درس تطبيقي حول الترميز: بوابة NCC مع PANW SSE

1. مقدمة

نظرة عامة

في هذا التمرين العملي، سيتعرّف المستخدمون على كيفية استخدام Network Connectivity Center (NCC) لبوابة NCC من أجل إنشاء اتصال آمن. سيستخدم المستخدمون Secure Access Connect لدمج منتجات Security Service Edge (SSE) التابعة لجهات خارجية، ما يتيح فحصًا وحمايةً قويَّين لعمليات نقل البيانات. يبسّط هذا الإعداد إدارة الشبكة من خلال توفير نموذج مركزي يستند إلى البوابة لتأمين حركة البيانات التي تدخل بيئات Google Cloud وتخرج منها.

ما ستنشئه

في هذا الدرس التطبيقي حول الترميز، ستنشئ بنية منطقية على شكل محور وأطراف باستخدام محور NCC، ما سيؤدي إلى تنفيذ نسيج اتصال VPC متداخل بالكامل على مستوى ثلاث شبكات VPC مختلفة.

ما ستتعلمه

  • بنية الفحص المختلطة
  • NCC Gateway
  • Secure Access Connect
  • Palo Alto Network SSE

المتطلبات

  • معرفة شبكة السحابة الافتراضية الخاصة (VPC) في Google Cloud Platform
  • معرفة Cloud Router وتوجيه بروتوكول BGP
  • يتطلّب هذا الدرس التطبيقي حول الترميز 5 شبكات VPC. يجب أن تكون إحدى شبكات VPC هذه في مشروع منفصل عن مركز NCC
  • تحقَّق من الحصة:الشبكات واطلب إضافة شبكات إضافية إذا لزم الأمر، كما هو موضّح في لقطة الشاشة أدناه:

6d1b99c6da87fd84.png

الأهداف

  • إعداد بيئة GCP
  • إعداد Network Connectivity Center لخدمة Hybrid Inspection
  • توفير Palo Alto Network Stratacloud Manager لخدمة SSE
  • التحقّق من صحة مسار البيانات
  • استكشاف ميزات إمكانية استخدام خدمة NCC
  • تنظيف الموارد المستخدَمة

قبل البدء

Google Cloud Console وCloud Shell

للتفاعل مع Google Cloud Platform، سنستخدم كلاً من Google Cloud Console وCloud Shell خلال هذا الدرس التطبيقي.

مشروع NCC Hub في Google Cloud Console

يمكن الوصول إلى Cloud Console على https://console.cloud.google.com.

اضبط العناصر التالية في Google Cloud لتسهيل إعداد Network Connectivity Center:

في Google Cloud Console، في صفحة اختيار المشروع، اختَر مشروعًا على Google Cloud أو أنشِئ مشروعًا.

ملاحظة: إذا كنت لا تخطّط للاحتفاظ بالموارد التي تنشئها في هذا الإجراء، أنشئ مشروعًا بدلاً من اختيار مشروع حالي. بعد الانتهاء من هذه الخطوات، يمكنك حذف المشروع وإزالة جميع الموارد المرتبطة به.

شغِّل Cloud Shell. يستفيد هذا الدرس التطبيقي حول الترميز من $variables للمساعدة في تنفيذ عملية ضبط gcloud في Cloud Shell.

gcloud auth list
gcloud config list project
gcloud config set project [HUB-PROJECT-ID]
projectname=[HUB-PROJECT-ID]
echo $projectname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

أدوار "إدارة الهوية وإمكانية الوصول"

تتطلّب "مركز إدارة العملاء" أدوار IAM للوصول إلى واجهات برمجة تطبيقات معيّنة. احرص على ضبط المستخدم باستخدام أدوار NCC IAM حسب الحاجة.

الدور/الوصف

الأذونات

networkconnectivity.editor: تتيح لمشرفي الشبكة إدارة المحاور والفروع.

networkconnectivity.hubs.networkconnectivity.spokes.networkconnectivity.gatewaynetworkconnectivity.locations.

networkconnectivity.HubAdmin- تتيح الوصول الكامل إلى موارد المحور والفرع.

networkconnectivity.gatewayAdvertisedRoutes.networkconnectivity.groups. networkconnectivity.hubRouteTables.networkconnectivity.hubRoutes.networkconnectivity.hubs. networkconnectivity.locations. networkconnectivity.operations.* networkconnectivity.spokes.*resourcemanager.projects.getresourcemanager.projects.list

networkconnectivity.hubViewer - يتيح إمكانية الاطّلاع على موارد المحور والشبكة الفرعية فقط.

networkconnectivity.gatewayAdvertisedRoutes.getnetworkconnectivity.gatewayAdvertisedRoutes.listnetworkconnectivity.groups.getnetworkconnectivity.groups.getIamPolicynetworkconnectivity.groups.listnetworkconnectivity.hubRouteTables.getnetworkconnectivity.hubRouteTables.getIamPolicynetworkconnectivity.hubRouteTables.listnetworkconnectivity.hubRoutes.getnetworkconnectivity.hubRoutes.getIamPolicynetworkconnectivity.hubRoutes.listnetworkconnectivity.hubs.getnetworkconnectivity.hubs.getIamPolicynetworkconnectivity.hubs.listnetworkconnectivity.hubs.listSpokesnetworkconnectivity.hubs.queryStatus networkconnectivity.locations.*networkconnectivity.spokes.getnetworkconnectivity.spokes.getIamPolicynetworkconnectivity.spokes.listresourcemanager.projects.getresourcemanager.projects.list

2. إعداد بيئة الشبكة

في هذا القسم، سننفّذ شبكات VPC وقواعد جدار الحماية في مشروع واحد. يوضّح المخطط المنطقي بيئة الشبكة التي سيتم إعدادها في هذه الخطوة.

1bdc7a5ed9b5a79c.png

إنشاء شبكات VPC والشبكات الفرعية

تحتوي شبكة السحابة الخاصة الافتراضية (VPC) على شبكات فرعية ستثبّت فيها آلة GCE الافتراضية للتحقّق من صحة مسار البيانات.

gcloud compute networks create vpc1-ncc --subnet-mode custom
gcloud compute networks create vpc2-ncc --subnet-mode custom
gcloud compute networks create vpc3-ncc --subnet-mode custom
gcloud compute networks subnets create vpc1-ncc-subnet1 \
--network vpc1-ncc \
--range 10.1.1.0/24 \
--region us-central1

gcloud compute networks subnets create vpc2-ncc-subnet1 \
--network vpc2-ncc \
--range 10.1.2.0/24 \
--region us-central1

gcloud compute networks subnets create vpc3-ncc-subnet1 \
--network vpc3-ncc \
--range 10.1.3.0/24 \
--region us-central1

ضبط قواعد جدار الحماية في شبكة VPC

ضبط قواعد جدار الحماية على كل شبكة VPC للسماح بما يلي:

  • بروتوكول النقل الآمن (SSH)
  • عمليات الشراء داخل التطبيق (IAP)
  • النطاق 10.0.0.0/8
gcloud compute firewall-rules create ncc1-vpc-internal \
--network vpc1-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc2-vpc-internal \
--network vpc2-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc3-vpc-internal \
--network vpc3-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc1-vpc-iap \
--network vpc1-ncc \
--allow all \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc2-vpc-iap \
--network vpc2-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc3-vpc-iap \
--network vpc3-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

ضبط جهاز GCE الافتراضي في كل شبكة VPC

ستحتاج إلى اتصال مؤقت بالإنترنت لتثبيت الحِزم على "vm1-vpc1-ncc".

أنشئ أربعة أجهزة افتراضية، وسيتم تخصيص كل جهاز افتراضي لإحدى الشبكات الخاصة الافتراضية التي تم إنشاؤها سابقًا.

gcloud compute instances create vm1-vpc1-ncc \
--subnet vpc1-ncc-subnet1 \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc1-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm1-vpc2-ncc \
--zone us-central1-a \
--subnet vpc2-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc2-vm2</h3>" | tee /var/www/html/index.html'

gcloud compute instances create vm1-vpc3-ncc \
--zone us-central1-a \
--subnet vpc3-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc3-vm3</h3>" | tee /var/www/html/index.html'

3- NCC Hybrid Inspection Topology

في هذا القسم، سننفّذ Network Connectivity Center Hub لطوبولوجيا الفحص المختلط. تنفّذ طوبولوجيا الفحص المختلطة في NCC سياسات NCC الفرعية المضبوطة مسبقًا لدعم NCC Gateway على وجه التحديد. يوضّح المخطط المنطقي بيئة الشبكة التي سيتم إعدادها في هذه الخطوة.

83c59356faadfea3.png

NCC Hub for Hybrid Spoke Inspection

عند إنشاء مركز NCC، استخدِم العلامة "-preset-topology=hybrid-inspection" لإنشاء أربع مجموعات من أنواع NCC الفرعية. تشمل الأنواع الأربعة من مراكز NCC الفرعية ما يلي:

المجموعات:البوابات

تعمل نقاط الاتصال في البوابة كنقاط دخول وخروج إقليمية لتدفّقات البيانات التي تدخل Google Cloud من الأنظمة المحلية أو السُحب الإلكترونية الأخرى. تسهّل هذه الخدمات فحص الزيارات من خلال خدمات SSE التابعة لجهات خارجية، مثل Palo Alto Networks أو Symantec. ملاحظة: هذه هي المجموعة الوحيدة التي يمكن أن تحتوي على أجهزة NCC Gateway في هذه البنية

المجموعات:الخدمات

تعمل هذه المجموعة كمركز للموارد المشتركة، وتتصل المجموعات الفرعية في هذه المجموعة بجميع المجموعات الفرعية الأخرى (الإنتاج وغير الإنتاج والبوابات). شبكات VPC للخدمات المشتركة (مثل التسجيل أو المصادقة أو المراقبة أو الأدوات الشائعة)

Groups:prod

حالة الاستخدام: تخصيص شبكات VPC لتطبيقات الإنتاج التي تحتوي على أحجام عمل بالغة الأهمية (أجهزة افتراضية، ومجموعات GKE).

Groups:non-prod

الموارد المخصّصة: شبكات VPC للتطبيقات غير المخصّصة للإنتاج والمستخدَمة في بيئات التطوير أو الاختبار أو التدريج

ضبط مركز NCC لاستخدام طوبولوجيا الإعداد المُسبَق للفحص المختلط

gcloud beta network-connectivity hubs create cl-hi-hub \ --preset-topology=hybrid-inspection

مثال على الناتج

Create request issued for: [cl-hi-hub]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1759424304217-6402fe4a97da0-5de6
e5a1-2ea2de02] to complete...done.                                                                                 
Created hub [cl-hi-hub].

استخدِم أمر gcloud للتحقّق من جدول التوجيه المُعدّ مسبقًا في مركز NCC:

gcloud network-connectivity hubs describe cl-hi-hub

مثال على الناتج

createTime: '2026-02-18T16:14:45.828597880Z'
exportPsc: false
name: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
policyMode: PRESET
routeTables:
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/gateways
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/non-prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/services
spokeSummary:
state: ACTIVE
uniqueId: c0fbb826-173b-42dd-a5d2-00c2aa66fed8
updateTime: '2026-04-21T19:13:50.269721594Z'

يمكن إضافة أجهزة NCC إلى مجموعة لتطبيق سياسات تدفّق الزيارات. لا يمكن أن تكون قنوات NCC جزءًا من أكثر من مجموعة واحدة. في هذا الإصدار، يقدّم تصميم مسبق الإعداد محدّد باسم HYBRID-INSPECTION يتضمّن 4 مجموعات: البوابات والإنتاج وغير الإنتاج والخدمات.

تكون جميع موارد NCC Gateway (بما في ذلك اتصالاتها المختلطة) جزءًا من مجموعة البوابات. ستتمكّن الشبكات الفرعية في مجموعة البوابات من التواصل مع بعضها البعض، كما أنّ عدد الزيارات بين البوابات ومجموعات الشبكات الفرعية الأخرى مؤهَّل للفحص (حسب إعدادات سياسة الخدمة).

قواعد اتصال مجموعة NCC Spoke

مجموعة المصادر

يمكن الوصول إليه (مسموح به)

لا يمكن الوصول إلى المحتوى (محظور)

مجموعة الخدمات

البوابات والإنتاج وغير الإنتاج والخدمات

بدون

مجموعة المنتجات

البوابات والخدمات والمنتجات

non-prod spokes

مجموعة غير إنتاجية

البوابات والخدمات والمناطق غير الإنتاجية

prod spokes

Gateways Group

البوابات والخدمات والمنتجات وغير المنتجات

بدون

استخدِم أمر gcloud لإدراج المجموعات المعدّة مسبقًا في "مركز NCC".

gcloud network-connectivity hubs groups list --hub cl-hi-hub  --project "${projectname}"

مثال على الناتج

NAME      HUB        DESCRIPTION
gateways  cl-hi-hub
non-prod  cl-hi-hub
prod      cl-hi-hub
services  cl-hi-hub

في وحدة تحكّم الويب، انتقِل إلى "اتصال الشبكة" > Network Connectivity Center > اختَر "cl-hi-hub" لعرض إعدادات مركز NCC.

4acd63c7bd2dcb0a.png

Workload VPC2 كشبكة فرعية في مجموعة NCC:prod

استخدِم أمر gcloud لضبط VPC3 الخاص بعبء العمل كشبكة فرعية (عبء عمل) وتعيين الشبكة الفرعية إلى group:prod

gcloud network-connectivity spokes linked-vpc-network create vpc2-sp \
--hub=cl-hi-hub \
--description=codelab-vpc2-ncc-spoke \
--vpc-network=vpc2-ncc \
--global \
--group=prod

مثال على الناتج

Create request issued for: [vpc2-sp]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1776966793852-650245286757a-766d806c-1bc4fabe] to complete...done.                         
Created spoke [vpc2-sp].
createTime: '2026-04-23T17:53:14.083783233Z'
description: codelab-vpc2-ncc-spoke
etag: '2'
group: projects/"${projectname}"/locations/global/hubs/cl-hi-hub/groups/prod
hub: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/"${projectname}"/global/networks/vpc-ncc2
name: projects/"${projectname}"/locations/global/spokes/vpc2-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 92972784-e4ed-47e5-be22-08a516a39b0c
updateTime: '2026-04-23T17:53:55.029481722Z'

استخدِم أمر gcloud لعرض البادئات في جدول التوجيه "prod" في مركز NCC.

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

مثال على الناتج

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

ضبط شبكة VPC3 الخاصة بعبء العمل كشبكة فرعية في مجموعة NCC:غير إنتاجية

استخدِم أمر gcloud لضبط VPC3 الخاص بعبء العمل كشبكة فرعية (عبء عمل) وتعيين الشبكة الفرعية إلى group:non-prod

gcloud network-connectivity spokes linked-vpc-network create vpc3-sp \
--hub=cl-hi-hub \
--description=codelab-vpc3-ncc-spoke \
--vpc-network=vpc3-ncc \
--global \
--group=non-prod

مثال على الناتج

Create request issued for: [vpc3-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778757016454-651c5241b83fe-18b62f78-02d70f9a] to complete...done.                                                                  
Created spoke [vpc3-sp].
createTime: '2026-05-14T11:10:16.758117151Z'
description: codelab-vpc3-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/non-prod
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc3-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc3-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: efe8cfed-d77f-4636-aaae-898e73897b49
updateTime: '2026-05-14T11:10:52.880508489Z'

استخدِم أمر gcloud لعرض البادئات في جدول التوجيه "prod" في مركز NCC.

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

مثال على الناتج

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

ضبط سحابة VPC1 الخاصة بعبء العمل كشبكة فرعية في مجموعة NCC:الخدمات

استخدِم أمر gcloud لضبط VPC1 الخاص بعبء العمل كشبكة فرعية (عبء عمل) وتعيين الشبكة الفرعية إلى group:services

gcloud network-connectivity spokes linked-vpc-network create vpc1-sp \
--hub=cl-hi-hub \
--description=codelab-vpc1-ncc-spoke \
--vpc-network=vpc1-ncc \
--global \
--group=services

مثال على الناتج

Create request issued for: [vpc1-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778758397065-651c57665f795-1af6d94f-942c9ebd] to complete...done.                                                                  
Created spoke [vpc1-sp].
createTime: '2026-05-14T11:33:17.359361160Z'
description: codelab-vpc1-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/services
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc1-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc1-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 82b29a2b-50cb-4557-8b12-3345f5a36ad6
updateTime: '2026-05-14T11:33:55.914406863Z'

ضبط شبكة NCC Gateway الفرعية لبوابات SSE في us-central1

استخدِم أمر gcloud لإنشاء شبكة فرعية لبوابة NCC في us-central1:

gcloud beta network-connectivity spokes gateways create cl-ncc-gw-usc-sp \
--region=us-central1 \
--hub=cl-hi-hub \
--capacity=1g \
--ip-range-reservations=10.100.0.0/23 \
--group=gateways

مثال على الناتج

Create request issued for: [cl-ncc-gw-usc-sp]
Waiting for operation [projects/cloudnet-demo/locations/us-central1/operations/operation-1778758907555-651c594d36fc5-783a8d5d-8d3e341b] to complete...done.                                                             
Created spoke [cl-ncc-gw-usc-sp].
createTime: '2026-05-14T11:41:48.066042872Z'
etag: '2'
gateway:
  capacity: CAPACITY_1_GBPS
  ipRangeReservations:
  - ipRange: 10.100.0.0/23
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/gateways
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
name: projects/cloudnet-demo/locations/us-central1/spokes/cl-ncc-gw-usc-sp
spokeType: GATEWAY
state: ACTIVE
uniqueId: ffe8e2b7-c864-4279-9d21-ca72d87083fe
updateTime: '2026-05-14T11:44:08.787947523Z'

استخدِم أمر gcloud لعرض أجهزة NCC:

gcloud network-connectivity spokes list 

مثال على الناتج

NAME: vpc2-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc2-ncc-spoke

NAME: vpc3-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: non-prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc3-ncc-spoke

NAME: vpc1-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: services
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc1-ncc-spoke

NAME: cl-ncc-gw-usc-sp
LOCATION: us-central1
HUB: cl-hi-hub
GROUP: gateways
TYPE: 
RESOURCE COUNT: 1
DATA TRANSFER: Off
DESCRIPTION: 

افحص أجهزة NCC الفرعية التي تم ضبطها على جهاز NCC الرئيسي "cl-hi-hub":

f3d7f75773fcb95.png

اضبط بوابة NCC للإعلان عن بادئات محدّدة إلى جدول مسار مركز NCC.

gcloud beta network-connectivity spokes gateways advertised-routes create example-dot-com \
--ip-range=1.1.1.1/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create google-dot-com \
--ip-range=173.194.204.101/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create branch \
--ip-range=192.168.1.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create prod \
--ip-range=192.168.11.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

gcloud beta network-connectivity spokes gateways advertised-routes create non-prod \
--ip-range=192.168.12.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

استخدِم أمر gcloud لعرض قائمة بالمسارات المُعلن عنها والناشئة من البوابة الفرعية

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

مثال على الناتج

438f80012017f535.png

فحص المسارات المُعلن عنها في NCC Gateway

في وحدة تحكّم الويب، انتقِل إلى اتصال الشبكة > مركز اتصال الشبكة > اختَر علامة التبويب المحاور: انقر على cl-ncc-gw-usc-sp.

e4a35a5ec4cf7b8e.png

4. اتصالات Cloud Interconnect المختلطة

في وقت كتابة هذه المقالة، لا تتوافق NCC Gateway إلا مع Google Cloud Interconnects. تستخدم "بوابة NCC" شبكة VPC عالمية وخدمات Cloud Router في مشروع مستأجر Google لإنهاء جلسات ربط شبكة VLAN وتبادل معلومات بين الشبكات عبر "بروتوكول البوابة الحدودية" (BGP).

على الرغم من أنّ المخطط التوضيحي يعرض زوجًا من اتصالات Cloud Interconnect ومرفقات شبكة VLAN المرتبطة منطقيًا ببوابة NCC، فإنّ Cloud Router في شبكة VPC العالمية المستأجرة التي تديرها Google هي المكوّنات الأساسية التي تنهي مرفقات شبكة VLAN. في هذا القسم، ستضبط إعدادات Cloud Router المرتبط ببوابة NCC لإدارة جلسات BGP من أجل الاتصال بالشبكة المحلية.

6caca812b4f0fa4d.png

Cloud Router خاص ببوابة NCC في us-central1

استخدِم أمر gcloud لإعداد Cloud Router خصيصًا لبوابة NCC.

gcloud beta compute routers create ncc-gw-usc1-cr \
--ncc-gateway=https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/us-central1/spokes/cl-ncc-gw-usc-sp \
--asn=64666 \
--advertisement-mode=CUSTOM \
--set-advertisement-ranges=10.100.2.0/23 \
--region=us-central1

مثال على الناتج

Creating router [ncc-gw-usc1-cr]...done.                                                                                                                           
NAME            REGION       NCC_GATEWAY
ncc-gw-usc1-cr  us-central1  cl-ncc-gw-usc-sp
  • ‫NCC_GW_NAME: معرّف الموارد المنتظم (URI) الكامل للشبكة الفرعية لبوابة NCC يتّبع تنسيق معرّف URI النمط التالي: https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/REGION/spokes/GATEWAY_SPOKE_NAME
  • ADVERTISED_IP_RANGES: نطاقات عناوين IP التي سيتم الإعلان عنها على الشبكات المحلية لجذب الزيارات إلى Google Cloud.

استخدِم أمر gcloud هذا لإدراج جهاز التوجيه الذي تم إنشاؤه للتوّ.

gcloud compute routers list --filter="region:(us-central1)"

يُرجى العِلم أنّ "جهاز توجيه السحابة الإلكترونية" غير مرتبط بشبكة VPC.

NAME                      REGION       NETWORK
ncc-gw-usc1-cr            us-central1  N/A

أنشئ مرفقات شبكة VLAN من Cloud Interconnect مخصّص حالي سيتم استخدامه كواجهات على Cloud Router. يستخدم مثال الإعداد أدناه عنوان IP محليًا مرتبطًا كشبكة فرعية مرشّحة. سيتم استخدام عنوان مضيف محدّد من هذا النطاق لإعداد اتصال BGP.

gcloud compute interconnects attachments dedicated create vl2029-ead1 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone1 \
--router=ncc-gw-usc1-cr \
--vlan=2024 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.222.216/29
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl2029-ead1].
gcloud compute interconnects attachments dedicated create vl3029-ead2 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone2 \
--router=ncc-gw-usc1-cr  \
--vlan=3026 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.220.184/29 
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl3029-ead2].

إعداد "موجّه السحابة الإلكترونية" لبوابة NCC في us-central1 باستخدام واجهة

استخدِم الأمر gcloud لربط ربط شبكة VLAN الذي تم إنشاؤه في us-central بجهاز توجيه السحابة الإلكترونية لبوابة NCC.

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl2029-ead1 \
--interconnect-attachment=vl2029-ead1

إخراج:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr].

اضبط نظير BGP لمرفق شبكة VLAN الذي تم إنشاؤه أعلاه.

استخدِم أمر gcloud أدناه لتفعيل تبادل بيانات BGP على واجهة Cloud Router.

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl2029-ead1 \
--interface=if-vl2029-ead1 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

إخراج:

Creating peer [bgp-vl2029-ead1] in router [ncc-gw-usc1-cr]...done.

ضبط جهاز توجيه السحابة الإلكترونية لبوابة NCC في us-central1 باستخدام واجهة ثانية لمرفق شبكة VLAN

استخدِم أمر gcloud لإضافة ملحق شبكة VLAN الثاني كواجهة إلى "جهاز توجيه السحابة الإلكترونية" في NCC Gateway

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl3029-ead2 \
--interconnect-attachment=vl3029-ead2

إخراج:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr]

استخدِم أمر gcloud أدناه لتفعيل تبادل بيانات BGP على واجهة Cloud Router.

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl3029-ead2 \
--interface=if-vl3029-ead2 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

التحقّق من حالة ربط BGP مع جهاز توجيه BGP المحلي

استخدِم الأمر gcloud للتحقّق من حالة نظير BGP مع جهاز التوجيه المحلي، وللاطّلاع على المسارات التي يرسلها جهاز توجيه السحابة الإلكترونية لبوابة NCC إلى الشبكة المحلية.

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1

**

--format="yaml(result.bgpPeerStatus)" 

إخراج:

تأكَّد من أنّ حالة BGP هي "تم الإنشاء".

result:
  bgpPeerStatus:
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.111.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.111.217
    md5AuthEnabled: false
    name: bgp-vl2029-ead1
    numLearnedRoutes: 2
    peerIpAddress: 169.254.111.218
    state: Established
    status: UP
    uptime: 6 minutes, 27 seconds
    uptimeSeconds: '387'
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.112.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.112.217
    md5AuthEnabled: false
    name: bgp-vl3029-ead2
    numLearnedRoutes: 1
    peerIpAddress: 169.254.112.218
    state: Established
    status: UP
    uptime: 1 minutes, 35 seconds
    uptimeSeconds: '95'

استخدِم أمر gcloud لمعرفة المسارات التي يتلقّاها جهاز توجيه السحابة الإلكترونية لبوابة NCC من الشبكة المحلية:

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1 \
--format="yaml(result.bestRoutes)"

إخراج:

result:
  bestRoutes:
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T10:02:44.265-07:00'
    destRange: 172.16.0.0/16
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:54:04.340-07:00'
    destRange: 3.3.3.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:58:56.189-07:00'
    destRange: 4.4.4.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.112.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
cloud compute routers update ncc-gw-usc1-cr \
    --project=cloudnet-demo \
    --region=us-central1 \
    --advertisement-mode custom \
    --set-advertisement-groups=all_subnets \
    --set-advertisement-ranges="10.1.0.0/16"

إخراج:

Updating router [ncc-gw-usc1-cr]...done. 

5- دمج خدمة SSE التابعة لجهة خارجية مع بوابة NCC

Secure Access Connect هي ميزة تتيح لك ربط منتجات Security Service Edge (SSE) التابعة لجهات خارجية ببوابة NCC لتأمين الزيارات الواردة والصادرة. تتمثل وظيفتها الأساسية في إنشاء رابط بين GCP ومقدّم خدمة تشفير من جهة خارجية.

في هذا القسم، عليك تسجيل الدخول إلى Strata Cloud Manager لتفعيل خدمة وكيل SSE وضبطها في NCC Gateway.

66981a054554007c.png

تتألف الخدمة من مرجعَين أساسيَين:

  • نطاق Secure Access Connect: هو مورد عالمي يربط مشروعك على السحابة الإلكترونية على Google Cloud بخدمة SSE. تنشئ هذه السياسة مساحة مشتركة لسياسات الأمان لمجموعة من شبكات VPC أو المستخدمين، ما يتيح لمقدّم خدمة SSE تحديد البوابات التي يجب أن تخضع لمجموعة السياسات نفسها.
  • ملحق Secure Access Connect: هو مورد منطقي إقليمي يتيح فعليًا لبوابة NCC معالجة الزيارات باستخدام خدمة SSE. يحتوي على البيانات الوصفية اللازمة لتعزيز الثقة والاتصال بحزمة SSE الخاصة بالشريك

إنشاء نطاق Secure Access Connect

gcloud beta network-security secure-access-connect realms create codelab-sac-realm \
--security-service=prisma-access

تحديد مفتاح الإقران

لربط نطاق Secure Access Connect بـ Prisma Access، عليك استخدام مفتاح الإقران. سيتم استخدام هذه السلسلة الأبجدية الرقمية لإعداد بوابة SSE وتوفيرها من خلال بوابة الويب Strata Cloud Manager.

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 
createTime: '2026-04-21T13:48:53.760262401Z'
name: projects/"${projectname}"/locations/global/sacRealms/codelab-cden
pairingKey:
  expireTime: '2026-04-28T13:48:51.107221733Z'
  key: 2a52a7e2-7c95-4dc7-9155-c3234976fad4
securityService: PALO_ALTO_PRISMA_ACCESS
state: PENDING_PARTNER_ATTACHMENT
updateTime: '2026-04-21T13:48:55.874553834Z'

إنشاء Partner Realm باستخدام Managed Cloud WAN في Prisma Access

  1. سجِّل الدخول إلى Strata Cloud Manager، وتأكَّد من أنّك تستخدم مستأجر بوابة SSE المخصّص لك.

5dfa2931b945d839.png

  1. لربط نطاق SAC بمستأجر الشريك، انتقِل إلى

إعدادات النظام -> عمليات الدمج -> شبكات WAN السحابية المُدارة

انقر على ربط.

91513aea55be8742.png

  1. أدخِل مفتاح الإقران الخاص بمجال SAC في مربّع الحوار "ربط حساب بوابة Google NCC". انقر على "تأكيد" لبدء إنشاء العالم.

259a1029320d89cd.png

يستغرق تعديل حالة "بوابة NCC" إلى "متصل" بضع دقائق.

في GCP Cloud Shell، استخدِم أمر gcloud للعثور على مفتاح الإقران المرتبط بنطاق SAC.

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 

يمكنك أيضًا عرض مفتاح الإقران في وحدة تحكّم Google Cloud

c25be63c1e74102c.png

4f6690dff8096cea.png

أضِف مجموعة خوادم NCC Gateway SSE كاتصال Cloud WAN مُدار من خلال الانتقال إلى

الإعدادات > NGFW وPrisma Access > انقر على "نطاق الإعدادات" واختر "الشبكة البعيدة" ضمن قسم "Prisma Access".

f7ff2d52eec2be40.png

في صفحة "نظرة عامة"، انقر على الإعداد واختَر اتصالات Managed Cloud WAN.

انقر على "إضافة موقع WAN مُدار على السحابة الإلكترونية".

326ce68c7c358ea.png

تفعيل مثيل SSE في بوابة NCC

انتقِل إلى وحدة تحكّم Google Cloud Platform، واستخدِم أمر gcloud لإنشاء مرفق Secure Access Connect.

gcloud alpha network-security secure-access-connect attachments create codelab-sac-attachment-usc1 \
--location=us-central1 \
--realm=codelab-sac-realm  \
--gateway=cl-ncc-gw-usc-sp

2ffc5b6fcdde36c7.png

إنشاء "بوابة الشريك"

أدخِل مَعلمات اتصال شبكة WAN السحابية المُدارة.

  • اسم الموقع الإلكتروني: أدخِل اسمًا فريدًا لعملية الربط.
  • **نوع الخدمة:**اختَر Google NCC Gateway كنوع الخدمة.
  • اسم عملية الربط: اختَر موقع خدمة GCP الذي أنشأته أثناء تفعيل وإنشاء مرفق SAC في N CC Gateway.
  • موقع الحوسبة في Prisma Access: اختَر موقع الحوسبة الذي تريد نشر عملية تكامل NCC Gateway مع Prisma Access فيه.
  • معدل نقل البيانات (ميغابت في الثانية): اختَر معدل نقل البيانات الذي تريد تخصيصه بالميغابت في الثانية. الحد الأقصى الذي يمكنك تخصيصه هو 10000 ميغابت في الثانية (10 غيغابت في الثانية

الحد الأقصى الذي يمكنك تخصيصه هو 10000 ميغابت في الثانية (10 غيغابت في الثانية).

عند الانتهاء، انقر على حفظ.

3fe90e079c507b17.png

مزامنة إعدادات مثيل SSE الخاص ببوابة NCC

اختَر "Push Config" لإنشاء مثيل SSE الخاص بالشريك على NCC Gateway spoke.

81e1d345f9e51aa4.png

e80303abe25160d8.png

7a3246320db4f3c6.png

يمكنك تتبُّع مستوى التقدّم من خلال النقر على إعدادات الإشعارات الفورية واختيار المهام. انتظِر إلى أن تكتمل جميع "النتائج" لوظيفتك المحدّدة.

عند الانتهاء، انقر على تم.

e95c9bdb0f6fb671.png

تحقَّق من حالة بوابة SSE الخاصة بالشريك من خلال الانتقال إلى الإعداد > NGFW وPrisma Access > نطاق الإعداد > Prisma Access > الشبكات البعيدة >الإعداد > عمليات الربط المُدارة في شبكة WAN السحابية.

توفّر خدمة Prisma Access تلقائيًا إعدادات بروتوكول BGP لخدمة Managed Cloud WAN Connection.

98c10cb0879865f5.png

6. التحقّق من مسار البيانات من خلال NCC Gateway

ba4232f600dd8a55.png

التبديل إلى وحدة تحكّم Cloud Shell في Google Cloud Platform

استخدِم أمر gcloud لعرض المسارات المُعلن عنها والناشئة من البوابة الفرعية:

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

438f80012017f535.png

استخدِم بروتوكول SSH للوصول إلى "vm1-vpc1-ncc**"** وابدأ في تسجيل حِزم TCP لتتبُّع حِزم ICMP من **"vm2-vpc2-ncc"**. للتذكير، تقيم هذه الآلة الافتراضية على VPC2.

vm1-vpc1-ncc

sudo tcpdump -i any icmp -v -e -n

أنشئ جلسة SSH إلى "vm1-vpc2-ncc**"** و "أرسِل طلبات اختبار الاتصال" إلى عنوان IP الخاص بـ "vm1-vpc1-ncc".

vm1-vpc2-ncc

ping 10.1.1.2

إخراج:

من المفترض أن يظهر لك التتبُّع أدناه على vm1-vpc1-ncc.

9e612b0897b5d188.png

تشغيل أمر curl على الجهاز الافتراضي 1 (VM-1) إلى خادم HTTP محلي لاختبار إمكانية الوصول إلى الخادم المحلي

vm1-vpc1-ncc

curl 172.16.101.11 -vv

إخراج:

b359d78e57ec33e5.png

أنشئ جلسة SSH إلى "vm1-vpc2-ncc**"** و "أرسِل طلب اختبار اتصال" إلى عنوان IP "1.1.1.1".

vm1-vpc2-ncc

ping 1.1.1.1

إخراج:

8760e85a562a158b.png

لا تعمل طلبات اختبار الاتصال لأنّه يجب السماح بها في Prisma(Strata Cloud Manager). لنفعّل هذا الإعداد.

انتقِل إلى Strata Cloud Manager —-> Configuration —-> NGFW and Prisma Access، وستظهر لك المعلومات التالية:::

e5be1682f8bcbccd.png

في أعلى يمين الصفحة، اضغط على القائمة المنسدلة "عام" (Global)، واختَر "الشبكات البعيدة" (Remote Networks)، ثم انقر على علامة التبويب "خدمات الأمان" (Security Services) واختَر "سياسة الأمان" (Security Policy)، كما هو موضّح أدناه:::

e5243244c1d05008.png

انقر على إضافة قاعدة في أعلى يسار الصفحة، وأنشئ قاعدة للسماح ببروتوكول رسائل التحكّم في الإنترنت (ICMP) للسماح بزيارات بروتوكول رسائل التحكّم في الإنترنت (ICMP) بين vm1-vpc2-ncc و1.1.1.1، وبعد الانتهاء، انقر على إرسال الإعداد في أعلى يسار الصفحة.

cb5f9c94598ae27f.png

احرص على الاطّلاع على "مهام" للتأكّد من أنّه تم إرسال الإعدادات بنجاح. انقر على Push Config —-> Jobs

2b549ca26b38671f.png

بعد اكتمال المهمة بنجاح، أعِد اختبار ping من vm1-vpc2-ncc.

b644dd0502383e3b.png

تم الإجراء بنجاح. لقد أكملت هذا الدرس التطبيقي حول الترميز بنجاح.

7. تنظيف المختبر

حذف مرفقات شبكة VLAN

gcloud compute interconnects attachments delete vl2024-ead1 \
--region=us-central1 \
--quiet

gcloud compute interconnects attachments delete vl3026-ead2 \
--region=us-central1 \
--quiet

حذف نظير BGP وواجهة BGP لجهاز توجيه السحابة الإلكترونية لبوابة NCC

gcloud compute routers remove-bgp-peer ncc-gw-usc1-cr \
--peer-name=bgp-vl2024-ead1 \
--region=us-central1 


gcloud compute routers remove-interface ncc-gw-usc1-cr \
--interface-name=if-vl3026-ead2 \
--region=us-central1 

حذف ncc-gw-usc1-cr وncc-gw-usc1-cr

gcloud compute routers delete ncc-gw-usc1-cr \
--region=us-central1 \
--quiet

حذف المسارات المُعلن عنها في البوابة

gcloud beta network-connectivity spokes gateways advertised-routes delete ncc-gw-usc1-cr \
--region=us-central1 \
--spoke=cl-ncc-gw-usw-sp \

حذف الشبكات الفرعية لسحابة VPC في NCC

gcloud network-connectivity spokes delete vpc1-sp --global --quiet
gcloud network-connectivity spokes delete vpc2-sp --global --quiet
gcloud network-connectivity spokes delete vpc3-sp --global --quiet

حذف جهاز NCC-Gateway Spoke

gcloud network-connectivity spokes delete cl-ncc-gw-usc-sp --region=us-central1 \
--quiet

حذف نطاق الوصول الآمن

gcloud beta network-security secure-access-connect realms delete codelab-sac-realm --quie

t

حذف "مركز NCC"

gcloud network-connectivity hubs delete ncc-hub --quiet

حذف قواعد جدار الحماية

gcloud compute firewall-rules delete ncc1-vpc-internal --quiet
gcloud compute firewall-rules delete ncc2-vpc-internal --quiet
gcloud compute firewall-rules delete ncc3-vpc-internal --quiet
gcloud compute firewall-rules delete ncc1-vpc-iap --quiet
gcloud compute firewall-rules delete ncc2-vpc-iap --quiet
gcloud compute firewall-rules delete ncc3-vpc-iap --quiet

حذف مثيلات GCE

gcloud compute instances delete vm1-vpc1-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm2-vpc2-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm1-vpc3-ncc --zone=us-east1-b --quiet

حذف الشبكات الفرعية لسحابة VPC

gcloud compute networks subnets delete vpc1-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet2 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet3 --region us-central1 --quiet

حذف شبكات VPC

gcloud compute networks delete vpc1-ncc vpc2-ncc vpc3-ncc vpc4-ncc, vpc5-ncc --quiet 

8. تهانينا!

لقد أكملت الدرس التطبيقي حول Network Connectivity Center.

المواضيع التي تناولتها

  • ضبط طوبولوجيا الفحص المختلطة لـ NCC
  • NCC Gateway Spoke
  • بوابة Palo Alto Network SSE على Google Cloud
  • PANW: Strata Cloud Manager

الخطوات التالية