Laboratuvar: EsnekWAN SD-WAN Cihazı ile NCC Siteden Siteye

1. Giriş

Genel Bakış

Bu laboratuvarda Network Connectivity Center'ın bazı özelliklerini keşfedeceksiniz.

Ağ Bağlantısı Merkezi (NCC), Google Cloud'da ağ bağlantısı yönetimi için merkezi ve kullanıma hazır bir kontrol düzlemi modelidir. Hub kaynağı, uçları bağlamak için merkezi bir bağlantı yönetimi modeli sağlar. NCC şu anda aşağıdaki ağ kaynaklarını konuşmacı olarak desteklemektedir:

  • VLAN ekleri
  • Freze Cihazları
  • HA VPN

Codelab'ler, WAN dağıtımını ve yönetimini basitleştiren esnek WAN SaaS SD-WAN çözümünün kullanılmasını gerektirir. flexWAN, açık kaynaklı bir SD-WAN ve SASE çözümüdür.

Oluşturacaklarınız

Bu codelab'de bir merkez oluşturup SD-WAN topolojisini söyleyecek ve Google'ın omurga ağını siteden buluta ve siteden siteye iletişim için Google'ın omurga ağını geçecek şekilde simüle edecek SD-WAN topolojisini söyleyeceksiniz.

  1. "flexiWAN" için yapılandırılmış bir çift GCE sanal makinesini dağıtacaksınız Merkez VPC'de GCP'ye gelen ve giden trafik için başlıkları temsil eden SD-WAN aracısı.
  2. İki farklı şube sitesi VPC'sini temsil etmek için iki uzak flexiWAN SD-WAN yönlendiricisi dağıtma
  3. Veri yolu testi için üç GCE sanal makinesini GCP'de barındırılan prem istemcileri ve sunucuda simüle edecek şekilde yapılandıracaksınız.

84e31c667a487f7a.png

Neler öğreneceksiniz?

  • Açık kaynak Yazılım Tanımlı WAN çözümü kullanarak uzak şube ofislerini birbirine bağlamak için NCC kullanma
  • Açık kaynak yazılım tanımlı WAN çözümü konusunda uygulamalı deneyim

Gerekenler

  • GCP VPC ağı hakkında bilgi
  • Cloud Router ve BGP yönlendirmesi hakkında bilgi
  • Codelab, 6 VPC gerektirir. Kota:Ağlar sayfanızı kontrol edin ve gerekirse ek ağlar isteyin. Ekran görüntüsünü aşağıda bulabilirsiniz:

6bc606cb34bce7e8.png

2. Hedefler

  • GCP Ortamını Ayarlama
  • GCP'de flexiWAN Edge örneklerini dağıtma
  • Bir NCC Hub ve flexiWAN Edge NVA'sı oluşturun
  • flexiWAN örneklerini flexiManage'ı kullanarak yapılandırma ve yönetme
  • vpc-app-svcs ve flexiWAN NVA arasında BGP rota değişimini yapılandırma
  • Müşterinin uzak şubesini veya veri merkezini simüle eden uzak site oluşturun
  • Uzak site ile NVA arasında bir IPSEC Tüneli oluşturma
  • Cihazların başarıyla dağıtıldığını doğrulama
  • Siteden buluta veri aktarımını doğrulayın
  • Siteler arası veri aktarımını doğrulayın
  • Kullanılan kaynakları temizleyin

Bu eğitim; flexiEdge örneklerinin kimliğini doğrulamak, kullanmak ve yönetmek için ücretsiz bir flexiManage hesabının oluşturulmasını gerektirir.

Başlamadan önce

Google Cloud Console ve Cloud Shell'i kullanma

GCP ile etkileşime geçmek için bu laboratuvar boyunca hem Google Cloud Console hem de Cloud Shell'i kullanacağız.

Google Cloud Console

Cloud Console'a https://console.cloud.google.com adresinden erişilebilir.

Network Connectivity Center'ı yapılandırmayı kolaylaştırmak için Google Cloud'da aşağıdaki öğeleri ayarlayın:

Google Cloud Console'un proje seçici sayfasında bir Google Cloud projesi seçin veya oluşturun.

Cloud Shell'i başlatın. Bu Codelab, Cloud Shell'de gcloud yapılandırması uygulamasına yardımcı olmak için $variables kullanır.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

IAM Rolleri

NCC'nin belirli API'lere erişmek için IAM rolleri olması gerekir. Kullanıcınızı NCC IAM rolleriyle gerektiği şekilde yapılandırdığınızdan emin olun.

Rol Adı

Açıklama

İzinler

networkconnectivity.networkAdmin

Ağ yöneticilerinin hub ve uçları yönetmesine olanak tanır.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager

Bir merkeze uçların eklenmesine ve yönetilmesine olanak tanır. Ana makine projesinin Hub'a sahip olduğu ancak diğer projelerdeki diğer yöneticiler, kendi ekleri için Hub'a uçlar ekleyebildiği durumlarda Paylaşılan VPC'de kullanılır.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer

Ağ kullanıcılarının farklı hub ve uç özelliklerini görüntülemesine izin verir.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

3. Network Lab Ortamını Ayarlama

Genel Bakış

Bu bölümde VPC ağlarını ve güvenlik duvarı kurallarını dağıtacağız.

377d97bf3066f259.png

Şirket İçi Şube Site Ağlarını Simüle edin

Bu VPC ağı, şirket içi sanal makine örneklerinin alt ağları içeriyor.

Şirket içi site ağlarını ve alt ağları oluşturun:

gcloud compute networks create site1-vpc \
--subnet-mode custom

gcloud compute networks create site2-vpc \
--subnet-mode custom

gcloud compute networks create s1-inside-vpc \
--subnet-mode custom

gcloud compute networks create s2-inside-vpc \
--subnet-mode custom

gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1

gcloud compute networks subnets create site2-subnet \
--network site2-vpc \
--range 10.20.0.0/24 \
--region us-east4

gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1

gcloud compute networks subnets create s2-inside-subnet \
--network s2-inside-vpc \
--range 10.20.1.0/24 \
--region us-east4

Aşağıdakilere izin vermek için site1-vpc güvenlik duvarı kurallarını oluşturun:

  • SSH, dahili, IAP
  • ESP, UDP/500, UDP/4500
  • 10.0.0.0/8 aralığı
  • 192.168.0.0/16 aralığı
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22

gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

Aşağıdakilere izin vermek için site2-vpc güvenlik duvarı kuralları oluşturun:

  • SSH, dahili, IAP
  • 10.0.0.0/8 aralığı
  • 192.168.0.0/16 aralığı
gcloud compute firewall-rules create site2-ssh \
--network site2-vpc \
--allow tcp:22

gcloud compute firewall-rules create site2-internal \
--network site2-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site2-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site2-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site2-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

Aşağıdakilere izin vermek için s1-inside-vpc güvenlik duvarı kuralları oluşturun:

  • SSH, dahili, IAP
  • 10.0.0.0/8 aralığı
  • 192.168.0.0/16 aralığı
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

Aşağıdakilere izin vermek için s2-inside-vpc güvenlik duvarı kuralları oluşturun:

  • SSH, dahili, IAP
  • 10.0.0.0/8 aralığı
  • 192.168.0.0/16 aralığı
gcloud compute firewall-rules create s2-inside-ssh \
--network s2-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s2-inside-internal \
--network s2-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s2-inside-cloud \
--network s2-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s2-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

Test amacıyla s1-inside-vm ve s2-inside-vm örneklerini oluşturun

gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address

gcloud compute instances create s2-vm \
--zone=us-east4-b \
--machine-type=e2-micro \
--network-interface subnet=s2-inside-subnet,private-network-ip=10.20.1.3,no-address

GCP Cloud Ağ Ortamını Simüle Et

hub-vpc ağı ve uçlar üzerinden bölgeler arası siteden siteye trafiği etkinleştirmek için hub-vpc ağında genel yönlendirmeyi etkinleştirmeniz gerekir. NCC rota değişimi bölümünde daha fazla bilgi edinebilirsiniz.

  1. hub-vpc ağını ve alt ağları oluşturun:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1

gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
  1. workload-vpc ağını ve alt ağları oluşturun:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1

gcloud compute networks subnets create workload-subnet2 \
--network workload-vpc \
--range 192.168.236.0/24 \
--region us-east4
  1. Aşağıdakileri sağlamak için Hub-VPC güvenlik duvarı kuralları oluşturun:
  • SSH
  • ESP, UDP/500, UDP/4500
  • dahili 10.0.0.0/8 aralığı (bulut yönlendiriciden yönlendirici cihazına BGP oturumu için gerekli TCP bağlantı noktası 179'u kapsar)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22

gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. Aşağıdakilere izin vermek için Workload-VPC güvenlik duvarı kuralları oluşturun:
  • SSH
  • dahili 192.168.0.0/16 aralığı (bulut yönlendiriciden yönlendirici cihazına BGP oturumu için gerekli olan TCP bağlantı noktası 179'u kapsar)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22

gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute --project=$projectname firewall-rules create allow-from-site-1-2 --direction=INGRESS --priority=1000 --network=workload-vpc --action=ALLOW --rules=all --source-ranges=10.10.1.0/24,10.20.1.0/24

gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. Bir Cloud Router ve NAT Ağ Geçidi oluşturarak Workload1-vm'nin paket indirmesine izin vermek için iş yükü VPC'sinde Cloud NAT'yi etkinleştirin
gcloud compute routers create cloud-router-usc-central-1-nat \
    --network workload-vpc \
    --region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
    --router=cloud-router-usc-central-1-nat \
    --auto-allocate-nat-external-ips \
    --nat-all-subnet-ip-ranges \
    --region us-central1
  1. workload1-vm in "us-central1-a" in workload-VPC aboneliğini oluşturun. Sitenin bulut bağlantısını doğrulamak için bu ana makineyi kullanacaksınız.
gcloud compute instances create workload1-vm \
    --project=$projectname \
    --machine-type=e2-micro \
    --image-family debian-10 \
    --image-project debian-cloud \
    --zone us-central1-a \
    --private-network-ip 192.168.235.3 \
        --no-address \
    --subnet=workload-subnet1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
      EOF"

4. SD-WAN için Prem Cihazlarında Kurulum

ec754b89e375f3cc.png

SDWAN için On-Prem sanal makinesini oluşturma (cihazlar)

Aşağıdaki bölümde, yerinde yönlendirici olarak çalışan site1-nva ve site2-nva yönlendirici cihazları oluşturacağız.

Örnek Oluşturma

site1-nva adlı site1-router cihazını oluşturun

gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward

site2-nva adlı site2-router cihazını oluşturun.

gcloud compute instances create site2-nva \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=site2-subnet \
--network-interface subnet=s2-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward 

5. site1-nva'ya flexiWAN'ı yükleme

site1-nva'ya SSH bağlantısı açın, zaman aşımı olursa tekrar deneyin

gcloud compute ssh site1-nva --zone=us-central1-a

site1-nva'ya flexiWAN'ı yükleme

sudo su 

sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

Sanal makineyi esnek WAN kontrol düzlemi kaydı için hazırlayın.

flexiWAN yüklemesi tamamlandıktan sonra sistem yapılandırmanızı kontrol etmek için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarının düzeltilmesine yardımcı olur.

  • Hızlı ve sessiz yapılandırma için 2 seçeneğini belirleyin.
  • daha sonra 0 ile çıkış yapın.
  • Cloud Shell penceresini kapatmayın.
root@site-1-nva-1:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

Aşağıdaki adımlar için oturumu açık bırakın

6. site1-nva'yı SD-WAN denetleyicisiyle kaydedin

Bu adımlar, flexiWAN NVA'nın temel hazırlığının tamamlanması için gereklidir. Bu adımlar, flexiManage Console'dan yönetilir. Devam etmeden önce flexiWAN kuruluşunun hazır olduğundan emin olun.

Yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage Account'da oturum açıp bir güvenlik jetonu kullanarak flexiManage ile doğrulayın. Aynı jeton tüm yönlendirici cihazlarında yeniden kullanılabilir.

Envanter → Jetonlar'ı seçin,bir jeton oluşturun ve Kopyayı seç

12c173b589d220ee.png

Cloud Shell'e (site1-nva) dönün ve aşağıdaki işlemi uygulayarak jetonu /etc/flexiwan/agent/token.txt dizinine yapıştırın.

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

flexiManage Console'da Site Yönlendiricilerini etkinleştirme

Kumandada site1-nva'yı etkinleştirmek için flexiManage Console'a giriş yapın.

Sol panelde Envanter Seçin → Cihazlar'ı seçin. "Bilinmeyen" cihazı tıklayın

f7719c28f78e907a.png

site1-nva ana makine adını girin ve kadranı sağa kaydırarak cihazı onaylayın.

9a6c6c45e1cad732.png

"Arayüzler" sekmesini seçin

"Atandı" Sütunu seçip "Hayır"ı tıklayın ve ayarı "Evet" olarak değiştirin

a8772059968af13e.png

Güvenlik Duvarı Sekmesini seçin ve bir gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın

Aşağıda açıklandığı şekilde SSH kuralını uygulamak için WAN arayüzünü seçin

df03b8a6c817ccd2.png

"Cihazı Güncelle"yi tıklayın

96b9feb77b8517cd.png

EsnekiWAN denetleyiciden site1-nva'yı başlatın. Envanter → Cihazlar → site1-nva'ya dönün ve "Cihazı Başlat"ı seçin.

708215cf91ffc09.png

Durum - Senkronizasyon

918d72eeacc386fa.png

Durum - Senkronize edildi

5135096dbff49819.png

Uyarı göstergesi, Sorun Giderme → Bildirimler bölümünün altında görüntülenebilir. Görüntüledikten sonra tümünü seçip okundu olarak işaretleyin

9e79db3572f91925.png

7. site2-nva'da flexiWAN'ı yükleme

Yeni bir sekme açıp Cloud Shell oturumu oluşturun ve gcloud yapılandırması uygulamasına yardımcı olmak için $değişkenlerini güncelleyin

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

site2-nva'ya SSH bağlantısı açın, zaman aşımı olursa tekrar deneyin

gcloud compute ssh site2-nva --zone=us-east4-b

site2-nva'da flexiWAN'ı yükleme

sudo su 

sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

Sanal makineyi esnek WAN kontrol düzlemi kaydı için hazırlayın.

flexiWAN yüklemesi tamamlandıktan sonra sistem yapılandırmanızı kontrol etmek için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarının düzeltilmesine yardımcı olur.

  • Hızlı ve sessiz yapılandırma için 2 seçeneğini belirleyin.
  • daha sonra 0 ile çıkış yapın.
  • Cloud Shell penceresini kapatmayın.
root@site2-nva:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

8. site2-nva'yı SD-WAN Denetleyicisi ile kaydedin

Bu adımlar, flexiWAN NVA'nın temel hazırlığının tamamlanması için gereklidir. Bu adımlar, flexiManage Console'dan yönetilir. Devam etmeden önce flexiWAN kuruluşunun hazır olduğundan emin olun.

Yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage Account'da oturum açıp bir güvenlik jetonu kullanarak flexiManage ile doğrulayın. Aynı jeton tüm yönlendirici cihazlarında yeniden kullanılabilir.

Envanter → Jetonlar'ı seçin, bir jeton oluşturun ve kopyala'yı seçin

12c173b589d220ee.png

Cloud Shell'e (site2-nva) dönün ve aşağıdaki işlemi uygulayarak jetonu /etc/flexiwan/agent/token.txt dizinine yapıştırın.

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

Site Yönlendiricilerini flexiManage Console'dan etkinleştirme

Kumandada site2-nva'yı etkinleştirmek için flexiManage Console'a giriş yapın.

Sol panelde Envanter Seçin → Cihazlar'ı seçin. "Bilinmeyen" cihazı tıklayın

c98696cf67043ec2.png

site2-nva ana makine adını girin ve kadranı sağa kaydırarak cihazı onaylayın.

de418da3f581e0bd.png

"Arayüzler" sekmesini seçin

"Atandı" Sütunu seçip "Hayır"ı tıklayın ve ayarı "Evet" olarak değiştirin

eee6a98dba7b2a04.png

Güvenlik Duvarı Sekmesi'ni seçin ve bir gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın. Aşağıda açıklandığı şekilde SSH kuralını uygulamak için WAN arayüzünü seçin

df03b8a6c817ccd2.png

"Cihazı Güncelle"yi tıklayın

96b9feb77b8517cd.png

EsnekiWAN denetleyiciden site2-nva'yı başlatın. Envanter → Cihazlar → site2-nva'ya dönün ve "Cihazı Başlat"ı seçin.

c80291bb430dce7d.png

Satus - Senkronizasyon

da9c08ebfbd1265e.png

Durum - Senkronize edildi

5135096dbff49819.png

Uyarı göstergesi, Sorun Giderme → Bildirimler bölümünün altında görüntülenebilir. Görüntüledikten sonra tümünü seçip okundu olarak işaretleyin

2c21322b87d848b.png

9. Hub SDWAN Cihazlarını Kurma

Aşağıdaki bölümde Hub yönlendiricileri (hub-r1 ve hub-r2) flexiWAN Denetleyicisi ile daha önce site rotalarında yürütüldüğü şekilde oluşturup kaydedeceksiniz.

Yeni bir sekme açıp Cloud Shell oturumu oluşturun ve gcloud yapılandırması uygulamasına yardımcı olmak için $değişkenlerini güncelleyin

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

Hub NVA Örnekleri Oluşturma

hub-r1 cihazını oluşturun:

gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

hub-r2 cihazını oluşturun:

gcloud compute instances create hub-r2 \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet2 \
--network-interface subnet=workload-subnet2,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

10. hub-r1 için Hub Örneklerine flexiWAN'ı yükleme

hub-r1'e SSH bağlantısı açın

gcloud compute ssh hub-r1 --zone=us-central1-a

Hem hub-r1'e hem de flexiWAN aracısını yükleme

sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

hub-r1 sanal makinelerini esnek WAN kaydı için hazırlama

flexiWAN yüklemesi tamamlandıktan sonra sistem yapılandırmanızı kontrol etmek için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarının düzeltilmesine yardımcı olur.

root@hub-r1:/home/user# fwsystem_checker
  • Hızlı ve sessiz yapılandırma için 2 seçeneğini belirleyin.
  • daha sonra 0 ile çıkış yapın.
  • Cloud Shell penceresini kapatmayın.

11. flexiManage denetleyicisinde hub-r1 sanal makinelerini kaydedin

Yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage Account'da oturum açıp bir güvenlik jetonu kullanarak flexiManage ile doğrulayın.

  • Envanter → Jetonlar'ı seçin ve jetonu kopyalayın.

Cloud Shell'e (hub-r1) dönün ve aşağıdaki işlemi uygulayarak jetonu /etc/flexiwan/agent/token.txt dizinine yapıştırın.

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

12. hub-r2 için Hub Örneklerine flexiWAN'ı yükleme

hub-r2'ye SSH bağlantısı açın

gcloud compute ssh hub-r2 --zone=us-east4-b

Hem hub-r2'ye hem de flexiWAN aracısını yükleme

sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y

hub-r2 sanal makinelerini esnek WAN kaydı için hazırlama

flexiWAN yüklemesi tamamlandıktan sonra sistem yapılandırmanızı kontrol etmek için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarının düzeltilmesine yardımcı olur.

root@hub-r2:/home/user# fwsystem_checker
  • Hızlı ve sessiz yapılandırma için 2 seçeneğini belirleyin.
  • daha sonra 0 ile çıkış yapın.
  • Cloud Shell penceresini kapatmayın.

13. flexiManage denetleyicisinde hub-r2 sanal makinelerini kaydedin

Yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage Account'da oturum açıp bir güvenlik jetonu kullanarak flexiManage ile doğrulayın.

  • Envanter → Jetonlar'ı seçin ve jetonu kopyalayın.

Cloud Shell'e (hub-r2) dönün ve aşağıdaki işlemi uygulayarak jetonu /etc/flexiwan/agent/token.txt dizinine yapıştırın.

nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

flexiManage Konsolu'nda Hub yönlendiricileri hub-r1'i etkinleştirin

flexiManage Konsolu'na giriş yapın

  • Envanter → Cihazlar'a gidin
  • hub-r1 ve hub-r2 için ana makine adının hem "unknown" olduğunu bulun ve not edin.

1a88ffa4409ad3c0.png

HostName hub-r1 ile Bilinmeyen cihazı seçin

  • hub-r1'in ana makine adını girin
  • Cihazı onaylayın, kadranı sağa kaydırın.

Arayüzler sekmesini seçin

  • "Assigned" (Atandı) sütununu bulun.
  • Arayüz satırının yanındaki "Hayır" seçeneğini tıklayarak ayarı "Evet" olarak değiştirin

Firewall (Güvenlik Duvarı) sekmesini seçin.

  • "+" düğmesini tıklayın. - Gelen güvenlik duvarı kuralı ekleme
  • Kuralı devralmak için WAN arayüzünü seçin
  • TCP protokolü ile SSH bağlantı noktası 22'ye izin ver
  • "Cihazı Güncelle"yi tıklayın

flexiWAN'ın denetleyicisinden SD-WAN için hub-r1 cihazını başlatın

  • Envanter → Cihazlar → hub-r1'e dönün

"Cihazı Başlat"ı seçin.

  • Senkronizasyonun tamamlanmasını bekleyin ve "çalışıyor" durumuna dikkat edin durum

flexiManage Console'da Hub yönlendiricileri hub-r2'yi etkinleştirme

HostName hub-r2 ile Bilinmeyen cihazı seçin

  • hub-r2'nin ana makine adını girin
  • Cihazı onaylayın, kadranı sağa kaydırın.

Arayüzler Sekmesini seçin

  • "Assigned" (Atandı) sütununu bulun.
  • Arayüz satırının yanındaki "Hayır" seçeneğini tıklayarak ayarı "Evet" olarak değiştirin

Güvenlik Duvarı Sekmesi'ni seçin

  • "+" düğmesini tıklayın. - Gelen güvenlik duvarı kuralı ekleme
  • Kuralı devralmak için WAN arayüzünü seçin
  • TTP protokolü ile SSH bağlantı noktası 22'ye izin ver
  • Add Rule (Kural Ekle) seçeneğini tıklayın.
  • "Cihazı Güncelle"yi tıklayın

SD-WAN için hub-r2 cihazını flexiWAN'ın denetleyicisinden başlatın

  • Envanter → Cihazlar → hub-r2'ye dönün, "Cihazı Başlat"ı seçin
  • Senkronizasyonun tamamlanmasını bekleyin ve "çalışıyor" durumuna dikkat edin durum

14. GCP Hub'da Ağ Bağlantı Merkezi

802fe0ef1e98c563.png

API Hizmetlerini Etkinleştir

Henüz etkinleştirilmemişse ağ bağlantısı API'sini etkinleştirin:

gcloud services enable networkconnectivity.googleapis.com

NCC Hub'ı oluşturma

gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

Her iki yönlendirici cihazını da NCC kablosu olarak yapılandırın

hub-r1 ve hub-r2'nin URI ve IP adresini bulup çıkışı not edin. Bir sonraki adımda bu bilgilere ihtiyacınız olacak.

hub-r1 ve hub-r2 örneğinin IP adresini (192.168.x.x) not ettiğinizden emin olun.

gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
gcloud compute instances describe hub-r2 \
--zone=us-east4-b \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r2 --zone=us-east4-b | grep "networkIP"

hub-r1'in vnic'ini networkIP (192.168.x.x) uç olarak ekleyin ve siteden siteye veri aktarımını etkinleştirin

gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer

hub-r2'nin vnic'ini networkIP (192.168.x.x) uç olarak ekleyin ve siteden siteye veri aktarımını etkinleştirin

gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr2 \
--hub=ncc-hub \
--router-appliance=instance=/projects/$projectname/zones/us-east4-b/instances/hub-r2,ip=192.168.236.101 \
--region=us-east4 \
--site-to-site-data-transfer

Hub-R1 ile BGP oluşturacak şekilde Cloud Router'ı yapılandırma

Aşağıdaki adımda Cloud Router'ı oluşturun ve iş yükü VPC alt ağı 192.168.235.0/24'ü duyurun

us-central1'de hub-r1 ile BGP ile iletişim kuracak bulut yönlendiricisini oluşturun

gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom

Bu, yönlendirici cihazlarını NCC Spoke olarak yapılandırarak bulut yönlendiricisinin sanal arayüzlerde BGP görüşmesi yapmasını sağlar.

Bulut yönlendiricisinde, hub-r1 ile BGP mesajları alışverişi yapacak iki arayüz oluşturun.

IP adresleri, iş yükü alt ağından seçilir ve & gerekirse değiştirilebilir.

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101 

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0

Cloud Router arayüzünü hub-r1'in vNIC-1'i ile BGP oluşturacak şekilde yapılandırın, eş IP adresini hub-r1'in networkIP IP Adresi ile güncelleyin . int0 ve için aynı IP adresinin kullanıldığını unutmayın. int1.

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

BGP Durumunu doğrulayın. Kod laboratuvarının bu noktasında BGP'nin "bağlanma durumu" olduğunu doğrulayın. ağ yönlendirici cihazı BGP için yapılandırılmadığından emin olun.

gcloud compute routers get-status wrk-cr1 --region=us-central1

Hub-R2 ile BGP oluşturmak için Workload-cr2'yi yapılandırma

Aşağıdaki adımda Cloud Router'ı oluşturun ve iş yükü VPC alt ağı 192.168.236.0/24'ü duyurun

us-east4 bölgesinde hub-r2 ile BGP ile iletişim kuracak bulut yönlendiricisini oluşturun

gcloud compute routers create wrk-cr2 \
--region=us-east4 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom

Bulut yönlendiricisinde, hub-r2 ile BGP mesajları gönderip alacak bir arayüz çifti oluşturun. IP adresleri, iş yükü alt ağından seçilir ve gerekirse değiştirilebilir.

gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int0 \
--ip-address=192.168.236.5 


gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int1 \
--ip-address=192.168.236.6 \
--redundant-interface=int0

Cloud Router arayüzünü hub-r2'nin vNIC-1'i ile BGP oluşturacak şekilde yapılandırın, eş IP adresini hub-r1'in networkIP IP Adresi ile güncelleyin . int0 ve için aynı IP adresinin kullanıldığını unutmayın. int1.

gcloud compute routers add-bgp-peer wrk-cr2 \
    --peer-name=hub-cr2-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.236.101 \
    --peer-asn=64112 \
    --instance=hub-r2 \
    --instance-zone=us-east4-b \
    --region=us-east4

gcloud compute routers add-bgp-peer wrk-cr2 \
    --peer-name=hub-cr2-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.236.101 \
    --peer-asn=64112 \
    --instance=hub-r2 \
    --instance-zone=us-east4-b \
    --region=us-east4

BGP Durumunu doğrulayın. Kod laboratuvarının bu noktasında BGP'nin "bağlanma durumu" olduğunu doğrulayın. ağ yönlendirici cihazı BGP için yapılandırılmadığından emin olun.

gcloud compute routers get-status wrk-cr2 --region=us-east4

15. Hub yönlendirici cihazlarını BGP için yapılandırma

BGP için hub-r1'i yapılandırma

flexiManage Console'a giriş yaptığınızdan emin olun.

EnvanterCihazlarhub-r1'e gidin ve HostName:hub-r1 içeren cihazı seçin.

  • "Redirect" (Yönlendirme) sekmesini tıklayın.
  • "BGP Configuration" (BGP Yapılandırması) seçeneğini tıklayın
  • "OSPF Rotalarını Yeniden Dağıt" ayarını devre dışı bırakın
  • Bu parametrelerle BGP için hub-r1'i yapılandırın ve "Save" (Kaydet) seçeneğini tıklayın.

8d470056f620717f.png

"Arayüzler"i seçin sekmesinde LAN arayüzünü bulun, "Yönlendirme" sütununu bulun.

  • "none" (hiçbiri) seçeneğini tıklayın. yönlendirme protokolü olarak BGP'yi seçmek için menüyü açın

82310aab05e9e414.png

  • Sayfanın üst tarafında "cihazı güncelle"yi tıklayın

BGP için hub-r2'yi yapılandırma

flexiManage Console'a giriş yaptığınızdan emin olun.

Envanter → Cihazlarhub-r2'ye gidin,HostName:hub-r2 içeren cihazı seçin.

  • "Redirect" (Yönlendirme) sekmesini tıklayın.
  • "BGP Configuration" (BGP Yapılandırması) seçeneğini tıklayın
  • "OSPF Rotalarını Yeniden Dağıt" ayarını devre dışı bırakın
  • Bu parametrelerle BGP için hub-r2'yi yapılandırın ve "Save" (Kaydet) seçeneğini tıklayın.

8ecb14e2c046012e.png

"Arayüzler"i seçin LAN arayüzünü bulun, "Yönlendirme" sütununu bulun.

  • "Hiçbiri"ni tıklayın (yönlendirme protokolü olarak BGP'yi seçmek için bir açılır menü)

41a381f81f2b500e.png

  • Sayfanın üst tarafında "cihazı güncelle"yi tıklayın

"Yönlendirme"yi seçin sekmesinden

  • Hub-r2'nin wrk-cr2'den bir BGP rotası öğrendiğini onaylayın

ddf3e811b193ec10.png

16. Yönlendirici Cihazları Arasında BGP Rota Değişimi

Uzak siteler için yerel ASN oluşturma

site1-nva ve site2-nva için yerel BGP ASN'si yapılandırın. Yapılandırma tamamlandıktan sonra uzak siteler ile hub yönlendiricileri arasında bir IPSEC Tüneli oluştururuz.

HostName:site1-nva alanına sahip cihazı seçin.

  • "Redirect" (Yönlendirme) sekmesini tıklayın.
  • "BGP Configuration" (BGP Yapılandırması) seçeneğini tıklayın
  • "OSPF Rotalarını Yeniden Dağıt" ayarını devre dışı bırakın
  • Etkin BGP
  • Yerel ASN 7269 → Kaydet
  • Cihazı Güncelleme
  • Arayüzler Sekmesi → LAN → Yönlendirme → BGP
  • Cihazı Güncelleme

HostName:site2-nva alanına sahip cihazı seçin.

  • "Redirect" (Yönlendirme) sekmesini tıklayın.
  • "BGP Configuration" (BGP Yapılandırması) seçeneğini tıklayın
  • "OSPF Rotalarını Yeniden Dağıt" ayarını devre dışı bırakın
  • Etkin BGP
  • Yerel ASN 7270 → Kaydet
  • Cihazı Güncelleme
  • Arayüzler Sekmesi → LAN → Yönlendirme → BGP
  • Cihazı Güncelleme

Site ve Hub Cihazları Arasında VPN Tünelleri Yapılandırma

flexiManage Console'a giriş yaptığınızdan emin olun.

  • Envanter → Cihazlar'a gidin
  • Bu NVA çifti arasında bir VPN tüneli oluşturmak için site1-nva ve hub-r1 ana makine adlarının yanındaki kutuyu seçin.
  • İşlemler→ Tünel Oluştur'u tıklayın ve aşağıdakileri yapılandırın

d870b4049a0e7fcf.png

c50d794442c0bdd0.png

  • Tünel Oluştur'u seçin.
  • site1-nva ve ub-r1 öğelerinin onay işaretlerini kaldırın.

Uygun parametreleri seçerek site2-nva ile hub-r2 arasında bir tünel oluşturmak için adımları tekrarlayın

37c86e17b74e98ca.png

Her bir NVA çifti arasında bir tünel çiftinin oluşturulduğunu doğrulayın.

  • Sol panelde "envanter"i seçin. ve "Tüneller"i tıklayın. ve durum sütununu bulun.

a31e7a73aff53b66.png

"site1-nva" olduğunu doğrulama 192.168.235.0/24 ve 192.168.236.0/24 alt ağına giden rotalar

  • Envanter → Cihazlar → site1-nva'yı seçin ve "Yönlendirme" sekmesini tıklayın.

Aşağıdaki örnek çıkışta flexiWAN, 10.100.0.6 ana makine IP adresini kullanarak tüneli otomatik olarak oluşturdu. cef8dee200ac600a.png

17. Veri Yolu Bağlantısını Doğrulama

Siteden buluta şirket içi bağlantıyı doğrulayın

Şemaya bakın: s1-vm ile workload1-vm arasındaki veri yolunun

2a403992934279b3.png

Siteden Cloud'a VPC Statik rotalarını yapılandırma

Şirket içi Site1-VPC ve Site2-VPC, şirket içi bir veri merkezi ağını simüle eder.

Hem Site-1-nva hem de site-2-nva yönlendirici cihazları, hub ağına erişmek için VPN bağlantısını kullanır.

Siteden buluta kullanım alanı** için** 192.168.0.0/16 hedefine giden statik rotalar oluşturun. Bunu yaparken, GCP bulut ağındaki ağlara ulaşmak için yönlendirici cihazını sonraki durak olarak kullanın.

s1-inside-vpc'de bulut hedefi için statik bir rota oluşturun (192.168.0.0/16):

gcloud compute routes create site1-subnet-route  \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

s2-inside-vpc'de bulut hedefi için statik bir rota oluşturun (192.168.0.0/16):

gcloud compute routes create site2-subnet-route  \
--network=s2-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b

Cloud Shell'de "workload1-vm" IP adresini arayın. "s1-vm" bağlantısını test etmek için bu gereklidir.

gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"

s1-vm'ye SSH bağlantısı açın, zaman aşımı olursa tekrar deneyin

gcloud compute ssh s1-vm --zone=us-central1-a

"s1-vm" örneğine SSH uygulayın ve "curl" komutunu kullanarak Workload1-VM IP adresine TCP oturumu oluşturun.

s1-vm:~$ curl 192.168.235.3 -vv
*   Trying 192.168.235.3:80...
* Connected to 192.168.235.3 (192.168.235.3) port 80 (#0)
> GET / HTTP/1.1
> Host: 192.168.235.3
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 07 Dec 2022 15:12:08 GMT
< Server: Apache/2.4.54 (Debian)
< Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT
< ETag: "1f-5ef1e4acfa1d9"
< Accept-Ranges: bytes
< Content-Length: 31
< Content-Type: text/html
< 
Page served from: workload1-vm
* Connection #0 to host 192.168.235.3 left intact

Siteler arası bağlantıyı doğrulayın

Şemaya bakın ve s1-vm ile s2-vm arasındaki veri yolunun olduğunu doğrulayın

1a7ec558ab1ecd37.png

Siteden Siteye VPC Statik yollarını yapılandırma

Siteler arası trafiği, GCP'nin genel ağını kullanarak Site 1 ve Site 2 arasında yönlendirmek için bir sonraki durak olarak on-prem yönlendiricisini kullanarak uzak site alt ağ hedeflerine giden statik rotalar oluşturacaksınız.

Daha sonraki bir adımda, iş yükü VPC'si, sitelerden siteye veri aktarımını desteklemek için NCC ile yapılandırılacaktır.

s1-inside-vpc'de site2-subnet'e (10.20.1.0/24) ulaşmak için statik bir yol oluşturun:

gcloud compute routes create site1-sn1-route  \
--network=s1-inside-vpc \
--destination-range=10.20.1.0/24  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

s2-inside-vpc'de site1-subnet'e (10.10.1.0/24) ulaşmak için statik bir yol oluşturun:

gcloud compute routes create site2-sn1-route  \
--network=s2-inside-vpc \
--destination-range=10.10.1.0/24  \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b

Cloud Shell'de "s2-vm" IP adresini arayın. S1-vm bağlantısını test etmek için bu gereklidir.

gcloud compute instances describe s2-vm --zone=us-east4-b | grep networkIP

s1-vm'ye SSH bağlantısı açın, zaman aşımı olursa tekrar deneyin

gcloud compute ssh s1-vm --zone=us-central1-a

"s1-vm" ve "ping" ile SSH "s2-vm" IP adresi.

s1-vm:~$ ping 10.20.1.3
PING 10.20.1.3 (10.20.1.3) 56(84) bytes of data.
64 bytes from 10.20.1.3: icmp_seq=1 ttl=60 time=99.1 ms
64 bytes from 10.20.1.3: icmp_seq=2 ttl=60 time=94.3 ms
64 bytes from 10.20.1.3: icmp_seq=3 ttl=60 time=92.4 ms
64 bytes from 10.20.1.3: icmp_seq=4 ttl=60 time=90.9 ms
64 bytes from 10.20.1.3: icmp_seq=5 ttl=60 time=89.7 ms

18. Temizleme

Cloud Shell'e giriş yapıp merkez ile şube ağlarındaki sanal makine örneklerini silin

#on prem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
gcloud compute instances delete s2-vm --zone=us-east4-b --quiet

#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn  --quiet
gcloud compute firewall-rules delete site1-iap --quiet
gcloud compute firewall-rules delete site2-ssh --quiet
gcloud compute firewall-rules delete site2-internal --quiet
gcloud compute firewall-rules delete site2-cloud --quiet
gcloud compute firewall-rules delete site2-vpn  --quiet
gcloud compute firewall-rules delete site2-iap --quiet
gcloud compute firewall-rules delete allow-from-site-1-2 --quiet
gcloud compute firewall-rules delete s2-inside-cloud s2-inside-internal s2-inside-ssh --quiet
gcloud compute firewall-rules delete s1-inside-cloud s1-inside-iap s1-inside-internal s1-inside-ssh s2-inside-cloud s2-inside-iap s2-inside-internal s2-inside-ssh --quiet


#delete ncc spokes
gcloud network-connectivity spokes delete s2s-wrk-cr1 --region us-central1 --quiet
gcloud network-connectivity spokes delete s2s-wrk-cr2 --region us-east4 --quiet

#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet

#delete the cloud router
gcloud compute routers delete wrk-cr1 --region=us-central1 --quiet
gcloud compute routers delete wrk-cr2 --region=us-east4 --quiet

#delete the instances

gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
gcloud compute instances delete hub-r2 --zone=us-east4-b --quiet
gcloud compute instances delete workload1-vm --zone=us-central1-a --quiet
gcloud compute instances delete site1-nva --zone=us-central1-a --quiet
gcloud compute instances delete site2-nva --zone=us-east4-b --quiet

#delete on prem subnets

gcloud compute networks subnets delete hub-subnet1 s1-inside-subnet site1-subnet workload-subnet1 --region=us-central1 --quiet

gcloud compute networks subnets delete hub-subnet2 s2-inside-subnet  site2-subnet workload-subnet2 --region=us-east4 --quiet 

#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet

gcloud compute firewall-rules delete workload-ssh --quiet
gcloud compute firewall-rules delete workload-internal --quiet
gcloud compute firewall-rules delete workload-onprem --quiet
gcloud compute firewall-rules delete workload-iap --quiet

#delete on vpcs
gcloud compute networks delete hub-vpc s1-inside-vpc s2-inside-vpc site2-vpc workload-vpc --quiet 

19. Tebrikler!

Network Connectivity Center Lab'i tamamladınız.

İşledikleriniz

  • NCC sitesinden buluta yapılandırma için Yazılım Tanımlı WAN entegrasyonu
  • NCC sitesinden siteye yönelik Yazılım Tanımlı WAN entegrasyonu

Sonraki Adımlar

©Google, LLC veya satış ortakları. Tüm hakları saklıdır. Bu içeriği dağıtmayın.