Laboratuvar: SD-WAN Cihazı ile NCC Sitesinden Buluta

1. Giriş

Genel Bakış

Bu laboratuvarda, Network Connectivity Center'ın bazı özelliklerini keşfedeceksiniz.

Network Connectivity Center (NCC), Google Cloud'da ağ bağlantısı yönetimi için merkez ve konuşmacı kontrol düzlemi modelidir. Merkez kaynağı, kollara bağlanmak için merkezi bir bağlantı yönetimi modeli sağlar. NCC şu anda şu ağ kaynaklarını merkez olarak desteklemektedir:

  • VLAN ekleri
  • Yönlendirici Cihazlar
  • HA VPN

Codelab'ler, WAN dağıtımını ve yönetimini basitleştiren flexiWAN SaaS SD-WAN çözümünün kullanılmasını gerektirir.

Oluşturacağınız uygulama

Bu codelab'de, site ile bulut arasında iletişim için Google'ın ana ağ üzerinden geçecek uzak şube sitelerini simüle etmek üzere bir merkez ve kol SD-WAN topolojisi oluşturacaksınız.

  1. Hub VPC'de, GCP'ye gelen ve giden trafiğin uç noktalarını temsil eden, flexiWAN SD-WAN aracısı için yapılandırılmış bir çift GCE sanal makinesi dağıtırsınız.
  2. İki farklı şube sitesi VPC'sini temsil etmek için iki uzak flexiWAN SD-WAN yönlendirici dağıtın
  3. Veri yolu testi için, şirket içi istemcileri ve GCP'de barındırılan sunucuyu simüle edecek şekilde üç GCE sanal makinesi yapılandırırsınız.

2669f7a724db9d89.png

Neler öğreneceksiniz?

  • Açık kaynaklı bir yazılım tanımlı WAN çözümü kullanarak uzak şube ofisleri arasında bağlantı kurmak için NCC'yi kullanma
  • Açık kaynaklı yazılım tanımlı WAN çözümü ile uygulamalı deneyim

Gerekenler

  • GCP VPC ağı hakkında bilgi
  • Cloud Router ve BGP yönlendirme hakkında bilgi

2. Hedefler

  • GCP ortamını ayarlama
  • GCP'de flexiWAN Edge örnekleri dağıtma
  • Bir NCC Hub ve uç olarak flexiWAN Edge NVA oluşturun
  • flexiManage'i kullanarak flexiWAN örneklerini yapılandırma ve yönetme
  • vpc-app-svcs ile flexiWAN NVA arasında BGP rota değişimini yapılandırma
  • Müşterinin uzak şubesini veya veri merkezini simüle eden uzak bir site oluşturma
  • Uzak site ile NVA arasında bir IPSEC tüneli oluşturun
  • Cihazların başarıyla dağıtıldığını doğrulama
  • Siteden buluta veri aktarımını doğrulama
  • Kullanılan kaynakları temizleme

Bu eğitimde, flexiEdge örneklerini kimlik doğrulamak, ilk katılımı yapmak ve yönetmek için ücretsiz bir flexiManage hesabı oluşturmanız gerekir.

Başlamadan önce

Google Cloud Console ve Cloud Shell'i kullanma

GCP ile etkileşimde bulunmak için bu laboratuvar boyunca hem Google Cloud Console'u hem de Cloud Shell'i kullanacağız.

Google Cloud Console

Cloud Console'a https://console.cloud.google.com adresinden ulaşabilirsiniz.

Ağ Bağlantısı Merkezi'ni yapılandırmayı kolaylaştırmak için Google Cloud'da aşağıdaki öğeleri ayarlayın:

Google Cloud Console'daki proje seçici sayfasında bir Google Cloud projesi seçin veya oluşturun.

Cloud Shell'i başlatın. Bu Codelab'de, Cloud Shell'de gcloud yapılandırmasının uygulanmasına yardımcı olmak için $variables değişkenleri kullanılır.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

IAM Rolleri

NCC, belirli API'lere erişmek için IAM rolleri gerektirir. Kullanıcınızı, gerektiği gibi NCC IAM rolleriyle yapılandırdığınızdan emin olun.

Rol Adı

Açıklama

İzinler

networkconnectivity.networkAdmin

Ağ yöneticilerinin merkez ve kollar öğelerini yönetmesine olanak tanır.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager

Bir merkeze konuşma eklemenize ve bunları yönetmenize olanak tanır. Ana makine projesinin Hub'ın sahibi olduğu ancak diğer projelerdeki diğer yöneticilerin Hub'a ekleriyle ilgili bağlantılar ekleyebildiği Paylaşılan VPC'de kullanılır.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer

Ağ kullanıcılarının merkez ve kollar ile ilgili farklı özellikleri görüntülemesine olanak tanır.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

3. Ağ Laboratuvarı Ortamını Ayarlama

Genel Bakış

Bu bölümde, VPC ağlarını ve güvenlik duvarı kurallarını dağıtacağız.

a716849cffa67d48.png

Şirket içi şube sitesi ağlarını simüle etme

Bu VPC ağı, şirket içi sanal makine örnekleri için alt ağlar içerir.

Yerleşik site ağlarını ve alt ağlarını oluşturun:

gcloud compute networks create site1-vpc \
--subnet-mode custom

gcloud compute networks create s1-inside-vpc \
--subnet-mode custom

gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1

gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1

Aşağıdakilere izin vermek için site1-vpc güvenlik duvarı kuralları oluşturun:

  • SSH, dahili, IAP
  • ESP, UDP/500, UDP/4500
  • 10.0.0.0/8 aralığı
  • 192.168.0.0/16 aralığı
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22

gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

Aşağıdakilere izin vermek için s1-inside-vpc güvenlik duvarı kuralları oluşturun:

  • SSH, dahili, IAP
  • 10.0.0.0/8 aralığı
  • 192.168.0.0/16 aralığı
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

Test amacıyla s1-inside-vm ve s2-inside-vm örneklerini oluşturun

gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address

GCP Cloud Ağ Ortamını Simüle Etme

hub-vpc ağı ve kollar üzerinden bölgeler arası siteden siteye trafiği etkinleştirmek için hub-vpc ağında küresel yönlendirmeyi etkinleştirmeniz gerekir. NCC yönlendirme değişimi hakkında daha fazla bilgi edinin.

  1. hub-vpc ağı ve alt ağlar oluşturun:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1

gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
  1. workload-vpc ağı ve alt ağlar oluşturun:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1
  1. Aşağıdakilere izin vermek için Hub-VPC güvenlik duvarı kuralları oluşturun:
  • SSH
  • ESP, UDP/500, UDP/4500
  • dahili 10.0.0.0/8 aralığı (Cloud yönlendiriciden yönlendirici cihazına BGP oturumu için gereken TCP 179 bağlantı noktasını kapsar)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22

gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. Aşağıdakilere izin vermek için iş yükü-VPC güvenlik duvarı kuralları oluşturun:
  • SSH
  • dahili 192.168.0.0/16 aralığı (Cloud Router'dan yönlendirici cihazına BGP oturumu için gereken TCP 179 bağlantı noktasını kapsar)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22

gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. workload1-vm'nin paket indirmesine izin vermek için workload-VPC'de Cloud NAT'ı etkinleştirin. Bunun için bir Cloud Router ve NAT Gateway oluşturun.
gcloud compute routers create cloud-router-usc-central-1-nat \
    --network workload-vpc \
    --region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
    --router=cloud-router-usc-central-1-nat \
    --auto-allocate-nat-external-ips \
    --nat-all-subnet-ip-ranges \
    --region us-central1
  1. workload1-vm in "us-central1-a" in workload-VPC öğesini oluşturun. Site ile bulut arasındaki bağlantıyı doğrulamak için bu ana makineyi kullanacaksınız.
gcloud compute instances create workload1-vm \
    --project=$projectname \
    --machine-type=e2-micro \
    --image-family debian-10 \
    --image-project debian-cloud \
    --zone us-central1-a \
    --private-network-ip 192.168.235.3 \
        --no-address \
    --subnet=workload-subnet1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
      EOF"

4. SD-WAN için şirket içi cihazları kurma

80061623e9950756.png

SDWAN (Cihazlar) için şirket içi sanal makine oluşturma

Aşağıdaki bölümde, şirket içi yönlendirici olarak çalışan site1-nva oluşturacağız.

Örnek Oluşturma

site1-nva adlı site1-router cihazını oluşturun.

gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward

5. flexiWAN'ı site1-nva'ya yükleme

site1-nva ile SSH bağlantısı açın. Zaman aşımı olursa tekrar deneyin.

gcloud compute ssh site1-nva --zone=us-central1-a

flexiWAN'ı site1-nva'ya yükleme

sudo su 

sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y

Sanal makineyi flexiWAN kontrol düzlemi kaydına hazırlayın.

flexiWAN kurulumu tamamlandıktan sonra sanal makineyi flexiWAN çalışmasına hazırlamak için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizde yapılandırma hatalarını düzeltmenize yardımcı olur.

  • Hızlı ve sessiz yapılandırma için 2 seçeneğini belirleyin.
  • 0 ile çıkın.
  • Bulut kabuğu penceresini kapatmayın.
root@site-1-nva-1:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

Sonraki adımlar için oturumu açık bırakın

6. site1-nva'yı SD-WAN denetleyiciye kaydetme

flexiManage Console'dan yönetilen flexiWAN NVA'nın temel hazırlığının tamamlanması için bu adımlar gereklidir. Devam etmeden önce flexiWAN kuruluşunun ayarlandığından emin olun.

flexiManage hesabına giriş yaparak yeni dağıtılan flexiWAN NVA'nın kimliğini, güvenlik jetonu kullanarak flexiManage ile doğrulayın. Aynı jeton tüm yönlendirici cihazlarda yeniden kullanılabilir.

Envanter → Jetonlar'ı seçin,jeton oluşturun ve kopyala'yı seçin

12c173b589d220ee.png

Cloud Shell'e (site1-nva) dönün ve aşağıdakileri yaparak jetonu /etc/flexiWAN/agent/token.txt dizinine yapıştırın

nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

flexiManage Konsolu'nda site yönlendiricilerini etkinleştirme

Denetleyicide site1-nva'yı etkinleştirmek için flexiManage Console'a giriş yapın

Sol panelde Envanter → Cihazlar'ı seçin, "Bilinmiyor" cihazını tıklayın.

f7719c28f78e907a.png

site1-nva ana makine adını girin ve kadranı sağa kaydırarak cihazı onaylayın.

9a6c6c45e1cad732.png

"Arayüzler" sekmesini seçin.

"Atanmış" sütununu bulun, "Hayır"ı tıklayın ve ayarı "Evet" olarak değiştirin.

a8772059968af13e.png

Güvenlik Duvarı sekmesini seçin ve gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın.

Aşağıda açıklandığı şekilde SSH kuralını uygulamak için WAN arayüzünü seçin

df03b8a6c817ccd2.png

"Cihazı Güncelle"yi tıklayın.

96b9feb77b8517cd.png

flexiWAN denetleyicisinden site1-nva'yı başlatın. Envanter → Cihazlar → site1-nva'ya dönün ve "Cihazı Başlat"'ı seçin.

708215cf91ffc09.png

Durum: Eşitleniyor

918d72eeacc386fa.png

Durum: Eşitlendi

5135096dbff49819.png

Uyarı göstergesi, Sorun giderme → Bildirimler bölümünde görülebilir. Görüntülenen iletileri seçip okundu olarak işaretleme

9e79db3572f91925.png

7. Hub SDWAN Cihazlarını Ayarlama

Aşağıdaki bölümde, Hub yönlendiricileri (hub-r1) oluşturup daha önce site rotalarıyla yürütüldüğü gibi flexiWAN denetleyiciye kaydedeceksiniz.

Yeni bir sekme açıp Cloud Shell oturumu oluşturun, gcloud yapılandırmasının uygulanmasına yardımcı olmak için $variables değişkenini güncelleyin

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

Hub NVA örnekleri oluşturma

hub-r1 cihazını oluşturun:

gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

8. hub-r1 için hub örneklerine flexiWAN'ı yükleme

hub-r1'e SSH bağlantısı açın

gcloud compute ssh hub-r1 --zone=us-central1-a

flexiWAN aracısını hem hub-r1'e hem de

sudo su
sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y

Hub-r1 sanal makinelerini flexiWAN kaydına hazırlayın.

flexiWAN kurulumu tamamlandıktan sonra sanal makineyi flexiWAN çalışmasına hazırlamak için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizde yapılandırma hatalarını düzeltmenize yardımcı olur.

root@hub-r1:/home/user# fwsystem_checker
  • Hızlı ve sessiz yapılandırma için 2 seçeneğini belirleyin.
  • 0 ile çıkın.
  • Cloud Shell penceresini kapatmayın.

9. FlexManage denetleyicisine hub-r1 sanal makinelerini kaydetme

flexiManage hesabına giriş yaparak yeni dağıtılan flexiWAN NVA'nın kimliğini, güvenlik jetonu kullanarak flexiManage ile doğrulayın.

  • Envanter → Jetonlar'ı seçin ve jetonu kopyalayın.

Cloud Shell'e (hub-r1) dönün ve aşağıdakileri yaparak jetonu /etc/flexiWAN/agent/token.txt dizinine yapıştırın

nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

flexiManage Konsolu'nda hub-r1 hub yönlendiricilerini etkinleştirme

flexiManage Console'a giriş yapın

  • Envanter → Cihazlar'a gidin.
  • hub-r1 için ana makine adının "unknown" olduğunu bulun ve not edin.

1a88ffa4409ad3c0.png

Ana makine adı hub-r1 olan Bilinmeyen cihazı seçin.

  • hub-r1 ana makinesinin adını girin.
  • Cihazı onaylayın. Kadranı sağa kaydırın.

Arayüzler sekmesini seçin.

  • "Atanmış" sütununu bulun
  • Arayüz satırının yanındaki "Hayır"'ı tıklayarak ayarı "Evet" olarak değiştirin.

Güvenlik Duvarı sekmesini seçin

  • Gelen güvenlik duvarı kuralı eklemek için "+" simgesini tıklayın.
  • Kuralı devralacak WAN arayüzünü seçin
  • TCP protokolüyle 22 numaralı SSH bağlantı noktasına izin verme
  • "Cihazı Güncelle"yi tıklayın.

flexiWAN'ın denetleyicisinden SD-WAN için hub-r1 cihazını başlatma

  • Envanter → Cihazlar → hub-r1'e dönün.

"Cihazı Başlat"ı seçin.

  • Senkronizasyonun tamamlanmasını bekleyin ve "çalışıyor" durumunu not edin.

10. GCP Hub'da Network Connectivity Center

a5a454f4a30df82e.png

API Hizmetlerini Etkinleştirme

Henüz etkinleştirilmemişse ağ bağlantısı API'sini etkinleştirin:

gcloud services enable networkconnectivity.googleapis.com

NCC merkezini oluşturma

gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

Her iki yönlendirici cihazını da NCC ağı olarak yapılandırın

Hem hub-r1 için URI'yi hem de IP adresini bulun ve çıktıyı not edin. Bu bilgiye sonraki adımda ihtiyacınız olacak.

hub-r1 örneğinin IP adresini not edin.

gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"

hub-r1'in vnic'sini networkIP bir kol olarak ekleyin. Siteler arası veri aktarımı varsayılan olarak devre dışıdır.

gcloud network-connectivity spokes linked-router-appliances create s2c-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer

Cloud Router'ı Hub-R1 ile BGP oluşturacak şekilde yapılandırma

Sonraki adımda Cloud Router'ı oluşturun ve 192.168.235.0/24 iş yükü VPC alt ağını duyurun.

us-central1 bölgesinde, hub-r1 ile BGP üzerinden iletişim kuracak bulut yönlendiricisini oluşturun

gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets

Yönlendirici cihazlarını NCC Spoke olarak yapılandırarak bulut yönlendiricinin sanal arayüzlerde BGP'yi müzakere etmesine olanak tanınabilir.

Bulut yönlendiricide, hub-r1 ile BGP mesajları alışverişinde bulunacak iki arayüz oluşturun.

IP adresleri, iş yükü alt ağından seçilir ve gerekirse değiştirilebilir.

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101 

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0

Cloud Router arayüzünü, hub-r1'in vNIC-1 ile BGP kuracak şekilde yapılandırın, eş-ip-adresini hub-r1 networkIP'sinin IP adresiyle güncelleyin. int0 ve int1 için aynı IP adresinin kullanıldığını unutmayın.

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

BGP durumunu doğrulayın. Kod laboratuvarının bu aşamasında, ağ yönlendiricisi cihazı BGP için yapılandırılmadığından BGP "bağlantı durumu"ndadır.

gcloud compute routers get-status wrk-cr1 --region=us-central1

11. Hub yönlendirici cihazlarını BGP için yapılandırma

hub-r1'i BGP için yapılandırma

flexiManage Console'a giriş yaptığınızdan emin olun.

EnvanterCihazlarhub-r1'e gidin ve Ana Makine Adı:hub-r1 olan cihazı seçin.

  • "Yönlendirme" sekmesini tıklayın.
  • "BGP Yapılandırması"nı tıklayın.
  • "OSPF Rotalarını Yeniden Dağıt" seçeneğini devre dışı bırakın.
  • hub-r1'i bu parametrelerle BGP için yapılandırın ve "Kaydet"'i tıklayın.

8d470056f620717f.png

"Arayüzler" sekmesini seçin, LAN arayüzünü bulun, "Yönlendirme" sütununu bulun

  • Yönlendirme protokolü olarak BGP'yi seçme menüsünü açmak için "yok"u tıklayın.

82310aab05e9e414.png

  • Sayfanın üst kısmında "Cihazı güncelle"yi tıklayın.

12. Yönlendirici Cihazlar Arasında BGP Rota Değişimi

Uzak siteler için yerel ASN oluşturma

site1-nva için yerel bir BGP ASN yapılandırın. Yapılandırdıktan sonra uzak siteler ile hub yönlendiriciler arasında bir IPSEC tüneli oluşturacağız.

HostName:site1-nva olan cihazı seçin.

  • "Yönlendirme" sekmesini tıklayın.
  • "BGP Yapılandırması"nı tıklayın.
  • "OSPF Rotalarını Yeniden Dağıt" seçeneğini devre dışı bırakın.
  • Yerel ASN 7269 → Kaydet
  • Cihazı güncelleme
  • Arayüzler Sekmesi → Yönlendirme → BGP
  • Cihazı güncelleme

Site1 ve Hub1 cihazları arasında VPN tünelleri yapılandırma

flexiManage Console'a giriş yaptığınızdan emin olun.

  • Envanter → Cihazlar'a gidin.
  • Bu NVA çifti arasında VPN tüneli oluşturmak için site1-nva ve hub-r1 ana makine adlarının yanındaki kutuyu işaretleyin.
  • İşlemler → Tünel Oluştur'u tıklayın ve aşağıdakileri yapılandırın

d870b4049a0e7fcf.png

c50d794442c0bdd0.png

  • Tünel oluştur'u seçin.

"site1-nva"nın 192.168.235.0/24 ve 192.168.236.0/24 alt ağlarına giden rotaları öğrendiğini doğrulayın

  • Envanter → Cihazlar → site1-nva'yı seçin ve "Yönlendirme" sekmesini tıklayın.

Aşağıdaki örnek çıktıda flexiWAN, 10.100.0.6 ana makine IP adresini kullanarak tüneli otomatik olarak oluşturmuştur cef8dee200ac600a.png

13. Veri yolu bağlantısını doğrulama

Şirket içinden sitenin bulutla bağlantısını doğrulama

Şemaya bakın, s1-vm ile workload1-vm arasındaki veri yolunun doğru olduğundan emin olun.

e96022cff4642fc9.png

Siteden buluta VPC statik rotaları yapılandırma

Şirket içi Site1-VPC, şirket içi bir veri merkezi ağını simüle eder.

Site-1-nva yönlendirici cihazlarının ikisi de merkez ağa ulaşmak için VPN bağlantısı kullanır.

Siteden buluta kullanım alanı için**,** GCP bulut ağındaki ağlara ulaşmak üzere sonraki atlama noktası olarak yönlendirici cihazı kullanarak 192.168.0.0/16 hedefine statik rotalar oluşturun.

s1-inside-vpc üzerinde bulut hedefi (192.168.0.0/16) için statik rota oluşturun:

gcloud compute routes create site1-subnet-route  \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

Cloudshell'de workload1-vmnee adlı iş yükünün IP adresini arayın." "s1-vm" üzerinden bağlantıyı test etmek için bu dosyaya ihtiyacınız vardır.

gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"

"s1-vm" adresine SSH ile bağlanın ve workload1-VM IP adresine TCP oturumu oluşturmak için "curl" komutunu kullanın.

s1-vm:~$ curl 192.168.235.3 -vv
*   Trying 192.168.235.3:80...
* Connected to 192.168.235.3 (192.168.235.3) port 80 (#0)
> GET / HTTP/1.1
> Host: 192.168.235.3
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 07 Dec 2022 15:12:08 GMT
< Server: Apache/2.4.54 (Debian)
< Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT
< ETag: "1f-5ef1e4acfa1d9"
< Accept-Ranges: bytes
< Content-Length: 31
< Content-Type: text/html
< 
Page served from: workload1-vm
* Connection #0 to host 192.168.235.3 left intact

14. Temizleme

Yerleşik kaynakları silme

Cloud Shell'e giriş yapın ve merkez ve şube sitesi ağlarındaki sanal makine örneklerini silin

#onprem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet


#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn  --quiet
gcloud compute firewall-rules delete site1-iap --quiet


#delete on prem subnets
gcloud compute networks subnets delete site1-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet


#delete on prem vpcs
gcloud compute networks delete site1-vpc --quiet
gcloud compute networks delete s1-inside-vpc --quiet

Cloud Hub kaynaklarını silme

Cloud Shell'e giriş yapın ve merkez ve şube sitesi ağlarındaki sanal makine örneklerini silin

#delete ncc spokes
gcloud network-connectivity spokes delete s2c-wrk-cr1 --region us-central1 --quiet

#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet


#delete hub instances
gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet


#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet

gcloud compute firewall-rules create workload-ssh --quiet
gcloud compute firewall-rules create workload-internal --quiet
gcloud compute firewall-rules create workload-onprem --quiet
gcloud compute firewall-rules create workload-iap --quiet

#delete hub subnets
gcloud compute networks subnets delete workload-subnet1 --quiet

gcloud compute networks subnets delete hub-subnet1 --quiet

#delete hub vpcs
gcloud compute networks delete workload-vpc --quiet
gcloud compute networks delete hub-vpc --quiet

15. Tebrikler!

Network Connectivity Center laboratuvarını tamamladınız.

İşlediğiniz konular

  • NCC sitesi ile bulut arasında yapılandırılmış yazılım tanımlı WAN entegrasyonu

Sonraki Adımlar

©Google, LLC veya iştirakleri. Tüm hakları saklıdır. Dağıtmayın.