কোড ল্যাব: PANW SSE সহ NCC গেটওয়ে

১. ভূমিকা

সংক্ষিপ্ত বিবরণ

এই ল্যাবে, ব্যবহারকারীরা জানবেন কিভাবে নেটওয়ার্ক কানেক্টিভিটি সেন্টার (NCC) সুরক্ষিত কানেক্টিভিটি স্থাপনের জন্য NCC গেটওয়ে ব্যবহার করে। ব্যবহারকারীরা থার্ড-পার্টি সিকিউরিটি সার্ভিস এজ (SSE) প্রোডাক্ট ইন্টিগ্রেট করার জন্য সিকিওর অ্যাক্সেস কানেক্ট প্রয়োগ করবেন, যা ট্র্যাফিক ফ্লো-এর শক্তিশালী পরিদর্শন এবং সুরক্ষা সক্ষম করবে। এই কনফিগারেশনটি গুগল ক্লাউড এনভায়রনমেন্টে প্রবেশ ও প্রস্থানকারী ট্র্যাফিক সুরক্ষিত করার জন্য একটি কেন্দ্রীভূত গেটওয়ে-ভিত্তিক মডেল প্রদান করে নেটওয়ার্ক ম্যানেজমেন্টকে সহজ করে তোলে।

আপনি যা তৈরি করবেন

এই কোডল্যাবে, আপনি NCC হাব ব্যবহার করে একটি লজিক্যাল হাব ও স্পোক টপোলজি তৈরি করবেন, যা তিনটি স্বতন্ত্র VPC জুড়ে একটি সম্পূর্ণ মেশড VPC কানেক্টিভিটি ফ্যাব্রিক বাস্তবায়ন করবে।

আপনি যা শিখবেন

  • হাইব্রিড পরিদর্শন টপোলজি
  • এনসিসি গেটওয়ে
  • নিরাপদ অ্যাক্সেস সংযোগ
  • পালো অল্টো নেটওয়ার্ক এসএসই

আপনার যা যা লাগবে

  • GCP VPC নেটওয়ার্ক সম্পর্কে জ্ঞান
  • ক্লাউড রাউটার এবং বিজিপি রাউটিং সম্পর্কে জ্ঞান
  • এই কোডল্যাবের জন্য ৫টি ভিপিসি (VPC) প্রয়োজন। এই ভিপিসিগুলোর মধ্যে একটি অবশ্যই এনসিসি হাব (NCC hub) থেকে আলাদা একটি প্রজেক্টে থাকতে হবে।
  • আপনার কোটা:নেটওয়ার্কস যাচাই করুন এবং প্রয়োজনে অতিরিক্ত নেটওয়ার্কের জন্য অনুরোধ করুন , নিচে স্ক্রিনশট দেওয়া হলো:

6d1b99c6da87fd84.png

উদ্দেশ্য

  • GCP পরিবেশ সেটআপ করুন
  • হাইব্রিড পরিদর্শনের জন্য নেটওয়ার্ক সংযোগ কেন্দ্র কনফিগার করুন
  • SSE-এর জন্য পালো অল্টো নেটওয়ার্ক স্ট্র্যাটাক্লাউড ম্যানেজার সরবরাহ করুন
  • ডেটা পাথ যাচাই করুন
  • এনসিসি পরিষেবাযোগ্যতার বৈশিষ্ট্যগুলি অন্বেষণ করুন
  • ব্যবহৃত সম্পদ পরিষ্কার করুন

শুরু করার আগে

গুগল ক্লাউড কনসোল এবং ক্লাউড শেল

এই ল্যাব জুড়ে GCP-এর সাথে যোগাযোগের জন্য আমরা গুগল ক্লাউড কনসোল এবং ক্লাউড শেল উভয়ই ব্যবহার করব।

এনসিসি হাব প্রজেক্ট গুগল ক্লাউড কনসোল

ক্লাউড কনসোলটি https://console.cloud.google.com ঠিকানায় পাওয়া যাবে।

নেটওয়ার্ক কানেক্টিভিটি সেন্টার কনফিগার করা সহজ করতে গুগল ক্লাউডে নিম্নলিখিত আইটেমগুলি সেট আপ করুন:

গুগল ক্লাউড কনসোলের প্রজেক্ট সিলেক্টর পেজে, একটি গুগল ক্লাউড প্রজেক্ট নির্বাচন করুন বা তৈরি করুন।

দ্রষ্টব্য : এই পদ্ধতিতে তৈরি করা রিসোর্সগুলো যদি আপনি রাখতে না চান, তবে বিদ্যমান কোনো প্রজেক্ট নির্বাচন করার পরিবর্তে একটি নতুন প্রজেক্ট তৈরি করুন। এই ধাপগুলো শেষ করার পর, আপনি প্রজেক্টটি ডিলিট করতে পারেন, যার ফলে প্রজেক্টটির সাথে যুক্ত সমস্ত রিসোর্সও মুছে যাবে।

ক্লাউড শেল চালু করুন। এই কোডল্যাবটি ক্লাউড শেলে gcloud কনফিগারেশন বাস্তবায়নে সাহায্য করার জন্য $variables ব্যবহার করে।

gcloud auth list
gcloud config list project
gcloud config set project [HUB-PROJECT-ID]
projectname=[HUB-PROJECT-ID]
echo $projectname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

আইএএম ভূমিকা

নির্দিষ্ট এপিআই অ্যাক্সেস করার জন্য এনসিসি-এর আইএএম রোলের প্রয়োজন হয়। প্রয়োজন অনুযায়ী এনসিসি আইএএম রোলগুলো দিয়ে আপনার ইউজারকে কনফিগার করে নিন।

ভূমিকা/বিবরণ

অনুমতি

networkconnectivity.editor - নেটওয়ার্ক প্রশাসকদের হাব ও স্পোক পরিচালনা করার সুযোগ দেয়।

নেটওয়ার্ককানেক্টিভিটি.হাবস. নেটওয়ার্ককানেক্টিভিটি.স্পোকস.নেটওয়ার্ককানেক্টিভিটি.গেটওয়ে.নেটওয়ার্ককানেক্টিভিটি.লোকেশনস.

networkconnectivity.HubAdmin - হাব এবং স্পোক রিসোর্সসমূহে পূর্ণ অ্যাক্সেস সক্ষম করে।

networkconnectivity.gatewayAdvertisedRoutes. networkconnectivity.groups. networkconnectivity.hubRouteTables. networkconnectivity.hubRoutes.networkconnectivity.hubs. networkconnectivity.locations. networkconnectivity.operations.* networkconnectivity.spokes.*resourcemanager.projects.getresourcemanager.projects.list

networkconnectivity.hubViewer - হাব এবং স্পোক রিসোর্সগুলিতে শুধুমাত্র পঠনযোগ্য অ্যাক্সেস সক্ষম করে।

নেটওয়ার্ককানেক্টিভিটি.গেটওয়েঅ্যাডভার্টাইজডরুটস.গেটনেটওয়ার্ককানেক্টিভিটি.গেটওয়েঅ্যাডভার্টাইজডরুটস.লিস্টনেটওয়ার্ককানেক্টিভিটি.গ্রুপস.গেটনেটওয়ার্ককানেক্টিভিটি.গ্রুপস.গেটআইঅ্যামপলিসিনেটওয়ার্ককানেক্টিভিটি.গ্রুপস.লিস্টনেটওয়ার্ককানেক্টিভিটি.হাবরুটটেবিলস.গেটনেটওয়ার্ককানেক্টিভিটি.হাবরুটটেবিলস.গেটআইঅ্যামপলিসিনেটওয়ার্ককানেক্টিভিটি.হাবরুটটেবিলস.লিস্টনেটওয়ার্ককানেক্টিভিটি.হাবরুটস.গেটনেটওয়ার্ককানেক্টিভিটি.হাবরুটস.গেটআইঅ্যামপলিসিনেটওয়ার্ককানেক্টিভিটি.হাবরুটস.লিস্টনেটওয়ার্ককানেক্টিভিটি.হাবস.গেটনেটওয়ার্ককানেক্টিভিটি.হাবস.গেটআইঅ্যামপলিসিনেটওয়ার্ককানেক্টিভিটি.হাবস.লিস্টনেটওয়ার্ককানেক্টিভিটি.হাবস.লিস্টস্পোকসনেটওয়ার্ককানেক্টিভিটি.হাবস.কোয়েরিস্ট্যাটাস নেটওয়ার্ককানেক্টিভিটি.লোকেশনস.*নেটওয়ার্ককানেক্টিভিটি.স্পোকস.গেটনেটওয়ার্ককানেক্টিভিটি.স্পোকস.গেটআইঅ্যামপলিসিনেটওয়ার্ককানেক্টিভিটি.স্পোকস.লিস্টরিসোর্সম্যানেজার.প্রজেক্টস.গেটরিসোর্সম্যানেজার.প্রজেক্টস.লিস্ট

২. নেটওয়ার্ক পরিবেশ স্থাপন করুন

এই অংশে, আমরা একটি একক প্রোজেক্টে ভিপিসি নেটওয়ার্ক এবং ফায়ারওয়াল নিয়মগুলো স্থাপন করব। লজিক্যাল ডায়াগ্রামটি সেই নেটওয়ার্ক পরিবেশটি চিত্রিত করে যা এই ধাপে সেট আপ করা হবে।

1bdc7a5ed9b5a79c.png

VPC এবং সাবনেট তৈরি করুন

VPC নেটওয়ার্কটিতে সাবনেট রয়েছে, যেগুলিতে আপনি ডেটা পাথ ভ্যালিডেশনের জন্য GCE VM ইনস্টল করবেন।

gcloud compute networks create vpc1-ncc --subnet-mode custom
gcloud compute networks create vpc2-ncc --subnet-mode custom
gcloud compute networks create vpc3-ncc --subnet-mode custom
gcloud compute networks subnets create vpc1-ncc-subnet1 \
--network vpc1-ncc \
--range 10.1.1.0/24 \
--region us-central1

gcloud compute networks subnets create vpc2-ncc-subnet1 \
--network vpc2-ncc \
--range 10.1.2.0/24 \
--region us-central1

gcloud compute networks subnets create vpc3-ncc-subnet1 \
--network vpc3-ncc \
--range 10.1.3.0/24 \
--region us-central1

VPC ফায়ারওয়াল নিয়ম কনফিগার করুন

প্রতিটি VPC-তে ফায়ারওয়াল নিয়ম কনফিগার করুন যাতে অনুমতি দেওয়া হয়

  • এসএসএইচ
  • অভ্যন্তরীণ আইএপি
  • ১০.০.০.০/৮ পরিসর
gcloud compute firewall-rules create ncc1-vpc-internal \
--network vpc1-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc2-vpc-internal \
--network vpc2-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc3-vpc-internal \
--network vpc3-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc1-vpc-iap \
--network vpc1-ncc \
--allow all \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc2-vpc-iap \
--network vpc2-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc3-vpc-iap \
--network vpc3-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

প্রতিটি VPC-তে GCE VM কনফিগার করুন

"vm1-vpc1-ncc"-তে প্যাকেজ ইনস্টল করার জন্য আপনার অস্থায়ী ইন্টারনেট সংযোগের প্রয়োজন হবে।

চারটি ভার্চুয়াল মেশিন তৈরি করুন, প্রতিটি ভিএম পূর্বে তৈরি করা ভিপিসিগুলোর একটিতে বরাদ্দ করা হবে।

gcloud compute instances create vm1-vpc1-ncc \
--subnet vpc1-ncc-subnet1 \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc1-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm1-vpc2-ncc \
--zone us-central1-a \
--subnet vpc2-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc2-vm2</h3>" | tee /var/www/html/index.html'

gcloud compute instances create vm1-vpc3-ncc \
--zone us-central1-a \
--subnet vpc3-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc3-vm3</h3>" | tee /var/www/html/index.html'

৩. এনসিসি হাইব্রিড পরিদর্শন টপোলজি

এই অংশে, আমরা হাইব্রিড ইন্সপেকশন টপোলজির জন্য নেটওয়ার্ক কানেক্টিভিটি সেন্টার হাব স্থাপন করব। এনসিসি হাইব্রিড ইন্সপেকশন টপোলজি বিশেষভাবে এনসিসি গেটওয়েকে সমর্থন করার জন্য পূর্বনির্ধারিত এনসিসি স্পোক পলিসিগুলো প্রয়োগ করে। লজিক্যাল ডায়াগ্রামটি সেই নেটওয়ার্ক পরিবেশটি চিত্রিত করে যা এই ধাপে স্থাপন করা হবে।

83c59356faadfea3.png

হাইব্রিড স্পোক পরিদর্শনের জন্য এনসিসি হাব

একটি এনসিসি হাব তৈরি করার সময়, এনসিসি স্পোকের চারটি গ্রুপ তৈরি করতে "-preset-topology=hybrid-inspection" ফ্ল্যাগটি ব্যবহার করুন। এনসিসি স্পোকের চারটি প্রকার হলো:

গ্রুপ:গেটওয়ে

গেটওয়ে স্পোকগুলি অন-প্রিমিসেস বা অন্যান্য ক্লাউড থেকে গুগল ক্লাউডে প্রবেশকারী ট্র্যাফিক প্রবাহের জন্য আঞ্চলিক প্রবেশ এবং প্রস্থান পয়েন্ট হিসাবে কাজ করে। এগুলি পালো অল্টো নেটওয়ার্কস বা সিম্যান্টে সি-এর মতো তৃতীয় পক্ষের এসএসই পরিষেবাগুলির মাধ্যমে ট্র্যাফিক পরিদর্শনে সহায়তা করে। দ্রষ্টব্য: এই টপোলজিতে শুধুমাত্র এই গ্রুপটিতেই এনসিসি গেটওয়ে স্পোক থাকতে পারে।

গ্রুপ: পরিষেবা

এই গ্রুপটি শেয়ার করা রিসোর্সগুলোর জন্য একটি 'হাব' হিসেবে কাজ করে; এই গ্রুপের স্পোকগুলোর অন্য সব স্পোক গ্রুপের (প্রোডাকশন, নন-প্রোডাকশন, এবং গেটওয়ে) সাথে সংযোগ থাকে। শেয়ার্ড সার্ভিস ভিপিসি (যেমন, লগিং, অথেন্টিকেশন, মনিটরিং, বা সাধারণ টুলের জন্য)

গ্রুপ:উৎপাদন

ব্যবহারের ক্ষেত্র: অত্যন্ত গুরুত্বপূর্ণ ওয়ার্কলোড (ভিএম, জিকেই ক্লাস্টার) ধারণকারী প্রোডাকশন অ্যাপ্লিকেশন ভিপিসি বরাদ্দ করা।

গ্রুপ: অ-উৎপাদন

নির্ধারিত রিসোর্স: ডেভেলপমেন্ট, টেস্টিং বা স্টেজিং এনভায়রনমেন্টের জন্য ব্যবহৃত নন-প্রোডাকশন অ্যাপ্লিকেশন ভিপিসি।

হাইব্রিড পরিদর্শন প্রিসেট টপোলজি ব্যবহার করার জন্য এনসিসি হাব কনফিগার করুন।

gcloud beta network-connectivity hubs create cl-hi-hub \ --preset-topology=hybrid-inspection

উদাহরণ আউটপুট

Create request issued for: [cl-hi-hub]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1759424304217-6402fe4a97da0-5de6
e5a1-2ea2de02] to complete...done.                                                                                 
Created hub [cl-hi-hub].

এনসিসি হাবের পূর্বনির্ধারিত রাউটিং টেবিল যাচাই করতে gcloud কমান্ডটি ব্যবহার করুন:

gcloud network-connectivity hubs describe cl-hi-hub

উদাহরণ আউটপুট

createTime: '2026-02-18T16:14:45.828597880Z'
exportPsc: false
name: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
policyMode: PRESET
routeTables:
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/gateways
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/non-prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/services
spokeSummary:
state: ACTIVE
uniqueId: c0fbb826-173b-42dd-a5d2-00c2aa66fed8
updateTime: '2026-04-21T19:13:50.269721594Z'

ট্র্যাফিক প্রবাহ নীতি প্রয়োগ করার জন্য এনসিসি স্পোকগুলোকে একটি গ্রুপে যুক্ত করা যায়। একটি এনসিসি স্পোক শুধুমাত্র একটি গ্রুপের অংশ হতে পারে। এই রিলিজের জন্য, হাইব্রিড-ইনস্পেকশন নামক একটি নির্দিষ্ট প্রিসেট টপোলজিতে ৪টি গ্রুপ চালু করা হয়েছে: গেটওয়ে, প্রোড, নন-প্রোড এবং সার্ভিসেস।

সমস্ত এনসিসি গেটওয়ে রিসোর্স (তাদের হাইব্রিড সংযোগ সহ) গেটওয়ে গ্রুপের অংশ। গেটওয়ে গ্রুপের স্পোকগুলো একে অপরের সাথে যোগাযোগ করতে পারবে, এবং গেটওয়ে ও অন্যান্য স্পোক গ্রুপের মধ্যেকার ট্র্যাফিক পরিদর্শনের জন্য যোগ্য হবে (সার্ভিস পলিসি কনফিগারেশনের উপর নির্ভর করে)।

এনসিসি স্পোক গ্রুপ সংযোগ নিয়মাবলী

উৎস গোষ্ঠী

প্রবেশ করতে পারে (অনুমোদিত)

প্রবেশ করা যাবে না (সীমাবদ্ধ)

পরিষেবা গোষ্ঠী

গেটওয়ে, উৎপাদন, অ-উৎপাদন, পরিষেবা

কোনোটিই না

প্রোড গ্রুপ

গেটওয়ে, পরিষেবা, উৎপাদন মুখপাত্র

অ-উৎপাদন মুখপাত্র

অ-উৎপাদনকারী গোষ্ঠী

গেটওয়ে, পরিষেবা, অ-উৎপাদন স্পোক

পণ্য মুখপাত্র

গেটওয়েজ গ্রুপ

গেটওয়ে, পরিষেবা, উৎপাদন, অ-উৎপাদন

কোনোটিই না

এনসিসি হাবে আগে থেকে সেট করা গ্রুপগুলোর তালিকা দেখতে gcloud কমান্ডটি ব্যবহার করুন।

gcloud network-connectivity hubs groups list --hub cl-hi-hub  --project "${projectname}"

উদাহরণ আউটপুট

NAME      HUB        DESCRIPTION
gateways  cl-hi-hub
non-prod  cl-hi-hub
prod      cl-hi-hub
services  cl-hi-hub

ওয়েব কনসোলে, নেটওয়ার্ক কানেক্টিভিটি > নেটওয়ার্ক কানেক্টিভিটি সেন্টার-এ যান এবং NCC হাব কনফিগারেশন দেখতে 'cl-hi-hub' নির্বাচন করুন।

4acd63c7bd2dcb0a.png

এনসিসি গ্রুপে একটি স্পোক হিসাবে ওয়ার্কলোড VPC2:prod

gcloud কমান্ড ব্যবহার করে ওয়ার্কলোড VPC3-কে একটি (ওয়ার্কলোড) স্পোক হিসেবে কনফিগার করুন এবং স্পোকটিকে group:prod-এ অ্যাসাইন করুন।

gcloud network-connectivity spokes linked-vpc-network create vpc2-sp \
--hub=cl-hi-hub \
--description=codelab-vpc2-ncc-spoke \
--vpc-network=vpc2-ncc \
--global \
--group=prod

উদাহরণ আউটপুট

Create request issued for: [vpc2-sp]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1776966793852-650245286757a-766d806c-1bc4fabe] to complete...done.                         
Created spoke [vpc2-sp].
createTime: '2026-04-23T17:53:14.083783233Z'
description: codelab-vpc2-ncc-spoke
etag: '2'
group: projects/"${projectname}"/locations/global/hubs/cl-hi-hub/groups/prod
hub: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/"${projectname}"/global/networks/vpc-ncc2
name: projects/"${projectname}"/locations/global/spokes/vpc2-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 92972784-e4ed-47e5-be22-08a516a39b0c
updateTime: '2026-04-23T17:53:55.029481722Z'

NCC হাবের 'prod' রাউট টেবিলে থাকা প্রিফিক্সগুলো দেখতে gcloud কমান্ডটি ব্যবহার করুন।

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

উদাহরণ আউটপুট

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

NCC গ্রুপ:নন-প্রোড-এ VPC3 ওয়ার্কলোডকে একটি স্পোক হিসেবে কনফিগার করুন।

gcloud কমান্ড ব্যবহার করে ওয়ার্কলোড VPC3-কে একটি (ওয়ার্কলোড) স্পোক হিসেবে কনফিগার করুন এবং স্পোকটিকে group:non-prod-এ অ্যাসাইন করুন।

gcloud network-connectivity spokes linked-vpc-network create vpc3-sp \
--hub=cl-hi-hub \
--description=codelab-vpc3-ncc-spoke \
--vpc-network=vpc3-ncc \
--global \
--group=non-prod

উদাহরণ আউটপুট

Create request issued for: [vpc3-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778757016454-651c5241b83fe-18b62f78-02d70f9a] to complete...done.                                                                  
Created spoke [vpc3-sp].
createTime: '2026-05-14T11:10:16.758117151Z'
description: codelab-vpc3-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/non-prod
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc3-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc3-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: efe8cfed-d77f-4636-aaae-898e73897b49
updateTime: '2026-05-14T11:10:52.880508489Z'

NCC হাবের 'prod' রাউট টেবিলে থাকা প্রিফিক্সগুলো দেখতে gcloud কমান্ডটি ব্যবহার করুন।

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

উদাহরণ আউটপুট

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

NCC গ্রুপ:সার্ভিসেস-এ ওয়ার্কলোড VPC1-কে একটি স্পোক হিসেবে কনফিগার করুন

gcloud কমান্ড ব্যবহার করে ওয়ার্কলোড VPC1-কে একটি (ওয়ার্কলোড) স্পোক হিসেবে কনফিগার করুন এবং স্পোকটিকে group:services-এ অ্যাসাইন করুন।

gcloud network-connectivity spokes linked-vpc-network create vpc1-sp \
--hub=cl-hi-hub \
--description=codelab-vpc1-ncc-spoke \
--vpc-network=vpc1-ncc \
--global \
--group=services

উদাহরণ আউটপুট

Create request issued for: [vpc1-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778758397065-651c57665f795-1af6d94f-942c9ebd] to complete...done.                                                                  
Created spoke [vpc1-sp].
createTime: '2026-05-14T11:33:17.359361160Z'
description: codelab-vpc1-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/services
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc1-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc1-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 82b29a2b-50cb-4557-8b12-3345f5a36ad6
updateTime: '2026-05-14T11:33:55.914406863Z'

us-central1-এ SSE গেটওয়েগুলির জন্য NCC গেটওয়ে স্পোক কনফিগার করুন

us-central1-এ একটি NCC Gateway স্পোক তৈরি করতে gcloud কমান্ডটি ব্যবহার করুন:

gcloud beta network-connectivity spokes gateways create cl-ncc-gw-usc-sp \
--region=us-central1 \
--hub=cl-hi-hub \
--capacity=1g \
--ip-range-reservations=10.100.0.0/23 \
--group=gateways

উদাহরণ আউটপুট

Create request issued for: [cl-ncc-gw-usc-sp]
Waiting for operation [projects/cloudnet-demo/locations/us-central1/operations/operation-1778758907555-651c594d36fc5-783a8d5d-8d3e341b] to complete...done.                                                             
Created spoke [cl-ncc-gw-usc-sp].
createTime: '2026-05-14T11:41:48.066042872Z'
etag: '2'
gateway:
  capacity: CAPACITY_1_GBPS
  ipRangeReservations:
  - ipRange: 10.100.0.0/23
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/gateways
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
name: projects/cloudnet-demo/locations/us-central1/spokes/cl-ncc-gw-usc-sp
spokeType: GATEWAY
state: ACTIVE
uniqueId: ffe8e2b7-c864-4279-9d21-ca72d87083fe
updateTime: '2026-05-14T11:44:08.787947523Z'

এনসিসি স্পোকগুলির তালিকা করতে gcloud কমান্ডটি ব্যবহার করুন:

gcloud network-connectivity spokes list 

উদাহরণ আউটপুট

NAME: vpc2-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc2-ncc-spoke

NAME: vpc3-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: non-prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc3-ncc-spoke

NAME: vpc1-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: services
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc1-ncc-spoke

NAME: cl-ncc-gw-usc-sp
LOCATION: us-central1
HUB: cl-hi-hub
GROUP: gateways
TYPE: 
RESOURCE COUNT: 1
DATA TRANSFER: Off
DESCRIPTION: 

"cl-hi-hub" এনসিসি হাবে কনফিগার করা এনসিসি স্পোকগুলি পরীক্ষা করুন:

f3d7f75773fcb95.png

এনসিসি হাব রাউট টেবিলে নির্দিষ্ট প্রিফিক্সগুলো ঘোষণা করার জন্য এনসিসি গেটওয়ে কনফিগার করুন।

gcloud beta network-connectivity spokes gateways advertised-routes create example-dot-com \
--ip-range=1.1.1.1/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create google-dot-com \
--ip-range=173.194.204.101/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create branch \
--ip-range=192.168.1.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create prod \
--ip-range=192.168.11.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

gcloud beta network-connectivity spokes gateways advertised-routes create non-prod \
--ip-range=192.168.12.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

গেটওয়ে স্পোক থেকে উদ্ভূত বিজ্ঞাপিত রুটগুলি তালিকাভুক্ত করতে gcloud কমান্ড ব্যবহার করুন।

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

উদাহরণ আউটপুট

438f80012017f535.png

এনসিসি গেটওয়ে স্পোকের বিজ্ঞাপিত রুটগুলো পরীক্ষা করুন।

ওয়েব কনসোলে Network Connectivity > Network Connectivity Center-এ যান > " Spokes " ট্যাবটি নির্বাচন করুন: "cl-ncc-gw-usc-sp "-এ ক্লিক করুন।

e4a35a5ec4cf7b8e.png

৪. ক্লাউড ইন্টারকানেক্ট হাইব্রিড সংযোগ

এই প্রতিবেদন লেখার সময়, এনসিসি গেটওয়ে শুধুমাত্র গুগল ক্লাউড ইন্টারকানেক্ট সমর্থন করে। ভিএলএএন অ্যাটাচমেন্ট এবং বিজিপি পিয়ারিং সেশন টার্মিনেট করার জন্য এনসিসি গেটওয়ে গুগল টেন্যান্ট প্রোজেক্টে একটি গ্লোবাল ভিপিসি এবং ক্লাউড রাউটার ব্যবহার করে।

যদিও ডায়াগ্রামে একজোড়া ক্লাউড ইন্টারকানেক্ট এবং ভিএলএএন অ্যাটাচমেন্টকে একটি এনসিসি গেটওয়ের সাথে যৌক্তিকভাবে সংযুক্ত দেখানো হয়েছে, গুগল পরিচালিত টেন্যান্ট গ্লোবাল ভিপিসি-তে থাকা ক্লাউড রাউটারই হলো সেই অন্তর্নিহিত উপাদান যা ভিএলএএন অ্যাটাচমেন্টগুলোকে টার্মিনেট করে। এই অংশে, আপনি অন-প্রিমিসেস কানেক্টিভিটির জন্য বিজিপি সেশন পরিচালনা করতে এনসিসি গেটওয়ের সাথে যুক্ত একটি ক্লাউড রাউটার কনফিগার করবেন।

6caca812b4f0fa4d.png

us-central1-এ NCC গেটওয়ে নির্দিষ্ট ক্লাউড রাউটার

বিশেষভাবে এনসিসি গেটওয়ের জন্য একটি ক্লাউড রাউটার কনফিগার করতে gcloud কমান্ডটি ব্যবহার করুন।

gcloud beta compute routers create ncc-gw-usc1-cr \
--ncc-gateway=https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/us-central1/spokes/cl-ncc-gw-usc-sp \
--asn=64666 \
--advertisement-mode=CUSTOM \
--set-advertisement-ranges=10.100.2.0/23 \
--region=us-central1

উদাহরণ আউটপুট

Creating router [ncc-gw-usc1-cr]...done.                                                                                                                           
NAME            REGION       NCC_GATEWAY
ncc-gw-usc1-cr  us-central1  cl-ncc-gw-usc-sp
  • NCC_GW_NAME: এনসিসি গেটওয়ে স্পোকের সম্পূর্ণ ইউআরআই। ইউআরআই-এর ফরম্যাটটি এই প্যাটার্ন অনুসরণ করে: https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/REGION/spokes/GATEWAY_SPOKE_NAME
  • ADVERTISED_IP_RANGES: গুগল ক্লাউডে ট্র্যাফিক আকর্ষণ করার জন্য অন-প্রিমিসেস নেটওয়ার্কগুলিতে প্রচার করার আইপি রেঞ্জসমূহ।

এইমাত্র তৈরি করা রাউটারটি তালিকাভুক্ত করতে এই gcloud কমান্ডটি ব্যবহার করুন।

gcloud compute routers list --filter="region:(us-central1)"

উল্লেখ্য যে, ক্লাউড রাউটারটি কোনো VPC-এর সাথে সংযুক্ত নয়।

NAME                      REGION       NETWORK
ncc-gw-usc1-cr            us-central1  N/A

একটি বিদ্যমান ডেডিকেটেড ক্লাউড ইন্টারকানেক্ট থেকে VLAN অ্যাটাচমেন্ট তৈরি করুন, যা ক্লাউড রাউটারে ইন্টারফেস হিসেবে ব্যবহৃত হবে। নীচের উদাহরণ কনফিগারেশনে একটি লিঙ্ক-লোকাল আইপি অ্যাড্রেসকে সম্ভাব্য সাবনেট রেঞ্জ হিসেবে ব্যবহার করা হয়েছে। এই রেঞ্জ থেকে একটি নির্দিষ্ট হোস্ট অ্যাড্রেস BGP পিয়ারিং কনফিগার করতে ব্যবহৃত হবে।

gcloud compute interconnects attachments dedicated create vl2029-ead1 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone1 \
--router=ncc-gw-usc1-cr \
--vlan=2024 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.222.216/29
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl2029-ead1].
gcloud compute interconnects attachments dedicated create vl3029-ead2 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone2 \
--router=ncc-gw-usc1-cr  \
--vlan=3026 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.220.184/29 
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl3029-ead2].

us-central1-এ একটি ইন্টারফেস দিয়ে NCC গেটওয়ে ক্লাউড রাউটার কনফিগার করুন।

us-central-এ তৈরি করা VLAN অ্যাটাচমেন্টটিকে NCC Gateway Cloud Router-এর সাথে যুক্ত করতে gcloud কমান্ডটি ব্যবহার করুন।

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl2029-ead1 \
--interconnect-attachment=vl2029-ead1

আউটপুট:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr].

উপরে তৈরি করা VLAN অ্যাটাচমেন্টের জন্য BGP পিয়ার কনফিগার করুন।

ক্লাউড রাউটার ইন্টারফেসে BGP পিয়ারিং সক্রিয় করতে নিচের gcloud কমান্ডটি ব্যবহার করুন।

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl2029-ead1 \
--interface=if-vl2029-ead1 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

আউটপুট:

Creating peer [bgp-vl2029-ead1] in router [ncc-gw-usc1-cr]...done.

us-central1-এ থাকা NCC গেটওয়ে ক্লাউড রাউটারটিকে একটি দ্বিতীয় VLAN সংযুক্তি ইন্টারফেস দিয়ে কনফিগার করুন

Gcloud কমান্ড ব্যবহার করে দ্বিতীয় VLAN অ্যাটাচমেন্টটিকে NCC Gateway-এর ক্লাউড রাউটারে একটি ইন্টারফেস হিসেবে যুক্ত করুন।

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl3029-ead2 \
--interconnect-attachment=vl3029-ead2

আউটপুট:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr]

ক্লাউড রাউটার ইন্টারফেসে BGP পিয়ারিং সক্রিয় করতে নিচের gcloud কমান্ডটি ব্যবহার করুন।

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl3029-ead2 \
--interface=if-vl3029-ead2 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

অন-প্রেম বিজিপি স্পিকারের সাথে বিজিপি পিয়ারিং স্ট্যাটাস যাচাই করুন

অন-প্রেমিস রাউটারের সাথে BGP পিয়ার স্ট্যাটাস যাচাই করতে এবং NCC গেটওয়ে ক্লাউড রাউটারটি অন-প্রেমিস নেটওয়ার্কে কোন রুটগুলো পাঠাচ্ছে তা দেখতে gcloud কমান্ডটি ব্যবহার করুন।

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1

* *

--format="yaml(result.bgpPeerStatus)" 

আউটপুট:

নিশ্চিত করুন যে BGP স্টেট "Established" অবস্থায় আছে।

result:
  bgpPeerStatus:
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.111.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.111.217
    md5AuthEnabled: false
    name: bgp-vl2029-ead1
    numLearnedRoutes: 2
    peerIpAddress: 169.254.111.218
    state: Established
    status: UP
    uptime: 6 minutes, 27 seconds
    uptimeSeconds: '387'
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.112.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.112.217
    md5AuthEnabled: false
    name: bgp-vl3029-ead2
    numLearnedRoutes: 1
    peerIpAddress: 169.254.112.218
    state: Established
    status: UP
    uptime: 1 minutes, 35 seconds
    uptimeSeconds: '95'

এনসিসি গেটওয়ে ক্লাউড রাউটারটি অন-প্রিমিসেস নেটওয়ার্ক থেকে কোন রাউটগুলো গ্রহণ করছে তা দেখতে gcloud কমান্ডটি ব্যবহার করুন:

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1 \
--format="yaml(result.bestRoutes)"

আউটপুট:

result:
  bestRoutes:
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T10:02:44.265-07:00'
    destRange: 172.16.0.0/16
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:54:04.340-07:00'
    destRange: 3.3.3.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:58:56.189-07:00'
    destRange: 4.4.4.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.112.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
cloud compute routers update ncc-gw-usc1-cr \
    --project=cloudnet-demo \
    --region=us-central1 \
    --advertisement-mode custom \
    --set-advertisement-groups=all_subnets \
    --set-advertisement-ranges="10.1.0.0/16"

আউটপুট:

Updating router [ncc-gw-usc1-cr]...done. 

৫. এনসিসি গেটওয়ের সাথে তৃতীয় পক্ষের এসএসই একীভূতকরণ

সিকিউর অ্যাক্সেস কানেক্ট এমন একটি ফিচার যা আপনাকে ইনকামিং এবং আউটগোয়িং ট্র্যাফিক সুরক্ষিত করার জন্য তৃতীয় পক্ষের সিকিউরিটি সার্ভিস এজ (SSE) প্রোডাক্টগুলোকে এনসিসি গেটওয়ের সাথে সংযুক্ত করতে দেয়। এর প্রধান কাজ হলো জিসিপি এবং একটি তৃতীয় পক্ষের SSE প্রোভাইডারের মধ্যে একটি সংযোগ স্থাপন করা।

এই অংশে, আপনি NCC গেটওয়েতে SSE প্রক্সি পরিষেবাটি সক্রিয় ও কনফিগার করার জন্য Strata Cloud Manager-এ লগইন করবেন।

66981a054554007c.png

পরিষেবাটি দুটি প্রধান সম্পদ নিয়ে গঠিত:

  • সিকিওর অ্যাক্সেস কানেক্ট রিয়েলম: একটি গ্লোবাল রিসোর্স যা আপনার গুগল ক্লাউড প্রজেক্টকে SSE সার্ভিসের সাথে সংযুক্ত করে। এটি একদল VPC বা ব্যবহারকারীর জন্য একটি শেয়ার্ড সিকিউরিটি পলিসি স্পেস স্থাপন করে এবং SSE প্রোভাইডারের কাছে প্রকাশ করে যে কোন গেটওয়েগুলো একই সিকিউরিটি পলিসির সেট দ্বারা পরিচালিত হওয়া উচিত।
  • সিকিউর অ্যাক্সেস কানেক্ট অ্যাটাচমেন্ট: একটি আঞ্চলিক লজিক্যাল রিসোর্স যা এনসিসি গেটওয়েকে এসএসই পরিষেবার সাথে ট্র্যাফিক প্রসেস করতে শারীরিকভাবে সক্ষম করে। এটি পার্টনারের এসএসই স্ট্যাকের সাথে ট্রাস্ট এবং কানেক্টিভিটি স্থাপনের জন্য প্রয়োজনীয় মেটাডেটা ধারণ করে।

একটি সুরক্ষিত অ্যাক্সেস কানেক্ট রিয়েলম তৈরি করুন

gcloud beta network-security secure-access-connect realms create codelab-sac-realm \
--security-service=prisma-access

জোড়া মেলানোর চাবিটি শনাক্ত করুন

Prisma Access-এর সাথে সিকিওর অ্যাক্সেস কানেক্ট রিয়েলম যুক্ত করতে আপনার পেয়ারিং কী-এর প্রয়োজন হবে। এই আলফা-নিউমেরিক স্ট্রিংটি Strata Cloud Manager ওয়েব পোর্টালের মাধ্যমে SSE গেটওয়ে কনফিগার ও প্রোভিশন করতে ব্যবহৃত হবে।

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 
createTime: '2026-04-21T13:48:53.760262401Z'
name: projects/"${projectname}"/locations/global/sacRealms/codelab-cden
pairingKey:
  expireTime: '2026-04-28T13:48:51.107221733Z'
  key: 2a52a7e2-7c95-4dc7-9155-c3234976fad4
securityService: PALO_ALTO_PRISMA_ACCESS
state: PENDING_PARTNER_ATTACHMENT
updateTime: '2026-04-21T13:48:55.874553834Z'

Prisma Access-এ Managed Cloud WAN ব্যবহার করে পার্টনার রিয়েলম তৈরি করুন

  1. Strata Cloud Manager- এ লগইন করুন এবং নিশ্চিত করুন যে আপনি আপনার নির্ধারিত SSE গেটওয়ে টেন্যান্ট ব্যবহার করছেন।

5dfa2931b945d839.png

  1. SAC রিয়েলমকে পার্টনার টেন্যান্টের সাথে সংযুক্ত করতে, এখানে যান

সিস্টেম সেটিংস -> ইন্টিগ্রেশন -> পরিচালিত ক্লাউড WAN এবং

" সংযোগ করুন " এ ক্লিক করুন

91513aea55be8742.png

  1. 'Connect Google NCC Gateway Account' ডায়ালগ বক্সে SAC রিয়েলমের পেয়ারিং কী-টি প্রবেশ করান। রিয়েলম তৈরি করা শুরু করতে ' Confirm'- এ ক্লিক করুন।

259a1029320d89cd.png

এনসিসি গেটওয়ের স্ট্যাটাস 'কানেক্টেড' হতে কয়েক মিনিট সময় লাগে।

GCP ক্লাউড শেলে, SAC রিয়েলমের সাথে যুক্ত পেয়ারিং কী খুঁজে বের করার জন্য gcloud কমান্ডটি ব্যবহার করুন।

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 

আপনি GCP কনসোলেও পেয়ারিং কী দেখতে পারেন।

c25be63c1e74102c.png

4f6690dff8096cea.png

NCC Gateway SSE ক্লাস্টারটিকে একটি পরিচালিত ক্লাউড WAN সংযোগ হিসেবে যুক্ত করতে এখানে যান

কনফিগারেশন > এনজিএফডব্লিউ এবং প্রিজমা অ্যাক্সেস > 'কনফিগারেশন স্কোপ'-এ ক্লিক করুন এবং 'প্রিজমা অ্যাক্সেস' বিভাগের অধীনে ' রিমোট নেটওয়ার্ক' নির্বাচন করুন।

f7ff2d52eec2be40.png

ওভারভিউ পৃষ্ঠায়, ' সেটআপ' -এ ক্লিক করুন এবং ' ম্যানেজড ক্লাউড WAN কানেকশনস ' নির্বাচন করুন।

'ম্যানেজড ক্লাউড WAN সাইট যোগ করুন'-এ ক্লিক করুন।

326ce68c7c358ea.png

NCC গেটওয়েতে SSE ইনস্ট্যান্সটি সক্রিয় করুন

GCP কনসোলে যান এবং একটি Secure Access Connect অ্যাটাচমেন্ট তৈরি করতে gcloud কমান্ডটি ব্যবহার করুন।

gcloud alpha network-security secure-access-connect attachments create codelab-sac-attachment-usc1 \
--location=us-central1 \
--realm=codelab-sac-realm  \
--gateway=cl-ncc-gw-usc-sp

2ffc5b6fcdde36c7.png

পার্টনার গেটওয়ে তৈরি করুন

পরিচালিত ক্লাউড WAN সংযোগের জন্য প্যারামিটারগুলো প্রবেশ করান।

  • সাইটের নাম — সংযোগটির জন্য একটি অনন্য নাম লিখুন।
  • পরিষেবার ধরণ—পরিষেবার ধরণ হিসেবে Google NCC Gateway নির্বাচন করুন।
  • সংযোগের নাম — N CC Gateway SAC সংযুক্তি সক্রিয়করণ এবং তৈরির সময় আপনি যে GCP পরিষেবা অবস্থানটি তৈরি করেছিলেন সেটি নির্বাচন করুন।
  • প্রিজমা অ্যাক্সেস কম্পিউট লোকেশন — সেই কম্পিউট লোকেশনটি নির্বাচন করুন যেখানে আপনি প্রিজমা অ্যাক্সেসের সাথে এনসিসি গেটওয়ে ইন্টিগ্রেশনটি স্থাপন করতে চান।
  • ব্যান্ডউইথ (Mbps) — বরাদ্দ করার জন্য ব্যান্ডউইথ Mbps-এ নির্বাচন করুন। আপনি সর্বোচ্চ 10000 Mbps (10 Gbps) বরাদ্দ করতে পারবেন।

আপনি সর্বোচ্চ 10000 Mbps (10 Gbps) বরাদ্দ করতে পারবেন।

কাজ শেষ হলে, " সংরক্ষণ করুন" এ ক্লিক করুন।

3fe90e079c507b17.png

এনসিসি গেটওয়ের এসএসই ইনস্ট্যান্স কনফিগারেশন সিঙ্ক করুন

NCC গেটওয়ে স্পোকে পার্টনার SSE ইনস্ট্যান্স তৈরি করতে 'Push Config' নির্বাচন করুন।

81e1d345f9e51aa4.png

e80303abe25160d8.png

7a3246320db4f3c6.png

" Push Config"- এ ক্লিক করে এবং " Jobs" নির্বাচন করে অগ্রগতি পর্যবেক্ষণ করুন। আপনার নির্দিষ্ট Job-এর জন্য সমস্ত "Result" সম্পূর্ণ হওয়া পর্যন্ত অপেক্ষা করুন।

কাজ শেষ হলে " সম্পন্ন" বোতামে ক্লিক করুন।

e95c9bdb0f6fb671.png

Configuration > NGFW and Prisma Access > Configuration Scope > Prisma Access > Remote Networks > Setup > Managed Cloud WAN Connections- এ গিয়ে পার্টনার SSE-গেটওয়ের স্ট্যাটাস চেক করুন।

প্রিজমা অ্যাক্সেস স্বয়ংক্রিয়ভাবে ম্যানেজড ক্লাউড ওয়ান কানেকশনের বিজিপি কনফিগারেশন প্রস্তুত করে।

98c10cb0879865f5.png

৬. এনসিসি গেটওয়ের মাধ্যমে ডেটা পাথ যাচাই করুন।

ba4232f600dd8a55.png

আপনার GCP ক্লাউড শেল কনসোলে যান

গেটওয়ে স্পোক থেকে উদ্ভূত বিজ্ঞাপিত রুটগুলি দেখতে gcloud কমান্ডটি ব্যবহার করুন:

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

438f80012017f535.png

"vm1-vpc1-ncc"-তে SSH করুন এবং "vm2-vpc2-ncc" থেকে আসা ICMP প্যাকেট ট্রেস করার জন্য TCP ডাম্প চালু করুন। মনে রাখবেন, এই VM-টি VPC2-তে অবস্থিত।

vm1-vpc1-ncc

sudo tcpdump -i any icmp -v -e -n

"vm1-vpc2-ncc"-তে একটি SSH সেশন স্থাপন করুন এবং "vm1-vpc1-ncc"-এর আইপি অ্যাড্রেসে "পিং" করুন।

vm1-vpc2-ncc

ping 10.1.1.2

আউটপুট:

আপনি vm1-vpc1-ncc-তে নিচের ট্রেসটি দেখতে পাবেন।

9e612b0897b5d188.png

অন-প্রেম HTTP সার্ভারের সাথে সংযোগযোগ্যতা পরীক্ষা করার জন্য VM-1 থেকে একটি curl কমান্ড চালান।

vm1-vpc1-ncc

curl 172.16.101.11 -vv

আউটপুট:

b359d78e57ec33e5.png

"vm1-vpc2-ncc"-তে একটি SSH সেশন স্থাপন করুন এবং "1.1.1.1" আইপি অ্যাড্রেসটিতে "পিং" করুন।

vm1-vpc2-ncc

ping 1.1.1.1

আউটপুট:

8760e85a562a158b.png

পিং কাজ করছে না কারণ Prisma (Strata Cloud Manager)-এ সেগুলোকে অনুমতি দিতে হবে। চলুন এটি চালু করে দিই!

Strata Cloud Manager —-> Configuration —-> NGFW and Prisma Access-এ যান, আপনি নিচে যা বলা হয়েছে তা দেখতে পাবেন:::

e5be1682f8bcbccd.png

উপরের বাম দিকে, গ্লোবাল ড্রপ ডাউন মেনুতে ক্লিক করে 'রিমোট নেটওয়ার্কস' বেছে নিন, তারপর 'সিকিউরিটি সার্ভিসেস' ট্যাবে ক্লিক করে 'সিকিউরিটি পলিসি' নির্বাচন করুন, নিচে দেখুন:::

e5243244c1d05008.png

উপরের ডানদিকে 'Add rule'-এ ক্লিক করুন এবং vm1-vpc2-ncc থেকে 1.1.1.1-এর মধ্যে icmp ট্র্যাফিক অনুমোদনের জন্য একটি 'allow icmp' রুল তৈরি করুন, হয়ে গেলে উপরের ডানদিকে 'Push Config' চাপুন।

cb5f9c94598ae27f.png

কনফিগারেশনটি সফলভাবে পুশ করা হয়েছে কিনা তা নিশ্চিত করতে জবস (Jobs) দেখে নিন। পুশ কনফিগ (Push Config) —-> জবস (Jobs)-এ ক্লিক করুন।

2b549ca26b38671f.png

কাজটি সফল হলে, vm1-vpc2-ncc থেকে আবার পিং করে পরীক্ষা করুন।

b644dd0502383e3b.png

সফল!!! আপনি এই কোডল্যাবটি সফলভাবে সম্পন্ন করেছেন!

৭. ল্যাব পরিষ্কার করা

VLAN সংযুক্তিগুলি মুছে ফেলুন

gcloud compute interconnects attachments delete vl2024-ead1 \
--region=us-central1 \
--quiet

gcloud compute interconnects attachments delete vl3026-ead2 \
--region=us-central1 \
--quiet

NCC Gateway Cloud Router-এর bgp peer এবং bgp interface মুছে ফেলুন

gcloud compute routers remove-bgp-peer ncc-gw-usc1-cr \
--peer-name=bgp-vl2024-ead1 \
--region=us-central1 


gcloud compute routers remove-interface ncc-gw-usc1-cr \
--interface-name=if-vl3026-ead2 \
--region=us-central1 

ncc-gw-usc1-cr এবং ncc-gw-usc1-cr মুছে ফেলুন

gcloud compute routers delete ncc-gw-usc1-cr \
--region=us-central1 \
--quiet

গেটওয়ে বিজ্ঞাপিত রুটগুলি মুছুন

gcloud beta network-connectivity spokes gateways advertised-routes delete ncc-gw-usc1-cr \
--region=us-central1 \
--spoke=cl-ncc-gw-usw-sp \

এনসিসি ভিপিসি স্পোকগুলি মুছুন

gcloud network-connectivity spokes delete vpc1-sp --global --quiet
gcloud network-connectivity spokes delete vpc2-sp --global --quiet
gcloud network-connectivity spokes delete vpc3-sp --global --quiet

ncc-gateway স্পোক মুছুন

gcloud network-connectivity spokes delete cl-ncc-gw-usc-sp --region=us-central1 \
--quiet

সুরক্ষিত অ্যাক্সেস ক্ষেত্রটি মুছে ফেলুন

gcloud beta network-security secure-access-connect realms delete codelab-sac-realm --quie

টি

এনসিসি হাব মুছে ফেলুন

gcloud network-connectivity hubs delete ncc-hub --quiet

ফায়ারওয়াল নিয়মগুলি মুছে ফেলুন

gcloud compute firewall-rules delete ncc1-vpc-internal --quiet
gcloud compute firewall-rules delete ncc2-vpc-internal --quiet
gcloud compute firewall-rules delete ncc3-vpc-internal --quiet
gcloud compute firewall-rules delete ncc1-vpc-iap --quiet
gcloud compute firewall-rules delete ncc2-vpc-iap --quiet
gcloud compute firewall-rules delete ncc3-vpc-iap --quiet

GCE ইনস্ট্যান্সগুলি মুছুন

gcloud compute instances delete vm1-vpc1-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm2-vpc2-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm1-vpc3-ncc --zone=us-east1-b --quiet

VPC সাবনেটগুলি মুছুন

gcloud compute networks subnets delete vpc1-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet2 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet3 --region us-central1 --quiet

VPC(গুলি) মুছে ফেলুন

gcloud compute networks delete vpc1-ncc vpc2-ncc vpc3-ncc vpc4-ncc, vpc5-ncc --quiet 

৮. অভিনন্দন!

আপনি নেটওয়ার্ক কানেক্টিভিটি সেন্টার ল্যাবটি সম্পন্ন করেছেন!

আপনি যা কভার করেছেন

  • এনসিসি হাইব্রিড পরিদর্শন টপোলজি কনফিগার করুন
  • এনসিসি গেটওয়ে স্পোক
  • গুগল ক্লাউডে পালো অল্টো নেটওয়ার্ক এসএসই গেটওয়ে
  • PANW: স্ট্রাটা ক্লাউড ম্যানেজার

পরবর্তী পদক্ষেপ