1. परिचय
खास जानकारी
इस लैब में, आपको Network Connectivity Center की कुछ सुविधाओं के बारे में जानने को मिलेगा.
Network Connectivity Center (NCC), Google Cloud में नेटवर्क कनेक्टिविटी को मैनेज करने के लिए, हब-एंड-स्पोक कंट्रोल प्लेन मॉडल है. हब रिसॉर्स, स्पोक को कनेक्ट करने के लिए कनेक्टिविटी मैनेजमेंट का एक सेंट्रलाइज़्ड मॉडल उपलब्ध कराता है. फ़िलहाल, NCC इन नेटवर्क संसाधनों को स्पोक के तौर पर इस्तेमाल करने की सुविधा देता है:
- VLAN अटैचमेंट
- राऊटर डिवाइस
- एचए वीपीएन
कोडलैब के लिए, flexiWAN SaaS SD-WAN सलूशन का इस्तेमाल करना ज़रूरी है. इससे WAN को आसानी से डिप्लॉय और मैनेज किया जा सकता है.
आपको क्या बनाने को मिलेगा
इस कोडलैब में, आपको हब और स्पोक एसडी-वैन टपोलॉजी बनाने का तरीका बताया जाएगा. इससे रिमोट ब्रांच साइटों को सिम्युलेट किया जा सकेगा. ये साइटें, साइट से क्लाउड कम्यूनिकेशन के लिए Google के बैकबोन नेटवर्क का इस्तेमाल करेंगी.
- आपको हब वीपीसी में, GCE वीएम का एक पेयर डिप्लॉय करना होगा. इसे flexiWAN SD-WAN एजेंट के लिए कॉन्फ़िगर किया गया है. यह GCP को आने वाले और उससे जाने वाले ट्रैफ़िक के लिए हेडएंड को दिखाता है.
- दो अलग-अलग ब्रांच साइट वीपीसी को दिखाने के लिए, दो रिमोट flexiWAN SD-WAN राउटर डिप्लॉय करें
- डेटा पाथ की टेस्टिंग के लिए, आपको तीन GCE वर्चुअल मशीन कॉन्फ़िगर करनी होंगी. इससे, GCP पर होस्ट किए गए सर्वर और ऑन-प्रेम क्लाइंट को सिम्युलेट किया जा सकेगा
आपको क्या सीखने को मिलेगा
- ओपन सोर्स सॉफ़्टवेयर-डिफ़ाइंड WAN सलूशन का इस्तेमाल करके, रिमोट ब्रांच ऑफ़िस को आपस में जोड़ने के लिए एनसीसी का इस्तेमाल करना
- ओपन सोर्स सॉफ़्टवेयर से तय किए गए WAN सॉल्यूशन का व्यावहारिक अनुभव
आपको इन चीज़ों की ज़रूरत होगी
- GCP वीपीसी नेटवर्क के बारे में जानकारी
- क्लाउड राऊटर और बीजीपी राउटिंग की जानकारी
2. मकसद
- GCP एनवायरमेंट सेट अप करना
- GCP में flexiWAN Edge इंस्टेंस डिप्लॉय करना
- NCC हब और flexiWAN Edge NVA को स्पोक के तौर पर सेट अप करना
- flexiManage का इस्तेमाल करके, flexiWAN इंस्टेंस को कॉन्फ़िगर और मैनेज करना
- vpc-app-svcs और flexiWAN NVA के बीच बीजीपी रूट एक्सचेंज को कॉन्फ़िगर करें
- ग्राहक की रिमोट ब्रांच या डेटा सेंटर की तरह काम करने वाली रिमोट साइट बनाना
- रिमोट साइट और NVA के बीच आईपीसेक टनल बनाना
- पुष्टि करें कि ऐप्लिकेशन सही तरीके से डिप्लॉय हो गए हैं
- साइट से क्लाउड पर डेटा ट्रांसफ़र की पुष्टि करना
- इस्तेमाल किए गए संसाधनों को मिटाना
इस ट्यूटोरियल में, पुष्टि करने, ऑनबोर्ड करने, और flexiEdge इंस्टेंस मैनेज करने के लिए, flexiManage खाते की ज़रूरत होती है. यह खाता बिना किसी शुल्क के बनाया जा सकता है.
शुरू करने से पहले
Google Cloud Console और Cloud Shell का इस्तेमाल करना
GCP के साथ इंटरैक्ट करने के लिए, हम इस पूरे कोडलैब में Google Cloud Console और Cloud Shell, दोनों का इस्तेमाल करेंगे.
Google Cloud Console
Cloud Console को https://console.cloud.google.com पर जाकर ऐक्सेस किया जा सकता है.
Network Connectivity Center को आसानी से कॉन्फ़िगर करने के लिए, Google Cloud में ये आइटम सेट अप करें:
Google Cloud Console में, प्रोजेक्ट चुनने वाले पेज पर जाकर, कोई Google Cloud प्रोजेक्ट चुनें या बनाएं.
Cloud Shell लॉन्च करें. इस कोडलैब में, Cloud Shell में gcloud कॉन्फ़िगरेशन लागू करने में मदद करने के लिए, $variables का इस्तेमाल किया गया है.
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
IAM रोल
एनसीसी को कुछ एपीआई ऐक्सेस करने के लिए, IAM भूमिकाओं की ज़रूरत होती है. ज़रूरत के मुताबिक, उपयोगकर्ता को NCC IAM की भूमिकाएं असाइन करना न भूलें.
भूमिका का नाम | ब्यौरा | अनुमतियां |
networkconnectivity.networkAdmin | इससे नेटवर्क एडमिन को हब और स्पोक मैनेज करने की अनुमति मिलती है. | networkconnectivity.hubs.networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager | इससे हब में स्पोक जोड़ने और उन्हें मैनेज करने की अनुमति मिलती है. इसका इस्तेमाल शेयर किए गए वीपीसी में किया जाता है. इसमें हब का मालिकाना हक होस्ट-प्रोजेक्ट के पास होता है. हालांकि, अन्य प्रोजेक्ट के एडमिन, हब से अटैचमेंट के लिए स्पोक जोड़ सकते हैं. | networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer | इससे नेटवर्क के उपयोगकर्ता, हब और स्पोक के अलग-अलग एट्रिब्यूट देख सकते हैं. | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
3. नेटवर्क लैब एनवायरमेंट सेट अप करना
खास जानकारी
इस सेक्शन में, हम वीपीसी नेटवर्क और फ़ायरवॉल के नियमों को डिप्लॉय करेंगे.

ऑन-प्रिमाइसेस ब्रांच साइट नेटवर्क को सिम्युलेट करना
इस वीपीसी नेटवर्क में, ऑन-प्रिमाइसेस वीएम इंस्टेंस के लिए सबनेट शामिल हैं.
ऑन-प्रिमाइसेस साइट के नेटवर्क और सबनेट बनाएं:
gcloud compute networks create site1-vpc \
--subnet-mode custom
gcloud compute networks create s1-inside-vpc \
--subnet-mode custom
gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1
gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1
site1-vpc के लिए फ़ायरवॉल के नियम बनाएं, ताकि ये काम किए जा सकें:
- एसएसएच, इंटरनल, आईएपी
- ईएसपी, यूडीपी/500, यूडीपी/4500
- 10.0.0.0/8 रेंज
- 192.168.0.0/16 रेंज
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22
gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
इनके लिए s1-inside-vpc फ़ायरवॉल नियम बनाएं:
- एसएसएच, इंटरनल, आईएपी
- 10.0.0.0/8 रेंज
- 192.168.0.0/16 रेंज
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22
gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
जांच के लिए, s1-inside-vm और s2-inside-vm इंस्टेंस बनाएं
gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address
GCP Cloud Network Environment को सिम्युलेट करना
hub-vpc नेटवर्क और स्पोक के ज़रिए, अलग-अलग क्षेत्रों में मौजूद साइटों के बीच ट्रैफ़िक को चालू करने के लिए, आपको hub-vpc नेटवर्क में ग्लोबल राउटिंग चालू करनी होगी. एनसीसी में रूट एक्सचेंज के बारे में ज़्यादा पढ़ें.
hub-vpcनेटवर्क और सबनेट बनाएं:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1
gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
workload-vpcनेटवर्क और सबनेट बनाएं:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1
- हब-वीपीसी के फ़ायरवॉल के नियम बनाएं, ताकि ये काम किए जा सकें:
- एसएसएच
- ईएसपी, यूडीपी/500, यूडीपी/4500
- इंटरनल 10.0.0.0/8 रेंज (इसमें क्लाउड राऊटर से राऊटर अप्लायंस तक बीजीपी सेशन के लिए ज़रूरी टीसीपी पोर्ट 179 शामिल है)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22
gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- इनके लिए वर्कलोड-वीपीसी फ़ायरवॉल के नियम बनाएं:
- एसएसएच
- इंटरनल 192.168.0.0/16 रेंज (इसमें क्लाउड राउटर से राउटर अप्लायंस तक बीजीपी सेशन के लिए ज़रूरी टीसीपी पोर्ट 179 शामिल है)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22
gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- वर्कलोड-वीपीसी में Cloud NAT चालू करें, ताकि workload1-vm, Cloud Router और NAT Gateway बनाकर पैकेज डाउनलोड कर सके
gcloud compute routers create cloud-router-usc-central-1-nat \
--network workload-vpc \
--region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
--router=cloud-router-usc-central-1-nat \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges \
--region us-central1
workload1-vmin "us-central1-a" inworkload-VPCबनाएं. इस होस्ट का इस्तेमाल, साइट से क्लाउड कनेक्टिविटी की पुष्टि करने के लिए किया जाएगा
gcloud compute instances create workload1-vm \
--project=$projectname \
--machine-type=e2-micro \
--image-family debian-10 \
--image-project debian-cloud \
--zone us-central1-a \
--private-network-ip 192.168.235.3 \
--no-address \
--subnet=workload-subnet1 \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
EOF"
4. SD-WAN के लिए, ऑन-प्रिमाइसेस ऐप्लिकेशन सेट अप करना

SDWAN (Appliances) के लिए, ऑन-प्रिमाइसेस वीएम बनाना
यहां दिए गए सेक्शन में, हम site1-nva बनाएंगे. ये ऑन-प्रिमाइसेस राउटर के तौर पर काम करेंगे.
इंस्टेंस बनाना
site1-nva नाम का site1-router ऐप्लिकेशन बनाएं
gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward
5. site1-nva पर flexiWAN इंस्टॉल करें
site1-nva से SSH कनेक्शन खोलें. अगर टाइम आउट हो जाता है, तो फिर से कोशिश करें
gcloud compute ssh site1-nva --zone=us-central1-a
site1-nva पर flexiWAN इंस्टॉल करें
sudo su
sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y
flexiWAN कंट्रोल प्लेन रजिस्ट्रेशन के लिए वीएम तैयार करें.
flexiWAN इंस्टॉल हो जाने के बाद, fwsystem_checker कमांड चलाएं. इससे VM को flexiWAN के लिए तैयार किया जा सकेगा. यह कमांड, सिस्टम से जुड़ी ज़रूरी शर्तों की जांच करती है. साथ ही, आपके सिस्टम में कॉन्फ़िगरेशन से जुड़ी गड़बड़ियों को ठीक करने में मदद करती है.
- तेज़ी से और बिना आवाज़ के कॉन्फ़िगरेशन करने के लिए,
2विकल्प चुनें - इसके बाद, 0 के साथ बाहर निकलें.
- Cloud Shell की विंडो बंद न करें.
root@site-1-nva-1:/home/user# fwsystem_checker
<output snipped>
[0] - quit and use fixed parameters
1 - check system configuration
2 - configure system silently
3 - configure system interactively
4 - restore system checker settings to default
------------------------------------------------
Choose: 2
<output snipped>
[0] - quit and use fixed parameters
1 - check system configuration
2 - configure system silently
3 - configure system interactively
4 - restore system checker settings to default
------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====
अगले चरणों के लिए, सेशन को खुला रखें
6. SD-WAN कंट्रोलर के साथ site1-nva को रजिस्टर करें
flexiWAN NVA को चालू करने के लिए, इन चरणों को पूरा करना ज़रूरी है. इसे flexiManage Console से मैनेज किया जाता है. आगे बढ़ने से पहले, पक्का करें कि flexiWAN संगठन सेट अप हो गया हो.
flexiManage खाते में लॉग इन करके, सुरक्षा टोकन का इस्तेमाल करके, नए डिप्लॉय किए गए flexiWAN NVA की पुष्टि करें. एक ही टोकन को सभी राउटर ऐप्लिकेशन पर फिर से इस्तेमाल किया जा सकता है.
इन्वेंट्री → टोकन चुनें. इसके बाद,टोकन बनाएं और कॉपी करें को चुनें

Cloud Shell (site1-nva) पर वापस जाएं और टोकन को डायरेक्ट्री /etc/flexiWAN/agent/token.txt में चिपकाएं. इसके लिए, यह तरीका अपनाएं
nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

flexiManage Console पर साइट राउटर चालू करें
कंट्रोलर पर site1-nva को चालू करने के लिए, flexiManage Console में लॉगिन करें
बाएं पैनल में, इन्वेंट्री → डिवाइस चुनें. इसके बाद, "Unknown" डिवाइस पर क्लिक करें

site1-nva का होस्टनेम डालें और डायल को दाईं ओर स्लाइड करके डिवाइस को अनुमति दें.

"इंटरफ़ेस" टैब चुनें
"असाइन किया गया" कॉलम ढूंढें. इसके बाद, "नहीं" पर क्लिक करें और सेटिंग को "हां" पर सेट करें

फ़ायरवॉल टैब चुनें और इनबाउंड फ़ायरवॉल का नियम जोड़ने के लिए, "+" चिह्न पर क्लिक करें
नीचे दिए गए तरीके से, एसएसएच नियम लागू करने के लिए WAN इंटरफ़ेस चुनें

"डिवाइस अपडेट करें" पर क्लिक करें
flexiWAN कंट्रोलर से site1-nva शुरू करें. इन्वेंट्री → डिवाइस → site1-nva पर वापस जाएं और ‘डिवाइस शुरू करें' को चुनें
स्टेटस - सिंक हो रहा है

स्टेटस - सिंक किया गया

चेतावनी दिखाने वाला इंडिकेटर, समस्या हल करें → सूचनाएं में जाकर देखा जा सकता है. देखने के बाद, सभी को चुनें और फिर 'पढ़ा गया' के तौर पर मार्क करें

7. SD-WAN की सुविधा वाले हब डिवाइसों को सेट अप करना
इस सेक्शन में, आपको हब राउटर (hub-r1) बनाने और उन्हें flexiWAN Controller के साथ रजिस्टर करने का तरीका बताया जाएगा. यह तरीका, साइट के राउट के लिए पहले इस्तेमाल किए गए तरीके जैसा ही है.
नया टैब खोलें और Cloud Shell सेशन बनाएं. साथ ही, gcloud कॉन्फ़िगरेशन लागू करने में मदद पाने के लिए, $variables को अपडेट करें
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
Hub NVA इंस्टेंस बनाना
hub-r1 ऐप्लिकेशन बनाएं:
gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any
8. hub-r1 के लिए, हब इंस्टेंस पर flexiWAN इंस्टॉल करना
hub-r1 से एसएसएच कनेक्शन खोलें
gcloud compute ssh hub-r1 --zone=us-central1-a
दोनों hub-r1 पर flexiWAN एजेंट इंस्टॉल करें
sudo su
sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y
flexiWAN में रजिस्टर करने के लिए, hub-r1 वीएम तैयार करें.
flexiWAN इंस्टॉल हो जाने के बाद, VM को flexiWAN के लिए तैयार करने के लिए, fwsystem_checker कमांड चलाएं. यह कमांड, सिस्टम से जुड़ी ज़रूरी शर्तों की जांच करती है. साथ ही, आपके सिस्टम में कॉन्फ़िगरेशन से जुड़ी गड़बड़ियों को ठीक करने में मदद करती है.
root@hub-r1:/home/user# fwsystem_checker
- तेज़ी से और बिना आवाज़ के कॉन्फ़िगरेशन करने के लिए,
2विकल्प चुनें - इसके बाद, 0 के साथ बाहर निकलें.
- Cloud Shell की विंडो बंद न करें.
9. FlexManage कंट्रोलर पर hub-r1 वीएम रजिस्टर करना
flexiManage खाते में लॉग इन करके, सुरक्षा टोकन का इस्तेमाल करके, नए डिप्लॉय किए गए flexiWAN NVA की पुष्टि करें.
- इन्वेंट्री → टोकन को चुनें और टोकन कॉपी करें
Cloud Shell (hub-r1) पर वापस जाएं और टोकन को /etc/flexiWAN/agent/token.txt डायरेक्ट्री में चिपकाएं. इसके लिए, यह तरीका अपनाएं
nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
flexiManage Console पर, Hub routers hub-r1 को चालू करें
flexiManage Console में लॉगिन करना
- इन्वेंट्री → डिवाइस पर जाएं
- hub-r1 के लिए होस्टनेम ढूंढें और नोट करें. यह "unknown" है

HostName hub-r1 वाले अनजान डिवाइस को चुनें
- hub-r1 का होस्टनेम डालें
- डिवाइस को स्वीकार करें. इसके लिए, डायल को दाईं ओर स्लाइड करें.
इंटरफ़ेस टैब को चुनें
- "असाइन किया गया" कॉलम ढूंढना
- इंटरफ़ेस की लाइन के बगल में, "नहीं" पर क्लिक करके सेटिंग को "हां" पर सेट करें
फ़ायरवॉल टैब चुनें
- इनबाउंड फ़ायरवॉल का नियम जोड़ने के लिए, "+" पर क्लिक करें
- वह WAN इंटरफ़ेस चुनें जिस पर नियम लागू करना है
- टीसीपी प्रोटोकॉल के साथ एसएसएच पोर्ट 22 को अनुमति दें
- "डिवाइस अपडेट करें" पर क्लिक करें
flexiWAN के कंट्रोलर से, SD-WAN के लिए hub-r1 ऐप्लिकेशन शुरू करें
- इन्वेंट्री → डिवाइस → hub-r1 पर वापस जाएं
‘डिवाइस शुरू करें' को चुनें
- सिंक पूरा होने का इंतज़ार करें और "चल रहा है" स्टेटस नोट करें
10. GCP Hub पर Network Connectivity Center

एपीआई सेवाएं चालू करना
अगर नेटवर्क कनेक्टिविटी एपीआई चालू नहीं है, तो इसे चालू करें:
gcloud services enable networkconnectivity.googleapis.com
एनसीसी हब बनाना
gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.
Created hub [ncc-hub]
दोनों राऊटर डिवाइसों को NCC स्पोक के तौर पर कॉन्फ़िगर करें
hub-r1 के लिए यूआरआई और आईपी पता ढूंढें. साथ ही, आउटपुट नोट करें. आपको इस जानकारी की अगले चरण में ज़रूरत होगी.
हब-r1 इंस्टेंस का आईपी पता नोट करना न भूलें.
gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"
gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
hub-r1 के vnic networkIP को स्पोक के तौर पर जोड़ें. डिफ़ॉल्ट रूप से, साइट से साइट पर डेटा ट्रांसफ़र करने की सुविधा बंद होती है.
gcloud network-connectivity spokes linked-router-appliances create s2c-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer
Cloud Router को कॉन्फ़िगर करें, ताकि Hub-R1 के साथ बीजीपी कनेक्शन बनाया जा सके
अगले चरण में, Cloud Router बनाएं और वर्कलोड वीपीसी सबनेट 192.168.235.0/24 का एलान करें
us-central1 में क्लाउड राउटर बनाएं, जो hub-r1 के साथ BGP से कम्यूनिकेट करेगा
gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets
राउटर ऐप्लिकेशन को NCC स्पोक के तौर पर कॉन्फ़िगर करने से, क्लाउड राउटर वर्चुअल इंटरफ़ेस पर बीजीपी नेगोशिएट कर पाता है.
क्लाउड राऊटर पर दो इंटरफ़ेस बनाएं, जो hub-r1 के साथ बीजीपी मैसेज का आदान-प्रदान करेंगे.
आईपी पते, वर्कलोड सबनेट से चुने जाते हैं. अगर ज़रूरी हो, तो इन्हें बदला जा सकता है.
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0
हब-r1 के vNIC-1 के साथ बीजीपी कनेक्शन बनाने के लिए, Cloud Router इंटरफ़ेस को कॉन्फ़िगर करें. साथ ही, peer-ip-address को hub-r1 के networkIP के आईपी पते से अपडेट करें. ध्यान दें कि int0 और int1, दोनों के लिए एक ही आईपी पते का इस्तेमाल किया जाता है.
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-0 \
--interface=int0 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-1 \
--interface=int1 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
BGP की स्थिति की पुष्टि करें. इस कोड लैब में, BGP "कनेक्ट स्टेट" में है, क्योंकि नेटवर्क राउटर ऐप्लिकेशन को BGP के लिए कॉन्फ़िगर नहीं किया गया है.
gcloud compute routers get-status wrk-cr1 --region=us-central1
11. BGP के लिए, हब राउटर ऐप्लिकेशन कॉन्फ़िगर करना
बीजीपी के लिए hub-r1 को कॉन्फ़िगर करें
पक्का करें कि आपने flexiManage Console में लॉग इन किया हो
इन्वेंट्री → डिवाइस → hub-r1 पर जाएं. इसके बाद, HostName:hub-r1 वाले डिवाइस को चुनें
- "राउटिंग" टैब पर क्लिक करें
- "BGP कॉन्फ़िगरेशन" पर क्लिक करें
- "OSPF रास्तों को फिर से डिस्ट्रिब्यूट करें" को बंद करना
- इन पैरामीटर के साथ BGP के लिए hub-r1 को कॉन्फ़िगर करें और "सेव करें" पर क्लिक करें

"इंटरफ़ेस" टैब चुनें. इसके बाद, LAN इंटरफ़ेस ढूंढें और "राउटिंग" कॉलम ढूंढें
- राउटिंग प्रोटोकॉल के तौर पर BGP को चुनने के लिए, मेन्यू खोलने के लिए "none" पर क्लिक करें

- पेज पर सबसे ऊपर, "डिवाइस अपडेट करें" पर क्लिक करें
12. राउटर डिवाइसों के बीच बीजीपी रूट एक्सचेंज
रिमोट साइटों के लिए लोकल एएसएन सेट अप करना
site1-nva के लिए, लोकल बीजीपी एएसएन को कॉन्फ़िगर करें. कॉन्फ़िगर हो जाने के बाद, हम रिमोट साइटों और हब राऊटर के बीच आईपीसेक टनल बनाएंगे.
HostName:site1-nva वाला डिवाइस चुनें
- "राउटिंग" टैब पर क्लिक करें
- "BGP कॉन्फ़िगरेशन" पर क्लिक करें
- "OSPF रास्तों को फिर से डिस्ट्रिब्यूट करें" को बंद करना
- लोकल एएसएन 7269 → सेव करें
- डिवाइस अपडेट करें
- इंटरफ़ेस टैब → राउटिंग → बीजीपी
- डिवाइस अपडेट करें
Site1 और Hub1 डिवाइसों के बीच वीपीएन टनल कॉन्फ़िगर करना
पक्का करें कि आपने flexiManage Console में लॉग इन किया हो
- इन्वेंट्री → डिवाइस पर जाएं
- इस जोड़ी के बीच वीपीएन टनल बनाने के लिए, site1-nva और hub-r1 के होस्टनेम के बगल में मौजूद बॉक्स को चुनें
- कार्रवाइयां→ टनल बनाएं पर क्लिक करें और यहां दी गई जानकारी कॉन्फ़िगर करें

- टनल बनाएं को चुनें
पुष्टि करें कि "site1-nva" ने सबनेट 192.168.235.0/24 और 192.168.236.0/24 के रास्तों के बारे में जानकारी हासिल कर ली है
- इन्वेंट्री → डिवाइस → site1-nva चुनें और "राउटिंग" टैब पर क्लिक करें
यहां दिए गए उदाहरण में, flexiWAN ने होस्ट आईपी पते 10.100.0.6 का इस्तेमाल करके, अपने-आप टनल बनाई है 
13. डेटा पाथ कनेक्टिविटी की पुष्टि करना
यह पुष्टि करना कि ऑन-प्रिमाइसेस से क्लाउड पर साइट कनेक्ट हो रही है
डायग्राम देखें और पुष्टि करें कि s1-vm और workload1-vm के बीच डेटा पाथ

साइट से क्लाउड तक के लिए, वीपीसी के स्टैटिक राउट कॉन्फ़िगर करना
ऑन-प्रिमाइसेस Site1-VPC, ऑन-प्रिमाइसेस डेटासेंटर नेटवर्क को सिम्युलेट करता है.
Site-1-nva के दोनों राऊटर डिवाइस, हब नेटवर्क तक पहुंचने के लिए वीपीएन कनेक्टिविटी का इस्तेमाल करते हैं.
साइट से क्लाउड के इस्तेमाल के उदाहरण** के लिए,** 192.168.0.0/16 डेस्टिनेशन के लिए स्टैटिक रूट बनाएं. इसके लिए, राऊटर ऐप्लिकेशन को अगले हॉप के तौर पर इस्तेमाल करें, ताकि GCP क्लाउड नेटवर्क में मौजूद नेटवर्क तक पहुंचा जा सके.
s1-inside-vpc पर,क्लाउड डेस्टिनेशन (192.168.0.0/16) के लिए स्टैटिक रूट बनाएं:
gcloud compute routes create site1-subnet-route \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16 \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a
Cloud Shell पर, workload1-vmnee का आईपी पता ढूंढो." "s1-vm" से कनेक्टिविटी की जांच करने के लिए, आपको इसकी ज़रूरत होगी.
gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"
"s1-vm" से SSH करें और workload1-VM के आईपी पते पर टीसीपी सेशन बनाने के लिए, "curl" कमांड का इस्तेमाल करें.
s1-vm:~$ curl 192.168.235.3 -vv * Trying 192.168.235.3:80... * Connected to 192.168.235.3 (192.168.235.3) port 80 (#0) > GET / HTTP/1.1 > Host: 192.168.235.3 > User-Agent: curl/7.74.0 > Accept: */* > * Mark bundle as not supporting multiuse < HTTP/1.1 200 OK < Date: Wed, 07 Dec 2022 15:12:08 GMT < Server: Apache/2.4.54 (Debian) < Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT < ETag: "1f-5ef1e4acfa1d9" < Accept-Ranges: bytes < Content-Length: 31 < Content-Type: text/html < Page served from: workload1-vm * Connection #0 to host 192.168.235.3 left intact
14. क्लीन अप करें
ऑन-प्रिमाइसेस संसाधनों को मिटाना
क्लाउड शेल में लॉगिन करें और हब और ब्रांच साइट नेटवर्क में मौजूद वीएम इंस्टेंस मिटाएं
#onprem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn --quiet
gcloud compute firewall-rules delete site1-iap --quiet
#delete on prem subnets
gcloud compute networks subnets delete site1-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet
#delete on prem vpcs
gcloud compute networks delete site1-vpc --quiet
gcloud compute networks delete s1-inside-vpc --quiet
Cloud Hub के संसाधनों को मिटाना
क्लाउड शेल में लॉगिन करें और हब और ब्रांच साइट नेटवर्क में मौजूद वीएम इंस्टेंस मिटाएं
#delete ncc spokes
gcloud network-connectivity spokes delete s2c-wrk-cr1 --region us-central1 --quiet
#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet
#delete hub instances
gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet
gcloud compute firewall-rules create workload-ssh --quiet
gcloud compute firewall-rules create workload-internal --quiet
gcloud compute firewall-rules create workload-onprem --quiet
gcloud compute firewall-rules create workload-iap --quiet
#delete hub subnets
gcloud compute networks subnets delete workload-subnet1 --quiet
gcloud compute networks subnets delete hub-subnet1 --quiet
#delete hub vpcs
gcloud compute networks delete workload-vpc --quiet
gcloud compute networks delete hub-vpc --quiet
15. बधाई हो!
आपने Network Connectivity Center Lab पूरा कर लिया है!
आपने क्या-क्या कवर किया
- एनसीसी साइट से क्लाउड के लिए, सॉफ़्टवेयर डिफ़ाइंड WAN इंटिग्रेशन कॉन्फ़िगर किया गया
अगले चरण
- Network Connectivity Center के बारे में खास जानकारी
- Network Connectivity Center के दस्तावेज़
- flexiWAN के संसाधन
- flexiWAN GitLab Repo
©Google, LLC या उसकी सहयोगी कंपनियां. सभी अधिकार सुरक्षित हैं. इसे डिस्ट्रिब्यूट न करें.



