1. Giriş
Genel Bakış
Bu laboratuvarda Network Connectivity Center'ın bazı özelliklerini keşfedeceksiniz.
Ağ Bağlantısı Merkezi (NCC), Google Cloud'da ağ bağlantısı yönetimi için merkezi ve kullanıma hazır bir kontrol düzlemi modelidir. Hub kaynağı, uçları bağlamak için merkezi bir bağlantı yönetimi modeli sağlar. NCC şu anda aşağıdaki ağ kaynaklarını konuşmacı olarak desteklemektedir:
- VLAN ekleri
- Freze Cihazları
- HA VPN
Codelab'ler, WAN dağıtımını ve yönetimini basitleştiren esnek WAN SaaS SD-WAN çözümünün kullanılmasını gerektirir. flexWAN, açık kaynaklı bir SD-WAN ve SASE çözümüdür.
Oluşturacaklarınız
Bu codelab'de bir merkez oluşturup SD-WAN topolojisini söyleyecek ve Google'ın omurga ağını siteden buluta ve siteden siteye iletişim için Google'ın omurga ağını geçecek şekilde simüle edecek SD-WAN topolojisini söyleyeceksiniz.
- "flexiWAN" için yapılandırılmış bir çift GCE sanal makinesini dağıtacaksınız Merkez VPC'de GCP'ye gelen ve giden trafik için başlıkları temsil eden SD-WAN aracısı.
- İki farklı şube sitesi VPC'sini temsil etmek için iki uzak flexiWAN SD-WAN yönlendiricisi dağıtma
- Veri yolu testi için üç GCE sanal makinesini GCP'de barındırılan prem istemcileri ve sunucuda simüle edecek şekilde yapılandıracaksınız.
Neler öğreneceksiniz?
- Açık kaynak Yazılım Tanımlı WAN çözümü kullanarak uzak şube ofislerini birbirine bağlamak için NCC kullanma
- Açık kaynak yazılım tanımlı WAN çözümü konusunda uygulamalı deneyim
Gerekenler
- GCP VPC ağı hakkında bilgi
- Cloud Router ve BGP yönlendirmesi hakkında bilgi
- Codelab, 6 VPC gerektirir. Kota:Ağlar sayfanızı kontrol edin ve gerekirse ek ağlar isteyin. Ekran görüntüsünü aşağıda bulabilirsiniz:
2. Hedefler
- GCP Ortamını Ayarlama
- GCP'de flexiWAN Edge örneklerini dağıtma
- Bir NCC Hub ve flexiWAN Edge NVA'sı oluşturun
- flexiWAN örneklerini flexiManage'ı kullanarak yapılandırma ve yönetme
- vpc-app-svcs ve flexiWAN NVA arasında BGP rota değişimini yapılandırma
- Müşterinin uzak şubesini veya veri merkezini simüle eden uzak site oluşturun
- Uzak site ile NVA arasında bir IPSEC Tüneli oluşturma
- Cihazların başarıyla dağıtıldığını doğrulama
- Siteden buluta veri aktarımını doğrulayın
- Siteler arası veri aktarımını doğrulayın
- Kullanılan kaynakları temizleyin
Bu eğitim; flexiEdge örneklerinin kimliğini doğrulamak, kullanmak ve yönetmek için ücretsiz bir flexiManage hesabının oluşturulmasını gerektirir.
Başlamadan önce
Google Cloud Console ve Cloud Shell'i kullanma
GCP ile etkileşime geçmek için bu laboratuvar boyunca hem Google Cloud Console hem de Cloud Shell'i kullanacağız.
Google Cloud Console
Cloud Console'a https://console.cloud.google.com adresinden erişilebilir.
Network Connectivity Center'ı yapılandırmayı kolaylaştırmak için Google Cloud'da aşağıdaki öğeleri ayarlayın:
Google Cloud Console'un proje seçici sayfasında bir Google Cloud projesi seçin veya oluşturun.
Cloud Shell'i başlatın. Bu Codelab, Cloud Shell'de gcloud yapılandırması uygulamasına yardımcı olmak için $variables kullanır.
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
IAM Rolleri
NCC'nin belirli API'lere erişmek için IAM rolleri olması gerekir. Kullanıcınızı NCC IAM rolleriyle gerektiği şekilde yapılandırdığınızdan emin olun.
Rol Adı | Açıklama | İzinler |
networkconnectivity.networkAdmin | Ağ yöneticilerinin hub ve uçları yönetmesine olanak tanır. | networkconnectivity.hubs.networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager | Bir merkeze uçların eklenmesine ve yönetilmesine olanak tanır. Ana makine projesinin Hub'a sahip olduğu ancak diğer projelerdeki diğer yöneticiler, kendi ekleri için Hub'a uçlar ekleyebildiği durumlarda Paylaşılan VPC'de kullanılır. | networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer | Ağ kullanıcılarının farklı hub ve uç özelliklerini görüntülemesine izin verir. | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
3. Network Lab Ortamını Ayarlama
Genel Bakış
Bu bölümde VPC ağlarını ve güvenlik duvarı kurallarını dağıtacağız.
Şirket İçi Şube Site Ağlarını Simüle edin
Bu VPC ağı, şirket içi sanal makine örneklerinin alt ağları içeriyor.
Şirket içi site ağlarını ve alt ağları oluşturun:
gcloud compute networks create site1-vpc \
--subnet-mode custom
gcloud compute networks create site2-vpc \
--subnet-mode custom
gcloud compute networks create s1-inside-vpc \
--subnet-mode custom
gcloud compute networks create s2-inside-vpc \
--subnet-mode custom
gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1
gcloud compute networks subnets create site2-subnet \
--network site2-vpc \
--range 10.20.0.0/24 \
--region us-east4
gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1
gcloud compute networks subnets create s2-inside-subnet \
--network s2-inside-vpc \
--range 10.20.1.0/24 \
--region us-east4
Aşağıdakilere izin vermek için site1-vpc güvenlik duvarı kurallarını oluşturun:
- SSH, dahili, IAP
- ESP, UDP/500, UDP/4500
- 10.0.0.0/8 aralığı
- 192.168.0.0/16 aralığı
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22
gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
Aşağıdakilere izin vermek için site2-vpc güvenlik duvarı kuralları oluşturun:
- SSH, dahili, IAP
- 10.0.0.0/8 aralığı
- 192.168.0.0/16 aralığı
gcloud compute firewall-rules create site2-ssh \
--network site2-vpc \
--allow tcp:22
gcloud compute firewall-rules create site2-internal \
--network site2-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create site2-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create site2-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create site2-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
Aşağıdakilere izin vermek için s1-inside-vpc güvenlik duvarı kuralları oluşturun:
- SSH, dahili, IAP
- 10.0.0.0/8 aralığı
- 192.168.0.0/16 aralığı
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22
gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
Aşağıdakilere izin vermek için s2-inside-vpc güvenlik duvarı kuralları oluşturun:
- SSH, dahili, IAP
- 10.0.0.0/8 aralığı
- 192.168.0.0/16 aralığı
gcloud compute firewall-rules create s2-inside-ssh \
--network s2-inside-vpc \
--allow tcp:22
gcloud compute firewall-rules create s2-inside-internal \
--network s2-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create s2-inside-cloud \
--network s2-inside-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create s2-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
Test amacıyla s1-inside-vm
ve s2-inside-vm
örneklerini oluşturun
gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address
gcloud compute instances create s2-vm \
--zone=us-east4-b \
--machine-type=e2-micro \
--network-interface subnet=s2-inside-subnet,private-network-ip=10.20.1.3,no-address
GCP Cloud Ağ Ortamını Simüle Et
hub-vpc
ağı ve uçlar üzerinden bölgeler arası siteden siteye trafiği etkinleştirmek için hub-vpc
ağında genel yönlendirmeyi etkinleştirmeniz gerekir. NCC rota değişimi bölümünde daha fazla bilgi edinebilirsiniz.
hub-vpc
ağını ve alt ağları oluşturun:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1
gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
workload-vpc
ağını ve alt ağları oluşturun:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1
gcloud compute networks subnets create workload-subnet2 \
--network workload-vpc \
--range 192.168.236.0/24 \
--region us-east4
- Aşağıdakileri sağlamak için Hub-VPC güvenlik duvarı kuralları oluşturun:
- SSH
- ESP, UDP/500, UDP/4500
- dahili 10.0.0.0/8 aralığı (bulut yönlendiriciden yönlendirici cihazına BGP oturumu için gerekli TCP bağlantı noktası 179'u kapsar)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22
gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- Aşağıdakilere izin vermek için Workload-VPC güvenlik duvarı kuralları oluşturun:
- SSH
- dahili 192.168.0.0/16 aralığı (bulut yönlendiriciden yönlendirici cihazına BGP oturumu için gerekli olan TCP bağlantı noktası 179'u kapsar)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22
gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute --project=$projectname firewall-rules create allow-from-site-1-2 --direction=INGRESS --priority=1000 --network=workload-vpc --action=ALLOW --rules=all --source-ranges=10.10.1.0/24,10.20.1.0/24
gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- Bir Cloud Router ve NAT Ağ Geçidi oluşturarak Workload1-vm'nin paket indirmesine izin vermek için iş yükü VPC'sinde Cloud NAT'yi etkinleştirin
gcloud compute routers create cloud-router-usc-central-1-nat \
--network workload-vpc \
--region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
--router=cloud-router-usc-central-1-nat \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges \
--region us-central1
workload1-vm
in "us-central1-a" in
workload-VPC
aboneliğini oluşturun. Sitenin bulut bağlantısını doğrulamak için bu ana makineyi kullanacaksınız.
gcloud compute instances create workload1-vm \
--project=$projectname \
--machine-type=e2-micro \
--image-family debian-10 \
--image-project debian-cloud \
--zone us-central1-a \
--private-network-ip 192.168.235.3 \
--no-address \
--subnet=workload-subnet1 \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
EOF"
4. SD-WAN için Prem Cihazlarında Kurulum
SDWAN için On-Prem sanal makinesini oluşturma (cihazlar)
Aşağıdaki bölümde, yerinde yönlendirici olarak çalışan site1-nva ve site2-nva yönlendirici cihazları oluşturacağız.
Örnek Oluşturma
site1-nva adlı site1-router
cihazını oluşturun
gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward
site2-nva adlı site2-router cihazını oluşturun.
gcloud compute instances create site2-nva \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=site2-subnet \
--network-interface subnet=s2-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward
5. site1-nva'ya flexiWAN'ı yükleme
site1-nva'ya SSH bağlantısı açın, zaman aşımı olursa tekrar deneyin
gcloud compute ssh site1-nva --zone=us-central1-a
site1-nva'ya flexiWAN'ı yükleme
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
Sanal makineyi esnek WAN kontrol düzlemi kaydı için hazırlayın.
flexiWAN yüklemesi tamamlandıktan sonra sistem yapılandırmanızı kontrol etmek için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarının düzeltilmesine yardımcı olur.
- Hızlı ve sessiz yapılandırma için
2
seçeneğini belirleyin. - daha sonra 0 ile çıkış yapın.
- Cloud Shell penceresini kapatmayın.
root@site-1-nva-1:/home/user# fwsystem_checker <output snipped> [0] - quit and use fixed parameters 1 - check system configuration 2 - configure system silently 3 - configure system interactively 4 - restore system checker settings to default ------------------------------------------------ Choose: 2 <output snipped> [0] - quit and use fixed parameters 1 - check system configuration 2 - configure system silently 3 - configure system interactively 4 - restore system checker settings to default ------------------------------------------------ Choose: 0 Please wait.. Done. === system checker ended ====
Aşağıdaki adımlar için oturumu açık bırakın
6. site1-nva'yı SD-WAN denetleyicisiyle kaydedin
Bu adımlar, flexiWAN NVA'nın temel hazırlığının tamamlanması için gereklidir. Bu adımlar, flexiManage Console'dan yönetilir. Devam etmeden önce flexiWAN kuruluşunun hazır olduğundan emin olun.
Yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage Account'da oturum açıp bir güvenlik jetonu kullanarak flexiManage ile doğrulayın. Aynı jeton tüm yönlendirici cihazlarında yeniden kullanılabilir.
Envanter → Jetonlar'ı seçin,bir jeton oluşturun ve Kopyayı seç
Cloud Shell'e (site1-nva) dönün ve aşağıdaki işlemi uygulayarak jetonu /etc/flexiwan/agent/token.txt dizinine yapıştırın.
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
flexiManage Console'da Site Yönlendiricilerini etkinleştirme
Kumandada site1-nva'yı etkinleştirmek için flexiManage Console'a giriş yapın.
Sol panelde Envanter Seçin → Cihazlar'ı seçin. "Bilinmeyen" cihazı tıklayın
site1-nva ana makine adını girin ve kadranı sağa kaydırarak cihazı onaylayın.
"Arayüzler" sekmesini seçin
"Atandı" Sütunu seçip "Hayır"ı tıklayın ve ayarı "Evet" olarak değiştirin
Güvenlik Duvarı Sekmesini seçin ve bir gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın
Aşağıda açıklandığı şekilde SSH kuralını uygulamak için WAN arayüzünü seçin
"Cihazı Güncelle"yi tıklayın
EsnekiWAN denetleyiciden site1-nva'yı başlatın. Envanter → Cihazlar → site1-nva'ya dönün ve "Cihazı Başlat"ı seçin.
Durum - Senkronizasyon
Durum - Senkronize edildi
Uyarı göstergesi, Sorun Giderme → Bildirimler bölümünün altında görüntülenebilir. Görüntüledikten sonra tümünü seçip okundu olarak işaretleyin
7. site2-nva'da flexiWAN'ı yükleme
Yeni bir sekme açıp Cloud Shell oturumu oluşturun ve gcloud yapılandırması uygulamasına yardımcı olmak için $değişkenlerini güncelleyin
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
site2-nva'ya SSH bağlantısı açın, zaman aşımı olursa tekrar deneyin
gcloud compute ssh site2-nva --zone=us-east4-b
site2-nva'da flexiWAN'ı yükleme
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
Sanal makineyi esnek WAN kontrol düzlemi kaydı için hazırlayın.
flexiWAN yüklemesi tamamlandıktan sonra sistem yapılandırmanızı kontrol etmek için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarının düzeltilmesine yardımcı olur.
- Hızlı ve sessiz yapılandırma için
2
seçeneğini belirleyin. - daha sonra 0 ile çıkış yapın.
- Cloud Shell penceresini kapatmayın.
root@site2-nva:/home/user# fwsystem_checker <output snipped> [0] - quit and use fixed parameters 1 - check system configuration 2 - configure system silently 3 - configure system interactively 4 - restore system checker settings to default ------------------------------------------------ Choose: 2 <output snipped> [0] - quit and use fixed parameters 1 - check system configuration 2 - configure system silently 3 - configure system interactively 4 - restore system checker settings to default ------------------------------------------------ Choose: 0 Please wait.. Done. === system checker ended ====
8. site2-nva'yı SD-WAN Denetleyicisi ile kaydedin
Bu adımlar, flexiWAN NVA'nın temel hazırlığının tamamlanması için gereklidir. Bu adımlar, flexiManage Console'dan yönetilir. Devam etmeden önce flexiWAN kuruluşunun hazır olduğundan emin olun.
Yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage Account'da oturum açıp bir güvenlik jetonu kullanarak flexiManage ile doğrulayın. Aynı jeton tüm yönlendirici cihazlarında yeniden kullanılabilir.
Envanter → Jetonlar'ı seçin, bir jeton oluşturun ve kopyala'yı seçin
Cloud Shell'e (site2-nva) dönün ve aşağıdaki işlemi uygulayarak jetonu /etc/flexiwan/agent/token.txt dizinine yapıştırın.
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
Site Yönlendiricilerini flexiManage Console'dan etkinleştirme
Kumandada site2-nva'yı etkinleştirmek için flexiManage Console'a giriş yapın.
Sol panelde Envanter Seçin → Cihazlar'ı seçin. "Bilinmeyen" cihazı tıklayın
site2-nva ana makine adını girin ve kadranı sağa kaydırarak cihazı onaylayın.
"Arayüzler" sekmesini seçin
"Atandı" Sütunu seçip "Hayır"ı tıklayın ve ayarı "Evet" olarak değiştirin
Güvenlik Duvarı Sekmesi'ni seçin ve bir gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın. Aşağıda açıklandığı şekilde SSH kuralını uygulamak için WAN arayüzünü seçin
"Cihazı Güncelle"yi tıklayın
EsnekiWAN denetleyiciden site2-nva'yı başlatın. Envanter → Cihazlar → site2-nva'ya dönün ve "Cihazı Başlat"ı seçin.
Satus - Senkronizasyon
Durum - Senkronize edildi
Uyarı göstergesi, Sorun Giderme → Bildirimler bölümünün altında görüntülenebilir. Görüntüledikten sonra tümünü seçip okundu olarak işaretleyin
9. Hub SDWAN Cihazlarını Kurma
Aşağıdaki bölümde Hub yönlendiricileri (hub-r1 ve hub-r2) flexiWAN Denetleyicisi ile daha önce site rotalarında yürütüldüğü şekilde oluşturup kaydedeceksiniz.
Yeni bir sekme açıp Cloud Shell oturumu oluşturun ve gcloud yapılandırması uygulamasına yardımcı olmak için $değişkenlerini güncelleyin
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
Hub NVA Örnekleri Oluşturma
hub-r1 cihazını oluşturun:
gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any
hub-r2 cihazını oluşturun:
gcloud compute instances create hub-r2 \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet2 \
--network-interface subnet=workload-subnet2,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any
10. hub-r1 için Hub Örneklerine flexiWAN'ı yükleme
hub-r1'e SSH bağlantısı açın
gcloud compute ssh hub-r1 --zone=us-central1-a
Hem hub-r1'e hem de flexiWAN aracısını yükleme
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
hub-r1 sanal makinelerini esnek WAN kaydı için hazırlama
flexiWAN yüklemesi tamamlandıktan sonra sistem yapılandırmanızı kontrol etmek için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarının düzeltilmesine yardımcı olur.
root@hub-r1:/home/user# fwsystem_checker
- Hızlı ve sessiz yapılandırma için
2
seçeneğini belirleyin. - daha sonra 0 ile çıkış yapın.
- Cloud Shell penceresini kapatmayın.
11. flexiManage denetleyicisinde hub-r1 sanal makinelerini kaydedin
Yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage Account'da oturum açıp bir güvenlik jetonu kullanarak flexiManage ile doğrulayın.
- Envanter → Jetonlar'ı seçin ve jetonu kopyalayın.
Cloud Shell'e (hub-r1) dönün ve aşağıdaki işlemi uygulayarak jetonu /etc/flexiwan/agent/token.txt dizinine yapıştırın.
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
12. hub-r2 için Hub Örneklerine flexiWAN'ı yükleme
hub-r2'ye SSH bağlantısı açın
gcloud compute ssh hub-r2 --zone=us-east4-b
Hem hub-r2'ye hem de flexiWAN aracısını yükleme
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
hub-r2 sanal makinelerini esnek WAN kaydı için hazırlama
flexiWAN yüklemesi tamamlandıktan sonra sistem yapılandırmanızı kontrol etmek için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarının düzeltilmesine yardımcı olur.
root@hub-r2:/home/user# fwsystem_checker
- Hızlı ve sessiz yapılandırma için
2
seçeneğini belirleyin. - daha sonra 0 ile çıkış yapın.
- Cloud Shell penceresini kapatmayın.
13. flexiManage denetleyicisinde hub-r2 sanal makinelerini kaydedin
Yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage Account'da oturum açıp bir güvenlik jetonu kullanarak flexiManage ile doğrulayın.
- Envanter → Jetonlar'ı seçin ve jetonu kopyalayın.
Cloud Shell'e (hub-r2) dönün ve aşağıdaki işlemi uygulayarak jetonu /etc/flexiwan/agent/token.txt dizinine yapıştırın.
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
flexiManage Konsolu'nda Hub yönlendiricileri hub-r1'i etkinleştirin
flexiManage Konsolu'na giriş yapın
- Envanter → Cihazlar'a gidin
- hub-r1 ve hub-r2 için ana makine adının hem "unknown" olduğunu bulun ve not edin.
HostName hub-r1 ile Bilinmeyen cihazı seçin
- hub-r1'in ana makine adını girin
- Cihazı onaylayın, kadranı sağa kaydırın.
Arayüzler sekmesini seçin
- "Assigned" (Atandı) sütununu bulun.
- Arayüz satırının yanındaki "Hayır" seçeneğini tıklayarak ayarı "Evet" olarak değiştirin
Firewall (Güvenlik Duvarı) sekmesini seçin.
- "+" düğmesini tıklayın. - Gelen güvenlik duvarı kuralı ekleme
- Kuralı devralmak için WAN arayüzünü seçin
- TCP protokolü ile SSH bağlantı noktası 22'ye izin ver
- "Cihazı Güncelle"yi tıklayın
flexiWAN'ın denetleyicisinden SD-WAN için hub-r1 cihazını başlatın
- Envanter → Cihazlar → hub-r1'e dönün
"Cihazı Başlat"ı seçin.
- Senkronizasyonun tamamlanmasını bekleyin ve "çalışıyor" durumuna dikkat edin durum
flexiManage Console'da Hub yönlendiricileri hub-r2'yi etkinleştirme
HostName hub-r2 ile Bilinmeyen cihazı seçin
- hub-r2'nin ana makine adını girin
- Cihazı onaylayın, kadranı sağa kaydırın.
Arayüzler Sekmesini seçin
- "Assigned" (Atandı) sütununu bulun.
- Arayüz satırının yanındaki "Hayır" seçeneğini tıklayarak ayarı "Evet" olarak değiştirin
Güvenlik Duvarı Sekmesi'ni seçin
- "+" düğmesini tıklayın. - Gelen güvenlik duvarı kuralı ekleme
- Kuralı devralmak için WAN arayüzünü seçin
- TTP protokolü ile SSH bağlantı noktası 22'ye izin ver
- Add Rule (Kural Ekle) seçeneğini tıklayın.
- "Cihazı Güncelle"yi tıklayın
SD-WAN için hub-r2 cihazını flexiWAN'ın denetleyicisinden başlatın
- Envanter → Cihazlar → hub-r2'ye dönün, "Cihazı Başlat"ı seçin
- Senkronizasyonun tamamlanmasını bekleyin ve "çalışıyor" durumuna dikkat edin durum
14. GCP Hub'da Ağ Bağlantı Merkezi
API Hizmetlerini Etkinleştir
Henüz etkinleştirilmemişse ağ bağlantısı API'sini etkinleştirin:
gcloud services enable networkconnectivity.googleapis.com
NCC Hub'ı oluşturma
gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.
Created hub [ncc-hub]
Her iki yönlendirici cihazını da NCC kablosu olarak yapılandırın
hub-r1 ve hub-r2'nin URI ve IP adresini bulup çıkışı not edin. Bir sonraki adımda bu bilgilere ihtiyacınız olacak.
hub-r1 ve hub-r2 örneğinin IP adresini (192.168.x.x) not ettiğinizden emin olun.
gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"
gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
gcloud compute instances describe hub-r2 \
--zone=us-east4-b \
--format="value(selfLink.scope(projects))"
gcloud compute instances describe hub-r2 --zone=us-east4-b | grep "networkIP"
hub-r1'in vnic'ini networkIP
(192.168.x.x) uç olarak ekleyin ve siteden siteye veri aktarımını etkinleştirin
gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer
hub-r2'nin vnic'ini networkIP
(192.168.x.x) uç olarak ekleyin ve siteden siteye veri aktarımını etkinleştirin
gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr2 \
--hub=ncc-hub \
--router-appliance=instance=/projects/$projectname/zones/us-east4-b/instances/hub-r2,ip=192.168.236.101 \
--region=us-east4 \
--site-to-site-data-transfer
Hub-R1 ile BGP oluşturacak şekilde Cloud Router'ı yapılandırma
Aşağıdaki adımda Cloud Router'ı oluşturun ve iş yükü VPC alt ağı 192.168.235.0/24'ü duyurun
us-central1'de hub-r1 ile BGP ile iletişim kuracak bulut yönlendiricisini oluşturun
gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom
Bu, yönlendirici cihazlarını NCC Spoke olarak yapılandırarak bulut yönlendiricisinin sanal arayüzlerde BGP görüşmesi yapmasını sağlar.
Bulut yönlendiricisinde, hub-r1 ile BGP mesajları alışverişi yapacak iki arayüz oluşturun.
IP adresleri, iş yükü alt ağından seçilir ve & gerekirse değiştirilebilir.
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0
Cloud Router arayüzünü hub-r1'in vNIC-1'i ile BGP oluşturacak şekilde yapılandırın, eş IP adresini hub-r1'in networkIP
IP Adresi ile güncelleyin . int0 ve için aynı IP adresinin kullanıldığını unutmayın. int1.
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-0 \
--interface=int0 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-1 \
--interface=int1 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
BGP Durumunu doğrulayın. Kod laboratuvarının bu noktasında BGP'nin "bağlanma durumu" olduğunu doğrulayın. ağ yönlendirici cihazı BGP için yapılandırılmadığından emin olun.
gcloud compute routers get-status wrk-cr1 --region=us-central1
Hub-R2 ile BGP oluşturmak için Workload-cr2'yi yapılandırma
Aşağıdaki adımda Cloud Router'ı oluşturun ve iş yükü VPC alt ağı 192.168.236.0/24'ü duyurun
us-east4 bölgesinde hub-r2 ile BGP ile iletişim kuracak bulut yönlendiricisini oluşturun
gcloud compute routers create wrk-cr2 \
--region=us-east4 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom
Bulut yönlendiricisinde, hub-r2 ile BGP mesajları gönderip alacak bir arayüz çifti oluşturun. IP adresleri, iş yükü alt ağından seçilir ve gerekirse değiştirilebilir.
gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int0 \
--ip-address=192.168.236.5
gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int1 \
--ip-address=192.168.236.6 \
--redundant-interface=int0
Cloud Router arayüzünü hub-r2'nin vNIC-1'i ile BGP oluşturacak şekilde yapılandırın, eş IP adresini hub-r1'in networkIP
IP Adresi ile güncelleyin . int0 ve için aynı IP adresinin kullanıldığını unutmayın. int1.
gcloud compute routers add-bgp-peer wrk-cr2 \
--peer-name=hub-cr2-bgp-peer-0 \
--interface=int0 \
--peer-ip-address=192.168.236.101 \
--peer-asn=64112 \
--instance=hub-r2 \
--instance-zone=us-east4-b \
--region=us-east4
gcloud compute routers add-bgp-peer wrk-cr2 \
--peer-name=hub-cr2-bgp-peer-1 \
--interface=int1 \
--peer-ip-address=192.168.236.101 \
--peer-asn=64112 \
--instance=hub-r2 \
--instance-zone=us-east4-b \
--region=us-east4
BGP Durumunu doğrulayın. Kod laboratuvarının bu noktasında BGP'nin "bağlanma durumu" olduğunu doğrulayın. ağ yönlendirici cihazı BGP için yapılandırılmadığından emin olun.
gcloud compute routers get-status wrk-cr2 --region=us-east4
15. Hub yönlendirici cihazlarını BGP için yapılandırma
BGP için hub-r1'i yapılandırma
flexiManage Console'a giriş yaptığınızdan emin olun.
Envanter → Cihazlar → hub-r1'e gidin ve HostName:hub-r1 içeren cihazı seçin.
- "Redirect" (Yönlendirme) sekmesini tıklayın.
- "BGP Configuration" (BGP Yapılandırması) seçeneğini tıklayın
- "OSPF Rotalarını Yeniden Dağıt" ayarını devre dışı bırakın
- Bu parametrelerle BGP için hub-r1'i yapılandırın ve "Save" (Kaydet) seçeneğini tıklayın.
"Arayüzler"i seçin sekmesinde LAN arayüzünü bulun, "Yönlendirme" sütununu bulun.
- "none" (hiçbiri) seçeneğini tıklayın. yönlendirme protokolü olarak BGP'yi seçmek için menüyü açın
- Sayfanın üst tarafında "cihazı güncelle"yi tıklayın
BGP için hub-r2'yi yapılandırma
flexiManage Console'a giriş yaptığınızdan emin olun.
Envanter → Cihazlar → hub-r2'ye gidin,HostName:hub-r2 içeren cihazı seçin.
- "Redirect" (Yönlendirme) sekmesini tıklayın.
- "BGP Configuration" (BGP Yapılandırması) seçeneğini tıklayın
- "OSPF Rotalarını Yeniden Dağıt" ayarını devre dışı bırakın
- Bu parametrelerle BGP için hub-r2'yi yapılandırın ve "Save" (Kaydet) seçeneğini tıklayın.
"Arayüzler"i seçin LAN arayüzünü bulun, "Yönlendirme" sütununu bulun.
- "Hiçbiri"ni tıklayın (yönlendirme protokolü olarak BGP'yi seçmek için bir açılır menü)
- Sayfanın üst tarafında "cihazı güncelle"yi tıklayın
"Yönlendirme"yi seçin sekmesinden
- Hub-r2'nin wrk-cr2'den bir BGP rotası öğrendiğini onaylayın
16. Yönlendirici Cihazları Arasında BGP Rota Değişimi
Uzak siteler için yerel ASN oluşturma
site1-nva ve site2-nva için yerel BGP ASN'si yapılandırın. Yapılandırma tamamlandıktan sonra uzak siteler ile hub yönlendiricileri arasında bir IPSEC Tüneli oluştururuz.
HostName:site1-nva alanına sahip cihazı seçin.
- "Redirect" (Yönlendirme) sekmesini tıklayın.
- "BGP Configuration" (BGP Yapılandırması) seçeneğini tıklayın
- "OSPF Rotalarını Yeniden Dağıt" ayarını devre dışı bırakın
- Etkin BGP
- Yerel ASN 7269 → Kaydet
- Cihazı Güncelleme
- Arayüzler Sekmesi → LAN → Yönlendirme → BGP
- Cihazı Güncelleme
HostName:site2-nva alanına sahip cihazı seçin.
- "Redirect" (Yönlendirme) sekmesini tıklayın.
- "BGP Configuration" (BGP Yapılandırması) seçeneğini tıklayın
- "OSPF Rotalarını Yeniden Dağıt" ayarını devre dışı bırakın
- Etkin BGP
- Yerel ASN 7270 → Kaydet
- Cihazı Güncelleme
- Arayüzler Sekmesi → LAN → Yönlendirme → BGP
- Cihazı Güncelleme
Site ve Hub Cihazları Arasında VPN Tünelleri Yapılandırma
flexiManage Console'a giriş yaptığınızdan emin olun.
- Envanter → Cihazlar'a gidin
- Bu NVA çifti arasında bir VPN tüneli oluşturmak için site1-nva ve hub-r1 ana makine adlarının yanındaki kutuyu seçin.
- İşlemler→ Tünel Oluştur'u tıklayın ve aşağıdakileri yapılandırın
- Tünel Oluştur'u seçin.
- site1-nva ve ub-r1 öğelerinin onay işaretlerini kaldırın.
Uygun parametreleri seçerek site2-nva ile hub-r2 arasında bir tünel oluşturmak için adımları tekrarlayın
Her bir NVA çifti arasında bir tünel çiftinin oluşturulduğunu doğrulayın.
- Sol panelde "envanter"i seçin. ve "Tüneller"i tıklayın. ve durum sütununu bulun.
"site1-nva" olduğunu doğrulama 192.168.235.0/24 ve 192.168.236.0/24 alt ağına giden rotalar
- Envanter → Cihazlar → site1-nva'yı seçin ve "Yönlendirme" sekmesini tıklayın.
Aşağıdaki örnek çıkışta flexiWAN, 10.100.0.6 ana makine IP adresini kullanarak tüneli otomatik olarak oluşturdu.
17. Veri Yolu Bağlantısını Doğrulama
Siteden buluta şirket içi bağlantıyı doğrulayın
Şemaya bakın: s1-vm ile workload1-vm arasındaki veri yolunun
Siteden Cloud'a VPC Statik rotalarını yapılandırma
Şirket içi Site1-VPC ve Site2-VPC, şirket içi bir veri merkezi ağını simüle eder.
Hem Site-1-nva hem de site-2-nva yönlendirici cihazları, hub ağına erişmek için VPN bağlantısını kullanır.
Siteden buluta kullanım alanı** için** 192.168.0.0/16 hedefine giden statik rotalar oluşturun. Bunu yaparken, GCP bulut ağındaki ağlara ulaşmak için yönlendirici cihazını sonraki durak olarak kullanın.
s1-inside-vpc'de bulut hedefi için statik bir rota oluşturun (192.168.0.0/16):
gcloud compute routes create site1-subnet-route \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16 \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a
s2-inside-vpc'de bulut hedefi için statik bir rota oluşturun (192.168.0.0/16):
gcloud compute routes create site2-subnet-route \
--network=s2-inside-vpc \
--destination-range=192.168.0.0/16 \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b
Cloud Shell'de "workload1-vm" IP adresini arayın. "s1-vm" bağlantısını test etmek için bu gereklidir.
gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"
s1-vm'ye SSH bağlantısı açın, zaman aşımı olursa tekrar deneyin
gcloud compute ssh s1-vm --zone=us-central1-a
"s1-vm" örneğine SSH uygulayın ve "curl" komutunu kullanarak Workload1-VM IP adresine TCP oturumu oluşturun.
s1-vm:~$ curl 192.168.235.3 -vv * Trying 192.168.235.3:80... * Connected to 192.168.235.3 (192.168.235.3) port 80 (#0) > GET / HTTP/1.1 > Host: 192.168.235.3 > User-Agent: curl/7.74.0 > Accept: */* > * Mark bundle as not supporting multiuse < HTTP/1.1 200 OK < Date: Wed, 07 Dec 2022 15:12:08 GMT < Server: Apache/2.4.54 (Debian) < Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT < ETag: "1f-5ef1e4acfa1d9" < Accept-Ranges: bytes < Content-Length: 31 < Content-Type: text/html < Page served from: workload1-vm * Connection #0 to host 192.168.235.3 left intact
Siteler arası bağlantıyı doğrulayın
Şemaya bakın ve s1-vm ile s2-vm arasındaki veri yolunun olduğunu doğrulayın
Siteden Siteye VPC Statik yollarını yapılandırma
Siteler arası trafiği, GCP'nin genel ağını kullanarak Site 1 ve Site 2 arasında yönlendirmek için bir sonraki durak olarak on-prem yönlendiricisini kullanarak uzak site alt ağ hedeflerine giden statik rotalar oluşturacaksınız.
Daha sonraki bir adımda, iş yükü VPC'si, sitelerden siteye veri aktarımını desteklemek için NCC ile yapılandırılacaktır.
s1-inside-vpc'de site2-subnet'e (10.20.1.0/24) ulaşmak için statik bir yol oluşturun:
gcloud compute routes create site1-sn1-route \
--network=s1-inside-vpc \
--destination-range=10.20.1.0/24 \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a
s2-inside-vpc'de site1-subnet'e (10.10.1.0/24) ulaşmak için statik bir yol oluşturun:
gcloud compute routes create site2-sn1-route \
--network=s2-inside-vpc \
--destination-range=10.10.1.0/24 \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b
Cloud Shell'de "s2-vm" IP adresini arayın. S1-vm bağlantısını test etmek için bu gereklidir.
gcloud compute instances describe s2-vm --zone=us-east4-b | grep networkIP
s1-vm'ye SSH bağlantısı açın, zaman aşımı olursa tekrar deneyin
gcloud compute ssh s1-vm --zone=us-central1-a
"s1-vm" ve "ping" ile SSH "s2-vm" IP adresi.
s1-vm:~$ ping 10.20.1.3
PING 10.20.1.3 (10.20.1.3) 56(84) bytes of data.
64 bytes from 10.20.1.3: icmp_seq=1 ttl=60 time=99.1 ms
64 bytes from 10.20.1.3: icmp_seq=2 ttl=60 time=94.3 ms
64 bytes from 10.20.1.3: icmp_seq=3 ttl=60 time=92.4 ms
64 bytes from 10.20.1.3: icmp_seq=4 ttl=60 time=90.9 ms
64 bytes from 10.20.1.3: icmp_seq=5 ttl=60 time=89.7 ms
18. Temizleme
Cloud Shell'e giriş yapıp merkez ile şube ağlarındaki sanal makine örneklerini silin
#on prem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
gcloud compute instances delete s2-vm --zone=us-east4-b --quiet
#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn --quiet
gcloud compute firewall-rules delete site1-iap --quiet
gcloud compute firewall-rules delete site2-ssh --quiet
gcloud compute firewall-rules delete site2-internal --quiet
gcloud compute firewall-rules delete site2-cloud --quiet
gcloud compute firewall-rules delete site2-vpn --quiet
gcloud compute firewall-rules delete site2-iap --quiet
gcloud compute firewall-rules delete allow-from-site-1-2 --quiet
gcloud compute firewall-rules delete s2-inside-cloud s2-inside-internal s2-inside-ssh --quiet
gcloud compute firewall-rules delete s1-inside-cloud s1-inside-iap s1-inside-internal s1-inside-ssh s2-inside-cloud s2-inside-iap s2-inside-internal s2-inside-ssh --quiet
#delete ncc spokes
gcloud network-connectivity spokes delete s2s-wrk-cr1 --region us-central1 --quiet
gcloud network-connectivity spokes delete s2s-wrk-cr2 --region us-east4 --quiet
#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet
#delete the cloud router
gcloud compute routers delete wrk-cr1 --region=us-central1 --quiet
gcloud compute routers delete wrk-cr2 --region=us-east4 --quiet
#delete the instances
gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
gcloud compute instances delete hub-r2 --zone=us-east4-b --quiet
gcloud compute instances delete workload1-vm --zone=us-central1-a --quiet
gcloud compute instances delete site1-nva --zone=us-central1-a --quiet
gcloud compute instances delete site2-nva --zone=us-east4-b --quiet
#delete on prem subnets
gcloud compute networks subnets delete hub-subnet1 s1-inside-subnet site1-subnet workload-subnet1 --region=us-central1 --quiet
gcloud compute networks subnets delete hub-subnet2 s2-inside-subnet site2-subnet workload-subnet2 --region=us-east4 --quiet
#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet
gcloud compute firewall-rules delete workload-ssh --quiet
gcloud compute firewall-rules delete workload-internal --quiet
gcloud compute firewall-rules delete workload-onprem --quiet
gcloud compute firewall-rules delete workload-iap --quiet
#delete on vpcs
gcloud compute networks delete hub-vpc s1-inside-vpc s2-inside-vpc site2-vpc workload-vpc --quiet
19. Tebrikler!
Network Connectivity Center Lab'i tamamladınız.
İşledikleriniz
- NCC sitesinden buluta yapılandırma için Yazılım Tanımlı WAN entegrasyonu
- NCC sitesinden siteye yönelik Yazılım Tanımlı WAN entegrasyonu
Sonraki Adımlar
- Ağ Bağlantısı Merkezi'ne Genel Bakış
- Ağ Bağlantısı Merkezi belgeleri
- flexiWAN kaynakları
- flexiWAN GitLab Deposu
©Google, LLC veya satış ortakları. Tüm hakları saklıdır. Bu içeriği dağıtmayın.