1. Giriş
Genel Bakış
Bu laboratuvarda Network Connectivity Center'ın bazı özelliklerini keşfedeceksiniz.
Ağ Bağlantısı Merkezi (NCC), Google Cloud'da ağ bağlantısı yönetimi için merkezi ve kullanıma hazır bir kontrol düzlemi modelidir. Hub kaynağı, uçları bağlamak için merkezi bir bağlantı yönetimi modeli sağlar. NCC şu anda aşağıdaki ağ kaynaklarını konuşmacı olarak desteklemektedir:
- VLAN ekleri
- Freze Cihazları
- HA VPN
Codelab'ler, WAN dağıtımını ve yönetimini basitleştiren esnek WAN SaaS SD-WAN çözümünün kullanılmasını gerektirir.
Oluşturacaklarınız
Bu codelab'de bir merkez oluşturacaksınız ve Google'ın omurga ağından siteye bulut iletişimine geçiş yapacak uzak şube sitelerini simüle etmek için SD-WAN topolojisini söyleyeceksiniz.
- Hub VPC'de, GCP'ye gelen ve giden trafik için bağlantıları temsil eden esnek WAN SD-WAN aracısı için yapılandırılmış bir çift GCE sanal makinesi dağıtacaksınız.
- İki farklı şube sitesi VPC'sini temsil etmek için iki uzak flexiWAN SD-WAN yönlendiricisi dağıtma
- Veri yolu testi için üç GCE sanal makinesini GCP'de barındırılan prem istemcileri ve sunucuda simüle edecek şekilde yapılandıracaksınız.
Neler öğreneceksiniz?
- Açık kaynak Yazılım Tanımlı WAN çözümü kullanarak uzak şube ofislerini birbirine bağlamak için NCC kullanma
- Açık kaynak yazılım tanımlı WAN çözümü konusunda uygulamalı deneyim
Gerekenler
- GCP VPC ağı hakkında bilgi
- Cloud Router ve BGP yönlendirmesi hakkında bilgi
2. Hedefler
- GCP Ortamını Ayarlama
- GCP'de flexiWAN Edge örneklerini dağıtma
- Bir NCC Hub ve flexiWAN Edge NVA'sı oluşturun
- flexiWAN örneklerini flexiManage'ı kullanarak yapılandırma ve yönetme
- vpc-app-svcs ve flexiWAN NVA arasında BGP rota değişimini yapılandırma
- Müşterinin uzak şubesini veya veri merkezini simüle eden uzak site oluşturun
- Uzak site ile NVA arasında bir IPSEC Tüneli oluşturma
- Cihazların başarıyla dağıtıldığını doğrulama
- Siteden buluta veri aktarımını doğrulayın
- Kullanılan kaynakları temizleyin
Bu eğitim; flexiEdge örneklerinin kimliğini doğrulamak, kullanmak ve yönetmek için ücretsiz bir flexiManage hesabının oluşturulmasını gerektirir.
Başlamadan önce
Google Cloud Console ve Cloud Shell'i kullanma
GCP ile etkileşime geçmek için bu laboratuvar boyunca hem Google Cloud Console hem de Cloud Shell'i kullanacağız.
Google Cloud Console
Cloud Console'a https://console.cloud.google.com adresinden erişilebilir.
Network Connectivity Center'ı yapılandırmayı kolaylaştırmak için Google Cloud'da aşağıdaki öğeleri ayarlayın:
Google Cloud Console'un proje seçici sayfasında bir Google Cloud projesi seçin veya oluşturun.
Cloud Shell'i başlatın. Bu Codelab, Cloud Shell'de gcloud yapılandırması uygulamasına yardımcı olmak için $variables kullanır.
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
IAM Rolleri
NCC'nin belirli API'lere erişmek için IAM rolleri olması gerekir. Kullanıcınızı NCC IAM rolleriyle gerektiği şekilde yapılandırdığınızdan emin olun.
Rol Adı | Açıklama | İzinler |
networkconnectivity.networkAdmin | Ağ yöneticilerinin hub ve uçları yönetmesine olanak tanır. | networkconnectivity.hubs.networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager | Bir merkeze uçların eklenmesine ve yönetilmesine olanak tanır. Ana makine projesinin Hub'a sahip olduğu ancak diğer projelerdeki diğer yöneticiler, kendi ekleri için Hub'a uçlar ekleyebildiği durumlarda Paylaşılan VPC'de kullanılır. | networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer | Ağ kullanıcılarının farklı hub ve uç özelliklerini görüntülemesine izin verir. | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
3. Network Lab Ortamını Ayarlama
Genel Bakış
Bu bölümde VPC ağlarını ve güvenlik duvarı kurallarını dağıtacağız.
Şirket İçi Şube Site Ağlarını Simüle edin
Bu VPC ağı, şirket içi sanal makine örneklerinin alt ağları içeriyor.
Şirket içi site ağlarını ve alt ağları oluşturun:
gcloud compute networks create site1-vpc \
--subnet-mode custom
gcloud compute networks create s1-inside-vpc \
--subnet-mode custom
gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1
gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1
Aşağıdakilere izin vermek için site1-vpc güvenlik duvarı kurallarını oluşturun:
- SSH, dahili, IAP
- ESP, UDP/500, UDP/4500
- 10.0.0.0/8 aralığı
- 192.168.0.0/16 aralığı
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22
gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
Aşağıdakilere izin vermek için s1-inside-vpc güvenlik duvarı kuralları oluşturun:
- SSH, dahili, IAP
- 10.0.0.0/8 aralığı
- 192.168.0.0/16 aralığı
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22
gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
Test amacıyla s1-inside-vm
ve s2-inside-vm
örneklerini oluşturun
gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address
GCP Cloud Ağ Ortamını Simüle Et
hub-vpc
ağı ve uçlar üzerinden bölgeler arası siteden siteye trafiği etkinleştirmek için hub-vpc
ağında genel yönlendirmeyi etkinleştirmeniz gerekir. NCC rota değişimi bölümünde daha fazla bilgi edinebilirsiniz.
hub-vpc
ağını ve alt ağları oluşturun:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1
gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
workload-vpc
ağını ve alt ağları oluşturun:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global
gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1
- Aşağıdakileri sağlamak için Hub-VPC güvenlik duvarı kuralları oluşturun:
- SSH
- ESP, UDP/500, UDP/4500
- dahili 10.0.0.0/8 aralığı (bulut yönlendiriciden yönlendirici cihazına BGP oturumu için gerekli TCP bağlantı noktası 179'u kapsar)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22
gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router
gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- Aşağıdakilere izin vermek için Workload-VPC güvenlik duvarı kuralları oluşturun:
- SSH
- dahili 192.168.0.0/16 aralığı (bulut yönlendiriciden yönlendirici cihazına BGP oturumu için gerekli olan TCP bağlantı noktası 179'u kapsar)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22
gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16
gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
- Bir Cloud Router ve NAT Ağ Geçidi oluşturarak Workload1-vm'nin paket indirmesine izin vermek için iş yükü VPC'sinde Cloud NAT'yi etkinleştirin
gcloud compute routers create cloud-router-usc-central-1-nat \
--network workload-vpc \
--region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
--router=cloud-router-usc-central-1-nat \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges \
--region us-central1
workload1-vm
in "us-central1-a" in
workload-VPC
aboneliğini oluşturun. Sitenin bulut bağlantısını doğrulamak için bu ana makineyi kullanacaksınız.
gcloud compute instances create workload1-vm \
--project=$projectname \
--machine-type=e2-micro \
--image-family debian-10 \
--image-project debian-cloud \
--zone us-central1-a \
--private-network-ip 192.168.235.3 \
--no-address \
--subnet=workload-subnet1 \
--metadata startup-script="#! /bin/bash
sudo apt-get update
sudo apt-get install apache2 -y
sudo service apache2 restart
echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
EOF"
4. SD-WAN için Prem Cihazlarında Kurulum
SDWAN için On-Prem sanal makinesini oluşturma (cihazlar)
Aşağıdaki bölümde, şirket içi yönlendiriciler olarak çalışan site1-nva oluşturacağız.
Örnek Oluşturma
site1-nva adlı site1-router
cihazını oluşturun
gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward
5. site1-nva'ya flexiWAN'ı yükleme
site1-nva'ya SSH bağlantısı açın, zaman aşımı olursa tekrar deneyin
gcloud compute ssh site1-nva --zone=us-central1-a
site1-nva'ya flexiWAN'ı yükleme
sudo su
sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y
Sanal makineyi esnek WAN kontrol düzlemi kaydı için hazırlayın.
flexiWAN kurulumu tamamlandıktan sonra, sanal makineyi flexiWAN işlemine hazırlamak için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarının düzeltilmesine yardımcı olur.
- Hızlı ve sessiz yapılandırma için
2
seçeneğini belirleyin. - daha sonra 0 ile çıkış yapın.
- Cloud Shell penceresini kapatmayın.
root@site-1-nva-1:/home/user# fwsystem_checker <output snipped> [0] - quit and use fixed parameters 1 - check system configuration 2 - configure system silently 3 - configure system interactively 4 - restore system checker settings to default ------------------------------------------------ Choose: 2 <output snipped> [0] - quit and use fixed parameters 1 - check system configuration 2 - configure system silently 3 - configure system interactively 4 - restore system checker settings to default ------------------------------------------------ Choose: 0 Please wait.. Done. === system checker ended ====
Aşağıdaki adımlar için oturumu açık bırakın
6. site1-nva'yı SD-WAN denetleyicisiyle kaydedin
Bu adımlar, flexiWAN NVA'nın temel hazırlığının tamamlanması için gereklidir. Bu adımlar, flexiManage Console'dan yönetilir. Devam etmeden önce flexiWAN kuruluşunun hazır olduğundan emin olun.
Yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage Account'da oturum açıp bir güvenlik jetonu kullanarak flexiManage ile doğrulayın. Aynı jeton tüm yönlendirici cihazlarında yeniden kullanılabilir.
Envanter → Jetonlar'ı seçin,bir jeton oluşturun ve Kopyayı seç
Cloud Shell'e (site1-nva) dönün ve aşağıdaki işlemi uygulayarak jetonu /etc/flexiWAN/agent/token.txt dizinine yapıştırın.
nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
flexiManage Console'da Site Yönlendiricilerini etkinleştirme
Kumandada site1-nva'yı etkinleştirmek için flexiManage Console'a giriş yapın.
Sol panelde Envanter Seçin → Cihazlar'ı seçin. "Bilinmeyen" cihazı tıklayın
site1-nva ana makine adını girin ve kadranı sağa kaydırarak cihazı onaylayın.
"Arayüzler" sekmesini seçin
"Atandı" Sütunu seçip "Hayır"ı tıklayın ve ayarı "Evet" olarak değiştirin
Güvenlik Duvarı Sekmesini seçin ve bir gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın
Aşağıda açıklandığı şekilde SSH kuralını uygulamak için WAN arayüzünü seçin
"Cihazı Güncelle"yi tıklayın
EsnekiWAN denetleyiciden site1-nva'yı başlatın. Envanter → Cihazlar → site1-nva'ya dönün ve "Cihazı Başlat"ı seçin.
Durum - Senkronizasyon
Durum - Senkronize edildi
Uyarı göstergesi, Sorun Giderme → Bildirimler bölümünün altında görüntülenebilir. Görüntüledikten sonra tümünü seçip okundu olarak işaretleyin
7. Hub SDWAN Cihazlarını Kurma
Aşağıdaki bölümde, site rotalarında daha önce yürütüldüğü şekilde Hub yönlendiricileri (hub-r1) flexiWAN Denetleyicisi ile oluşturup kaydedeceksiniz.
Yeni bir sekme açıp Cloud Shell oturumu oluşturun ve gcloud yapılandırması uygulamasına yardımcı olmak için $değişkenlerini güncelleyin
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
Hub NVA Örnekleri Oluşturma
hub-r1 cihazını oluşturun:
gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any
8. hub-r1 için Hub Örneklerine flexiWAN'ı yükleme
hub-r1'e SSH bağlantısı açın
gcloud compute ssh hub-r1 --zone=us-central1-a
Hem hub-r1'e hem de flexiWAN aracısını yükleme
sudo su
sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y
hub-r1 sanal makinelerini esnek WAN kaydı için hazırlama
flexiWAN kurulumu tamamlandıktan sonra, sanal makineyi esnekWAN işlemine hazırlamak için fwsystem_checker
komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarının düzeltilmesine yardımcı olur.
root@hub-r1:/home/user# fwsystem_checker
- Hızlı ve sessiz yapılandırma için
2
seçeneğini belirleyin. - daha sonra 0 ile çıkış yapın.
- Cloud Shell penceresini kapatmayın.
9. FlexManage denetleyicisinde hub-r1 sanal makinelerini kaydedin
Yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage Account'da oturum açıp bir güvenlik jetonu kullanarak flexiManage ile doğrulayın.
- Envanter → Jetonlar'ı seçin ve jetonu kopyalayın.
Cloud Shell'e (hub-r1) dönün ve aşağıdaki işlemi uygulayarak jetonu /etc/flexiWAN/agent/token.txt dizinine yapıştırın.
nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter
flexiManage Konsolu'nda Hub yönlendiricileri hub-r1'i etkinleştirin
flexiManage Konsolu'na giriş yapın
- Envanter → Cihazlar'a gidin
- hub-r1 için ana makine adının "unknown" olduğunu bulun ve not edin
HostName hub-r1 ile Bilinmeyen cihazı seçin
- hub-r1'in ana makine adını girin
- Cihazı onaylayın, kadranı sağa kaydırın.
Arayüzler sekmesini seçin
- "Assigned" (Atandı) sütununu bulun.
- Arayüz satırının yanındaki "Hayır" seçeneğini tıklayarak ayarı "Evet" olarak değiştirin
Firewall (Güvenlik Duvarı) sekmesini seçin.
- "+" düğmesini tıklayın. - Gelen güvenlik duvarı kuralı ekleme
- Kuralı devralmak için WAN arayüzünü seçin
- TCP protokolü ile SSH bağlantı noktası 22'ye izin ver
- "Cihazı Güncelle"yi tıklayın
flexiWAN'ın denetleyicisinden SD-WAN için hub-r1 cihazını başlatın
- Envanter → Cihazlar → hub-r1'e dönün
"Cihazı Başlat"ı seçin.
- Senkronizasyonun tamamlanmasını bekleyin ve "çalışıyor" durumuna dikkat edin durum
10. GCP Hub'da Ağ Bağlantı Merkezi
API Hizmetlerini Etkinleştir
Henüz etkinleştirilmemişse ağ bağlantısı API'sini etkinleştirin:
gcloud services enable networkconnectivity.googleapis.com
NCC Hub'ı oluşturma
gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.
Created hub [ncc-hub]
Her iki yönlendirici cihazını da NCC kablosu olarak yapılandırın
Hub-r1'in URI ve IP adresini bulup çıkışı not edin. Bir sonraki adımda bu bilgilere ihtiyacınız olacak.
hub-r1 örneğinin IP adresini not ettiğinizden emin olun.
gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"
gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"
hub-r1'in vnic'ini networkIP
uç olarak ekleyin. Varsayılan olarak, sitelerden siteye veri aktarımı devre dışıdır.
gcloud network-connectivity spokes linked-router-appliances create s2c-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer
Hub-R1 ile BGP oluşturacak şekilde Cloud Router'ı yapılandırma
Aşağıdaki adımda Cloud Router'ı oluşturun ve iş yükü VPC alt ağı 192.168.235.0/24'ü duyurun
us-central1'de hub-r1 ile BGP ile iletişim kuracak bulut yönlendiricisini oluşturun
gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets
Bu, yönlendirici cihazlarını NCC Spoke olarak yapılandırarak bulut yönlendiricisinin sanal arayüzlerde BGP görüşmesi yapmasını sağlar.
Bulut yönlendiricisinde, hub-r1 ile BGP mesajları alışverişi yapacak iki arayüz oluşturun.
IP adresleri, iş yükü alt ağından seçilir ve & gerekirse değiştirilebilir.
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101
gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0
Cloud Router arayüzünü hub-r1'in vNIC-1'i ile BGP oluşturacak şekilde yapılandırın, eş IP adresini hub-r1 networkIP'sinin IP Adresi ile güncelleyin. int0 ve için aynı IP adresinin kullanıldığını unutmayın. int1.
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-0 \
--interface=int0 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
gcloud compute routers add-bgp-peer wrk-cr1 \
--peer-name=hub-cr1-bgp-peer-1 \
--interface=int1 \
--peer-ip-address=192.168.235.4 \
--peer-asn=64111 \
--instance=hub-r1 \
--instance-zone=us-central1-a \
--region=us-central1
BGP Durumunu doğrulayın. Kod laboratuvarının bu noktasında BGP'nin "bağlanma durumu" olduğunu doğrulayın. ağ yönlendirici cihazı BGP için yapılandırılmadığından emin olun.
gcloud compute routers get-status wrk-cr1 --region=us-central1
11. Hub yönlendirici cihazlarını BGP için yapılandırma
BGP için hub-r1'i yapılandırma
flexiManage Console'a giriş yaptığınızdan emin olun.
Envanter → Cihazlar → hub-r1'e gidin ve HostName:hub-r1 içeren cihazı seçin.
- "Redirect" (Yönlendirme) sekmesini tıklayın.
- "BGP Configuration" (BGP Yapılandırması) seçeneğini tıklayın
- "OSPF Rotalarını Yeniden Dağıt" ayarını devre dışı bırakın
- Bu parametrelerle BGP için hub-r1'i yapılandırın ve "Save" (Kaydet) seçeneğini tıklayın.
"Arayüzler"i seçin sekmesinde LAN arayüzünü bulun, "Yönlendirme" sütununu bulun.
- "none" (hiçbiri) seçeneğini tıklayın. yönlendirme protokolü olarak BGP'yi seçmek için menüyü açın
- Sayfanın üst tarafında "cihazı güncelle"yi tıklayın
12. Yönlendirici Cihazları Arasında BGP Rota Değişimi
Uzak siteler için yerel ASN oluşturma
site1-nva için yerel BGP ASN yapılandırın. Yapılandırma tamamlandıktan sonra uzak siteler ile hub yönlendiricileri arasında bir IPSEC Tüneli oluştururuz.
HostName:site1-nva alanına sahip cihazı seçin.
- "Redirect" (Yönlendirme) sekmesini tıklayın.
- "BGP Configuration" (BGP Yapılandırması) seçeneğini tıklayın
- "OSPF Rotalarını Yeniden Dağıt" ayarını devre dışı bırakın
- Yerel ASN 7269 → Kaydet
- Cihazı Güncelleme
- Arayüzler Sekmesi → Yönlendirme → BGP
- Cihazı Güncelleme
Site1 ve Hub1 Cihazları Arasında VPN tünellerini Yapılandırma
flexiManage Console'a giriş yaptığınızdan emin olun.
- Envanter → Cihazlar'a gidin
- Bu NVA çifti arasında bir VPN tüneli oluşturmak için site1-nva ve hub-r1 ana makine adlarının yanındaki kutuyu seçin.
- İşlemler→ Tünel Oluştur'u tıklayın ve aşağıdakileri yapılandırın
- Tünel Oluştur'u seçin.
"site1-nva" olduğunu doğrulama 192.168.235.0/24 ve 192.168.236.0/24 alt ağına giden rotalar
- Envanter → Cihazlar → site1-nva'yı seçin ve "Yönlendirme" sekmesini tıklayın.
Aşağıdaki örnek çıkışta flexiWAN, 10.100.0.6 ana makine IP adresini kullanarak tüneli otomatik olarak oluşturdu.
13. Veri Yolu Bağlantısını Doğrulama
Siteden buluta şirket içi bağlantıyı doğrulayın
Şemaya bakın: s1-vm ile workload1-vm arasındaki veri yolunun
Siteden Cloud'a VPC Statik rotalarını yapılandırma
Şirket içi Site1-VPC, şirket içi bir veri merkezi ağını simüle eder.
Her iki Site-1-nva yönlendirici cihazı, merkez ağına erişmek için VPN bağlantısını kullanır.
Siteden buluta kullanım alanı** için** 192.168.0.0/16 hedefine giden statik rotalar oluşturun. Bunu yaparken, GCP bulut ağındaki ağlara ulaşmak için yönlendirici cihazını sonraki durak olarak kullanın.
s1-inside-vpc'de bulut hedefi için statik bir rota oluşturun (192.168.0.0/16):
gcloud compute routes create site1-subnet-route \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16 \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a
Cloudshell'de workload1-vmnee'nin IP adresini arayın." "s1-vm" bağlantısını test etmek için bu gereklidir.
gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"
"s1-vm" örneğine SSH uygulayın ve "curl" komutunu kullanarak Workload1-VM IP adresine TCP oturumu oluşturun.
s1-vm:~$ curl 192.168.235.3 -vv * Trying 192.168.235.3:80... * Connected to 192.168.235.3 (192.168.235.3) port 80 (#0) > GET / HTTP/1.1 > Host: 192.168.235.3 > User-Agent: curl/7.74.0 > Accept: */* > * Mark bundle as not supporting multiuse < HTTP/1.1 200 OK < Date: Wed, 07 Dec 2022 15:12:08 GMT < Server: Apache/2.4.54 (Debian) < Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT < ETag: "1f-5ef1e4acfa1d9" < Accept-Ranges: bytes < Content-Length: 31 < Content-Type: text/html < Page served from: workload1-vm * Connection #0 to host 192.168.235.3 left intact
14. Temizleme
Şirket İçi kaynaklarını silme
Cloud Shell'e giriş yapıp merkez ile şube ağlarındaki sanal makine örneklerini silin
#onprem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet
#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn --quiet
gcloud compute firewall-rules delete site1-iap --quiet
#delete on prem subnets
gcloud compute networks subnets delete site1-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet
#delete on prem vpcs
gcloud compute networks delete site1-vpc --quiet
gcloud compute networks delete s1-inside-vpc --quiet
Cloud Hub kaynaklarını silme
Cloud Shell'e giriş yapıp merkez ile şube ağlarındaki sanal makine örneklerini silin
#delete ncc spokes
gcloud network-connectivity spokes delete s2c-wrk-cr1 --region us-central1 --quiet
#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet
#delete hub instances
gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet
#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet
gcloud compute firewall-rules create workload-ssh --quiet
gcloud compute firewall-rules create workload-internal --quiet
gcloud compute firewall-rules create workload-onprem --quiet
gcloud compute firewall-rules create workload-iap --quiet
#delete hub subnets
gcloud compute networks subnets delete workload-subnet1 --quiet
gcloud compute networks subnets delete hub-subnet1 --quiet
#delete hub vpcs
gcloud compute networks delete workload-vpc --quiet
gcloud compute networks delete hub-vpc --quiet
15. Tebrikler!
Network Connectivity Center Lab'i tamamladınız.
İşledikleriniz
- NCC sitesinden buluta yapılandırma için Yazılım Tanımlı WAN entegrasyonu
Sonraki Adımlar
- Ağ Bağlantısı Merkezi'ne Genel Bakış
- Ağ Bağlantısı Merkezi Belgeleri
- flexiWAN kaynakları
- flexiWAN GitLab Deposu
©Google, LLC veya satış ortakları. Tüm hakları saklıdır. Bu içeriği dağıtmayın.