1. Giriş
Genel Bakış
Bu laboratuvarda, Network Connectivity Center'ın bazı özelliklerini keşfedeceksiniz.
Network Connectivity Center (NCC), Google Cloud'da ağ bağlantısı yönetimi için hub ve spoke kontrol noktası modelidir. Merkez kaynağı, kolları bağlamak için merkezi bir bağlantı yönetimi modeli sağlar. NCC şu anda aşağıdaki ağ kaynaklarını uç olarak desteklemektedir:
- VLAN ekleri
- Yönlendirici Cihazlar
- HA VPN
Codelab'lerde, WAN dağıtımını ve yönetimini basitleştiren flexiWAN SaaS SD-WAN çözümünün kullanılması gerekir. flexWAN, açık kaynaklı bir SD-WAN ve SASE çözümüdür.
Ne oluşturacaksınız?
Bu codelab'de, Google'ın omurga ağını kullanarak site ile bulut ve site ile site arasında iletişim kuracak uzak şube sitelerini simüle etmek için bir merkez ve uç SD-WAN topolojisi oluşturacaksınız.
- GCP'ye gelen ve giden trafik için başlıkları temsil eden hub VPC'de "flexiWAN" SD-WAN aracısı için yapılandırılmış bir GCE VM çifti dağıtırsınız.
- İki farklı şube sitesi VPC'yi temsil etmek için iki uzak flexiWAN SD-WAN yönlendirici dağıtın.
- Veri yolu testi için şirket içi istemcileri ve GCP'de barındırılan sunucuyu simüle etmek üzere üç GCE VM'si yapılandıracaksınız.
Neler öğreneceksiniz?
- Açık kaynaklı bir yazılım tanımlı WAN çözümü kullanarak uzak şubeleri birbirine bağlamak için NCC'yi kullanma
- Açık kaynaklı yazılımla tanımlanmış bir WAN çözümüyle uygulamalı deneyim
Gerekenler
- GCP VPC ağı hakkında bilgi
- Cloud Router ve BGP yönlendirme bilgisi
- Kod laboratuvarı için 6 VPC gerekir. Kota:Ağlar seçeneğini kontrol edin ve gerekirse ek ağ isteyin. Aşağıdaki ekran görüntüsünde bu işlem gösterilmektedir:

2. Hedefler
- GCP ortamını ayarlama
- GCP'de flexiWAN Edge örnekleri dağıtma
- NCC Hub ve flexiWAN Edge NVA'yı dağıtma merkezi olarak oluşturma
- flexiManage'i kullanarak flexiWAN örneklerini yapılandırma ve yönetme
- vpc-app-svcs ve flexiWAN NVA arasında BGP rota değişimini yapılandırma
- Müşterinin uzak şubesini veya veri merkezini simüle eden bir uzak site oluşturma
- Uzak site ile NVA arasında IPSEC tüneli oluşturma
- Cihazların başarıyla dağıtıldığını doğrulayın
- Siteden buluta veri aktarımını doğrulama
- Siteden siteye veri aktarımını doğrulama
- Kullanılan kaynakları temizleme
Bu eğitimde, flexiEdge örneklerini kimlik doğrulamak, kullanıma hazırlamak ve yönetmek için ücretsiz bir flexiManage hesabı oluşturulması gerekir.
Başlamadan önce
Google Cloud Console ve Cloud Shell'i kullanma
GCP ile etkileşim kurmak için bu laboratuvar boyunca hem Google Cloud Console hem de Cloud Shell'i kullanacağız.
Google Cloud Console
Cloud Console'a https://console.cloud.google.com adresinden ulaşabilirsiniz.
Ağ Bağlantısı Merkezi'ni yapılandırmayı kolaylaştırmak için Google Cloud'da aşağıdaki öğeleri ayarlayın:
Google Cloud Console'daki proje seçici sayfasında bir Google Cloud projesi seçin veya oluşturun.
Cloud Shell'i başlatın. Bu Codelab, Cloud Shell'de gcloud yapılandırma uygulamasını kolaylaştırmak için $variables kullanır.
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
IAM Rolleri
NCC, belirli API'lere erişmek için IAM rollerini gerektirir. Kullanıcınızı gerektiği gibi NCC IAM rolleriyle yapılandırdığınızdan emin olun.
Rol Adı | Açıklama | İzinler |
networkconnectivity.networkAdmin | Ağ yöneticilerinin hub ve spoke'ları yönetmesine olanak tanır. | networkconnectivity.hubs.networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager | Bir hub'a bağlı ağlar eklemeye ve yönetmeye olanak tanır. Ana makine projesinin Hub'a sahip olduğu ancak diğer projelerdeki diğer yöneticilerin ekleri için Hub'a bağlı ağlar ekleyebildiği Paylaşılan VPC'de kullanılır. | networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer | Ağ kullanıcılarının hub ve bağlı birimlerin farklı özelliklerini görüntülemesine olanak tanır. | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
3. Ağ laboratuvarı ortamını kurma
Genel Bakış
Bu bölümde, VPC ağlarını ve güvenlik duvarı kurallarını dağıtacağız.

Şirket içi şube sitesi ağlarını simüle etme
Bu VPC ağı, şirket içi sanal makine örnekleri için alt ağlar içerir.
Şirket içi site ağlarını ve alt ağlarını oluşturun:
gcloud compute networks create site1-vpc \
--subnet-mode custom
gcloud compute networks create site2-vpc \
--subnet-mode custom
gcloud compute networks create s1-inside-vpc \
--subnet-mode custom
gcloud compute networks create s2-inside-vpc \
--subnet-mode custom
gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1
gcloud compute networks subnets create site2-subnet \
--network site2-vpc \
--range 10.20.0.0/24 \
--region us-east4
gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1
gcloud compute networks subnets create s2-inside-subnet \
--network s2-inside-vpc \
--range 10.20.1.0/24 \
--region us-east4
İzin vermek için site1-vpc güvenlik duvarı kuralları oluşturun:
- SSH, dahili, IAP
- ESP, UDP/500, UDP/4500
- 10.0.0.0/8 aralığı
- 192.168.0.0/16 aralığı
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22
gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
İzin vermek için site2-vpc güvenlik duvarı kuralları oluşturun:
- SSH, dahili, IAP
- 10.0.0.0/8 aralığı
- 192.168.0.0/16 aralığı
gcloud compute firewall-rules create site2-ssh \
--network site2-vpc \
--allow tcp:22
gcloud compute firewall-rules create site2-internal \
--network site2-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create site2-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create site2-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create site2-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
İzin vermek için s1-inside-vpc güvenlik duvarı kuralları oluşturun:
- SSH, dahili, IAP
- 10.0.0.0/8 aralığı
- 192.168.0.0/16 aralığı
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22
gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
İzin vermek için s2-inside-vpc güvenlik duvarı kuralları oluşturun:
- SSH, dahili, IAP
- 10.0.0.0/8 aralığı
- 192.168.0.0/16 aralığı
gcloud compute firewall-rules create s2-inside-ssh \
--network s2-inside-vpc \
--allow tcp:22
gcloud compute firewall-rules create s2-inside-internal \
--network s2-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create s2-inside-cloud \
--network s2-inside-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create s2-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
Test amacıyla s1-inside-vm ve s2-inside-vm örneklerini oluşturun.
gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address
gcloud compute instances create s2-vm \
--zone=us-east4-b \
--machine-type=e2-micro \
--network-interface subnet=s2-inside-subnet,private-network-ip=10.20.1.3,no-address
GCP Cloud Network Ortamını Simüle Etme
hub-vpc ağı ve hub'lar üzerinden bölgeler arası site'den site'ye trafiği etkinleştirmek için hub-vpc ağında genel yönlendirmeyi etkinleştirmeniz gerekir. NCC rota değişimi hakkında daha fazla bilgi edinin.
hub-vpcağı ve alt ağları oluşturun:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1
gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
workload-vpcağı ve alt ağları oluşturun:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1
gcloud compute networks subnets create workload-subnet2 \
--network workload-vpc \
--range 192.168.236.0/24 \
--region us-east4
- İzin vermek için Hub-VPC güvenlik duvarı kuralları oluşturun:
- SSH
- ESP, UDP/500, UDP/4500
- 10.0.0.0/8 dahili aralığı (Cloud Router'dan yönlendirici cihazına BGP oturumu için gereken TCP bağlantı noktası 179'u kapsar)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22
gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- İzin vermek için Workload-VPC güvenlik duvarı kuralları oluşturun:
- SSH
- 192.168.0.0/16 dahili aralığı (Cloud Router'dan yönlendirici cihazına BGP oturumu için gereken TCP bağlantı noktası 179'u kapsar)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22
gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute --project=$projectname firewall-rules create allow-from-site-1-2 --direction=INGRESS --priority=1000 --network=workload-vpc --action=ALLOW --rules=all --source-ranges=10.10.1.0/24,10.20.1.0/24
gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- Cloud Router ve NAT ağ geçidi oluşturarak workload1-vm'nin paketleri indirmesine izin vermek için iş yükü VPC'sinde Cloud NAT'i etkinleştirin.
gcloud compute routers create cloud-router-usc-central-1-nat \
--network workload-vpc \
--region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
--router=cloud-router-usc-central-1-nat \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges \
--region us-central1
workload1-vmin "us-central1-a" inworkload-VPColuşturun. Bu ana makineyi, site ile bulut arasındaki bağlantıyı doğrulamak için kullanacaksınız.
gcloud compute instances create workload1-vm \
--project=$projectname \
--machine-type=e2-micro \
--image-family debian-10 \
--image-project debian-cloud \
--zone us-central1-a \
--private-network-ip 192.168.235.3 \
--no-address \
--subnet=workload-subnet1 \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
EOF"
4. SD-WAN için şirket içi cihazları ayarlama

SD-WAN için şirket içi sanal makine oluşturma (cihazlar)
Aşağıdaki bölümde, şirket içi yönlendiriciler olarak işlev gören site1-nva ve site2-nva yönlendirici cihazlarını oluşturacağız.
Örnek Oluşturma
site1-nva adlı site1-router cihazını oluşturun.
gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward
site2-nva adlı site2-router cihazını oluşturun.
gcloud compute instances create site2-nva \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=site2-subnet \
--network-interface subnet=s2-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward
5. flexiWAN'ı site1-nva'ya yükleyin.
Open an SSH connection to site1-nva, if timeout try again (site1-nva ile SSH bağlantısı açın, zaman aşımına uğrarsa tekrar deneyin)
gcloud compute ssh site1-nva --zone=us-central1-a
flexiWAN'ı site1-nva'ya yükleyin.
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
Sanal makineyi flexiWAN kontrol düzlemi kaydı için hazırlayın.
flexiWAN kurulumu tamamlandıktan sonra sistem yapılandırmanızı kontrol etmek için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarını düzeltmenize yardımcı olur.
- Hızlı ve sessiz yapılandırma için
2seçeneğini belirleyin. - ardından 0 ile çıkın.
- Cloud Shell penceresini kapatmayın.
root@site-1-nva-1:/home/user# fwsystem_checker
<output snipped>
[0] - quit and use fixed parameters
1 - check system configuration
2 - configure system silently
3 - configure system interactively
4 - restore system checker settings to default
------------------------------------------------
Choose: 2
<output snipped>
[0] - quit and use fixed parameters
1 - check system configuration
2 - configure system silently
3 - configure system interactively
4 - restore system checker settings to default
------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====
Aşağıdaki adımlar için oturumu açık bırakın.
6. site1-nva'yı SD-WAN denetleyicisiyle kaydetme
flexiWAN NVA'nın flexiManage Konsolu'ndan yönetilen tedarik işleminin tamamlanması için bu adımlar gereklidir. Devam etmeden önce flexiWAN kuruluşunun ayarlandığından emin olun.
flexiManage hesabına giriş yaparak güvenlik jetonu kullanarak yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage ile doğrulayın. Aynı jeton tüm yönlendirici cihazlarda yeniden kullanılabilir.
Envanter → Jetonlar'ı seçin,jeton oluşturun ve kopyala'yı seçin.

Cloud Shell'e (site1-nva) dönün ve aşağıdaki işlemleri yaparak jetonu /etc/flexiwan/agent/token.txt dizinine yapıştırın.
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

flexiManage Konsolu'nda Site Yönlendiricileri Etkinleştirme
Denetleyicide site1-nva'yı etkinleştirmek için flexiManage Konsolu'na giriş yapın.
Sol panelde Envanter → Cihazlar'ı seçin, "Bilinmiyor" cihazını tıklayın.

site1-nva'nın ana makine adını girin ve düğmeyi sağa kaydırarak cihazı onaylayın.

"Interfaces" (Arayüzler) sekmesini seçin.
"Atandı" sütununu bulun, "Hayır"ı tıklayın ve ayarı "Evet" olarak değiştirin.

Güvenlik duvarı sekmesini seçin ve gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın.
Aşağıda açıklandığı şekilde SSH kuralını uygulamak için WAN arayüzünü seçin.

"Cihazı Güncelle"yi tıklayın.
flexiWAN denetleyicisinden site1-nva'yı başlatın. Envanter → Cihazlar → site1-nva'ya dönün ve "Cihazı Başlat"'ı seçin.
Durum: Eşitleniyor

Durum: Eşitlendi

Uyarı göstergesi, Sorun Giderme → Bildirimler bölümünde görülebilir. Görüntülendikten sonra tümünü seçip okundu olarak işaretleyin.

7. flexiWAN'ı site2-nva'ya yükleyin
Yeni bir sekme açın ve Cloud Shell oturumu oluşturun, gcloud yapılandırma uygulamasını kolaylaştırmak için $variables değerlerini güncelleyin.
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
site2-nva ile SSH bağlantısı açın, zaman aşımı olursa tekrar deneyin
gcloud compute ssh site2-nva --zone=us-east4-b
flexiWAN'ı site2-nva'ya yükleyin
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
Sanal makineyi flexiWAN kontrol düzlemi kaydı için hazırlayın.
flexiWAN kurulumu tamamlandıktan sonra sistem yapılandırmanızı kontrol etmek için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarını düzeltmenize yardımcı olur.
- Hızlı ve sessiz yapılandırma için
2seçeneğini belirleyin. - ardından 0 ile çıkın.
- Cloud Shell penceresini kapatmayın.
root@site2-nva:/home/user# fwsystem_checker
<output snipped>
[0] - quit and use fixed parameters
1 - check system configuration
2 - configure system silently
3 - configure system interactively
4 - restore system checker settings to default
------------------------------------------------
Choose: 2
<output snipped>
[0] - quit and use fixed parameters
1 - check system configuration
2 - configure system silently
3 - configure system interactively
4 - restore system checker settings to default
------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====
8. site2-nva'yı SD-WAN denetleyicisine kaydetme
flexiWAN NVA'nın flexiManage Konsolu'ndan yönetilen tedarik işleminin tamamlanması için bu adımlar gereklidir. Devam etmeden önce flexiWAN kuruluşunun ayarlandığından emin olun.
flexiManage hesabına giriş yaparak güvenlik jetonu kullanarak yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage ile doğrulayın. Aynı jeton tüm yönlendirici cihazlarda yeniden kullanılabilir.
Envanter → Jetonlar'ı seçin, jeton oluşturun ve kopyala'yı seçin.

Cloud Shell'e (site2-nva) dönün ve aşağıdaki işlemleri yaparak jetonu /etc/flexiwan/agent/token.txt dizinine yapıştırın.
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

Site yönlendiricilerini flexiManage Konsolu'ndan etkinleştirme
Denetleyicide site2-nva'yı etkinleştirmek için flexiManage Konsolu'na giriş yapın.
Sol panelde Envanter → Cihazlar'ı seçin, "Bilinmiyor" cihazını tıklayın.

site2-nva'nın ana makine adını girin ve düğmeyi sağa kaydırarak cihazı onaylayın.

"Interfaces" (Arayüzler) sekmesini seçin.
"Atandı" sütununu bulun, "Hayır"ı tıklayın ve ayarı "Evet" olarak değiştirin.

Güvenlik duvarı sekmesini seçin ve gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın. Aşağıda açıklandığı şekilde SSH kuralını uygulamak için WAN arayüzünü seçin.

"Cihazı Güncelle"yi tıklayın.
flexiWAN denetleyicisinden site2-nva'yı başlatın. Envanter → Cihazlar → site2-nva'ya dönün ve "Cihazı Başlat"'ı seçin.
Durum - Senkronize ediliyor

Durum: Eşitlendi

Uyarı göstergesi, Sorun Giderme → Bildirimler bölümünde görülebilir. Görüntülendikten sonra tümünü seçip okundu olarak işaretleyin.

9. Merkez SD-WAN cihazlarını kurma
Aşağıdaki bölümde, daha önce site rotalarıyla yapıldığı gibi, hub yönlendiricileri (hub-r1 ve hub-r2) oluşturup flexiWAN denetleyicisine kaydedeceksiniz.
Yeni bir sekme açın ve Cloud Shell oturumu oluşturun, gcloud yapılandırma uygulamasını kolaylaştırmak için $variables değerlerini güncelleyin.
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
Merkez NVA örnekleri oluşturma
hub-r1 cihazını oluşturun:
gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any
hub-r2 cihazını oluşturun:
gcloud compute instances create hub-r2 \
--zone=us-east4-b \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet2 \
--network-interface subnet=workload-subnet2,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-east4-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any
10. hub-r1 için Hub örneklerine flexiWAN'ı yükleme
hub-r1 ile SSH bağlantısı açın.
gcloud compute ssh hub-r1 --zone=us-central1-a
flexiWAN aracısını hem hub-r1'e yükleyin
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
hub-r1 sanal makinelerini flexiWAN kaydı için hazırlayın.
flexiWAN kurulumu tamamlandıktan sonra sistem yapılandırmanızı kontrol etmek için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarını düzeltmenize yardımcı olur.
root@hub-r1:/home/user# fwsystem_checker
- Hızlı ve sessiz yapılandırma için
2seçeneğini belirleyin. - ardından 0 ile çıkın.
- Cloud Shell penceresini kapatmayın.
11. hub-r1 VM'lerini flexiManage denetleyicisine kaydetme
flexiManage hesabına giriş yaparak güvenlik jetonu kullanarak yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage ile doğrulayın.
- Envanter → Jetonlar'ı seçin ve jetonu kopyalayın.
Cloud Shell'e (hub-r1) dönün ve aşağıdaki adımları uygulayarak jetonu /etc/flexiwan/agent/token.txt dizinine yapıştırın.
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
12. hub-r2 için Hub örneklerine flexiWAN'ı yükleme
hub-r2 ile SSH bağlantısı açın
gcloud compute ssh hub-r2 --zone=us-east4-b
flexiWAN aracısını her iki hub-r2'ye de yükleyin.
sudo su
sudo curl -sL https://deb.flexiwan.com/setup | sudo bash -
apt install flexiwan-router -y
hub-r2 sanal makinelerini flexiWAN kaydı için hazırlayın.
flexiWAN kurulumu tamamlandıktan sonra sistem yapılandırmanızı kontrol etmek için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarını düzeltmenize yardımcı olur.
root@hub-r2:/home/user# fwsystem_checker
- Hızlı ve sessiz yapılandırma için
2seçeneğini belirleyin. - ardından 0 ile çıkın.
- Cloud Shell penceresini kapatmayın.
13. hub-r2 VM'lerini flexiManage denetleyicisine kaydetme
flexiManage hesabına giriş yaparak güvenlik jetonu kullanarak yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage ile doğrulayın.
- Envanter → Jetonlar'ı seçin ve jetonu kopyalayın.
Cloud Shell'e (hub-r2) dönün ve aşağıdaki işlemleri yaparak jetonu /etc/flexiwan/agent/token.txt dizinine yapıştırın.
nano /etc/flexiwan/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
flexiManage Konsolu'nda Hub yönlendiricileri hub-r1'i etkinleştirin.
flexiManage Konsolu'na giriş yapın
- Envanter → Cihazlar'a gidin.
- hub-r1 ve hub-r2 için ana makine adını bulun ve her ikisinin de "unknown" olduğunu unutmayın.

Ana makine adı hub-r1 olan bilinmeyen cihazı seçin.
- hub-r1'in ana makine adını girin.
- Cihazı onaylayın. Çevirme düğmesini sağa kaydırın.
Arayüzler sekmesini seçin.
- "Atanan" sütununu bulun.
- Arayüz satırının yanında "Hayır"ı tıklayarak ayarı "Evet" olarak değiştirin.
Güvenlik Duvarı sekmesini seçin.
- Gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın.
- Kuralı devralacak WAN arayüzünü seçin.
- TCP protokolüyle SSH bağlantı noktası 22'ye izin verin
- "Cihazı Güncelle"yi tıklayın.
flexiWAN'ın denetleyicisinden SD-WAN için hub-r1 cihazını başlatın.
- Envanter → Cihazlar → hub-r1'e dönün.
"Cihazı Başlat"ı seçin.
- Senkronizasyonun tamamlanmasını bekleyin ve "çalışıyor" durumunu not edin.
flexiManage Konsolu'nda hub-r2 hub yönlendiricilerini etkinleştirin
Ana makine adı hub-r2 olan bilinmeyen cihazı seçin.
- hub-r2'nin ana makine adını girin.
- Cihazı onaylayın. Çevirme düğmesini sağa kaydırın.
Arayüzler sekmesini seçin
- "Atanan" sütununu bulun.
- Arayüz satırının yanında, ayarı "Evet" olarak değiştirmek için "Hayır"ı tıklayın.
Güvenlik Duvarı Sekmesi'ni seçin.
- Gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın.
- Kuralı devralacak WAN arayüzünü seçin.
- TCP protokolüyle SSH bağlantı noktası 22'ye izin verin
- Add Rule (Kural Ekle) seçeneğini tıklayın.
- "Cihazı Güncelle"yi tıklayın.
flexiWAN'ın denetleyicisinden SD-WAN için hub-r2 cihazını başlatın.
- Envanter → Cihazlar → hub-r2'ye dönün, "Cihazı Başlat"'ı seçin.
- Senkronizasyonun tamamlanmasını bekleyin ve "çalışıyor" durumunu not edin.
14. GCP Hub'daki Network Connectivity Center

API hizmetlerini etkinleştirme
Henüz etkinleştirilmemişse ağ bağlantısı API'sini etkinleştirin:
gcloud services enable networkconnectivity.googleapis.com
NCC Hub'ı oluşturma
gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.
Created hub [ncc-hub]
Her iki yönlendirici cihazı da NCC spoke olarak yapılandırın.
Hem hub-r1 hem de hub-r2 için URI ve IP adresini bulun ve çıkışı not edin. Bu bilgiye bir sonraki adımda ihtiyacınız olacak.
hub-r1 ve hub-r2 örneğinin IP adresini (192.168.x.x) not ettiğinizden emin olun.
gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"
gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
gcloud compute instances describe hub-r2 \
--zone=us-east4-b \
--format="value(selfLink.scope(projects))"
gcloud compute instances describe hub-r2 --zone=us-east4-b | grep "networkIP"
Hub-r1'in vnic'ini networkIP (192.168.x.x) bir uç olarak ekleyin ve siteler arası veri aktarımını etkinleştirin.
gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer
Hub-r2'nin vnic'ini networkIP (192.168.x.x) bir uç olarak ekleyin ve siteler arası veri aktarımını etkinleştirin.
gcloud network-connectivity spokes linked-router-appliances create s2s-wrk-cr2 \
--hub=ncc-hub \
--router-appliance=instance=/projects/$projectname/zones/us-east4-b/instances/hub-r2,ip=192.168.236.101 \
--region=us-east4 \
--site-to-site-data-transfer
Hub-R1 ile BGP oluşturmak için Cloud Router'ı yapılandırma
Sonraki adımda Cloud Router'ı oluşturun ve iş yükü VPC alt ağını (192.168.235.0/24) duyurun.
us-central1'de, hub-r1 ile BGP üzerinden iletişim kuracak bulut yönlendiricisini oluşturun.
gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom
Yönlendirici cihazları NCC Spoke olarak yapılandırarak Cloud Router'ın sanal arayüzlerde BGP görüşmesi yapmasını sağlayabilirsiniz.
Bulut yönlendiricisinde, hub-r1 ile BGP mesajlarını değiştirecek iki arayüz oluşturun.
IP adresleri, iş yükü alt ağından seçilir ve gerekirse değiştirilebilir.
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0
Cloud Router arayüzünü, hub-r1'in vNIC-1'i ile BGP oluşturacak şekilde yapılandırın, peer-ip-address'i hub-r1'in IP adresiyle güncelleyin networkIP . int0 ve int1 için aynı IP adresinin kullanıldığını unutmayın.
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-0 \
--interface=int0 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-1 \
--interface=int1 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
BGP durumunu doğrulayın. Bu aşamada, ağ yönlendirici cihazı BGP için yapılandırılmadığından BGP "bağlantı durumu"ndadır.
gcloud compute routers get-status wrk-cr1 --region=us-central1
Workload-cr2'yi Hub-R2 ile BGP oluşturacak şekilde yapılandırın
Sonraki adımda Cloud Router'ı oluşturun ve iş yükü VPC alt ağını (192.168.236.0/24) duyurun.
us-east4'te hub-r2 ile BGP üzerinden iletişim kuracak Cloud Router'ı oluşturun.
gcloud compute routers create wrk-cr2 \
--region=us-east4 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets \
--advertisement-mode=custom
Cloud Router'da, hub-r2 ile BGP mesajlarını değiştirecek bir arayüz çifti oluşturun. IP adresleri iş yükü alt ağından seçilir ve gerekirse değiştirilebilir.
gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int0 \
--ip-address=192.168.236.5
gcloud compute routers add-interface wrk-cr2 \
--region=us-east4 \
--subnetwork=workload-subnet2 \
--interface-name=int1 \
--ip-address=192.168.236.6 \
--redundant-interface=int0
Cloud Router arayüzünü, hub-r2'nin vNIC-1'i ile BGP oluşturacak şekilde yapılandırın, peer-ip-address'i hub-r1'in IP adresiyle networkIP güncelleyin . int0 ve int1 için aynı IP adresinin kullanıldığını unutmayın.
gcloud compute routers add-bgp-peer wrk-cr2 \
--peer-name=hub-cr2-bgp-peer-0 \
--interface=int0 \
--peer-ip-address=192.168.236.101 \
--peer-asn=64112 \
--instance=hub-r2 \
--instance-zone=us-east4-b \
--region=us-east4
gcloud compute routers add-bgp-peer wrk-cr2 \
--peer-name=hub-cr2-bgp-peer-1 \
--interface=int1 \
--peer-ip-address=192.168.236.101 \
--peer-asn=64112 \
--instance=hub-r2 \
--instance-zone=us-east4-b \
--region=us-east4
BGP durumunu doğrulayın. Bu aşamada, ağ yönlendirici cihazı BGP için yapılandırılmadığından BGP "bağlantı durumu"ndadır.
gcloud compute routers get-status wrk-cr2 --region=us-east4
15. BGP için Hub yönlendirici cihazlarını yapılandırma
BGP için hub-r1'i yapılandırma
flexiManage Konsolu'na giriş yaptığınızdan emin olun.
Envanter → Cihazlar → hub-r1'e gidin ve HostName:hub-r1 olan cihazı seçin.
- "Yönlendirme" sekmesini tıklayın.
- "BGP Yapılandırması" seçeneğini tıklayın.
- "OSPF Rotalarını Yeniden Dağıt" seçeneğini devre dışı bırakma
- hub-r1'i bu parametrelerle BGP için yapılandırın ve "Kaydet"'i tıklayın.

"Interfaces" (Arayüzler) sekmesini seçin, LAN arayüzünü bulun, "Routing" (Yönlendirme) sütununu bulun.
- Yönlendirme protokolü olarak BGP'yi seçmek için menüyü açmak üzere "none"ı tıklayın.

- Sayfanın üst kısmında "Cihazı güncelle"yi tıklayın.
BGP için hub-r2'yi yapılandırma
flexiManage Konsolu'na giriş yaptığınızdan emin olun.
Envanter → Cihazlar → hub-r2'ye gidin,HostName:hub-r2 ile cihazı seçin.
- "Yönlendirme" sekmesini tıklayın.
- "BGP Yapılandırması" seçeneğini tıklayın.
- "OSPF Rotalarını Yeniden Dağıt" seçeneğini devre dışı bırakma
- hub-r2'yi BGP için bu parametrelerle yapılandırın ve "Kaydet"'i tıklayın.

"Interfaces" (Arayüzler) sekmesini seçin, LAN arayüzünü bulun, "Routing" (Yönlendirme) sütununu bulun.
- Yönlendirme protokolü olarak BGP'yi seçmek için açılır menüyü açmak üzere "none"ı (yok) tıklayın.

- Sayfanın üst kısmında "Cihazı güncelle" seçeneğini tıklayın.
"Yönlendirme" sekmesini seçin.
- hub-r2'nin wrk-cr2'den bir BGP rotası öğrendiğini doğrulayın.

16. Yönlendirici cihazlar arasında BGP rota değişimi
Uzak siteler için yerel ASN oluşturma
site1-nva ve site2-nva için yerel bir BGP ASN yapılandırın. Yapılandırma tamamlandıktan sonra uzak siteler ve hub yönlendiriciler arasında bir IPSEC tüneli oluşturacağız.
HostName:site1-nva ile cihazı seçin.
- "Yönlendirme" sekmesini tıklayın.
- "BGP Yapılandırması" seçeneğini tıklayın.
- "OSPF Rotalarını Yeniden Dağıt" seçeneğini devre dışı bırakma
- BGP etkinleştirildi
- Yerel ASN 7269 → Kaydet
- Cihazı güncelleme
- Interfaces Tab → LAN → Routing → BGP (Arayüzler Sekmesi → LAN → Yönlendirme → BGP)
- Cihazı güncelleme
HostName:site2-nva ile cihazı seçin.
- "Yönlendirme" sekmesini tıklayın.
- "BGP Yapılandırması" seçeneğini tıklayın.
- "OSPF Rotalarını Yeniden Dağıt" seçeneğini devre dışı bırakma
- BGP etkinleştirildi
- Yerel ASN 7270 → Kaydet
- Cihazı güncelleme
- Interfaces Tab → LAN → Routing → BGP (Arayüzler Sekmesi → LAN → Yönlendirme → BGP)
- Cihazı güncelleme
Site ve Hub Cihazları Arasında VPN Tünellerini Yapılandırma
flexiManage Konsolu'na giriş yaptığınızdan emin olun.
- Envanter → Cihazlar'a gidin.
- Bu NVA çifti arasında VPN tüneli oluşturmak için site1-nva ve hub-r1 ana makine adının yanındaki kutuyu işaretleyin.
- İşlemler→ Tünel Oluştur'u tıklayın ve aşağıdakileri yapılandırın:

- Tünel oluştur'u seçin.
- site1-nva ve ub-r1 öğelerindeki onay işaretlerini kaldırın.
Uygun parametreleri seçerek site2-nva ile hub-r2 arasında tünel oluşturma adımlarını tekrarlayın.

Tünel çiftinin her bir NVA çifti arasında oluşturulduğunu doğrulayın.
- Sol yan panelde "Envanter"i seçin, "Tüneller"i tıklayın ve durum sütununu bulun.

"site1-nva"nın 192.168.235.0/24 ve 192.168.236.0/24 alt ağlarına giden rotaları öğrendiğini doğrulayın.
- Envanter → Cihazlar → site1-nva'yı seçin ve "Yönlendirme" sekmesini tıklayın.
Aşağıdaki örnek çıktıda, flexiWAN 10.100.0.6 ana makine IP adresini kullanarak tüneli otomatik olarak oluşturdu 
17. Veri yolu bağlantısını doğrulama
Şirket içi ortamdan buluta site bağlantısını doğrulama
Şemaya bakın, s1-vm ve workload1-vm arasındaki veri yolunun

Siteden buluta için VPC statik rotalarını yapılandırma
Şirket içi Site1-VPC ve Site2-VPC, şirket içi bir veri merkezi ağını simüle eder.
Hem Site-1-nva hem de site-2-nva yönlendirici cihazları, hub ağına ulaşmak için VPN bağlantısını kullanır.
Siteden buluta kullanım alanı için**,** GCP bulut ağındaki ağlara ulaşmak üzere bir sonraki atlama olarak yönlendirici cihazı kullanarak 192.168.0.0/16 hedefi için statik rotalar oluşturun.
s1-inside-vpc üzerinde bulut hedefi (192.168.0.0/16) için statik bir rota oluşturun:
gcloud compute routes create site1-subnet-route \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16 \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a
s2-inside-vpc üzerinde bulut hedefi (192.168.0.0/16) için statik bir rota oluşturun:
gcloud compute routes create site2-subnet-route \
--network=s2-inside-vpc \
--destination-range=192.168.0.0/16 \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b
Cloud Shell'de "workload1-vm"nin IP adresini bulun. "s1-vm"den bağlantıyı test etmek için bu bilgiye ihtiyacınız vardır.
gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"
s1-vm ile SSH bağlantısı açın. Zaman aşımı olursa tekrar deneyin.
gcloud compute ssh s1-vm --zone=us-central1-a
"s1-vm" için SSH oluşturun ve "curl" komutunu kullanarak workload1-VM IP adresine bir TCP oturumu oluşturun.
s1-vm:~$ curl 192.168.235.3 -vv * Trying 192.168.235.3:80... * Connected to 192.168.235.3 (192.168.235.3) port 80 (#0) > GET / HTTP/1.1 > Host: 192.168.235.3 > User-Agent: curl/7.74.0 > Accept: */* > * Mark bundle as not supporting multiuse < HTTP/1.1 200 OK < Date: Wed, 07 Dec 2022 15:12:08 GMT < Server: Apache/2.4.54 (Debian) < Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT < ETag: "1f-5ef1e4acfa1d9" < Accept-Ranges: bytes < Content-Length: 31 < Content-Type: text/html < Page served from: workload1-vm * Connection #0 to host 192.168.235.3 left intact
Siteden siteye bağlantıyı doğrulama
Şemaya bakın, s1-vm ile s2-vm arasındaki veri yolunun

Siteden siteye için VPC statik rotalarını yapılandırma
GCP'nin global ağını kullanarak 1. Site ile 2. Site arasındaki site-to-site trafiği yönlendirmek için, sonraki durak olarak şirket içi yönlendirici cihazını kullanarak uzak site alt ağ hedeflerine statik rotalar oluşturursunuz.
Daha sonraki bir adımda, iş yükü VPC'si, siteler arası veri aktarımını desteklemek için NCC ile yapılandırılacak.
s1-inside-vpc üzerinde site2-subnet'e (10.20.1.0/24) ulaşmak için statik bir rota oluşturun:
gcloud compute routes create site1-sn1-route \
--network=s1-inside-vpc \
--destination-range=10.20.1.0/24 \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a
s2-inside-vpc üzerinde site1-subnet'e (10.10.1.0/24) ulaşmak için statik bir rota oluşturun:
gcloud compute routes create site2-sn1-route \
--network=s2-inside-vpc \
--destination-range=10.10.1.0/24 \
--next-hop-instance=site2-nva \
--next-hop-instance-zone=us-east4-b
Cloud Shell'de "s2-vm"nin IP adresini bulun. S1-vm'den bağlantıyı test etmek için bu bilgiye ihtiyacınız olacak.
gcloud compute instances describe s2-vm --zone=us-east4-b | grep networkIP
s1-vm ile SSH bağlantısı açın. Zaman aşımı olursa tekrar deneyin.
gcloud compute ssh s1-vm --zone=us-central1-a
"s1-vm" için SSH oluşturun ve "s2-vm"nin IP adresine "ping" gönderin.
s1-vm:~$ ping 10.20.1.3
PING 10.20.1.3 (10.20.1.3) 56(84) bytes of data.
64 bytes from 10.20.1.3: icmp_seq=1 ttl=60 time=99.1 ms
64 bytes from 10.20.1.3: icmp_seq=2 ttl=60 time=94.3 ms
64 bytes from 10.20.1.3: icmp_seq=3 ttl=60 time=92.4 ms
64 bytes from 10.20.1.3: icmp_seq=4 ttl=60 time=90.9 ms
64 bytes from 10.20.1.3: icmp_seq=5 ttl=60 time=89.7 ms
18. Temizleme
Cloud Shell'e giriş yapın ve hub ile şube sitesi ağlarındaki sanal makine örneklerini silin.
#on prem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
gcloud compute instances delete s2-vm --zone=us-east4-b --quiet
#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn --quiet
gcloud compute firewall-rules delete site1-iap --quiet
gcloud compute firewall-rules delete site2-ssh --quiet
gcloud compute firewall-rules delete site2-internal --quiet
gcloud compute firewall-rules delete site2-cloud --quiet
gcloud compute firewall-rules delete site2-vpn --quiet
gcloud compute firewall-rules delete site2-iap --quiet
gcloud compute firewall-rules delete allow-from-site-1-2 --quiet
gcloud compute firewall-rules delete s2-inside-cloud s2-inside-internal s2-inside-ssh --quiet
gcloud compute firewall-rules delete s1-inside-cloud s1-inside-iap s1-inside-internal s1-inside-ssh s2-inside-cloud s2-inside-iap s2-inside-internal s2-inside-ssh --quiet
#delete ncc spokes
gcloud network-connectivity spokes delete s2s-wrk-cr1 --region us-central1 --quiet
gcloud network-connectivity spokes delete s2s-wrk-cr2 --region us-east4 --quiet
#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet
#delete the cloud router
gcloud compute routers delete wrk-cr1 --region=us-central1 --quiet
gcloud compute routers delete wrk-cr2 --region=us-east4 --quiet
#delete the instances
gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
gcloud compute instances delete hub-r2 --zone=us-east4-b --quiet
gcloud compute instances delete workload1-vm --zone=us-central1-a --quiet
gcloud compute instances delete site1-nva --zone=us-central1-a --quiet
gcloud compute instances delete site2-nva --zone=us-east4-b --quiet
#delete on prem subnets
gcloud compute networks subnets delete hub-subnet1 s1-inside-subnet site1-subnet workload-subnet1 --region=us-central1 --quiet
gcloud compute networks subnets delete hub-subnet2 s2-inside-subnet site2-subnet workload-subnet2 --region=us-east4 --quiet
#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet
gcloud compute firewall-rules delete workload-ssh --quiet
gcloud compute firewall-rules delete workload-internal --quiet
gcloud compute firewall-rules delete workload-onprem --quiet
gcloud compute firewall-rules delete workload-iap --quiet
#delete on vpcs
gcloud compute networks delete hub-vpc s1-inside-vpc s2-inside-vpc site2-vpc workload-vpc --quiet
19. Tebrikler!
Network Connectivity Center Laboratuvarı'nı tamamladınız.
İşlediğiniz konular
- NCC site to cloud için yapılandırılmış yazılımla tanımlanmış WAN entegrasyonu
- NCC site to site için Software Defined WAN entegrasyonunu yapılandırdıysanız
Sonraki Adımlar
- Network Connectivity Center'a Genel Bakış
- Network Connectivity Center belgeleri
- flexiWAN kaynakları
- flexiWAN GitLab Repo
©Google, LLC veya bağlı kuruluşları. Tüm hakları saklıdır. Dağıtmayın.




