लैब: SD-WAN उपकरण के साथ एनसीसी साइट टू क्लाउड

1. परिचय

खास जानकारी

इस लैब में, आपको नेटवर्क कनेक्टिविटी सेंटर की कुछ सुविधाओं के बारे में जानकारी मिलेगी.

नेटवर्क कनेक्टिविटी सेंटर (एनसीसी), Google Cloud में नेटवर्क कनेक्टिविटी मैनेजमेंट के लिए, हब-एंड-स्पोक कंट्रोल प्लेन मॉडल है. हब रिसॉर्स, स्पोक को जोड़ने के लिए एक ही जगह पर कनेक्टिविटी मैनेजमेंट मॉडल उपलब्ध कराता है. फ़िलहाल, NCC इन नेटवर्क रिसॉर्स को स्पोक के तौर पर इस्तेमाल करता है:

  • VLAN अटैचमेंट
  • राऊटर डिवाइस
  • एचए वीपीएन

कोडलैब के लिए, flexiWAN SaaS SD-WAN समाधान का इस्तेमाल करना ज़रूरी है. इससे WAN को डिप्लॉय और मैनेज करना आसान हो जाता है.

आपको क्या बनाना है

इस कोडलैब में, आपको हब और स्पोक एसडी-WAN टॉपोलॉजी बनानी होगी. इससे, रिमोट शाखा साइटों को सिम्युलेट किया जा सकेगा. ये साइटें, साइट से क्लाउड के बीच कम्यूनिकेशन के लिए, Google के बैकबोन नेटवर्क का इस्तेमाल करेंगी.

  1. आपको हब VPC में, flexiWAN SD-WAN एजेंट के लिए कॉन्फ़िगर किए गए GCE VM के एक जोड़े को डिप्लॉय करना होगा. यह जोड़ा, GCP में इनबाउंड और आउटबाउंड ट्रैफ़िक के लिए हेडएंड दिखाता है.
  2. दो अलग-अलग शाखा साइट वीपीसी को दिखाने के लिए, दो रिमोट flexiWAN एसडी-WAN राउटर डिप्लॉय करना
  3. डेटा पाथ की जांच के लिए, आपको तीन GCE वर्चुअल मशीनों को कॉन्फ़िगर करना होगा, ताकि GCP पर होस्ट किए गए ऑन-प्रीम क्लाइंट और सर्वर को सिम्युलेट किया जा सके

2669f7a724db9d89.png

आपको इनके बारे में जानकारी मिलेगी

  • ओपन सोर्स सॉफ़्टवेयर-डिफ़ाइन्ड WAN समाधान का इस्तेमाल करके, रिमोट ब्रांच ऑफ़िस को इंटर-कनेक्ट करने के लिए एनसीसी का इस्तेमाल करना
  • ओपन सोर्स सॉफ़्टवेयर से तैयार किए गए WAN सलूशन का इस्तेमाल करने का अनुभव

आपको इन चीज़ों की ज़रूरत होगी

  • GCP VPC नेटवर्क के बारे में जानकारी
  • क्लाउड राऊटर और BGP रूटिंग के बारे में जानकारी

2. मकसद

  • GCP एनवायरमेंट सेट अप करना
  • GCP में flexiWAN Edge इंस्टेंस डिप्लॉय करना
  • स्पोक के तौर पर NCC हब और flexiWAN Edge NVA सेट अप करना
  • flexiManage का इस्तेमाल करके, flexiWAN इंस्टेंस कॉन्फ़िगर और मैनेज करना
  • vpc-app-svcs और flexiWAN NVA के बीच बीजीपी रूट एक्सचेंज को कॉन्फ़िगर करना
  • ग्राहक की रिमोट शाखा या डेटा सेंटर की नकल करने वाली रिमोट साइट बनाना
  • रिमोट साइट और एनवीए के बीच आईपीएसईसी टनल सेट अप करना
  • पुष्टि करना कि ऐप्लिकेशन सही तरीके से डिप्लॉय हो गए हैं
  • साइट से क्लाउड पर डेटा ट्रांसफ़र की पुष्टि करना
  • इस्तेमाल किए जा चुके संसाधनों को हटाना

इस ट्यूटोरियल में, flexiEdge इंस्टेंस की पुष्टि करने, उन्हें शामिल करने, और मैनेज करने के लिए, आपको बिना किसी शुल्क के flexiManage खाता बनाना होगा.

शुरू करने से पहले

Google Cloud Console और Cloud Shell का इस्तेमाल करना

इस लैब में, GCP के साथ इंटरैक्ट करने के लिए, हम Google Cloud Console और Cloud Shell, दोनों का इस्तेमाल करेंगे.

Google Cloud Console

Cloud Console को https://console.cloud.google.com पर ऐक्सेस किया जा सकता है.

नेटवर्क कनेक्टिविटी सेंटर को आसानी से कॉन्फ़िगर करने के लिए, Google Cloud में ये आइटम सेट अप करें:

Google Cloud Console में, प्रोजेक्ट चुनने वाले पेज पर, कोई Google Cloud प्रोजेक्ट चुनें या बनाएं.

Cloud Shell लॉन्च करें. इस कोडलैब में, Cloud Shell में gcloud कॉन्फ़िगरेशन लागू करने में मदद करने के लिए, $variables का इस्तेमाल किया गया है.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

IAM भूमिकाएं

एनसीसी को खास एपीआई ऐक्सेस करने के लिए, IAM भूमिकाओं की ज़रूरत होती है. ज़रूरत के हिसाब से, अपने उपयोगकर्ता को एनसीसी IAM की भूमिकाओं के साथ कॉन्फ़िगर करना न भूलें.

भूमिका का नाम

ब्यौरा

अनुमतियां

networkconnectivity.networkAdmin

नेटवर्क एडमिन को हब और स्पोक मैनेज करने की अनुमति देता है.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager

इससे किसी हब में स्पोक जोड़ने और उन्हें मैनेज करने की अनुमति मिलती है. शेयर किए गए VPC में इस्तेमाल करने के लिए, जहां होस्ट-प्रोजेक्ट के पास हब का मालिकाना हक होता है. हालांकि, दूसरे प्रोजेक्ट के अन्य एडमिन, हब में अपने अटैचमेंट के लिए स्पोक जोड़ सकते हैं.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer

इससे नेटवर्क के उपयोगकर्ताओं को हब और स्पोक के अलग-अलग एट्रिब्यूट देखने की सुविधा मिलती है.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

3. नेटवर्क लैब एनवायरमेंट सेट अप करना

खास जानकारी

इस सेक्शन में, हम VPC नेटवर्क और फ़ायरवॉल नियमों को डिप्लॉय करेंगे.

a716849cffa67d48.png

ऑन-प्रीम ब्रांच साइट नेटवर्क को सिम्युलेट करना

इस VPC नेटवर्क में, ऑन-प्राइमिस वीएम इंस्टेंस के लिए सबनेट शामिल होते हैं.

ऑन-प्राइमिस साइट नेटवर्क और सबनेट बनाएं:

gcloud compute networks create site1-vpc \
--subnet-mode custom

gcloud compute networks create s1-inside-vpc \
--subnet-mode custom

gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1

gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1

site1-vpc फ़ायरवॉल नियम बनाएं, ताकि:

  • एसएसएच, इंटरनल, आईएपी
  • ESP, UDP/500, UDP/4500
  • 10.0.0.0/8 रेंज
  • 192.168.0.0/16 रेंज
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22

gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

s1-inside-vpc फ़ायरवॉल नियम बनाएं, ताकि:

  • एसएसएच, इंटरनल, आईएपी
  • 10.0.0.0/8 रेंज
  • 192.168.0.0/16 रेंज
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

टेस्ट करने के लिए, s1-inside-vm और s2-inside-vm इंस्टेंस बनाएं

gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address

GCP क्लाउड नेटवर्क एनवायरमेंट को सिम्युलेट करना

hub-vpc नेटवर्क और स्पोक के ज़रिए, अलग-अलग इलाकों में मौजूद साइटों के बीच ट्रैफ़िक भेजने की सुविधा चालू करने के लिए, आपको hub-vpc नेटवर्क में ग्लोबल रूटिंग चालू करनी होगी. रूट एक्सचेंज के बारे में ज़्यादा जानने के लिए, एनसीसी पढ़ें.

  1. hub-vpc नेटवर्क और सबनेट बनाएं:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1

gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
  1. workload-vpc नेटवर्क और सबनेट बनाएं:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1
  1. हब-VPC फ़ायरवॉल के नियम बनाएं, ताकि:
  • एसएसएच
  • ESP, UDP/500, UDP/4500
  • इंटरनल 10.0.0.0/8 रेंज (इसमें क्लाउड राऊटर से राऊटर ऐप्लिकेशन तक के BGP सेशन के लिए ज़रूरी टीसीपी पोर्ट 179 शामिल है)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22

gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. वर्कलोड-VPC फ़ायरवॉल नियम बनाएं, ताकि:
  • एसएसएच
  • इंटरनल 192.168.0.0/16 रेंज (इसमें क्लाउड राउटर से राउटर ऐप्लिकेशन तक के BGP सेशन के लिए ज़रूरी टीसीपी पोर्ट 179 शामिल है)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22

gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. workload1-vm को पैकेज डाउनलोड करने की अनुमति देने के लिए, workload-VPC में Cloud NAT की सुविधा चालू करें. इसके लिए, Cloud राऊटर और NAT गेटवे बनाएं
gcloud compute routers create cloud-router-usc-central-1-nat \
    --network workload-vpc \
    --region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
    --router=cloud-router-usc-central-1-nat \
    --auto-allocate-nat-external-ips \
    --nat-all-subnet-ip-ranges \
    --region us-central1
  1. workload1-vm in "us-central1-a" in workload-VPC बनाएं. इस होस्ट का इस्तेमाल, साइट से क्लाउड कनेक्टिविटी की पुष्टि करने के लिए किया जाएगा
gcloud compute instances create workload1-vm \
    --project=$projectname \
    --machine-type=e2-micro \
    --image-family debian-10 \
    --image-project debian-cloud \
    --zone us-central1-a \
    --private-network-ip 192.168.235.3 \
        --no-address \
    --subnet=workload-subnet1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
      EOF"

4. एसडी-WAN के लिए ऑन-प्रीम ऐप्लिकेशन सेट अप करना

80061623e9950756.png

एसडीडब्ल्यूएएन (ऐप्लिकेशन) के लिए ऑन-प्रीम वीएम बनाना

अगले सेक्शन में, हम ऑन-प्राइमिस राउटर के तौर पर काम करने वाला site1-nva बनाएंगे.

इंस्टेंस बनाना

site1-nva नाम का site1-router डिवाइस बनाएं

gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward

5. site1-nva पर flexiWAN इंस्टॉल करना

site1-nva से SSH कनेक्शन खोलें. अगर टाइम आउट होता है, तो फिर से कोशिश करें

gcloud compute ssh site1-nva --zone=us-central1-a

site1-nva पर flexiWAN इंस्टॉल करना

sudo su 

sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y

flexiWAN कंट्रोल प्लेन रजिस्ट्रेशन के लिए, VM तैयार करें.

flexiWAN इंस्टॉल होने के बाद, fwsystem_checker कमांड चलाकर, VM को flexiWAN के इस्तेमाल के लिए तैयार करें. यह कमांड, सिस्टम की ज़रूरी शर्तों की जांच करता है. साथ ही, आपके सिस्टम में कॉन्फ़िगरेशन से जुड़ी गड़बड़ियों को ठीक करने में मदद करता है.

  • तुरंत और बिना आवाज़ के कॉन्फ़िगरेशन के लिए, 2 विकल्प चुनें
  • इसके बाद, 0 के साथ बाहर निकलें.
  • Cloud Shell विंडो बंद न करें.
root@site-1-nva-1:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

नीचे दिए गए चरणों को पूरा करने के लिए, सेशन को खुला रखें

6. SD-WAN कंट्रोलर के साथ site1-nva को रजिस्टर करना

flexiWAN एनवीए को प्रोवाइड करने के लिए, ये चरण ज़रूरी हैं. इसे flexiManage Console से मैनेज किया जाता है. आगे बढ़ने से पहले, पक्का करें कि flexiWAN संगठन सेट-अप हो गया हो.

flexiManage खाते में लॉग इन करके, सुरक्षा टोकन का इस्तेमाल करके, flexiManage की मदद से नए डिप्लॉय किए गए flexiWAN एनवीए की पुष्टि करें. एक ही टोकन का इस्तेमाल, सभी राउटर ऐप्लिकेशन में किया जा सकता है.

इन्वेंट्री → टोकन चुनें. इसके बाद,टोकन बनाएं और कॉपी चुनें

12c173b589d220ee.png

Cloud Shell (site1-nva) पर वापस जाएं और टोकन को डायरेक्ट्री /etc/flexiWAN/agent/token.txt में चिपकाएं. इसके लिए, यह तरीका अपनाएं

nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

flexiManage कंसोल पर साइट राउटर चालू करना

कंट्रोलर पर site1-nva को चालू करने के लिए, flexiManage Console में लॉगिन करें

बाएं पैनल में, इन्वेंट्री → डिवाइस चुनें. इसके बाद, "जानकारी नहीं है" डिवाइस पर क्लिक करें

f7719c28f78e907a.png

site1-nva का होस्टनेम डालें और डायल को दाईं ओर स्लाइड करके, डिवाइस को अनुमति दें.

9a6c6c45e1cad732.png

"इंटरफ़ेस" टैब चुनें

"असाइन किया गया" कॉलम ढूंढें और "नहीं" पर क्लिक करें. इसके बाद, सेटिंग को "हां" पर बदलें

a8772059968af13e.png

फ़ायरवॉल टैब चुनें और इनबाउंड फ़ायरवॉल नियम जोड़ने के लिए, "+" साइन पर क्लिक करें

एसएसएच नियम लागू करने के लिए, यहां बताए गए तरीके से WAN इंटरफ़ेस चुनें

df03b8a6c817ccd2.png

"डिवाइस अपडेट करें" पर क्लिक करें

96b9feb77b8517cd.png

flexiWAN कंट्रोलर से site1-nva शुरू करें. इन्वेंट्री → डिवाइस → site1-nva पर वापस जाएं. इसके बाद, ‘डिवाइस शुरू करें' चुनें

708215cf91ffc09.png

स्टेटस - सिंक हो रहा है

918d72eeacc386fa.png

स्थिति - सिंक किया गया

5135096dbff49819.png

चेतावनी वाला इंडिकेटर, समस्या हल करें → सूचनाएं में देखा जा सकता है. इन्हें देखने के बाद, सभी को चुनें और फिर 'पढ़ा गया' के तौर पर मार्क करें

9e79db3572f91925.png

7. Hub SDWAN Appliances सेटअप करना

नीचे दिए गए सेक्शन में, आपको flexiWAN कंट्रोलर के साथ हब राउटर (hub-r1) बनाने और रजिस्टर करने होंगे. यह वही तरीका है जो साइट रूट के साथ पहले किया गया था.

नया टैब खोलें और Cloud Shell सेशन बनाएं. साथ ही, gcloud कॉन्फ़िगरेशन लागू करने में मदद करने के लिए, $variables को अपडेट करें

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

हब एनवीए इंस्टेंस बनाना

hub-r1 ऐप्लिकेशन बनाएं:

gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

8. hub-r1 के लिए, हब इंस्टेंस पर flexiWAN इंस्टॉल करना

hub-r1 से एसएसएच कनेक्शन खोलना

gcloud compute ssh hub-r1 --zone=us-central1-a

दोनों hub-r1 पर flexiWAN एजेंट इंस्टॉल करना

sudo su
sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y

flexiWAN रजिस्ट्रेशन के लिए, hub-r1 VM तैयार करें.

flexiWAN इंस्टॉल होने के बाद, fwsystem_checker कमांड चलाकर, VM को flexiWAN के इस्तेमाल के लिए तैयार करें. यह कमांड, सिस्टम की ज़रूरी शर्तों की जांच करता है. साथ ही, आपके सिस्टम में कॉन्फ़िगरेशन से जुड़ी गड़बड़ियों को ठीक करने में मदद करता है.

root@hub-r1:/home/user# fwsystem_checker
  • तुरंत और बिना आवाज़ के कॉन्फ़िगरेशन के लिए, 2 विकल्प चुनें
  • इसके बाद, 0 के साथ बाहर निकलें.
  • Cloud Shell विंडो बंद न करें.

9. FlexManage कंट्रोलर पर hub-r1 VM रजिस्टर करना

flexiManage खाते में लॉग इन करके, सुरक्षा टोकन का इस्तेमाल करके, flexiManage की मदद से नए डिप्लॉय किए गए flexiWAN एनवीए की पुष्टि करें.

  • इन्वेंट्री → टोकन चुनें और टोकन कॉपी करें

Cloud Shell (hub-r1) पर वापस जाएं और टोकन को डायरेक्ट्री /etc/flexiWAN/agent/token.txt में चिपकाएं. इसके लिए, यह तरीका अपनाएं

nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

flexiManage कंसोल पर, हब राउटर hub-r1 को चालू करना

flexiManage Console में लॉगिन करना

  • इन्वेंट्री → डिवाइस पर जाएं
  • hub-r1 के लिए होस्टनेम "अज्ञात" है

1a88ffa4409ad3c0.png

होस्टनेम hub-r1 वाला अनजान डिवाइस चुनें

  • hub-r1 का होस्टनेम डालें
  • डिवाइस को स्वीकार करें, डायल को दाईं ओर स्लाइड करें.

इंटरफ़ेस टैब चुनें

  • "असाइन किया गया" कॉलम ढूंढें
  • इंटरफ़ेस लाइन के बगल में, सेटिंग को "हां" में बदलने के लिए, "नहीं" पर क्लिक करें

फ़ायरवॉल टैब चुनें

  • इनबाउंड फ़ायरवॉल नियम जोड़ने के लिए, "+" पर क्लिक करें
  • नियम को इनहेरिट करने के लिए, WAN इंटरफ़ेस चुनें
  • टीसीपी प्रोटोकॉल के साथ एसएसएच पोर्ट 22 को अनुमति देना
  • "डिवाइस अपडेट करें" पर क्लिक करें

flexiWAN के कंट्रोलर से, एसडी-WAN के लिए hub-r1 ऐप्लिकेशन शुरू करना

  • इन्वेंट्री → डिवाइस → hub-r1 पर वापस जाएं

डिवाइस शुरू करें' चुनें

  • सिंक पूरा होने का इंतज़ार करें और "चल रहा है" स्टेटस पर ध्यान दें

10. GCP Hub पर Network Connectivity Center

a5a454f4a30df82e.png

एपीआई सेवाएं चालू करना

अगर नेटवर्क कनेक्शन एपीआई अभी तक चालू नहीं है, तो उसे चालू करें:

gcloud services enable networkconnectivity.googleapis.com

एनसीसी हब बनाना

gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

दोनों राऊटर ऐप्लिकेशन को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करना

दोनों hub-r1 के लिए यूआरआई और आईपी पता ढूंढें और आउटपुट नोट करें. आपको अगले चरण में इस जानकारी की ज़रूरत पड़ेगी.

hub-r1 इंस्टेंस का आईपी पता नोट करना न भूलें.

gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"

hub-r1 के vnic networkIP को स्पोक के तौर पर जोड़ें. साइट से साइट पर डेटा ट्रांसफ़र करने की सुविधा डिफ़ॉल्ट रूप से बंद रहती है.

gcloud network-connectivity spokes linked-router-appliances create s2c-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer

Hub-R1 के साथ बीजीपी सेट अप करने के लिए, Cloud Router को कॉन्फ़िगर करना

अगले चरण में, क्लाउड राऊटर बनाएं और वर्कलोड VPC सबनेट 192.168.235.0/24 का एलान करें

us-central1 में क्लाउड राउटर बनाएं, जो hub-r1 के साथ BGP से संपर्क करेगा

gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets

राऊटर ऐप्लिकेशन को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करने से, क्लाउड राऊटर वर्चुअल इंटरफ़ेस पर बीजीपी के साथ बातचीत कर पाता है.

क्लाउड राऊटर पर दो इंटरफ़ेस बनाएं, जो hub-r1 के साथ BGP मैसेज एक्सचेंज करेंगे.

आईपी पते, वर्कलोड सबनेट से चुने जाते हैं और ज़रूरत पड़ने पर उन्हें बदला जा सकता है.

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101 

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0

hub-r1 के vNIC-1 के साथ BGP सेट अप करने के लिए, Cloud Router इंटरफ़ेस को कॉन्फ़िगर करें. साथ ही, peer-ip-address को hub-r1 networkIP के आईपी पते से अपडेट करें. ध्यान दें, int0 और int1 के लिए एक ही आईपी पते का इस्तेमाल किया जाता है.

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

BGP स्टेटस की पुष्टि करें. कोड लैब में इस समय, BGP "कनेक्ट स्टेटस" में है, क्योंकि नेटवर्क राउटर ऐप्लिकेशन को BGP के लिए कॉन्फ़िगर नहीं किया गया है.

gcloud compute routers get-status wrk-cr1 --region=us-central1

11. बीजीपी के लिए हब राउटर ऐप्लिकेशन कॉन्फ़िगर करना

बीजीपी के लिए hub-r1 को कॉन्फ़िगर करना

flexiManage कंसोल में लॉग इन करना न भूलें

इन्वेंट्रीडिवाइसhub-r1 पर जाएं और HostName:hub-r1 वाला डिवाइस चुनें

  • "रूटिंग" टैब पर क्लिक करें
  • "बीजीपी कॉन्फ़िगरेशन" पर क्लिक करें
  • "OSPF रूट फिर से डिस्ट्रिब्यूट करें" को बंद करना
  • इन पैरामीटर की मदद से, BGP के लिए hub-r1 को कॉन्फ़िगर करें और "सेव करें" पर क्लिक करें

8d470056f620717f.png

"इंटरफ़ेस" टैब चुनें, LAN इंटरफ़ेस ढूंढें, "रूटिंग" कॉलम ढूंढें

  • रूटिंग प्रोटोकॉल के तौर पर BGP को चुनें, इसके लिए मेन्यू खोलने के लिए "कोई नहीं" पर क्लिक करें

82310aab05e9e414.png

  • पेज पर सबसे ऊपर, "डिवाइस अपडेट करें" पर क्लिक करें

12. राऊटर डिवाइसों के बीच BGP रूट एक्सचेंज

रिमोट साइटों के लिए लोकल ASN सेट अप करना

site1-nva के लिए स्थानीय BGP ASN कॉन्फ़िगर करें. कॉन्फ़िगर करने के बाद, हम रिमोट साइटों और हब राउटर के बीच एक आईपीएसईसी टनल बनाएंगे.

HostName:site1-nva वाला डिवाइस चुनें

  • "रूटिंग" टैब पर क्लिक करें
  • "बीजीपी कॉन्फ़िगरेशन" पर क्लिक करें
  • "OSPF रूट फिर से डिस्ट्रिब्यूट करें" को बंद करना
  • लोकल ASN 7269 → सेव करें
  • डिवाइस अपडेट करना
  • इंटरफ़ेस टैब → रूटिंग → BGP
  • डिवाइस अपडेट करना

Site1 और Hub1 डिवाइसों के बीच वीपीएन टनल कॉन्फ़िगर करना

flexiManage कंसोल में लॉग इन करना न भूलें

  • इन्वेंट्री → डिवाइस पर जाएं
  • एनवीए के इस जोड़े के बीच वीपीएन टनल बनाने के लिए, site1-nva और hub-r1 के होस्टनेम के बगल में मौजूद बॉक्स को चुनें
  • कार्रवाइयां→ सुरंग बनाएं पर क्लिक करें और नीचे दी गई सेटिंग कॉन्फ़िगर करें

d870b4049a0e7fcf.png

c50d794442c0bdd0.png

  • टनल बनाएं चुनें

पुष्टि करें कि "site1-nva" ने सबनेट 192.168.235.0/24 और 192.168.236.0/24 के लिए रास्ते सीखे हैं

  • इन्वेंट्री → डिवाइस → site1-nva चुनें और "रूटिंग" टैब पर क्लिक करें

नीचे दिए गए उदाहरण के आउटपुट में, flexiWAN ने होस्ट आईपी पते 10.100.0.6 cef8dee200ac600a.png का इस्तेमाल करके, अपने-आप टनल बनाया cef8dee200ac600a.png

13. डेटा पाथ की कनेक्टिविटी की पुष्टि करना

ऑन-प्रीमिस से साइट की क्लाउड कनेक्टिविटी की पुष्टि करना

डायग्राम देखें और पुष्टि करें कि s1-vm और workload1-vm के बीच का डेटा पाथ

e96022cff4642fc9.png

साइट से क्लाउड के लिए VPC स्टैटिक रूट कॉन्फ़िगर करना

ऑन-प्राइमिस Site1-VPC, ऑन-प्राइमिस डेटासेंटर नेटवर्क को सिम्युलेट करता है.

Site-1-nva के दोनों राऊटर ऐप्लिकेशन, हब नेटवर्क तक पहुंचने के लिए वीपीएन कनेक्शन का इस्तेमाल करते हैं.

साइट से क्लाउड के इस्तेमाल के उदाहरण के लिए**,** GCP क्लाउड नेटवर्क में नेटवर्क तक पहुंचने के लिए, राऊटर ऐप्लिकेशन को नेक्स्ट हॉप के तौर पर इस्तेमाल करके, 192.168.0.0/16 डेस्टिनेशन के लिए स्टैटिक रूट बनाएं.

s1-inside-vpc पर,क्लाउड डेस्टिनेशन (192.168.0.0/16) के लिए स्टैटिक रूट बनाएं:

gcloud compute routes create site1-subnet-route  \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

CloudShell में, workload1-vmnee का आईपी पता देखें." "s1-vm" से कनेक्टिविटी की जांच करने के लिए, आपको इसकी ज़रूरत होगी.

gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"

"s1-vm" पर एसएसएच करें और workload1-VM आईपी पते पर टीसीपी सेशन शुरू करने के लिए, "curl" कमांड का इस्तेमाल करें.

s1-vm:~$ curl 192.168.235.3 -vv
*   Trying 192.168.235.3:80...
* Connected to 192.168.235.3 (192.168.235.3) port 80 (#0)
> GET / HTTP/1.1
> Host: 192.168.235.3
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 07 Dec 2022 15:12:08 GMT
< Server: Apache/2.4.54 (Debian)
< Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT
< ETag: "1f-5ef1e4acfa1d9"
< Accept-Ranges: bytes
< Content-Length: 31
< Content-Type: text/html
< 
Page served from: workload1-vm
* Connection #0 to host 192.168.235.3 left intact

14. क्लीन अप

ऑन-प्रीमिस संसाधन मिटाना

Cloud Shell में लॉग इन करें और हब और शाखा साइट के नेटवर्क में मौजूद वीएम इंस्टेंस मिटाएं

#onprem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet


#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn  --quiet
gcloud compute firewall-rules delete site1-iap --quiet


#delete on prem subnets
gcloud compute networks subnets delete site1-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet


#delete on prem vpcs
gcloud compute networks delete site1-vpc --quiet
gcloud compute networks delete s1-inside-vpc --quiet

Cloud Hub के संसाधनों को मिटाना

Cloud Shell में लॉग इन करें और हब और शाखा साइट के नेटवर्क में मौजूद वीएम इंस्टेंस मिटाएं

#delete ncc spokes
gcloud network-connectivity spokes delete s2c-wrk-cr1 --region us-central1 --quiet

#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet


#delete hub instances
gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet


#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet

gcloud compute firewall-rules create workload-ssh --quiet
gcloud compute firewall-rules create workload-internal --quiet
gcloud compute firewall-rules create workload-onprem --quiet
gcloud compute firewall-rules create workload-iap --quiet

#delete hub subnets
gcloud compute networks subnets delete workload-subnet1 --quiet

gcloud compute networks subnets delete hub-subnet1 --quiet

#delete hub vpcs
gcloud compute networks delete workload-vpc --quiet
gcloud compute networks delete hub-vpc --quiet

15. बधाई हो!

आपने Network Connectivity Center Lab को पूरा कर लिया है!

आपने क्या कवर किया

  • एनसीसी साइट से क्लाउड के लिए, कॉन्फ़िगर किया गया सॉफ़्टवेयर डिफ़ाइन किया गया WAN इंटिग्रेशन

अगले चरण

©Google, LLC या इसके सहयोगी. सभी अधिकार सुरक्षित हैं. डिस्ट्रिब्यूट न करें.