1. Pengantar
Ringkasan
Dalam lab ini, Anda akan mempelajari beberapa fitur Network Connectivity Center.
Network Connectivity Center (NCC) adalah model bidang kontrol hub-and-spoke untuk pengelolaan konektivitas jaringan di Google Cloud. Resource hub menyediakan model pengelolaan konektivitas terpusat untuk menghubungkan spoke. NCC saat ini mendukung resource jaringan berikut sebagai spoke:
- Lampiran VLAN
- Router Appliance
- VPN dengan ketersediaan tinggi (HA)
Codelab ini memerlukan penggunaan solusi SD-WAN SaaS flexiWAN yang menyederhanakan deployment dan pengelolaan WAN.
Yang akan Anda bangun
Dalam codelab ini, Anda akan membuat topologi SD-WAN hub and spoke untuk menyimulasikan situs cabang jarak jauh yang akan melintasi jaringan backbone Google untuk komunikasi situs ke cloud.
- Anda akan men-deploy sepasang VM GCE yang dikonfigurasi untuk agen SD-WAN flexiWAN di VPC hub yang mewakili headend untuk traffic masuk dan keluar ke GCP.
- Men-deploy dua router SD-WAN flexiWAN jarak jauh untuk mewakili dua VPC situs cabang yang berbeda
- Untuk pengujian jalur data, Anda akan mengonfigurasi tiga VM GCE untuk menyimulasikan klien dan server on-premise yang dihosting di GCP
Yang akan Anda pelajari
- Menggunakan NCC untuk menghubungkan kantor cabang jarak jauh menggunakan solusi Software-Defined WAN open source
- Pengalaman langsung dengan solusi WAN yang ditentukan software open source
Yang Anda butuhkan
- Pengetahuan tentang jaringan VPC GCP
- Pengetahuan tentang Cloud Router dan perutean BGP
2. Tujuan
- Menyiapkan Lingkungan GCP
- Men-deploy instance flexiWAN Edge di GCP
- Membuat Hub NCC dan NVA Edge flexiWAN sebagai spoke
- Mengonfigurasi dan mengelola instance flexiWAN menggunakan flexiManage
- Mengonfigurasi pertukaran rute BGP antara vpc-app-svcs dan NVA flexiWAN
- Membuat situs jarak jauh yang menyimulasikan cabang jarak jauh pelanggan atau pusat data
- Membuat Tunnel IPSEC antara situs jarak jauh dan NVA
- Memverifikasi bahwa appliance berhasil di-deploy
- Memvalidasi transfer data site ke cloud
- Membersihkan resource yang digunakan
Tutorial ini memerlukan pembuatan akun flexiManage gratis untuk mengautentikasi, melakukan aktivasi, dan mengelola instance flexiEdge.
Sebelum memulai
Menggunakan Konsol Google Cloud dan Cloud Shell
Untuk berinteraksi dengan GCP, kita akan menggunakan Konsol Google Cloud dan Cloud Shell di seluruh lab ini.
Konsol Google Cloud
Cloud Console dapat diakses di https://console.cloud.google.com.
Siapkan item berikut di Google Cloud untuk mempermudah konfigurasi Network Connectivity Center:
Di Konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
Luncurkan Cloud Shell. Codelab ini menggunakan $variables untuk membantu penerapan konfigurasi gcloud di Cloud Shell.
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
Peran IAM
NCC memerlukan peran IAM untuk mengakses API tertentu. Pastikan untuk mengonfigurasi pengguna dengan peran IAM NCC sesuai kebutuhan.
Nama Peran | Deskripsi | Izin |
networkconnectivity.networkAdmin | Memungkinkan administrator jaringan mengelola hub dan spoke. | networkconnectivity.hubs.networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager | Memungkinkan penambahan dan pengelolaan spoke di hub. Untuk digunakan di VPC Bersama dengan project host yang memiliki Hub, tetapi admin lain di project lain dapat menambahkan spoke untuk lampiran mereka ke Hub. | networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer | Memungkinkan pengguna jaringan melihat berbagai atribut hub dan spoke. | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
3. Menyiapkan Lingkungan Lab Jaringan
Ringkasan
Di bagian ini, kita akan men-deploy jaringan VPC dan aturan firewall.
Menyimulasikan Jaringan Situs Cabang Lokal
Jaringan VPC ini berisi subnet untuk instance VM lokal.
Buat jaringan dan subnet situs lokal:
gcloud compute networks create site1-vpc \
--subnet-mode custom
gcloud compute networks create s1-inside-vpc \
--subnet-mode custom
gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1
gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1
Buat aturan firewall site1-vpc untuk mengizinkan:
- SSH, internal, IAP
- ESP, UDP/500, UDP/4500
- Rentang 10.0.0.0/8
- Rentang 192.168.0.0/16
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22
gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
Buat aturan firewall s1-inside-vpc untuk mengizinkan:
- SSH, internal, IAP
- Rentang 10.0.0.0/8
- Rentang 192.168.0.0/16
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22
gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
Untuk tujuan pengujian, buat instance s1-inside-vm
dan s2-inside-vm
gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address
Menyimulasikan Lingkungan Jaringan Cloud GCP
Untuk mengaktifkan traffic situs-ke-situs lintas-region melalui jaringan hub-vpc
dan spoke, Anda harus mengaktifkan perutean global di jaringan hub-vpc
. Baca selengkapnya di pertukaran rute NCC.
- Buat jaringan dan subnet
hub-vpc
:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1
gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
- Buat jaringan dan subnet
workload-vpc
:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1
- Buat aturan firewall Hub-VPC untuk mengizinkan:
- SSH
- ESP, UDP/500, UDP/4500
- rentang 10.0.0.0/8 internal (yang mencakup port TCP 179 yang diperlukan untuk sesi BGP dari cloud router ke router appliance)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22
gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- Buat aturan firewall Workload-VPC untuk mengizinkan:
- SSH
- rentang 192.168.0.0/16 internal (yang mencakup port TCP 179 yang diperlukan untuk sesi BGP dari cloud router ke router appliance)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22
gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- Aktifkan Cloud NAT di workload-VPC untuk mengizinkan workload1-vm mendownload paket dengan membuat Cloud Router dan NAT Gateway
gcloud compute routers create cloud-router-usc-central-1-nat \
--network workload-vpc \
--region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
--router=cloud-router-usc-central-1-nat \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges \
--region us-central1
- Buat
workload1-vm
in "us-central1-a" in
workload-VPC
, Anda akan menggunakan host ini untuk memverifikasi konektivitas site-to-cloud
gcloud compute instances create workload1-vm \
--project=$projectname \
--machine-type=e2-micro \
--image-family debian-10 \
--image-project debian-cloud \
--zone us-central1-a \
--private-network-ip 192.168.235.3 \
--no-address \
--subnet=workload-subnet1 \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
EOF"
4. Menyiapkan Appliance On Prem untuk SD-WAN
Membuat VM Lokal untuk SDWAN (Perangkat)
Di bagian berikut, kita akan membuat site1-nva yang bertindak sebagai router on-premise.
Membuat Instance
Buat appliance site1-router
bernama site1-nva
gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward
5. Menginstal flexiWAN di site1-nva
Buka koneksi SSH ke site1-nva, jika waktu tunggu habis, coba lagi
gcloud compute ssh site1-nva --zone=us-central1-a
Menginstal flexiWAN di site1-nva
sudo su
sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y
Siapkan VM untuk pendaftaran panel kontrol flexiWAN.
Setelah penginstalan flexiWAN selesai, jalankan perintah fwsystem_checker untuk menyiapkan VM untuk operasi flexiWAN. Perintah ini memeriksa persyaratan sistem dan membantu memperbaiki error konfigurasi di sistem Anda.
- Pilih opsi
2
untuk konfigurasi cepat dan senyap - keluar setelahnya dengan 0.
- Jangan tutup jendela cloud shell.
root@site-1-nva-1:/home/user# fwsystem_checker <output snipped> [0] - quit and use fixed parameters 1 - check system configuration 2 - configure system silently 3 - configure system interactively 4 - restore system checker settings to default ------------------------------------------------ Choose: 2 <output snipped> [0] - quit and use fixed parameters 1 - check system configuration 2 - configure system silently 3 - configure system interactively 4 - restore system checker settings to default ------------------------------------------------ Choose: 0 Please wait.. Done. === system checker ended ====
Biarkan sesi tetap terbuka untuk langkah-langkah berikut
6. Mendaftarkan site1-nva ke pengontrol SD-WAN
Langkah-langkah ini diperlukan untuk menyelesaikan penyediaan NVA flexiWAN yang dikelola dari Konsol flexiManage. Pastikan organisasi flexiWAN sudah disiapkan sebelum melanjutkan.
Lakukan autentikasi NVA flexiWAN yang baru di-deploy dengan flexiManage menggunakan token keamanan dengan login ke Akun flexiManage. Token yang sama dapat digunakan kembali di semua perangkat router.
Pilih Inventaris → Token, buat token & pilih salin
Kembali ke Cloud Shell (site1-nva) dan tempelkan token ke direktori /etc/flexiWAN/agent/token.txt dengan melakukan tindakan berikut
nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
Mengaktifkan Router Situs di Konsol flexiManage
Login ke Konsol flexiManage untuk mengaktifkan site1-nva di pengontrol
Di panel kiri, Pilih Inventaris → Perangkat, klik perangkat "Tidak diketahui"
Masukkan nama host site1-nva dan Setujui perangkat dengan menggeser tombol ke kanan.
Pilih Tab "Antarmuka"
Temukan Kolom "Ditugaskan", klik "Tidak", lalu ubah setelan ke "Ya"
Pilih Tab Firewall dan klik tanda "+" untuk menambahkan aturan firewall masuk
Pilih antarmuka WAN untuk menerapkan aturan ssh seperti yang dijelaskan di bawah ini
Klik "Update Perangkat"
Mulai site1-nva dari pengontrol flexiWAN. Kembali ke Inventaris → Perangkat → site1-nva pilih 'Mulai Perangkat'
Status - Menyinkronkan
Status - Disinkronkan
Indikator peringatan dapat dilihat di bagian Pemecahan masalah → Notifikasi. Setelah dilihat, pilih semua, lalu tandai sebagai telah dibaca
7. Menyiapkan Appliance SDWAN Hub
Di bagian berikut, Anda akan membuat dan mendaftarkan router Hub (hub-r1) dengan Pengontrol flexiWAN seperti yang sebelumnya dijalankan dengan rute situs.
Buka tab baru dan buat sesi Cloud Shell, perbarui $variables untuk membantu penerapan konfigurasi gcloud
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
Membuat Instance NVA Hub
Buat perangkat hub-r1:
gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any
8. Menginstal flexiWAN di Instance Hub untuk hub-r1
Membuka koneksi SSH ke hub-r1
gcloud compute ssh hub-r1 --zone=us-central1-a
Menginstal agen flexiWAN di kedua hub-r1
sudo su
sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y
Siapkan VM hub-r1 untuk pendaftaran flexiWAN.
Setelah penginstalan flexiWAN selesai, jalankan perintah fwsystem_checker
untuk menyiapkan VM untuk operasi flexiWAN. Perintah ini memeriksa persyaratan sistem dan membantu memperbaiki error konfigurasi di sistem Anda.
root@hub-r1:/home/user# fwsystem_checker
- Pilih opsi
2
untuk konfigurasi cepat dan senyap - keluar setelahnya dengan 0.
- Jangan tutup jendela cloud shell.
9. Mendaftarkan VM hub-r1 di pengontrol FlexManage
Lakukan autentikasi NVA flexiWAN yang baru di-deploy dengan flexiManage menggunakan token keamanan dengan login ke Akun flexiManage.
- Pilih Inventaris → Token dan salin token
Kembali ke Cloud Shell (hub-r1) dan tempelkan token ke direktori /etc/flexiWAN/agent/token.txt dengan melakukan tindakan berikut
nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
Mengaktifkan router Hub hub-r1 di Konsol flexiManage
Login ke Konsol flexiManage
- Buka Inventaris → Perangkat
- Temukan dan catat Hostname untuk hub-r1 adalah "unknown"
Pilih Perangkat tidak diketahui dengan HostName hub-r1
- Masukkan nama host hub-r1
- Setujui perangkat, Geser tombol ke kanan.
Pilih Tab Antarmuka
- Menemukan Kolom "Ditugaskan"
- Di samping baris antarmuka, klik "Tidak" untuk mengubah setelan menjadi "Ya"
Pilih Tab Firewall
- Klik "+" untuk Menambahkan aturan firewall Inbound
- Pilih antarmuka WAN untuk mewarisi aturan
- Mengizinkan port SSH 22 dengan protokol TCP
- Klik "Update Perangkat"
Memulai perangkat hub-r1 untuk SD-WAN dari pengontrol flexiWAN
- Kembali ke Inventaris → Perangkat → hub-r1
Pilih 'Start Device'
- Tunggu hingga sinkronisasi selesai dan perhatikan status "running"
10. Network Connectivity Center di Hub GCP
Mengaktifkan Layanan API
Aktifkan network connectivity API jika belum diaktifkan:
gcloud services enable networkconnectivity.googleapis.com
Membuat Hub NCC
gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.
Created hub [ncc-hub]
Mengonfigurasi kedua perangkat router sebagai spoke NCC
Temukan URI dan alamat IP untuk hub-r1 dan catat output-nya. Anda akan memerlukan informasi ini di langkah berikutnya.
Pastikan untuk mencatat alamat IP instance hub-r1.
gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"
gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
Tambahkan vnic hub-r1 networkIP
sebagai spoke. Secara default, transfer data antarsitus dinonaktifkan.
gcloud network-connectivity spokes linked-router-appliances create s2c-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer
Mengonfigurasi Cloud Router untuk membuat BGP dengan Hub-R1
Pada langkah berikut, buat Cloud Router dan umumkan subnet VPC workload 192.168.235.0/24
Buat router cloud di us-central1 yang akan berkomunikasi dengan BGP dengan hub-r1
gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets
Dengan mengonfigurasi router appliance sebagai Spoke NCC, cloud router dapat menegosiasikan BGP di antarmuka virtual.
Buat dua antarmuka di cloud router yang akan bertukar pesan BGP dengan hub-r1.
Alamat IP dipilih dari subnet beban kerja dan dapat diubah jika diperlukan.
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0
Konfigurasikan antarmuka Cloud Router untuk membuat BGP dengan vNIC-1 hub-r1, perbarui peer-ip-address dengan Alamat IP networkIP hub-r1. Perhatikan bahwa Alamat IP yang sama digunakan untuk int0 & int1.
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-0 \
--interface=int0 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-1 \
--interface=int1 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
Verifikasi Status BGP, pada tahap ini di lab kode, BGP adalah "status terhubung" karena perangkat router jaringan belum dikonfigurasi untuk BGP.
gcloud compute routers get-status wrk-cr1 --region=us-central1
11. Mengonfigurasi perangkat router Hub untuk BGP
Mengonfigurasi hub-r1 untuk BGP
Pastikan Anda login ke Konsol flexiManage
Buka Inventaris → Perangkat → hub-r1, lalu pilih perangkat dengan HostName:hub-r1
- Klik tab "Routing"
- Klik "BGP Configuration"
- Nonaktifkan "Redistribute OSPF Routes"
- Konfigurasikan hub-r1 untuk BGP dengan parameter ini dan Klik "Simpan"
Pilih tab "Interfaces", temukan antarmuka LAN, temukan kolom "Routing"
- Klik "none" untuk membuka menu guna memilih BGP sebagai protokol pemilihan rute
- Di bagian atas halaman, klik "update device"
12. Pertukaran Rute BGP antara Peralatan Router
Membuat ASN lokal untuk situs jarak jauh
Konfigurasikan ASN BGP lokal untuk site1-nva, setelah dikonfigurasi, kita akan membuat Tunnel IPSEC antara situs jarak jauh dan router hub.
Pilih perangkat dengan HostName:site1-nva
- Klik tab "Routing"
- Klik "BGP Configuration"
- Nonaktifkan "Redistribute OSPF Routes"
- ASN Lokal 7269 → Simpan
- Update Perangkat
- Tab Antarmuka → Pemilihan Rute → BGP
- Update Perangkat
Mengonfigurasi tunnel VPN Antara Appliance Site1 dan Hub1
Pastikan Anda login ke Konsol flexiManage
- Buka Inventaris → Perangkat
- Pilih kotak di samping nama host site1-nva dan hub-r1 untuk membuat tunnel VPN di antara sepasang NVA ini
- Klik Actions→ Create Tunnels dan konfigurasikan hal berikut
- Pilih Buat Tunnel
Pastikan "site1-nva" mempelajari rute ke subnet 192.168.235.0/24 dan 192.168.236.0/24
- Pilih Inventaris → Perangkat → site1-nva, lalu klik tab "Pemilihan rute"
Pada contoh output di bawah, flexiWAN otomatis membuat tunnel menggunakan alamat IP host 10.100.0.6
13. Memverifikasi Konektivitas Jalur Data
Memverifikasi konektivitas situs ke cloud dari lokal
Lihat diagram, Verifikasi bahwa jalur data antara s1-vm dan workload1-vm
Mengonfigurasi Rute Statis VPC untuk Site to Cloud
Site1-VPC on-premise menyimulasikan jaringan pusat data on-premise.
Kedua perangkat router Site-1-nva menggunakan konektivitas VPN untuk menjangkau jaringan hub.
Untuk kasus penggunaan situs ke cloud**,** buat rute statis ke tujuan 192.168.0.0/16 menggunakan appliance router sebagai next hop untuk menjangkau jaringan di jaringan cloud GCP.
Di s1-inside-vpc, buat rute statis untuk tujuan cloud (192.168.0.0/16):
gcloud compute routes create site1-subnet-route \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16 \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a
Di cloudshell, cari alamat IP workload1-vmnee." Anda memerlukannya untuk menguji konektivitas dari "s1-vm".
gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"
SSH ke "s1-vm" dan gunakan perintah "curl" untuk membuat sesi TCP ke alamat IP workload1-VM.
s1-vm:~$ curl 192.168.235.3 -vv * Trying 192.168.235.3:80... * Connected to 192.168.235.3 (192.168.235.3) port 80 (#0) > GET / HTTP/1.1 > Host: 192.168.235.3 > User-Agent: curl/7.74.0 > Accept: */* > * Mark bundle as not supporting multiuse < HTTP/1.1 200 OK < Date: Wed, 07 Dec 2022 15:12:08 GMT < Server: Apache/2.4.54 (Debian) < Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT < ETag: "1f-5ef1e4acfa1d9" < Accept-Ranges: bytes < Content-Length: 31 < Content-Type: text/html < Page served from: workload1-vm * Connection #0 to host 192.168.235.3 left intact
14. Pembersihan
Menghapus resource On Prem
Login ke Cloud Shell dan hapus instance VM di jaringan situs hub dan cabang
#onprem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn --quiet
gcloud compute firewall-rules delete site1-iap --quiet
#delete on prem subnets
gcloud compute networks subnets delete site1-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet
#delete on prem vpcs
gcloud compute networks delete site1-vpc --quiet
gcloud compute networks delete s1-inside-vpc --quiet
Menghapus resource Cloud Hub
Login ke Cloud Shell dan hapus instance VM di jaringan situs hub dan cabang
#delete ncc spokes
gcloud network-connectivity spokes delete s2c-wrk-cr1 --region us-central1 --quiet
#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet
#delete hub instances
gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet
gcloud compute firewall-rules create workload-ssh --quiet
gcloud compute firewall-rules create workload-internal --quiet
gcloud compute firewall-rules create workload-onprem --quiet
gcloud compute firewall-rules create workload-iap --quiet
#delete hub subnets
gcloud compute networks subnets delete workload-subnet1 --quiet
gcloud compute networks subnets delete hub-subnet1 --quiet
#delete hub vpcs
gcloud compute networks delete workload-vpc --quiet
gcloud compute networks delete hub-vpc --quiet
15. Selamat!
Anda telah menyelesaikan Lab Network Connectivity Center.
Yang telah Anda pelajari
- Mengonfigurasi integrasi Software Defined WAN untuk situs NCC ke cloud
Langkah Berikutnya
- Ringkasan Network Connectivity Center
- Dokumentasi Network Connectivity Center
- Referensi flexiWAN
- Repo GitLab flexiWAN
©Google, LLC atau afiliasinya. Semua hak dilindungi undang-undang. Jangan didistribusikan.