Laboratuvar: SD-WAN Cihazı ile NCC Sitesinden Buluta

1. Giriş

Genel Bakış

Bu laboratuvarda, Network Connectivity Center'ın bazı özelliklerini keşfedeceksiniz.

Network Connectivity Center (NCC), Google Cloud'da ağ bağlantısı yönetimi için hub ve spoke kontrol noktası modelidir. Merkez kaynağı, kolları bağlamak için merkezi bir bağlantı yönetimi modeli sağlar. NCC şu anda aşağıdaki ağ kaynaklarını uç olarak desteklemektedir:

  • VLAN ekleri
  • Yönlendirici Cihazlar
  • HA VPN

Codelab'lerde, WAN dağıtımını ve yönetimini basitleştiren flexiWAN SaaS SD-WAN çözümünün kullanılması gerekir.

Ne oluşturacaksınız?

Bu codelab'de, site ile bulut arasındaki iletişim için Google'ın omurga ağını geçecek uzak şube sitelerini simüle etmek üzere bir merkez ve uç SD-WAN topolojisi oluşturacaksınız.

  1. GCP'ye gelen ve giden trafik için uç noktaları temsil eden hub VPC'de flexiWAN SD-WAN aracısı için yapılandırılmış bir çift GCE VM'si dağıtacaksınız.
  2. İki farklı şube sitesi VPC'yi temsil etmek için iki uzak flexiWAN SD-WAN yönlendirici dağıtın.
  3. Veri yolu testi için şirket içi istemcileri ve GCP'de barındırılan sunucuyu simüle etmek üzere üç GCE VM'si yapılandıracaksınız.

2669f7a724db9d89.png

Neler öğreneceksiniz?

  • Açık kaynaklı bir yazılım tanımlı WAN çözümü kullanarak uzak şubeleri birbirine bağlamak için NCC'yi kullanma
  • Açık kaynaklı yazılımla tanımlanmış bir WAN çözümüyle uygulamalı deneyim

Gerekenler

  • GCP VPC ağı hakkında bilgi
  • Cloud Router ve BGP yönlendirme bilgisi

2. Hedefler

  • GCP ortamını ayarlama
  • GCP'de flexiWAN Edge örnekleri dağıtma
  • NCC Hub ve flexiWAN Edge NVA'yı dağıtma merkezi olarak oluşturma
  • flexiManage'i kullanarak flexiWAN örneklerini yapılandırma ve yönetme
  • vpc-app-svcs ve flexiWAN NVA arasında BGP rota değişimini yapılandırma
  • Müşterinin uzak şubesini veya veri merkezini simüle eden bir uzak site oluşturma
  • Uzak site ile NVA arasında IPSEC tüneli oluşturma
  • Cihazların başarıyla dağıtıldığını doğrulayın
  • Siteden buluta veri aktarımını doğrulama
  • Kullanılan kaynakları temizleme

Bu eğitimde, flexiEdge örneklerini kimlik doğrulamak, kullanıma hazırlamak ve yönetmek için ücretsiz bir flexiManage hesabı oluşturulması gerekir.

Başlamadan önce

Google Cloud Console ve Cloud Shell'i kullanma

GCP ile etkileşim kurmak için bu laboratuvar boyunca hem Google Cloud Console hem de Cloud Shell'i kullanacağız.

Google Cloud Console

Cloud Console'a https://console.cloud.google.com adresinden ulaşabilirsiniz.

Ağ Bağlantısı Merkezi'ni yapılandırmayı kolaylaştırmak için Google Cloud'da aşağıdaki öğeleri ayarlayın:

Google Cloud Console'daki proje seçici sayfasında bir Google Cloud projesi seçin veya oluşturun.

Cloud Shell'i başlatın. Bu Codelab, Cloud Shell'de gcloud yapılandırma uygulamasını kolaylaştırmak için $variables kullanır.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

IAM Rolleri

NCC, belirli API'lere erişmek için IAM rollerini gerektirir. Kullanıcınızı gerektiği gibi NCC IAM rolleriyle yapılandırdığınızdan emin olun.

Rol Adı

Açıklama

İzinler

networkconnectivity.networkAdmin

Ağ yöneticilerinin hub ve spoke'ları yönetmesine olanak tanır.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager

Bir hub'a bağlı ağlar eklemeye ve yönetmeye olanak tanır. Ana makine projesinin Hub'a sahip olduğu ancak diğer projelerdeki diğer yöneticilerin ekleri için Hub'a bağlı ağlar ekleyebildiği Paylaşılan VPC'de kullanılır.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer

Ağ kullanıcılarının hub ve bağlı birimlerin farklı özelliklerini görüntülemesine olanak tanır.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

3. Ağ laboratuvarı ortamını kurma

Genel Bakış

Bu bölümde, VPC ağlarını ve güvenlik duvarı kurallarını dağıtacağız.

a716849cffa67d48.png

Şirket içi şube sitesi ağlarını simüle etme

Bu VPC ağı, şirket içi sanal makine örnekleri için alt ağlar içerir.

Şirket içi site ağlarını ve alt ağlarını oluşturun:

gcloud compute networks create site1-vpc \
--subnet-mode custom

gcloud compute networks create s1-inside-vpc \
--subnet-mode custom

gcloud compute networks subnets create site1-subnet \
--network site1-vpc \
--range 10.10.0.0/24 \
--region us-central1

gcloud compute networks subnets create s1-inside-subnet \
--network s1-inside-vpc \
--range 10.10.1.0/24 \
--region us-central1

İzin vermek için site1-vpc güvenlik duvarı kuralları oluşturun:

  • SSH, dahili, IAP
  • ESP, UDP/500, UDP/4500
  • 10.0.0.0/8 aralığı
  • 192.168.0.0/16 aralığı
gcloud compute firewall-rules create site1-ssh \--network site1-vpc \
--allow tcp:22

gcloud compute firewall-rules create site1-internal \
--network site1-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create site1-cloud \
--network site1-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create site1-vpn \
--network site1-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create site1-iap \
--network site1-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

İzin vermek için s1-inside-vpc güvenlik duvarı kuralları oluşturun:

  • SSH, dahili, IAP
  • 10.0.0.0/8 aralığı
  • 192.168.0.0/16 aralığı
gcloud compute firewall-rules create s1-inside-ssh \
--network s1-inside-vpc \
--allow tcp:22

gcloud compute firewall-rules create s1-inside-internal \
--network s1-inside-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create s1-inside-cloud \
--network s1-inside-vpc  \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create s1-inside-iap \
--network site2-vpc --allow tcp:22 --source-ranges=35.235.240.0/20

Test amacıyla s1-inside-vm ve s2-inside-vm örneklerini oluşturun.

gcloud compute instances create s1-vm \
--zone=us-central1-a \
--machine-type=e2-micro \
--network-interface subnet=s1-inside-subnet,private-network-ip=10.10.1.3,no-address

GCP Cloud Network Ortamını Simüle Etme

hub-vpc ağı ve hub'lar üzerinden bölgeler arası site'den site'ye trafiği etkinleştirmek için hub-vpc ağında genel yönlendirmeyi etkinleştirmeniz gerekir. NCC rota değişimi hakkında daha fazla bilgi edinin.

  1. hub-vpc ağı ve alt ağları oluşturun:
gcloud compute networks create hub-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create hub-subnet1 \
--network hub-vpc \
--range 10.1.0.0/24 \
--region us-central1

gcloud compute networks subnets create hub-subnet2 \
--network hub-vpc \
--range 10.2.0.0/24 \
--region us-east4
  1. workload-vpc ağı ve alt ağları oluşturun:
gcloud compute networks create workload-vpc \
--subnet-mode custom \
--bgp-routing-mode=global

gcloud compute networks subnets create workload-subnet1 \
--network workload-vpc \
--range 192.168.235.0/24 \
--region us-central1
  1. İzin vermek için Hub-VPC güvenlik duvarı kuralları oluşturun:
  • SSH
  • ESP, UDP/500, UDP/4500
  • 10.0.0.0/8 dahili aralığı (Cloud Router'dan yönlendirici cihazına BGP oturumu için gereken TCP bağlantı noktası 179'u kapsar)
gcloud compute firewall-rules create hub-ssh \
--network hub-vpc \
--allow tcp:22

gcloud compute firewall-rules create hub-vpn \
--network hub-vpc \
--allow esp,udp:500,udp:4500 \
--target-tags router

gcloud compute firewall-rules create hub-internal \
--network hub-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create hub-iap \
--network hub-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. İzin vermek için Workload-VPC güvenlik duvarı kuralları oluşturun:
  • SSH
  • 192.168.0.0/16 dahili aralığı (Cloud Router'dan yönlendirici cihazına BGP oturumu için gereken TCP bağlantı noktası 179'u kapsar)
gcloud compute firewall-rules create workload-ssh \
--network workload-vpc \
--allow tcp:22

gcloud compute firewall-rules create workload-internal \
--network workload-vpc \
--allow all \
--source-ranges 192.168.0.0/16

gcloud compute firewall-rules create workload-onprem \
--network hub-vpc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create workload-iap \
--network workload-vpc --allow tcp:22 --source-ranges=35.235.240.0/20
  1. Cloud Router ve NAT ağ geçidi oluşturarak workload1-vm'nin paketleri indirmesine izin vermek için iş yükü VPC'sinde Cloud NAT'i etkinleştirin.
gcloud compute routers create cloud-router-usc-central-1-nat \
    --network workload-vpc \
    --region us-central1
gcloud compute routers nats create cloudnat-us-central1 \
    --router=cloud-router-usc-central-1-nat \
    --auto-allocate-nat-external-ips \
    --nat-all-subnet-ip-ranges \
    --region us-central1
  1. workload1-vm in "us-central1-a" in workload-VPC oluşturun. Bu ana makineyi, site ile bulut arasındaki bağlantıyı doğrulamak için kullanacaksınız.
gcloud compute instances create workload1-vm \
    --project=$projectname \
    --machine-type=e2-micro \
    --image-family debian-10 \
    --image-project debian-cloud \
    --zone us-central1-a \
    --private-network-ip 192.168.235.3 \
        --no-address \
    --subnet=workload-subnet1 \
    --metadata startup-script="#! /bin/bash
      sudo apt-get update
      sudo apt-get install apache2 -y
      sudo service apache2 restart
      echo 'Welcome to Workload VM1 !!' | tee /var/www/html/index.html
      EOF"

4. SD-WAN için şirket içi cihazları ayarlama

80061623e9950756.png

SD-WAN için şirket içi sanal makine oluşturma (cihazlar)

Aşağıdaki bölümde, şirket içi yönlendiriciler gibi davranan site1-nva'yı oluşturacağız.

Örnek Oluşturma

site1-nva adlı site1-router cihazını oluşturun.

gcloud compute instances create site1-nva \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=site1-subnet \
--network-interface subnet=s1-inside-subnet,no-address \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any \
--can-ip-forward

5. flexiWAN'ı site1-nva'ya yükleyin.

Open an SSH connection to site1-nva, if timeout try again (site1-nva ile SSH bağlantısı açın, zaman aşımına uğrarsa tekrar deneyin)

gcloud compute ssh site1-nva --zone=us-central1-a

flexiWAN'ı site1-nva'ya yükleyin.

sudo su 

sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y

Sanal makineyi flexiWAN kontrol düzlemi kaydı için hazırlayın.

flexiWAN kurulumu tamamlandıktan sonra VM'yi flexiWAN işlemine hazırlamak için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarını düzeltmenize yardımcı olur.

  • Hızlı ve sessiz yapılandırma için 2 seçeneğini belirleyin.
  • ardından 0 ile çıkın.
  • Cloud Shell penceresini kapatmayın.
root@site-1-nva-1:/home/user# fwsystem_checker
 
<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 2

<output snipped>

        [0] - quit and use fixed parameters
         1  - check system configuration
         2  - configure system silently
         3  - configure system interactively
         4  - restore system checker settings to default
        ------------------------------------------------
Choose: 0
Please wait..
Done.
=== system checker ended ====

Aşağıdaki adımlar için oturumu açık bırakın.

6. site1-nva'yı SD-WAN denetleyicisiyle kaydetme

flexiWAN NVA'nın flexiManage Konsolu'ndan yönetilen tedarik işleminin tamamlanması için bu adımlar gereklidir. Devam etmeden önce flexiWAN kuruluşunun ayarlandığından emin olun.

flexiManage hesabına giriş yaparak güvenlik jetonu kullanarak yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage ile doğrulayın. Aynı jeton tüm yönlendirici cihazlarda yeniden kullanılabilir.

Envanter → Jetonlar'ı seçin,jeton oluşturun ve kopyala'yı seçin.

12c173b589d220ee.png

Cloud Shell'e (site1-nva) dönün ve aşağıdaki işlemleri yaparak jetonu /etc/flexiWAN/agent/token.txt dizinine yapıştırın.

nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

22e1cf5bad3d3086.png

flexiManage Konsolu'nda Site Yönlendiricileri Etkinleştirme

Denetleyicide site1-nva'yı etkinleştirmek için flexiManage Konsolu'na giriş yapın.

Sol panelde Envanter → Cihazlar'ı seçin, "Bilinmiyor" cihazını tıklayın.

f7719c28f78e907a.png

site1-nva'nın ana makine adını girin ve düğmeyi sağa kaydırarak cihazı onaylayın.

9a6c6c45e1cad732.png

"Interfaces" (Arayüzler) sekmesini seçin.

"Atandı" sütununu bulun, "Hayır"ı tıklayın ve ayarı "Evet" olarak değiştirin.

a8772059968af13e.png

Güvenlik duvarı sekmesini seçin ve gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın.

Aşağıda açıklandığı şekilde SSH kuralını uygulamak için WAN arayüzünü seçin.

df03b8a6c817ccd2.png

"Cihazı Güncelle"yi tıklayın.

96b9feb77b8517cd.png

flexiWAN denetleyicisinden site1-nva'yı başlatın. Envanter → Cihazlar → site1-nva'ya dönün ve "Cihazı Başlat"'ı seçin.

708215cf91ffc09.png

Durum: Eşitleniyor

918d72eeacc386fa.png

Durum: Eşitlendi

5135096dbff49819.png

Uyarı göstergesi, Sorun Giderme → Bildirimler bölümünde görülebilir. Görüntülendikten sonra tümünü seçip okundu olarak işaretleyin.

9e79db3572f91925.png

7. Merkez SD-WAN cihazlarını kurma

Aşağıdaki bölümde, daha önce site rotalarıyla yapıldığı gibi, Hub yönlendiricileri (hub-r1) oluşturup flexiWAN denetleyicisine kaydedeceksiniz.

Yeni bir sekme açın ve Cloud Shell oturumu oluşturun, gcloud yapılandırma uygulamasını kolaylaştırmak için $variables değerlerini güncelleyin.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname

Merkez NVA örnekleri oluşturma

hub-r1 cihazını oluşturun:

gcloud compute instances create hub-r1 \
--zone=us-central1-a \
--machine-type=e2-medium \
--network-interface subnet=hub-subnet1 \
--network-interface subnet=workload-subnet1,no-address \
--can-ip-forward \
--create-disk=auto-delete=yes,boot=yes,device-name=flex-gcp-nva-1,image=projects/ubuntu-os-cloud/global/images/ubuntu-1804-bionic-v20220901,mode=rw,size=20,type=projects/$projectname/zones/us-central1-a/diskTypes/pd-balanced \
--no-shielded-secure-boot \
--shielded-vtpm \
--shielded-integrity-monitoring \
--reservation-affinity=any

8. hub-r1 için Hub örneklerine flexiWAN'ı yükleme

hub-r1 ile SSH bağlantısı açın.

gcloud compute ssh hub-r1 --zone=us-central1-a

flexiWAN aracısını hem hub-r1'e yükleyin

sudo su
sudo curl -sL https://deb.flexiWAN.com/setup | sudo bash -
apt install flexiWAN-router -y

hub-r1 sanal makinelerini flexiWAN kaydı için hazırlayın.

flexiWAN kurulumu tamamlandıktan sonra sanal makineyi flexiWAN işlemine hazırlamak için fwsystem_checker komutunu çalıştırın. Bu komut, sistem gereksinimlerini kontrol eder ve sisteminizdeki yapılandırma hatalarını düzeltmenize yardımcı olur.

root@hub-r1:/home/user# fwsystem_checker
  • Hızlı ve sessiz yapılandırma için 2 seçeneğini belirleyin.
  • ardından 0 ile çıkın.
  • Cloud Shell penceresini kapatmayın.

9. hub-r1 VM'lerini FlexManage denetleyicisine kaydetme

flexiManage hesabına giriş yaparak güvenlik jetonu kullanarak yeni dağıtılan flexiWAN NVA'nın kimliğini flexiManage ile doğrulayın.

  • Envanter → Jetonlar'ı seçin ve jetonu kopyalayın.

Cloud Shell (hub-r1)'e dönün ve aşağıdaki işlemleri yaparak jetonu /etc/flexiWAN/agent/token.txt dizinine yapıştırın.

nano /etc/flexiWAN/agent/token.txt
#Paste the generated token obtain from flexiManage
#Exit session with CTRL+X and Select Y to save then enter

flexiManage Konsolu'nda Hub yönlendiricileri hub-r1'i etkinleştirin.

flexiManage Konsolu'na giriş yapın

  • Envanter → Cihazlar'a gidin.
  • hub-r1 için ana makine adını bulun ve "unknown" olarak not edin.

1a88ffa4409ad3c0.png

Ana makine adı hub-r1 olan bilinmeyen cihazı seçin.

  • hub-r1'in ana makine adını girin.
  • Cihazı onaylayın. Çevirme düğmesini sağa kaydırın.

Arayüzler sekmesini seçin.

  • "Atanan" sütununu bulun.
  • Arayüz satırının yanında "Hayır"ı tıklayarak ayarı "Evet" olarak değiştirin.

Güvenlik Duvarı sekmesini seçin.

  • Gelen güvenlik duvarı kuralı eklemek için "+" işaretini tıklayın.
  • Kuralı devralacak WAN arayüzünü seçin.
  • TCP protokolüyle SSH bağlantı noktası 22'ye izin verin
  • "Cihazı Güncelle"yi tıklayın.

flexiWAN'ın denetleyicisinden SD-WAN için hub-r1 cihazını başlatın.

  • Envanter → Cihazlar → hub-r1'e dönün.

"Cihazı Başlat"ı seçin.

  • Senkronizasyonun tamamlanmasını bekleyin ve "çalışıyor" durumunu not edin.

10. GCP Hub'daki Network Connectivity Center

a5a454f4a30df82e.png

API hizmetlerini etkinleştirme

Henüz etkinleştirilmemişse ağ bağlantısı API'sini etkinleştirin:

gcloud services enable networkconnectivity.googleapis.com

NCC Hub'ı oluşturma

gcloud network-connectivity hubs create ncc-hub
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

Her iki yönlendirici cihazı da NCC spoke olarak yapılandırın.

Her iki hub-r1 için URI ve IP adresini bulup çıkışı not edin. Bu bilgiye bir sonraki adımda ihtiyacınız olacak.

hub-r1 örneğinin IP adresini not edin.

gcloud compute instances describe hub-r1 \
--zone=us-central1-a \
--format="value(selfLink.scope(projects))"

gcloud compute instances describe hub-r1 --zone=us-central1-a | grep "networkIP"

Hub-r1'in vnic'ini networkIP bir uç olarak ekleyin. Varsayılan olarak, siteler arası site verileri aktarımı devre dışıdır.

gcloud network-connectivity spokes linked-router-appliances create s2c-wrk-cr1 \
--hub=ncc-hub \
--router-appliance=instance="https://www.googleapis.com/compute/projects/$projectname/zones/us-central1-a/instances/hub-r1",ip=192.168.235.4 \
--region=us-central1 \
--site-to-site-data-transfer

Hub-R1 ile BGP oluşturmak için Cloud Router'ı yapılandırma

Sonraki adımda Cloud Router'ı oluşturun ve iş yükü VPC alt ağını (192.168.235.0/24) duyurun.

us-central1'de, hub-r1 ile BGP üzerinden iletişim kuracak bulut yönlendiricisini oluşturun.

gcloud compute routers create wrk-cr1 \
--region=us-central1 \
--network=workload-vpc \
--asn=65002 \
--set-advertisement-groups=all_subnets

Yönlendirici cihazları NCC Spoke olarak yapılandırarak Cloud Router'ın sanal arayüzlerde BGP görüşmesi yapmasını sağlayabilirsiniz.

Bulut yönlendiricisinde, hub-r1 ile BGP mesajlarını değiştirecek iki arayüz oluşturun.

IP adresleri, iş yükü alt ağından seçilir ve gerekirse değiştirilebilir.

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int0 \
--ip-address=192.168.235.101 

gcloud compute routers add-interface wrk-cr1 \
--region=us-central1 \
--subnetwork=workload-subnet1 \
--interface-name=int1 \
--ip-address=192.168.235.102 \
--redundant-interface=int0

Cloud Router arayüzünü, hub-r1'in vNIC-1'i ile BGP oluşturacak şekilde yapılandırın, peer-ip-address'i hub-r1 networkIP'nin IP adresiyle güncelleyin. int0 ve int1 için aynı IP adresinin kullanıldığını unutmayın.

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-0 \
    --interface=int0 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

gcloud compute routers add-bgp-peer wrk-cr1 \
    --peer-name=hub-cr1-bgp-peer-1 \
    --interface=int1 \
    --peer-ip-address=192.168.235.4 \
    --peer-asn=64111 \
    --instance=hub-r1 \
    --instance-zone=us-central1-a \
    --region=us-central1

BGP durumunu doğrulayın. Bu aşamada, ağ yönlendirici cihazı BGP için yapılandırılmadığından BGP "bağlantı durumu"ndadır.

gcloud compute routers get-status wrk-cr1 --region=us-central1

11. BGP için Hub yönlendirici cihazlarını yapılandırma

BGP için hub-r1'i yapılandırma

flexiManage Konsolu'na giriş yaptığınızdan emin olun.

EnvanterCihazlarhub-r1'e gidin ve HostName:hub-r1 olan cihazı seçin.

  • "Yönlendirme" sekmesini tıklayın.
  • "BGP Yapılandırması" seçeneğini tıklayın.
  • "OSPF Rotalarını Yeniden Dağıt" seçeneğini devre dışı bırakma
  • hub-r1'i bu parametrelerle BGP için yapılandırın ve "Kaydet"'i tıklayın.

8d470056f620717f.png

"Interfaces" (Arayüzler) sekmesini seçin, LAN arayüzünü bulun, "Routing" (Yönlendirme) sütununu bulun.

  • Yönlendirme protokolü olarak BGP'yi seçmek için menüyü açmak üzere "none"ı tıklayın.

82310aab05e9e414.png

  • Sayfanın üst kısmında "Cihazı güncelle"yi tıklayın.

12. Yönlendirici cihazlar arasında BGP rota değişimi

Uzak siteler için yerel ASN oluşturma

site1-nva için yerel bir BGP ASN yapılandırın. Yapılandırma tamamlandıktan sonra uzak siteler ve hub yönlendiriciler arasında bir IPSEC tüneli oluşturacağız.

HostName:site1-nva ile cihazı seçin.

  • "Yönlendirme" sekmesini tıklayın.
  • "BGP Yapılandırması" seçeneğini tıklayın.
  • "OSPF Rotalarını Yeniden Dağıt" seçeneğini devre dışı bırakma
  • Yerel ASN 7269 → Kaydet
  • Cihazı güncelleme
  • Arayüzler Sekmesi → Yönlendirme → BGP
  • Cihazı güncelleme

Site1 ve Hub1 cihazları arasında VPN tünellerini yapılandırma

flexiManage Konsolu'na giriş yaptığınızdan emin olun.

  • Envanter → Cihazlar'a gidin.
  • Bu NVA çifti arasında VPN tüneli oluşturmak için site1-nva ve hub-r1 ana makine adının yanındaki kutuyu işaretleyin.
  • İşlemler→ Tünel Oluştur'u tıklayın ve aşağıdakileri yapılandırın:

d870b4049a0e7fcf.png

c50d794442c0bdd0.png

  • Tünel oluştur'u seçin.

"site1-nva"nın 192.168.235.0/24 ve 192.168.236.0/24 alt ağlarına giden rotaları öğrendiğini doğrulayın.

  • Envanter → Cihazlar → site1-nva'yı seçin ve "Yönlendirme" sekmesini tıklayın.

Aşağıdaki örnek çıktıda, flexiWAN 10.100.0.6 ana makine IP adresini kullanarak tüneli otomatik olarak oluşturdu cef8dee200ac600a.png

13. Veri yolu bağlantısını doğrulama

Şirket içi ortamdan buluta site bağlantısını doğrulama

Şemaya bakın, s1-vm ve workload1-vm arasındaki veri yolunun

e96022cff4642fc9.png

Siteden buluta için VPC statik rotalarını yapılandırma

Şirket içi Site1-VPC, şirket içi bir veri merkezi ağını simüle eder.

Her iki Site-1-nva yönlendirici cihazı da hub ağına ulaşmak için VPN bağlantısını kullanır.

Siteden buluta kullanım alanı için**,** GCP bulut ağındaki ağlara ulaşmak üzere bir sonraki atlama olarak yönlendirici cihazı kullanarak 192.168.0.0/16 hedefi için statik rotalar oluşturun.

s1-inside-vpc üzerinde bulut hedefi (192.168.0.0/16) için statik bir rota oluşturun:

gcloud compute routes create site1-subnet-route  \
--network=s1-inside-vpc \
--destination-range=192.168.0.0/16  \
--next-hop-instance=site1-nva \
--next-hop-instance-zone=us-central1-a

Cloud Shell'de workload1-vmnee'nin IP adresini bulun." "s1-vm"den bağlantıyı test etmek için bu bilgiye ihtiyacınız vardır.

gcloud compute instances describe workload1-vm --zone=us-central1-a | grep "networkIP"

"s1-vm" için SSH oluşturun ve "curl" komutunu kullanarak workload1-VM IP adresine bir TCP oturumu oluşturun.

s1-vm:~$ curl 192.168.235.3 -vv
*   Trying 192.168.235.3:80...
* Connected to 192.168.235.3 (192.168.235.3) port 80 (#0)
> GET / HTTP/1.1
> Host: 192.168.235.3
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 07 Dec 2022 15:12:08 GMT
< Server: Apache/2.4.54 (Debian)
< Last-Modified: Tue, 06 Dec 2022 00:57:46 GMT
< ETag: "1f-5ef1e4acfa1d9"
< Accept-Ranges: bytes
< Content-Length: 31
< Content-Type: text/html
< 
Page served from: workload1-vm
* Connection #0 to host 192.168.235.3 left intact

14. Temizleme

Şirket içi kaynakları silme

Cloud Shell'e giriş yapın ve hub ile şube sitesi ağlarındaki sanal makine örneklerini silin.

#onprem instances
gcloud compute instances delete s1-vm --zone=us-central1-a --quiet


#delete on prem firewall rules
gcloud compute firewall-rules delete site1-ssh --quiet
gcloud compute firewall-rules delete site1-internal --quiet
gcloud compute firewall-rules delete site1-cloud --quiet
gcloud compute firewall-rules delete site1-vpn  --quiet
gcloud compute firewall-rules delete site1-iap --quiet


#delete on prem subnets
gcloud compute networks subnets delete site1-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet
gcloud compute networks subnets delete s1-inside-subnet --quiet


#delete on prem vpcs
gcloud compute networks delete site1-vpc --quiet
gcloud compute networks delete s1-inside-vpc --quiet

Cloud Hub kaynaklarını silme

Cloud Shell'e giriş yapın ve hub ile şube sitesi ağlarındaki sanal makine örneklerini silin.

#delete ncc spokes
gcloud network-connectivity spokes delete s2c-wrk-cr1 --region us-central1 --quiet

#delete ncc hub
gcloud network-connectivity hubs delete ncc-hub --quiet


#delete hub instances
gcloud compute instances delete hub-r1 --zone=us-central1-a --quiet


#delete hub firewall rule
gcloud compute firewall-rules delete hub-ssh --quiet
gcloud compute firewall-rules delete hub-vpn --quiet
gcloud compute firewall-rules delete hub-internal --quiet
gcloud compute firewall-rules delete hub-iap --quiet

gcloud compute firewall-rules create workload-ssh --quiet
gcloud compute firewall-rules create workload-internal --quiet
gcloud compute firewall-rules create workload-onprem --quiet
gcloud compute firewall-rules create workload-iap --quiet

#delete hub subnets
gcloud compute networks subnets delete workload-subnet1 --quiet

gcloud compute networks subnets delete hub-subnet1 --quiet

#delete hub vpcs
gcloud compute networks delete workload-vpc --quiet
gcloud compute networks delete hub-vpc --quiet

15. Tebrikler!

Network Connectivity Center Laboratuvarı'nı tamamladınız.

İşlediğiniz konular

  • NCC site to cloud için yapılandırılmış yazılımla tanımlanmış WAN entegrasyonu

Sonraki Adımlar

©Google, LLC veya bağlı kuruluşları. Tüm hakları saklıdır. Dağıtmayın.