Laboratuvar: SD-WAN Cihazı ile NCC Sitesinden Buluta

1. Giriş

Genel Bakış

Bu laboratuvarda Network Connectivity Center'ın bazı özelliklerini keşfedeceksiniz.

Ağ Bağlantısı Merkezi (NCC), Google Cloud'da ağ bağlantısı yönetimi için merkezi ve kullanıma hazır bir kontrol düzlemi modelidir. Hub kaynağı, uçları bağlamak için merkezi bir bağlantı yönetimi modeli sağlar. NCC şu anda aşağıdaki ağ kaynaklarını konuşmacı olarak desteklemektedir:

  • VLAN ekleri
  • Freze Cihazları
  • HA VPN

Codelab'ler, WAN dağıtımını ve yönetimini basitleştiren esnek WAN SaaS SD-WAN çözümünün kullanılmasını gerektirir.

Oluşturacaklarınız

Bu codelab'de bir merkez oluşturacaksınız ve Google'ın omurga ağından siteye bulut iletişimine geçiş yapacak uzak şube sitelerini simüle etmek için SD-WAN topolojisini söyleyeceksiniz.

  1. Hub VPC'de, GCP'ye gelen ve giden trafik için bağlantıları temsil eden esnek WAN SD-WAN aracısı için yapılandırılmış bir çift GCE sanal makinesi dağıtacaksınız.
  2. İki farklı şube sitesi VPC'sini temsil etmek için iki uzak flexiWAN SD-WAN yönlendiricisi dağıtma
  3. Veri yolu testi için üç GCE sanal makinesini GCP'de barındırılan prem istemcileri ve sunucuda simüle edecek şekilde yapılandıracaksınız.

2669f7a724db9d89.png

Neler öğreneceksiniz?

  • Açık kaynak Yazılım Tanımlı WAN çözümü kullanarak uzak şube ofislerini birbirine bağlamak için NCC kullanma
  • Açık kaynak yazılım tanımlı WAN çözümü konusunda uygulamalı deneyim

Gerekenler

  • GCP VPC ağı hakkında bilgi
  • Cloud Router ve BGP yönlendirmesi hakkında bilgi

2. Hedefler

  • GCP Ortamını Ayarlama
  • GCP'de flexiWAN Edge örneklerini dağıtma
  • Bir NCC Hub ve flexiWAN Edge NVA'sı oluşturun
  • flexiWAN örneklerini flexiManage'ı kullanarak yapılandırma ve yönetme
  • vpc-app-svcs ve flexiWAN NVA arasında BGP rota değişimini yapılandırma
  • Müşterinin uzak şubesini veya veri merkezini simüle eden uzak site oluşturun
  • Uzak site ile NVA arasında bir IPSEC Tüneli oluşturma
  • Cihazların başarıyla dağıtıldığını doğrulama
  • Siteden buluta veri aktarımını doğrulayın
  • Kullanılan kaynakları temizleyin

Bu eğitim; flexiEdge örneklerinin kimliğini doğrulamak, kullanmak ve yönetmek için ücretsiz bir flexiManage hesabının oluşturulmasını gerektirir.

Başlamadan önce

Google Cloud Console ve Cloud Shell'i kullanma

GCP ile etkileşime geçmek için bu laboratuvar boyunca hem Google Cloud Console hem de Cloud Shell'i kullanacağız.

Google Cloud Console

Cloud Console'a https://console.cloud.google.com adresinden erişilebilir.

Network Connectivity Center'ı yapılandırmayı kolaylaştırmak için Google Cloud'da aşağıdaki öğeleri ayarlayın:

Google Cloud Console'un proje seçici sayfasında bir Google Cloud projesi seçin veya oluşturun.

Cloud Shell'i başlatın. Bu Codelab, Cloud Shell'de gcloud yapılandırması uygulamasına yardımcı olmak için $variables kullanır.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

IAM Rolleri

NCC'nin belirli API'lere erişmek için IAM rolleri olması gerekir. Kullanıcınızı NCC IAM rolleriyle gerektiği şekilde yapılandırdığınızdan emin olun.

Rol Adı

Açıklama

İzinler

networkconnectivity.networkAdmin

Ağ yöneticilerinin hub ve uçları yönetmesine olanak tanır.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager

Bir merkeze uçların eklenmesine ve yönetilmesine olanak tanır. Ana makine projesinin Hub'a sahip olduğu ancak diğer projelerdeki diğer yöneticiler, kendi ekleri için Hub'a uçlar ekleyebildiği durumlarda Paylaşılan VPC'de kullanılır.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer

Ağ kullanıcılarının farklı hub ve uç özelliklerini görüntülemesine izin verir.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

3. Network Lab Ortamını Ayarlama

Genel Bakış

Bu bölümde VPC ağlarını ve güvenlik duvarı kurallarını dağıtacağız.

a716849cffa67d48.png

Şirket İçi Şube Site Ağlarını Simüle edin

Bu VPC ağı, şirket içi sanal makine örneklerinin alt ağları içeriyor.

Şirket içi site ağlarını ve alt ağları oluşturun:

gcloud compute networks create site1-vpc \
--subnet-mode custom

gcloud compute networks create s1-inside-vpc \
--subnet-mode custom

gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1

gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1

Aşağıdakilere izin vermek için site1-vpc güvenlik duvarı kurallarını oluşturun:

  • SSH, dahili, IAP
  • ESP, UDP/500, UDP/4500
  • 10.0.0.0/8 aralığı
  • 192.168.0.0/16 aralığı
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22

gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

Aşağıdakilere izin vermek için s1-inside-vpc güvenlik duvarı kuralları oluşturun:

  • SSH, dahili, IAP
  • 10.0.0.0/8 aralığı
  • 192.168.0.0/16 aralığı
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

Test amacıyla s1-inside-vm ve s2-inside-vm örneklerini oluşturun

gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address

GCP Cloud Ağ Ortamını Simüle Et

hub-vpc ağı ve uçlar üzerinden bölgeler arası siteden siteye trafiği etkinleştirmek için hub-vpc ağında genel yönlendirmeyi etkinleştirmeniz gerekir. NCC rota değişimi bölümünde daha fazla bilgi edinebilirsiniz.

  1. hub-vpc ağını ve alt ağları oluşturun:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1

gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
  1. workload-vpc ağını ve alt ağları oluşturun:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1
  1. Aşağıdakileri sağlamak için Hub-VPC güvenlik duvarı kuralları oluşturun:
  • SSH
  • ESP, UDP/500, UDP/4500
  • dahili 10.0.0.0/8 aralığı (bulut yönlendiriciden yönlendirici cihazına BGP oturumu için gerekli TCP bağlantı noktası 179'u kapsar)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22

gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. Aşağıdakilere izin vermek için Workload-VPC güvenlik duvarı kuralları oluşturun:
  • SSH
  • dahili 192.168.0.0/16 aralığı (bulut yönlendiriciden yönlendirici cihazına BGP oturumu için gerekli olan TCP bağlantı noktası 179'u kapsar)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22

gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. Bir Cloud Router ve NAT Ağ Geçidi oluşturarak Workload1-vm'nin paket indirmesine izin vermek için iş yükü VPC'sinde Cloud NAT'yi etkinleştirin
gcloud compute routers create cloud-router-usc-central-1-nat \
    --network workload-vpc \
    --region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
    --router=cloud-router-usc-central-1-nat \
    --auto-allocate-nat-external-ips \
    --nat-all-subnet-ip-ranges \
    --region us-central1
  1. workload1-vm in "us-central1-a" in workload-VPC aboneliğini oluşturun. Sitenin bulut bağlantısını doğrulamak için bu ana makineyi kullanacaksınız.
gcloud compute instances create workload1-vm \
    --project=$projectname \
    --machine-type=e2-micro \
    --image-family debian-10 \
    --image-project debian-cloud \
    --zone us-central1-a \
    --private-network-ip 192.168.235.3 \
        --no-address \
    --subnet=workload-subnet1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
      EOF"

4. SD-WAN için Prem Cihazlarında Kurulum

80061623e9950756.png

SDWAN için On-Prem sanal makinesini oluşturma (cihazlar)

Aşağıdaki bölümde, şirket içi yönlendiriciler olarak çalışan site1-nva oluşturacağız.

Örnek Oluşturma

site1-nva adlı site1-router cihazını oluşturun

gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward

5. site1-nva'ya flexiWAN'ı yükleme

site1-nva'ya SSH bağlantısı açın, zaman aşımı olursa tekrar deneyin

gcloud compute ssh site1-nva --zone=us-central1-a

site1-nva'ya flexiWAN'ı yükleme

sudo su 

sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y

Sanal makineyi esnek WAN kontrol düzlemi kaydı için hazırlayın.

flexiWAN kurulumu tamamlandıktan sonra, sanal makineyi flexiWAN işlemine hazırlamak için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarının düzeltilmesine yardımcı olur.

  • Hızlı ve sessiz yapılandırma için 2 seçeneğini belirleyin.
  • daha sonra 0 ile çıkış yapın.
  • Cloud Shell penceresini kapatmayın.
root@site-1-nva-1:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

Aşağıdaki adımlar için oturumu açık bırakın

6. site1-nva'yı SD-WAN denetleyicisiyle kaydedin

Bu adımlar, flexiWAN NVA'nın temel hazırlığının tamamlanması için gereklidir. Bu adımlar, flexiManage Console'dan yönetilir. Devam etmeden önce flexiWAN kuruluşunun hazır olduğundan emin olun.

Yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage Account'da oturum açıp bir güvenlik jetonu kullanarak flexiManage ile doğrulayın. Aynı jeton tüm yönlendirici cihazlarında yeniden kullanılabilir.

Envanter → Jetonlar'ı seçin,bir jeton oluşturun ve Kopyayı seç

12c173b589d220ee.png

Cloud Shell'e (site1-nva) dönün ve aşağıdaki işlemi uygulayarak jetonu /etc/flexiWAN/agent/token.txt dizinine yapıştırın.

nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

flexiManage Console'da Site Yönlendiricilerini etkinleştirme

Kumandada site1-nva'yı etkinleştirmek için flexiManage Console'a giriş yapın.

Sol panelde Envanter Seçin → Cihazlar'ı seçin. "Bilinmeyen" cihazı tıklayın

f7719c28f78e907a.png

site1-nva ana makine adını girin ve kadranı sağa kaydırarak cihazı onaylayın.

9a6c6c45e1cad732.png

"Arayüzler" sekmesini seçin

"Atandı" Sütunu seçip "Hayır"ı tıklayın ve ayarı "Evet" olarak değiştirin

a8772059968af13e.png

Güvenlik Duvarı Sekmesini seçin ve bir gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın

Aşağıda açıklandığı şekilde SSH kuralını uygulamak için WAN arayüzünü seçin

df03b8a6c817ccd2.png

"Cihazı Güncelle"yi tıklayın

96b9feb77b8517cd.png

EsnekiWAN denetleyiciden site1-nva'yı başlatın. Envanter → Cihazlar → site1-nva'ya dönün ve "Cihazı Başlat"ı seçin.

708215cf91ffc09.png

Durum - Senkronizasyon

918d72eeacc386fa.png

Durum - Senkronize edildi

5135096dbff49819.png

Uyarı göstergesi, Sorun Giderme → Bildirimler bölümünün altında görüntülenebilir. Görüntüledikten sonra tümünü seçip okundu olarak işaretleyin

9e79db3572f91925.png

7. Hub SDWAN Cihazlarını Kurma

Aşağıdaki bölümde, site rotalarında daha önce yürütüldüğü şekilde Hub yönlendiricileri (hub-r1) flexiWAN Denetleyicisi ile oluşturup kaydedeceksiniz.

Yeni bir sekme açıp Cloud Shell oturumu oluşturun ve gcloud yapılandırması uygulamasına yardımcı olmak için $değişkenlerini güncelleyin

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

Hub NVA Örnekleri Oluşturma

hub-r1 cihazını oluşturun:

gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

8. hub-r1 için Hub Örneklerine flexiWAN'ı yükleme

hub-r1'e SSH bağlantısı açın

gcloud compute ssh hub-r1 --zone=us-central1-a

Hem hub-r1'e hem de flexiWAN aracısını yükleme

sudo su
sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y

hub-r1 sanal makinelerini esnek WAN kaydı için hazırlama

flexiWAN kurulumu tamamlandıktan sonra, sanal makineyi esnekWAN işlemine hazırlamak için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarının düzeltilmesine yardımcı olur.

root@hub-r1:/home/user# fwsystem_checker
  • Hızlı ve sessiz yapılandırma için 2 seçeneğini belirleyin.
  • daha sonra 0 ile çıkış yapın.
  • Cloud Shell penceresini kapatmayın.

9. FlexManage denetleyicisinde hub-r1 sanal makinelerini kaydedin

Yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage Account'da oturum açıp bir güvenlik jetonu kullanarak flexiManage ile doğrulayın.

  • Envanter → Jetonlar'ı seçin ve jetonu kopyalayın.

Cloud Shell'e (hub-r1) dönün ve aşağıdaki işlemi uygulayarak jetonu /etc/flexiWAN/agent/token.txt dizinine yapıştırın.

nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

flexiManage Konsolu'nda Hub yönlendiricileri hub-r1'i etkinleştirin

flexiManage Konsolu'na giriş yapın

  • Envanter → Cihazlar'a gidin
  • hub-r1 için ana makine adının "unknown" olduğunu bulun ve not edin

1a88ffa4409ad3c0.png

HostName hub-r1 ile Bilinmeyen cihazı seçin

  • hub-r1'in ana makine adını girin
  • Cihazı onaylayın, kadranı sağa kaydırın.

Arayüzler sekmesini seçin

  • "Assigned" (Atandı) sütununu bulun.
  • Arayüz satırının yanındaki "Hayır" seçeneğini tıklayarak ayarı "Evet" olarak değiştirin

Firewall (Güvenlik Duvarı) sekmesini seçin.

  • "+" düğmesini tıklayın. - Gelen güvenlik duvarı kuralı ekleme
  • Kuralı devralmak için WAN arayüzünü seçin
  • TCP protokolü ile SSH bağlantı noktası 22'ye izin ver
  • "Cihazı Güncelle"yi tıklayın

flexiWAN'ın denetleyicisinden SD-WAN için hub-r1 cihazını başlatın

  • Envanter → Cihazlar → hub-r1'e dönün

"Cihazı Başlat"ı seçin.

  • Senkronizasyonun tamamlanmasını bekleyin ve "çalışıyor" durumuna dikkat edin durum

10. GCP Hub'da Ağ Bağlantı Merkezi

a5a454f4a30df82e.png

API Hizmetlerini Etkinleştir

Henüz etkinleştirilmemişse ağ bağlantısı API'sini etkinleştirin:

gcloud services enable networkconnectivity.googleapis.com

NCC Hub'ı oluşturma

gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

Her iki yönlendirici cihazını da NCC kablosu olarak yapılandırın

Hub-r1'in URI ve IP adresini bulup çıkışı not edin. Bir sonraki adımda bu bilgilere ihtiyacınız olacak.

hub-r1 örneğinin IP adresini not ettiğinizden emin olun.

gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"

hub-r1'in vnic'ini networkIP uç olarak ekleyin. Varsayılan olarak, sitelerden siteye veri aktarımı devre dışıdır.

gcloud network-connectivity spokes linked-router-appliances create s2c-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer

Hub-R1 ile BGP oluşturacak şekilde Cloud Router'ı yapılandırma

Aşağıdaki adımda Cloud Router'ı oluşturun ve iş yükü VPC alt ağı 192.168.235.0/24'ü duyurun

us-central1'de hub-r1 ile BGP ile iletişim kuracak bulut yönlendiricisini oluşturun

gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets

Bu, yönlendirici cihazlarını NCC Spoke olarak yapılandırarak bulut yönlendiricisinin sanal arayüzlerde BGP görüşmesi yapmasını sağlar.

Bulut yönlendiricisinde, hub-r1 ile BGP mesajları alışverişi yapacak iki arayüz oluşturun.

IP adresleri, iş yükü alt ağından seçilir ve & gerekirse değiştirilebilir.

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101 

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0

Cloud Router arayüzünü hub-r1'in vNIC-1'i ile BGP oluşturacak şekilde yapılandırın, eş IP adresini hub-r1 networkIP'sinin IP Adresi ile güncelleyin. int0 ve için aynı IP adresinin kullanıldığını unutmayın. int1.

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

BGP Durumunu doğrulayın. Kod laboratuvarının bu noktasında BGP'nin "bağlanma durumu" olduğunu doğrulayın. ağ yönlendirici cihazı BGP için yapılandırılmadığından emin olun.

gcloud compute routers get-status wrk-cr1 --region=us-central1

11. Hub yönlendirici cihazlarını BGP için yapılandırma

BGP için hub-r1'i yapılandırma

flexiManage Console'a giriş yaptığınızdan emin olun.

EnvanterCihazlarhub-r1'e gidin ve HostName:hub-r1 içeren cihazı seçin.

  • "Redirect" (Yönlendirme) sekmesini tıklayın.
  • "BGP Configuration" (BGP Yapılandırması) seçeneğini tıklayın
  • "OSPF Rotalarını Yeniden Dağıt" ayarını devre dışı bırakın
  • Bu parametrelerle BGP için hub-r1'i yapılandırın ve "Save" (Kaydet) seçeneğini tıklayın.

8d470056f620717f.png

"Arayüzler"i seçin sekmesinde LAN arayüzünü bulun, "Yönlendirme" sütununu bulun.

  • "none" (hiçbiri) seçeneğini tıklayın. yönlendirme protokolü olarak BGP'yi seçmek için menüyü açın

82310aab05e9e414.png

  • Sayfanın üst tarafında "cihazı güncelle"yi tıklayın

12. Yönlendirici Cihazları Arasında BGP Rota Değişimi

Uzak siteler için yerel ASN oluşturma

site1-nva için yerel BGP ASN yapılandırın. Yapılandırma tamamlandıktan sonra uzak siteler ile hub yönlendiricileri arasında bir IPSEC Tüneli oluştururuz.

HostName:site1-nva alanına sahip cihazı seçin.

  • "Redirect" (Yönlendirme) sekmesini tıklayın.
  • "BGP Configuration" (BGP Yapılandırması) seçeneğini tıklayın
  • "OSPF Rotalarını Yeniden Dağıt" ayarını devre dışı bırakın
  • Yerel ASN 7269 → Kaydet
  • Cihazı Güncelleme
  • Arayüzler Sekmesi → Yönlendirme → BGP
  • Cihazı Güncelleme

Site1 ve Hub1 Cihazları Arasında VPN tünellerini Yapılandırma

flexiManage Console'a giriş yaptığınızdan emin olun.

  • Envanter → Cihazlar'a gidin
  • Bu NVA çifti arasında bir VPN tüneli oluşturmak için site1-nva ve hub-r1 ana makine adlarının yanındaki kutuyu seçin.
  • İşlemler→ Tünel Oluştur'u tıklayın ve aşağıdakileri yapılandırın

d870b4049a0e7fcf.png

c50d794442c0bdd0.png

  • Tünel Oluştur'u seçin.

"site1-nva" olduğunu doğrulama 192.168.235.0/24 ve 192.168.236.0/24 alt ağına giden rotalar

  • Envanter → Cihazlar → site1-nva'yı seçin ve "Yönlendirme" sekmesini tıklayın.

Aşağıdaki örnek çıkışta flexiWAN, 10.100.0.6 ana makine IP adresini kullanarak tüneli otomatik olarak oluşturdu. cef8dee200ac600a.png

13. Veri Yolu Bağlantısını Doğrulama

Siteden buluta şirket içi bağlantıyı doğrulayın

Şemaya bakın: s1-vm ile workload1-vm arasındaki veri yolunun

e96022cff4642fc9.png

Siteden Cloud'a VPC Statik rotalarını yapılandırma

Şirket içi Site1-VPC, şirket içi bir veri merkezi ağını simüle eder.

Her iki Site-1-nva yönlendirici cihazı, merkez ağına erişmek için VPN bağlantısını kullanır.

Siteden buluta kullanım alanı** için** 192.168.0.0/16 hedefine giden statik rotalar oluşturun. Bunu yaparken, GCP bulut ağındaki ağlara ulaşmak için yönlendirici cihazını sonraki durak olarak kullanın.

s1-inside-vpc'de bulut hedefi için statik bir rota oluşturun (192.168.0.0/16):

gcloud compute routes create site1-subnet-route  \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

Cloudshell'de workload1-vmnee'nin IP adresini arayın." "s1-vm" bağlantısını test etmek için bu gereklidir.

gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"

"s1-vm" örneğine SSH uygulayın ve "curl" komutunu kullanarak Workload1-VM IP adresine TCP oturumu oluşturun.

s1-vm:~$ curl 192.168.235.3 -vv
*   Trying 192.168.235.3:80...
* Connected to 192.168.235.3 (192.168.235.3) port 80 (#0)
> GET / HTTP/1.1
> Host: 192.168.235.3
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 07 Dec 2022 15:12:08 GMT
< Server: Apache/2.4.54 (Debian)
< Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT
< ETag: "1f-5ef1e4acfa1d9"
< Accept-Ranges: bytes
< Content-Length: 31
< Content-Type: text/html
< 
Page served from: workload1-vm
* Connection #0 to host 192.168.235.3 left intact

14. Temizleme

Şirket İçi kaynaklarını silme

Cloud Shell'e giriş yapıp merkez ile şube ağlarındaki sanal makine örneklerini silin

#onprem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet


#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn  --quiet
gcloud compute firewall-rules delete site1-iap --quiet


#delete on prem subnets
gcloud compute networks subnets delete site1-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet


#delete on prem vpcs
gcloud compute networks delete site1-vpc --quiet
gcloud compute networks delete s1-inside-vpc --quiet

Cloud Hub kaynaklarını silme

Cloud Shell'e giriş yapıp merkez ile şube ağlarındaki sanal makine örneklerini silin

#delete ncc spokes
gcloud network-connectivity spokes delete s2c-wrk-cr1 --region us-central1 --quiet

#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet


#delete hub instances
gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet


#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet

gcloud compute firewall-rules create workload-ssh --quiet
gcloud compute firewall-rules create workload-internal --quiet
gcloud compute firewall-rules create workload-onprem --quiet
gcloud compute firewall-rules create workload-iap --quiet

#delete hub subnets
gcloud compute networks subnets delete workload-subnet1 --quiet

gcloud compute networks subnets delete hub-subnet1 --quiet

#delete hub vpcs
gcloud compute networks delete workload-vpc --quiet
gcloud compute networks delete hub-vpc --quiet

15. Tebrikler!

Network Connectivity Center Lab'i tamamladınız.

İşledikleriniz

  • NCC sitesinden buluta yapılandırma için Yazılım Tanımlı WAN entegrasyonu

Sonraki Adımlar

©Google, LLC veya satış ortakları. Tüm hakları saklıdır. Bu içeriği dağıtmayın.