के उपकरणों को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करने से, क्लाउड राऊटर को वर्चुअल इंटरफ़ेस पर BGP से बातचीत करने में मदद मिलती है.

क्लाउड राऊटर पर दो इंटरफ़ेस बनाएं, जो Hub-r1 के साथ BGP मैसेज एक्सचेंज करेंगे.

वर्कलोड सबनेट से और & ज़रूरत पड़ने पर बदला जा सकता है.

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101 

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0

BGP को Hubr1 के vNIC-1 के साथ बनाने के लिए क्लाउड राऊटर इंटरफ़ेस को कॉन्फ़िगर करें. पीयर-आईपी पते को Hub-r1 के आईपी पते से अपडेट करें networkIP . ध्यान दें, int0 और int1.

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

बीजीपी की स्थिति की पुष्टि करें. कोड लैब में देखें, तो यहां BGP "कनेक्ट स्टेट" है. क्योंकि नेटवर्क राऊटर उपकरण को BGP के लिए कॉन्फ़िगर नहीं किया गया है.

gcloud compute routers get-status wrk-cr1 --region=us-central1

Hub-R2 के साथ BGP बनाने के लिए, Workload-cr2 को कॉन्फ़िगर करें

इसके बाद, क्लाउड राऊटर बनाएं और वर्कलोड VPC सबनेट 192.168.236.0/24 की सूचना दें

us-east4 में क्लाउड राऊटर बनाएं, जो Hub-r2 की मदद से BGP से संपर्क करेगा

gcloud compute routers create wrk-cr2 \
--region=us-east4 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom

क्लाउड राऊटर पर इंटरफ़ेस का ऐसा जोड़ा बनाएं जो BGP मैसेज को Hub-r2 से एक्सचेंज करने की सुविधा दे. इसके अलावा, वर्कलोड सबनेट से आईपी पते चुने जाते हैं और ज़रूरत पड़ने पर बदला जा सकता है.

gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int0 \
--ip-address=192.168.236.5 


gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int1 \
--ip-address=192.168.236.6 \
--redundant-interface=int0

BGP को Hubr2 के vNIC-1 के साथ बनाने के लिए क्लाउड राऊटर इंटरफ़ेस को कॉन्फ़िगर करें. पीयर-आईपी पते को Hub-r1 के आईपी पते से अपडेट करें networkIP . ध्यान दें, int0 और int1.

gcloud compute routers add-bgp-peer wrk-cr2 \
    --peer-name=hub-cr2-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.236.101 \
    --peer-asn=64112 \
    --instance=hub-r2 \
    --instance-zone=us-east4-b \
    --region=us-east4

gcloud compute routers add-bgp-peer wrk-cr2 \
    --peer-name=hub-cr2-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.236.101 \
    --peer-asn=64112 \
    --instance=hub-r2 \
    --instance-zone=us-east4-b \
    --region=us-east4

बीजीपी की स्थिति की पुष्टि करें. कोड लैब में देखें, तो यहां BGP "कनेक्ट स्टेट" है. क्योंकि नेटवर्क राऊटर उपकरण को BGP के लिए कॉन्फ़िगर नहीं किया गया है.

gcloud compute routers get-status wrk-cr2 --region=us-east4

15. BGP के लिए, Hub राऊटर के उपकरण कॉन्फ़िगर करें

BGP के लिए Hub-r1 को कॉन्फ़िगर करें

flexiManage Console में लॉगिन करना न भूलें

इन्वेंट्रीडिवाइसhub-r1 पर जाएं और HostName:hub-r1 वाला डिवाइस चुनें

  • "रूटिंग" टैब पर क्लिक करें
  • "बीजीपी कॉन्फ़िगरेशन" पर क्लिक करें
  • "OSPF रूट को फिर से डिस्ट्रिब्यूट करें" सेटिंग को बंद करें
  • बीजीपी के लिए Hub-r1 को इन पैरामीटर के साथ कॉन्फ़िगर करें और "सेव करें" पर क्लिक करें

8d470056f620717f.png

"इंटरफ़ेस" चुनें टैब, LAN इंटरफ़ेस ढूंढें, "रूटिंग" कॉलम ढूंढें

  • "कोई नहीं" पर क्लिक करें रूटिंग प्रोटोकॉल के तौर पर बीजीपी को चुनने के लिए, मेन्यू खोला जा सकता है

82310aab05e9e414.png

  • पेज पर सबसे ऊपर, "डिवाइस अपडेट करें" पर क्लिक करें

BGP के लिए Hub-r2 को कॉन्फ़िगर करना

flexiManage Console में लॉगिन करना न भूलें

इन्वेंट्री → डिवाइसhub-r2 पर जाएं,फिर HostName:hub-r2 वाला डिवाइस चुनें

  • "रूटिंग" टैब पर क्लिक करें
  • "बीजीपी कॉन्फ़िगरेशन" पर क्लिक करें
  • "OSPF रूट को फिर से डिस्ट्रिब्यूट करें" सेटिंग को बंद करें
  • बीजीपी के लिए hub-r2 को इन पैरामीटर के साथ कॉन्फ़िगर करें और "सेव करें" पर क्लिक करें

8ecb14e2c046012e.png

"इंटरफ़ेस" चुनें टैब, LAN इंटरफ़ेस खोजें, "रूटिंग" कॉलम ढूंढें

  • "कोई नहीं" पर क्लिक करें एक ड्रॉप डाउन मेन्यू खोलें और रूटिंग प्रोटोकॉल के तौर पर BGP को चुनें

41a381f81f2b500e.png

  • पेज पर सबसे ऊपर, "डिवाइस अपडेट करें" पर क्लिक करें

"रूटिंग" चुनें टैब

  • पुष्टि करें कि Hub-r2 ने wrk-cr2 से, बीजीपी का रूट सीख लिया है

ddf3e811b193ec10.png

16. राऊटर उपकरणों के बीच बीजीपी रूट एक्सचेंज

दूर-दराज़ की साइटों के लिए स्थानीय एएसएन सेट अप करें

site1-nva और site2-nva के लिए, स्थानीय BGP ASN को कॉन्फ़िगर करें. कॉन्फ़िगर होने के बाद, हम रिमोट साइटों और हब राऊटर के बीच एक IPSEC टनल बना देंगे.

HostName:site1-nva वाला डिवाइस चुनें

  • "रूटिंग" टैब पर क्लिक करें
  • "बीजीपी कॉन्फ़िगरेशन" पर क्लिक करें
  • "OSPF रूट को फिर से डिस्ट्रिब्यूट करें" सेटिंग को बंद करें
  • चालू किए गए बीजीपी
  • लोकल ASN 7269 → सेव करें
  • डिवाइस अपडेट करें
  • इंटरफ़ेस टैब → LAN → रूटिंग → बीजीपी
  • डिवाइस अपडेट करें

HostName:site2-nva वाला डिवाइस चुनें

  • "रूटिंग" टैब पर क्लिक करें
  • "बीजीपी कॉन्फ़िगरेशन" पर क्लिक करें
  • "OSPF रूट को फिर से डिस्ट्रिब्यूट करें" सेटिंग को बंद करें
  • चालू बीजीपी
  • लोकल ASN 7270 → सेव करें
  • डिवाइस अपडेट करें
  • इंटरफ़ेस टैब → LAN → रूटिंग → बीजीपी
  • डिवाइस अपडेट करें

Site और Hub Appliances के बीच वीपीएन टनल कॉन्फ़िगर करें

flexiManage Console में लॉगिन करना न भूलें

  • इन्वेंट्री → डिवाइस पर जाएं
  • NVA के इन जोड़े के बीच वीपीएन टनल बनाने के लिए, site1-nva और hub-r1 के होस्टनेम के आगे मौजूद बॉक्स को चुनें
  • कार्रवाइयां→ टनल बनाएं पर क्लिक करें और इन्हें कॉन्फ़िगर करें

d870b4049a0e7fcf.png

c50d794442c0bdd0.png

  • टनल बनाएं चुनें
  • site1-nva और ub-r1 से सही के निशान हटाएं

सही पैरामीटर चुनकर, site2-nva और Hub-r2 के बीच टनल बनाने के लिए यह तरीका दोहराएं

37c86e17b74e98ca.png

पुष्टि करें कि NVA के हर जोड़े के बीच सुरंगों का जोड़ा गया है.

  • बाईं ओर मौजूद साइड पैनल में, "इन्वेंट्री" चुनें और "टनल" पर क्लिक करें स्टेटस कॉलम का पता लगाया जा सकता है.

a31e7a73aff53b66.png

पुष्टि करें कि "site1-nva" सबनेट 192.168.235.0/24 और 192.168.236.0/24 को रूट किया

  • इन्वेंट्री → डिवाइस → site1-nva चुनें और "रूटिंग" टैब पर क्लिक करें

नीचे दिए गए आउटपुट उदाहरण में, flexiWAN ने होस्ट आईपी पते 10.100.0.6 cef8dee200ac600a.png का इस्तेमाल करके, अपने-आप टनल बना दिया

17. डेटा पाथ की कनेक्टिविटी की पुष्टि करें

प्रीमियर से क्लाउड कनेक्टिविटी से साइट की पुष्टि करें

डायग्राम देखें, पुष्टि करें कि s1-vm और workload1-vm के बीच का डेटा पाथ

2a403992934279b3.png

साइट से क्लाउड के लिए VPC स्टैटिक रूट कॉन्फ़िगर करना

कंपनी की इमारत में मौजूद Site1-VPC और Site2-VPC, कंपनी की इमारत में मौजूद डेटासेंटर नेटवर्क की नकल करते हैं.

Site-1-nva और site-2-nva दोनों राऊटर के उपकरण, हब नेटवर्क तक पहुंचने के लिए वीपीएन कनेक्टिविटी का इस्तेमाल करते हैं.

साइट को क्लाउड पर इस्तेमाल करने के लिए**,** 192.168.0.0/16 डेस्टिनेशन के लिए स्टैटिक रूट बनाएं. ऐसा करने के लिए, राऊटर डिवाइस का इस्तेमाल करें. इससे, अगली बार GCP क्लाउड नेटवर्क पर नेटवर्क ऐक्सेस किए जा सकेंगे.

s1-inside-vpc पर क्लाउड डेस्टिनेशन के लिए एक स्टैटिक रास्ता बनाएं (192.168.0.0/16):

gcloud compute routes create site1-subnet-route  \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

s2-inside-vpc पर क्लाउड डेस्टिनेशन के लिए एक स्टैटिक रास्ता बनाएं (192.168.0.0/16):

gcloud compute routes create site2-subnet-route  \
--network=s2-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b

Cloud Shell पर, "workload1-vm" का आईपी पता खोजें. "s1-vm" से कनेक्टिविटी की जांच करने के लिए, आपको इसकी ज़रूरत पड़ेगी.

gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"

अगर टाइम आउट होने पर, एसएसएच कनेक्शन को s1-vm में खोलें, तो फिर से कोशिश करें

gcloud compute ssh s1-vm --zone=us-central1-a

एसएसएच को "s1-vm" में बदलें और "curl" कमांड का इस्तेमाल करके, Workload1-VM ip पते के लिए टीसीपी सेशन बनाएं.

s1-vm:~$ curl 192.168.235.3 -vv
*   Trying 192.168.235.3:80...
* Connected to 192.168.235.3 (192.168.235.3) port 80 (#0)
> GET / HTTP/1.1
> Host: 192.168.235.3
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 07 Dec 2022 15:12:08 GMT
< Server: Apache/2.4.54 (Debian)
< Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT
< ETag: "1f-5ef1e4acfa1d9"
< Accept-Ranges: bytes
< Content-Length: 31
< Content-Type: text/html
< 
Page served from: workload1-vm
* Connection #0 to host 192.168.235.3 left intact

साइट से साइट की कनेक्टिविटी की पुष्टि करें

डायग्राम देखकर पुष्टि करें कि s1-vm और s2-vm के बीच का डेटा पाथ

1a7ec558ab1ecd37.png

साइट से साइट के लिए VPC स्टैटिक रूट कॉन्फ़िगर करना

GCP के ग्लोबल नेटवर्क का इस्तेमाल करके, साइट 1 और साइट 2 के बीच साइट-से-साइट ट्रैफ़िक को रूट करने के लिए, आपको अगली हॉप के तौर पर कंपनी के रिमोट साइट सबनेट डेस्टिनेशन के लिए स्टैटिक रूट बनाने होंगे.

बाद के चरण में, साइट से साइट डेटा ट्रांसफ़र करने में मदद करने के लिए, वर्कलोड VPC को एनसीसी के साथ कॉन्फ़िगर किया जाएगा.

s1-inside-vpc पर साइट2-सबनेट (10.20.1.0/24) तक पहुंचने के लिए एक स्टैटिक रूट बनाएं:

gcloud compute routes create site1-sn1-route  \
--network=s1-inside-vpc \
--destination-range=10.20.1.0/24  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

s2-inside-vpc पर site1-सबनेट (10.10.1.0/24) तक पहुंचने के लिए एक स्टैटिक रूट बनाएं:

gcloud compute routes create site2-sn1-route  \
--network=s2-inside-vpc \
--destination-range=10.10.1.0/24  \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b

Cloud Shell पर, "s2-vm" का आईपी पता खोजें. S1-vm से कनेक्टिविटी की जांच करने के लिए, आपको इसकी ज़रूरत पड़ेगी.

gcloud compute instances describe s2-vm --zone=us-east4-b | grep networkIP

अगर टाइम आउट होने पर, एसएसएच कनेक्शन को s1-vm में खोलें, तो फिर से कोशिश करें

gcloud compute ssh s1-vm --zone=us-central1-a

एसएसएच से "s1-vm" और "ping" "s2-vm" का आईपी पता डालें.

s1-vm:~$ ping 10.20.1.3
PING 10.20.1.3 (10.20.1.3) 56(84) bytes of data.
64 bytes from 10.20.1.3: icmp_seq=1 ttl=60 time=99.1 ms
64 bytes from 10.20.1.3: icmp_seq=2 ttl=60 time=94.3 ms
64 bytes from 10.20.1.3: icmp_seq=3 ttl=60 time=92.4 ms
64 bytes from 10.20.1.3: icmp_seq=4 ttl=60 time=90.9 ms
64 bytes from 10.20.1.3: icmp_seq=5 ttl=60 time=89.7 ms

18. स्टोरेज खाली करें

क्लाउड शेल में लॉगिन करें. साथ ही, हब और ब्रांच साइट नेटवर्क में, वीएम इंस्टेंस मिटाएं

#on prem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
gcloud compute instances delete s2-vm --zone=us-east4-b --quiet

#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn  --quiet
gcloud compute firewall-rules delete site1-iap --quiet
gcloud compute firewall-rules delete site2-ssh --quiet
gcloud compute firewall-rules delete site2-internal --quiet
gcloud compute firewall-rules delete site2-cloud --quiet
gcloud compute firewall-rules delete site2-vpn  --quiet
gcloud compute firewall-rules delete site2-iap --quiet
gcloud compute firewall-rules delete allow-from-site-1-2 --quiet
gcloud compute firewall-rules delete s2-inside-cloud s2-inside-internal s2-inside-ssh --quiet
gcloud compute firewall-rules delete s1-inside-cloud s1-inside-iap s1-inside-internal s1-inside-ssh s2-inside-cloud s2-inside-iap s2-inside-internal s2-inside-ssh --quiet


#delete ncc spokes
gcloud network-connectivity spokes delete s2s-wrk-cr1 --region us-central1 --quiet
gcloud network-connectivity spokes delete s2s-wrk-cr2 --region us-east4 --quiet

#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet

#delete the cloud router
gcloud compute routers delete wrk-cr1 --region=us-central1 --quiet
gcloud compute routers delete wrk-cr2 --region=us-east4 --quiet

#delete the instances

gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
gcloud compute instances delete hub-r2 --zone=us-east4-b --quiet
gcloud compute instances delete workload1-vm --zone=us-central1-a --quiet
gcloud compute instances delete site1-nva --zone=us-central1-a --quiet
gcloud compute instances delete site2-nva --zone=us-east4-b --quiet

#delete on prem subnets

gcloud compute networks subnets delete hub-subnet1 s1-inside-subnet site1-subnet workload-subnet1 --region=us-central1 --quiet

gcloud compute networks subnets delete hub-subnet2 s2-inside-subnet  site2-subnet workload-subnet2 --region=us-east4 --quiet 

#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet

gcloud compute firewall-rules delete workload-ssh --quiet
gcloud compute firewall-rules delete workload-internal --quiet
gcloud compute firewall-rules delete workload-onprem --quiet
gcloud compute firewall-rules delete workload-iap --quiet

#delete on vpcs
gcloud compute networks delete hub-vpc s1-inside-vpc s2-inside-vpc site2-vpc workload-vpc --quiet 

19. बधाई हो!

आपने Network Connectivity Center Lab पूरा कर लिया है!

आपने क्या कवर किया

  • क्लाउड पर एनसीसी साइट के लिए, कॉन्फ़िगर किए गए सॉफ़्टवेयर के ज़रिए WAN का इंटिग्रेशन
  • एनसीसी साइट से साइट के लिए, कॉन्फ़िगर किए गए सॉफ़्टवेयर के ज़रिए तय किया गया WAN इंटिग्रेशन

अगले चरण

©Google, LLC या इसके सहयोगी. सभी अधिकार सुरक्षित हैं. डिस्ट्रिब्यूट न करें.