Codelab: NCC Gateway mit PANW SSE

1. Einführung

Übersicht

In diesem Lab erfahren Sie, wie Network Connectivity Center (NCC) das NCC-Gateway verwendet, um eine sichere Verbindung herzustellen. Nutzer implementieren Secure Access Connect, um Drittanbieter-SSE-Produkte (Security Service Edge) zu integrieren und so eine robuste Prüfung und den Schutz von Traffic-Flows zu ermöglichen. Diese Konfiguration vereinfacht die Netzwerkverwaltung, da sie ein zentrales Gateway-basiertes Modell zum Sichern von Traffic bietet, der in Google Cloud-Umgebungen ein- und ausgeht.

Umfang

In diesem Codelab erstellen Sie mit dem NCC-Hub eine logische Hub-and-Spoke-Topologie, die eine vollständig vermaschte VPC-Konnektivität über drei verschiedene VPCs hinweg implementiert.

Lerninhalte

  • Hybride Prüftopologie
  • NCC-Gateway
  • Secure Access Connect
  • Palo Alto Network SSE

Voraussetzungen

  • Kenntnisse über GCP-VPC-Netzwerke
  • Kenntnisse zu Cloud Router und BGP-Routing
  • Für dieses Codelab sind 5 VPCs erforderlich. Eines dieser VPCs muss sich in einem separaten Projekt als der NCC-Hub befinden.
  • Prüfen Sie Ihr Kontingent:Netzwerke und fordern Sie bei Bedarf zusätzliche Netzwerke an (siehe Screenshot unten):

6d1b99c6da87fd84.png

Ziele

  • GCP-Umgebung einrichten
  • Network Connectivity Center für Hybrid Inspection konfigurieren
  • Palo Alto Networks Stratacloud Manager für SSE bereitstellen
  • Datenpfad validieren
  • Funktionen für die NCC-Wartung
  • Verwendete Ressourcen bereinigen

Hinweis

Google Cloud Console und Cloud Shell

In diesem Lab verwenden wir sowohl die Google Cloud Console als auch Cloud Shell, um mit GCP zu interagieren.

NCC-Hub-Projekt in der Google Cloud Console

Die Cloud Console ist unter https://console.cloud.google.com erreichbar.

Richten Sie die folgenden Elemente in Google Cloud ein, um die Konfiguration des Network Connectivity Centers zu vereinfachen:

Wählen Sie in der Google Cloud Console auf der Seite zur Projektauswahl ein Google Cloud-Projekt aus oder erstellen Sie eines.

Hinweis: Wenn Sie die Ressourcen, die Sie in diesem Verfahren erstellen, nicht behalten möchten, erstellen Sie ein Projekt, anstatt ein vorhandenes Projekt auszuwählen. Wenn Sie fertig sind, können Sie das Projekt löschen und dadurch alle mit dem Projekt verknüpften Ressourcen entfernen.

Starten Sie Cloud Shell. In diesem Codelab werden $Variablen verwendet, um die Implementierung der gcloud-Konfiguration in Cloud Shell zu erleichtern.

gcloud auth list
gcloud config list project
gcloud config set project [HUB-PROJECT-ID]
projectname=[HUB-PROJECT-ID]
echo $projectname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

IAM-Rollen

Für den Zugriff auf bestimmte APIs sind IAM-Rollen erforderlich. Konfigurieren Sie Ihren Nutzer mit den erforderlichen NCC-IAM-Rollen.

Rolle/Beschreibung

Berechtigungen

networkconnectivity.editor: Ermöglicht Netzwerkadministratoren, Hubs und Spokes zu verwalten.

networkconnectivity.hubs.networkconnectivity.spokes.networkconnectivity.gatewaynetworkconnectivity.locations.

networkconnectivity.HubAdmin: Ermöglicht vollständigen Zugriff auf Hub- und Spoke-Ressourcen.

networkconnectivity.gatewayAdvertisedRoutes.networkconnectivity.groups. networkconnectivity.hubRouteTables.networkconnectivity.hubRoutes.networkconnectivity.hubs. networkconnectivity.locations. networkconnectivity.operations.* networkconnectivity.spokes.*resourcemanager.projects.getresourcemanager.projects.list

networkconnectivity.hubViewer - Ermöglicht Lesezugriff auf Hub- und Spoke-Ressourcen.

networkconnectivity.gatewayAdvertisedRoutes.getnetworkconnectivity.gatewayAdvertisedRoutes.listnetworkconnectivity.groups.getnetworkconnectivity.groups.getIamPolicynetworkconnectivity.groups.listnetworkconnectivity.hubRouteTables.getnetworkconnectivity.hubRouteTables.getIamPolicynetworkconnectivity.hubRouteTables.listnetworkconnectivity.hubRoutes.getnetworkconnectivity.hubRoutes.getIamPolicynetworkconnectivity.hubRoutes.listnetworkconnectivity.hubs.getnetworkconnectivity.hubs.getIamPolicynetworkconnectivity.hubs.listnetworkconnectivity.hubs.listSpokesnetworkconnectivity.hubs.queryStatus networkconnectivity.locations.*networkconnectivity.spokes.getnetworkconnectivity.spokes.getIamPolicynetworkconnectivity.spokes.listresourcemanager.projects.getresourcemanager.projects.list

2. Netzwerkumgebung einrichten

In diesem Abschnitt stellen wir die VPC-Netzwerke und Firewallregeln in einem einzelnen Projekt bereit. Das logische Diagramm veranschaulicht die Netzwerkumgebung, die in diesem Schritt eingerichtet wird.

1bdc7a5ed9b5a79c.png

VPCs und Subnetze erstellen

Das VPC-Netzwerk enthält Subnetze, in denen Sie die GCE-VM für die Validierung des Datenpfads installieren.

gcloud compute networks create vpc1-ncc --subnet-mode custom
gcloud compute networks create vpc2-ncc --subnet-mode custom
gcloud compute networks create vpc3-ncc --subnet-mode custom
gcloud compute networks subnets create vpc1-ncc-subnet1 \
--network vpc1-ncc \
--range 10.1.1.0/24 \
--region us-central1

gcloud compute networks subnets create vpc2-ncc-subnet1 \
--network vpc2-ncc \
--range 10.1.2.0/24 \
--region us-central1

gcloud compute networks subnets create vpc3-ncc-subnet1 \
--network vpc3-ncc \
--range 10.1.3.0/24 \
--region us-central1

VPC-Firewallregeln konfigurieren

Firewallregeln in jeder VPC konfigurieren, um Folgendes zuzulassen:

  • SSH
  • Interne IAP
  • Bereich 10.0.0.0/8
gcloud compute firewall-rules create ncc1-vpc-internal \
--network vpc1-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc2-vpc-internal \
--network vpc2-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc3-vpc-internal \
--network vpc3-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc1-vpc-iap \
--network vpc1-ncc \
--allow all \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc2-vpc-iap \
--network vpc2-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc3-vpc-iap \
--network vpc3-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

GCE-VM in jeder VPC konfigurieren

Sie benötigen vorübergehenden Internetzugriff, um Pakete auf „vm1-vpc1-ncc“ zu installieren.

Erstellen Sie vier virtuelle Maschinen. Jede VM wird einer der zuvor erstellten VPCs zugewiesen.

gcloud compute instances create vm1-vpc1-ncc \
--subnet vpc1-ncc-subnet1 \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc1-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm1-vpc2-ncc \
--zone us-central1-a \
--subnet vpc2-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc2-vm2</h3>" | tee /var/www/html/index.html'

gcloud compute instances create vm1-vpc3-ncc \
--zone us-central1-a \
--subnet vpc3-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc3-vm3</h3>" | tee /var/www/html/index.html'

3. NCC-Hybridprüftopologie

In diesem Abschnitt stellen wir den Network Connectivity Center-Hub für die hybride Prüftopologie bereit. In der NCC-Topologie für hybride Prüfungen werden voreingestellte NCC-Spoke-Richtlinien implementiert, um das NCC-Gateway speziell zu unterstützen. Das logische Diagramm veranschaulicht die Netzwerkumgebung, die in diesem Schritt eingerichtet wird.

83c59356faadfea3.png

NCC-Hub für die Prüfung von Hybrid-Spokes

Verwenden Sie beim Erstellen eines NCC-Hubs das Flag „-preset-topology=hybrid-inspection“, um vier Gruppen von NCC-Spoke-Typen zu erstellen. Es gibt vier Arten von NCC-Spokes:

Groups:gateways

Gateway-Spokes dienen als regionale Ein- und Ausgangspunkte für Traffic, der von lokalen Umgebungen oder anderen Clouds in Google Cloud eingeht. Sie ermöglichen die Traffic-Prüfung durch Drittanbieter-SSE-Dienste wie Palo Alto Networks oder Symantec. Hinweis: Dies ist die einzige Gruppe, die in dieser Topologie NCC-Gateway-Spokes enthalten kann.

Groups:services

Diese Gruppe fungiert als „Hub“ für freigegebene Ressourcen. Spokes in dieser Gruppe haben eine Verbindung zu allen anderen Spoke-Gruppen (Produktion, Nicht-Produktion und Gateways). VPCs mit freigegebenen Diensten (z.B. für Logging, Authentifizierung, Monitoring oder gemeinsame Tools)

Gruppen:prod

Anwendungsfall: Zuweisen von Produktions-VPCs für Anwendungen, die geschäftskritische Arbeitslasten (VMs, GKE-Cluster) enthalten.

Groups:non-prod

Zugewiesene Ressourcen: VPCs für Nicht-Produktionsanwendungen, die für Entwicklungs-, Test- oder Stagingumgebungen verwendet werden.

NCC-Hub für die Verwendung der voreingestellten hybriden Prüftopologie konfigurieren

gcloud beta network-connectivity hubs create cl-hi-hub \ --preset-topology=hybrid-inspection

Beispielausgabe

Create request issued for: [cl-hi-hub]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1759424304217-6402fe4a97da0-5de6
e5a1-2ea2de02] to complete...done.                                                                                 
Created hub [cl-hi-hub].

Verwenden Sie den gcloud-Befehl, um die voreingestellte Routingtabelle des NCC-Hubs zu überprüfen:

gcloud network-connectivity hubs describe cl-hi-hub

Beispielausgabe

createTime: '2026-02-18T16:14:45.828597880Z'
exportPsc: false
name: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
policyMode: PRESET
routeTables:
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/gateways
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/non-prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/services
spokeSummary:
state: ACTIVE
uniqueId: c0fbb826-173b-42dd-a5d2-00c2aa66fed8
updateTime: '2026-04-21T19:13:50.269721594Z'

NCC-Spokes können einer Gruppe hinzugefügt werden, um Richtlinien für den Verkehrsfluss anzuwenden. Ein NCC-Spoke kann nur Teil einer Gruppe sein. Für diese Version wird mit der voreingestellten Topologie HYBRID-INSPECTION eine bestimmte Topologie eingeführt, die vier Gruppen umfasst: Gateways, Prod, Non-Prod und Services.

Alle NCC-Gateway-Ressourcen (einschließlich ihrer Hybridverbindungen) sind Teil der Gruppe „Gateways“. Spokes in der Gateways-Gruppe können miteinander kommunizieren. Traffic zwischen Gateways und anderen Spoke-Gruppen kann geprüft werden (abhängig von der Konfiguration der Dienstrichtlinie).

Verbindungsregeln für NCC-Spoke-Gruppen

Quellgruppe

Kann zugreifen (zulässig)

Kein Zugriff (eingeschränkt)

Dienstleistungsgruppe

Gateways, Produktion, Nicht-Produktion, Dienste

Keine

Prod Group

Gateways, Dienste, Produktions-Spokes

Non-prod-Spokes

Non-prod Group

Gateways, Dienste, Nicht-Produktions-Spokes

prod spokes

Gateways Group

Gateways, Dienste, Produktion, Nicht-Produktion

Keine

Verwenden Sie den gcloud-Befehl, um die voreingestellten Gruppen auf dem NCC-Hub aufzulisten.

gcloud network-connectivity hubs groups list --hub cl-hi-hub  --project "${projectname}"

Beispielausgabe

NAME      HUB        DESCRIPTION
gateways  cl-hi-hub
non-prod  cl-hi-hub
prod      cl-hi-hub
services  cl-hi-hub

Rufen Sie in der Webkonsole „Netzwerkkonnektivität“ > „Network Connectivity Center“ auf und wählen Sie „cl-hi-hub“ aus, um die NCC-Hub-Konfiguration aufzurufen.

4acd63c7bd2dcb0a.png

Arbeitslast-VPC2 als Spoke in der NCC-Gruppe „prod“

Konfigurieren Sie mit dem gcloud-Befehl die Arbeitslast-VPC3 als Arbeitslast-Spoke und weisen Sie den Spoke der Gruppe „prod“ zu.

gcloud network-connectivity spokes linked-vpc-network create vpc2-sp \
--hub=cl-hi-hub \
--description=codelab-vpc2-ncc-spoke \
--vpc-network=vpc2-ncc \
--global \
--group=prod

Beispielausgabe

Create request issued for: [vpc2-sp]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1776966793852-650245286757a-766d806c-1bc4fabe] to complete...done.                         
Created spoke [vpc2-sp].
createTime: '2026-04-23T17:53:14.083783233Z'
description: codelab-vpc2-ncc-spoke
etag: '2'
group: projects/"${projectname}"/locations/global/hubs/cl-hi-hub/groups/prod
hub: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/"${projectname}"/global/networks/vpc-ncc2
name: projects/"${projectname}"/locations/global/spokes/vpc2-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 92972784-e4ed-47e5-be22-08a516a39b0c
updateTime: '2026-04-23T17:53:55.029481722Z'

Rufen Sie die Präfixe in der Routentabelle „prod“ des NCC-Hubs mit dem Befehl gcloud auf.

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

Beispielausgabe

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

Arbeitslast-VPC3 als Spoke in der NCC-Gruppe:non-prod konfigurieren

Konfigurieren Sie mit dem gcloud-Befehl die Arbeitslast-VPC3 als (Arbeitslast-)Spoke und weisen Sie den Spoke der Gruppe „non-prod“ zu.

gcloud network-connectivity spokes linked-vpc-network create vpc3-sp \
--hub=cl-hi-hub \
--description=codelab-vpc3-ncc-spoke \
--vpc-network=vpc3-ncc \
--global \
--group=non-prod

Beispielausgabe

Create request issued for: [vpc3-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778757016454-651c5241b83fe-18b62f78-02d70f9a] to complete...done.                                                                  
Created spoke [vpc3-sp].
createTime: '2026-05-14T11:10:16.758117151Z'
description: codelab-vpc3-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/non-prod
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc3-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc3-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: efe8cfed-d77f-4636-aaae-898e73897b49
updateTime: '2026-05-14T11:10:52.880508489Z'

Rufen Sie die Präfixe in der Routentabelle „prod“ des NCC-Hubs mit dem Befehl gcloud auf.

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

Beispielausgabe

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

Arbeitslast-VPC1 als Spoke in der NCC-Gruppe „services“ konfigurieren

Konfigurieren Sie mit dem gcloud-Befehl die Arbeitslast-VPC1 als (Arbeitslast-)Spoke und weisen Sie den Spoke der Gruppe „services“ zu.

gcloud network-connectivity spokes linked-vpc-network create vpc1-sp \
--hub=cl-hi-hub \
--description=codelab-vpc1-ncc-spoke \
--vpc-network=vpc1-ncc \
--global \
--group=services

Beispielausgabe

Create request issued for: [vpc1-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778758397065-651c57665f795-1af6d94f-942c9ebd] to complete...done.                                                                  
Created spoke [vpc1-sp].
createTime: '2026-05-14T11:33:17.359361160Z'
description: codelab-vpc1-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/services
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc1-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc1-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 82b29a2b-50cb-4557-8b12-3345f5a36ad6
updateTime: '2026-05-14T11:33:55.914406863Z'

NCC-Gateway-Spoke für SSE-Gateways in us-central1 konfigurieren

Verwenden Sie den gcloud-Befehl, um einen NCC Gateway-Spoke in „us-central1“ zu erstellen:

gcloud beta network-connectivity spokes gateways create cl-ncc-gw-usc-sp \
--region=us-central1 \
--hub=cl-hi-hub \
--capacity=1g \
--ip-range-reservations=10.100.0.0/23 \
--group=gateways

Beispielausgabe

Create request issued for: [cl-ncc-gw-usc-sp]
Waiting for operation [projects/cloudnet-demo/locations/us-central1/operations/operation-1778758907555-651c594d36fc5-783a8d5d-8d3e341b] to complete...done.                                                             
Created spoke [cl-ncc-gw-usc-sp].
createTime: '2026-05-14T11:41:48.066042872Z'
etag: '2'
gateway:
  capacity: CAPACITY_1_GBPS
  ipRangeReservations:
  - ipRange: 10.100.0.0/23
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/gateways
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
name: projects/cloudnet-demo/locations/us-central1/spokes/cl-ncc-gw-usc-sp
spokeType: GATEWAY
state: ACTIVE
uniqueId: ffe8e2b7-c864-4279-9d21-ca72d87083fe
updateTime: '2026-05-14T11:44:08.787947523Z'

Verwenden Sie den gcloud-Befehl, um NCC-Spokes aufzulisten:

gcloud network-connectivity spokes list 

Beispielausgabe

NAME: vpc2-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc2-ncc-spoke

NAME: vpc3-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: non-prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc3-ncc-spoke

NAME: vpc1-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: services
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc1-ncc-spoke

NAME: cl-ncc-gw-usc-sp
LOCATION: us-central1
HUB: cl-hi-hub
GROUP: gateways
TYPE: 
RESOURCE COUNT: 1
DATA TRANSFER: Off
DESCRIPTION: 

Sehen Sie sich die NCC-Spokes an, die für den NCC-Hub „cl-hi-hub“ konfiguriert sind:

f3d7f75773fcb95.png

Konfigurieren Sie das NCC-Gateway so, dass bestimmte Präfixe in der NCC-Hub-Routingtabelle angekündigt werden.

gcloud beta network-connectivity spokes gateways advertised-routes create example-dot-com \
--ip-range=1.1.1.1/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create google-dot-com \
--ip-range=173.194.204.101/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create branch \
--ip-range=192.168.1.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create prod \
--ip-range=192.168.11.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

gcloud beta network-connectivity spokes gateways advertised-routes create non-prod \
--ip-range=192.168.12.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

gcloud-Befehl verwenden, um die beworbenen Routen aufzulisten, die vom Gateway-Spoke stammen

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

Beispielausgabe

438f80012017f535.png

Vom NCC-Gateway-Spoke beworbene Routen prüfen

Rufen Sie in der Webkonsole Network Connectivity > Network Connectivity Center auf und wählen Sie den Tab Spokes aus. Klicken Sie auf cl-ncc-gw-usc-sp.

e4a35a5ec4cf7b8e.png

4. Cloud Interconnect-Hybridverbindungen

Derzeit werden für NCC Gateway nur Google Cloud Interconnects unterstützt. Das NCC-Gateway verwendet eine globale VPC und Cloud Router im Google-Mandantenprojekt, um VLAN-Anhänge und BGP-Peering-Sitzungen zu beenden.

Im Diagramm sind ein Paar von Cloud Interconnect-Verbindungen und VLAN-Anhängen dargestellt, die logisch mit einem NCC-Gateway verbunden sind. Der Cloud Router in einer von Google verwalteten globalen VPC ist jedoch die zugrunde liegende Komponente, die die VLAN-Anhänge beendet. In diesem Abschnitt konfigurieren Sie einen Cloud Router, der dem NCC-Gateway zugeordnet ist, um BGP-Sitzungen für die lokale Konnektivität zu verwalten.

6caca812b4f0fa4d.png

NCC-Gateway-spezifischer Cloud Router in us-central1

Verwenden Sie den gcloud-Befehl, um einen Cloud Router speziell für das NCC-Gateway zu konfigurieren.

gcloud beta compute routers create ncc-gw-usc1-cr \
--ncc-gateway=https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/us-central1/spokes/cl-ncc-gw-usc-sp \
--asn=64666 \
--advertisement-mode=CUSTOM \
--set-advertisement-ranges=10.100.2.0/23 \
--region=us-central1

Beispielausgabe

Creating router [ncc-gw-usc1-cr]...done.                                                                                                                           
NAME            REGION       NCC_GATEWAY
ncc-gw-usc1-cr  us-central1  cl-ncc-gw-usc-sp
  • NCC_GW_NAME: Der vollständige URI des NCC-Gateway-Spokes. Der URI hat folgendes Format: https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/REGION/spokes/GATEWAY_SPOKE_NAME
  • ADVERTISED_IP_RANGES: IP-Bereiche, die für lokale Netzwerke beworben werden, um Traffic zu Google Cloud zu leiten.

Mit diesem gcloud-Befehl können Sie den gerade erstellten Router auflisten.

gcloud compute routers list --filter="region:(us-central1)"

Der Cloud Router ist keinem VPC-Netzwerk zugeordnet.

NAME                      REGION       NETWORK
ncc-gw-usc1-cr            us-central1  N/A

Erstellen Sie VLAN-Anhänge aus einer vorhandenen dedizierten Cloud Interconnect-Verbindung, die als Schnittstellen auf dem Cloud Router verwendet werden. In der Beispielkonfiguration unten wird eine Link-Local-IP-Adresse als Kandidaten-Subnetzbereich verwendet. Eine bestimmte Hostadresse aus diesem Bereich wird zum Konfigurieren des BGP-Peerings verwendet.

gcloud compute interconnects attachments dedicated create vl2029-ead1 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone1 \
--router=ncc-gw-usc1-cr \
--vlan=2024 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.222.216/29
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl2029-ead1].
gcloud compute interconnects attachments dedicated create vl3029-ead2 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone2 \
--router=ncc-gw-usc1-cr  \
--vlan=3026 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.220.184/29 
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl3029-ead2].

Cloud Router für das NCC-Gateway in us-central1 mit einer Schnittstelle konfigurieren

Verwenden Sie den gcloud-Befehl, um den in „us-central“ erstellten VLAN-Anhang dem NCC-Gateway-Cloud Router zuzuordnen.

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl2029-ead1 \
--interconnect-attachment=vl2029-ead1

Ausgabe:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr].

BGP-Peer für den oben erstellten VLAN-Anhang konfigurieren

Verwenden Sie den folgenden gcloud-Befehl, um BGP-Peering auf der Cloud Router-Schnittstelle zu aktivieren.

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl2029-ead1 \
--interface=if-vl2029-ead1 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

Ausgabe:

Creating peer [bgp-vl2029-ead1] in router [ncc-gw-usc1-cr]...done.

Konfigurieren Sie den NCC-Gateway-Cloud Router in us-central1 mit einer zweiten VLAN-Anhangsschnittstelle.

Fügen Sie mit dem gcloud-Befehl den zweiten VLAN-Anhang als Schnittstelle zum Cloud Router des NCC-Gateways hinzu.

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl3029-ead2 \
--interconnect-attachment=vl3029-ead2

Ausgabe:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr]

Verwenden Sie den folgenden gcloud-Befehl, um BGP-Peering auf der Cloud Router-Schnittstelle zu aktivieren.

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl3029-ead2 \
--interface=if-vl3029-ead2 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

BGP-Peering-Status mit dem lokalen BGP-Speaker prüfen

Verwenden Sie den gcloud-Befehl, um den BGP-Peer-Status mit dem lokalen Router zu prüfen und zu sehen, welche Routen der NCC Gateway Cloud Router an das lokale Netzwerk sendet.

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1

**

--format="yaml(result.bgpPeerStatus)" 

Ausgabe:

Prüfen Sie, ob der BGP-Status „Established“ lautet.

result:
  bgpPeerStatus:
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.111.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.111.217
    md5AuthEnabled: false
    name: bgp-vl2029-ead1
    numLearnedRoutes: 2
    peerIpAddress: 169.254.111.218
    state: Established
    status: UP
    uptime: 6 minutes, 27 seconds
    uptimeSeconds: '387'
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.112.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.112.217
    md5AuthEnabled: false
    name: bgp-vl3029-ead2
    numLearnedRoutes: 1
    peerIpAddress: 169.254.112.218
    state: Established
    status: UP
    uptime: 1 minutes, 35 seconds
    uptimeSeconds: '95'

Verwenden Sie den gcloud-Befehl, um zu sehen, welche Routen der NCC-Gateway-Cloud-Router vom lokalen Netzwerk empfängt:

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1 \
--format="yaml(result.bestRoutes)"

Ausgabe:

result:
  bestRoutes:
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T10:02:44.265-07:00'
    destRange: 172.16.0.0/16
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:54:04.340-07:00'
    destRange: 3.3.3.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:58:56.189-07:00'
    destRange: 4.4.4.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.112.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
cloud compute routers update ncc-gw-usc1-cr \
    --project=cloudnet-demo \
    --region=us-central1 \
    --advertisement-mode custom \
    --set-advertisement-groups=all_subnets \
    --set-advertisement-ranges="10.1.0.0/16"

Ausgabe:

Updating router [ncc-gw-usc1-cr]...done. 

5. SSE von Drittanbietern in das NCC-Gateway einbinden

Secure Access Connect ist eine Funktion, mit der Sie SSE-Produkte (Security Service Edge) von Drittanbietern mit dem NCC Gateway verbinden können, um eingehenden und ausgehenden Traffic zu schützen. Die Hauptfunktion besteht darin, eine Verbindung zwischen GCP und einem Drittanbieter für SSE herzustellen.

In diesem Abschnitt melden Sie sich in Strata Cloud Manager an, um den SSE-Proxydienst im NCC-Gateway zu aktivieren und zu konfigurieren.

66981a054554007c.png

Der Dienst besteht aus zwei primären Ressourcen:

  • Secure Access Connect-Bereich:Eine globale Ressource, die Ihr Google Cloud-Projekt mit dem SSE-Dienst verknüpft. Damit wird ein gemeinsamer Sicherheitsrichtlinienbereich für eine Gruppe von VPCs oder Nutzern eingerichtet, in dem dem SSE-Anbieter mitgeteilt wird, welche Gateways denselben Sicherheitsrichtlinien unterliegen.
  • Secure Access Connect-Anhang:Eine regionale logische Ressource, die es dem NCC Gateway physisch ermöglicht, Traffic mit dem SSE-Dienst zu verarbeiten. Sie enthält die Metadaten, die erforderlich sind, um Vertrauen und Konnektivität mit dem SSE-Stack des Partners herzustellen.

Secure Access Connect-Bereich erstellen

gcloud beta network-security secure-access-connect realms create codelab-sac-realm \
--security-service=prisma-access

Kopplungsschlüssel identifizieren

Um den Secure Access Connect-Bereich mit Prisma Access zu verknüpfen, benötigen Sie den Kopplungsschlüssel. Diese alphanumerische Zeichenfolge wird verwendet, um das SSE-Gateway über das Strata Cloud Manager-Webportal zu konfigurieren und bereitzustellen.

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 
createTime: '2026-04-21T13:48:53.760262401Z'
name: projects/"${projectname}"/locations/global/sacRealms/codelab-cden
pairingKey:
  expireTime: '2026-04-28T13:48:51.107221733Z'
  key: 2a52a7e2-7c95-4dc7-9155-c3234976fad4
securityService: PALO_ALTO_PRISMA_ACCESS
state: PENDING_PARTNER_ATTACHMENT
updateTime: '2026-04-21T13:48:55.874553834Z'

Partner-Realm mit Managed Cloud WAN in Prisma Access erstellen

  1. Melden Sie sich in Strata Cloud Manager an und achten Sie darauf, dass Sie den zugewiesenen SSE-Gateway-Mandanten verwenden.

5dfa2931b945d839.png

  1. Um den SAC-Bereich mit dem Partnermandanten zu verbinden, navigieren Sie zu

Systemeinstellungen -> Integrationen -> Managed Cloud WANs und

Klicken Sie auf Verbinden.

91513aea55be8742.png

  1. Geben Sie im Dialogfeld „Google NCC Gateway-Konto verbinden“ den Pairing-Schlüssel des SAC-Bereichs ein. Klicke auf Bestätigen, um mit der Erstellung des Realms zu beginnen.

259a1029320d89cd.png

Es dauert einige Minuten, bis der Status des NCC-Gateways auf „Verbunden“ aktualisiert wird.

Verwenden Sie in der GCP Cloud Shell den gcloud-Befehl, um den Kopplungsschlüssel zu finden, der dem SAC-Bereich zugeordnet ist.

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 

Sie können den Kopplungsschlüssel auch in der GCP Console aufrufen.

c25be63c1e74102c.png

4f6690dff8096cea.png

Fügen Sie den NCC Gateway SSE-Cluster als verwaltete Cloud WAN-Verbindung hinzu. Gehen Sie dazu so vor:

Konfiguration > NGFW und Prisma Access > Klicken Sie auf Konfigurationsbereich und wählen Sie im Abschnitt Prisma Access die Option Remote Network (Remotenetzwerk) aus.

f7ff2d52eec2be40.png

Klicken Sie auf der Seite „Übersicht“ auf Einrichtung und wählen Sie Verwaltete Cloud WAN-Verbindungen aus.

Klicken Sie auf Managed Cloud WAN-Standort hinzufügen.

326ce68c7c358ea.png

SSE-Instanz im NCC-Gateway aktivieren

Wechseln Sie zur GCP Console und erstellen Sie mit dem gcloud-Befehl einen Secure Access Connect-Anhang.

gcloud alpha network-security secure-access-connect attachments create codelab-sac-attachment-usc1 \
--location=us-central1 \
--realm=codelab-sac-realm  \
--gateway=cl-ncc-gw-usc-sp

2ffc5b6fcdde36c7.png

Partner-Gateway erstellen

Geben Sie die Parameter für die verwaltete Cloud WAN-Verbindung ein.

  • Name der Website: Geben Sie einen eindeutigen Namen für die Verbindung ein.
  • **Diensttyp**: Wählen Sie „Google NCC Gateway“ als Diensttyp aus.
  • Connection Name (Verbindungsname): Wählen Sie den GCP-Dienststandort aus, den Sie während der CC-Gateway-Aktivierung und Erstellung des SAC-Anhangs erstellt haben.
  • Prisma Access Compute Location (Prisma Access-Rechenzentrum): Wählen Sie den Rechenzentrum aus, in dem Sie die NCC Gateway-Integration mit Prisma Access bereitstellen möchten.
  • Bandwidth (Mbps) (Bandbreite (Mbit/s)): Wählen Sie die zuzuweisende Bandbreite in Mbit/s aus. Die maximale Zuweisung beträgt 10.000 Mbit/s (10 Gbit/s).

Sie können maximal 10.000 Mbit/s (10 Gbit/s) zuweisen.

Klicken Sie auf Speichern, wenn Sie fertig sind.

3fe90e079c507b17.png

SSE-Instanzkonfiguration des NCC-Gateways synchronisieren

Wählen Sie Push Config aus, um die Partner-SSE-Instanz auf dem NCC-Gateway-Spoke zu erstellen.

81e1d345f9e51aa4.png

e80303abe25160d8.png

7a3246320db4f3c6.png

Klicken Sie auf Push-Konfiguration und wählen Sie Jobs aus, um den Fortschritt zu verfolgen. Warten Sie, bis alle „Ergebnisse“ für Ihren jeweiligen Job abgeschlossen sind.

Klicken Sie abschließend auf Fertig.

e95c9bdb0f6fb671.png

Prüfen Sie den Status des SSE-Gateways des Partners unter Configuration > NGFW and Prisma Access > Configuration Scope > Prisma Access > Remote Networks > Setup > Managed Cloud WAN Connections.

Prisma Access stellt die BGP-Konfiguration von Managed Cloud WAN Connection automatisch bereit.

98c10cb0879865f5.png

6. Datenpfad über das NCC-Gateway prüfen

ba4232f600dd8a55.png

Zur GCP Cloud Shell Console wechseln

Verwenden Sie den gcloud-Befehl, um die beworbenen Routen anzuzeigen, die vom Gateway-Spoke stammen:

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

438f80012017f535.png

Stellen Sie eine SSH-Verbindung zu „vm1-vpc1-ncc**“** her und starten Sie TCP-Dump, um ICMP-Pakete von **„vm2-vpc2-ncc“** zu verfolgen. Zur Erinnerung: Diese VM befindet sich in VPC2.

vm1-vpc1-ncc

sudo tcpdump -i any icmp -v -e -n

Stellen Sie eine SSH-Sitzung zu „vm1-vpc2-ncc**“** her und pingen Sie die IP-Adresse von „vm1-vpc1-ncc“ an.

vm1-vpc2-ncc

ping 10.1.1.2

Ausgabe:

Auf vm1-vpc1-ncc sollte der folgende Trace angezeigt werden.

9e612b0897b5d188.png

Führen Sie auf VM-1 einen curl-Befehl für den lokalen HTTP-Server aus, um die lokale Erreichbarkeit zu testen.

vm1-vpc1-ncc

curl 172.16.101.11 -vv

Ausgabe:

b359d78e57ec33e5.png

Stellen Sie eine SSH-Sitzung zu „vm1-vpc2-ncc**“** her und pingen Sie die IP-Adresse „1.1.1.1“ an.

vm1-vpc2-ncc

ping 1.1.1.1

Ausgabe:

8760e85a562a158b.png

Pings funktionieren nicht, da sie in Prisma(Strata Cloud Manager) zugelassen werden müssen. Aktivieren wir diese Funktion!

Gehen Sie zu Strata Cloud Manager –> „Configuration“ (Konfiguration) –> „NGFW and Prisma Access“ (NGFW und Prisma Access). Dort sehen Sie Folgendes:::

e5be1682f8bcbccd.png

Klicken Sie oben links auf das globale Drop-down-Menü und wählen Sie „Remote Networks“ (Remotenetzwerke) aus. Klicken Sie dann auf den Tab „Security Services“ (Sicherheitsdienste) und wählen Sie „Security Policy“ (Sicherheitsrichtlinie) aus.

e5243244c1d05008.png

Klicken Sie rechts oben auf „Regel hinzufügen“ und erstellen Sie eine „allow icmp“-Regel, um ICMP-Traffic zwischen vm1-vpc2-ncc und 1.1.1.1 zuzulassen. Klicken Sie anschließend rechts oben auf „Konfiguration übertragen“.

cb5f9c94598ae27f.png

Prüfen Sie die Jobs, um sicherzugehen, dass die Konfiguration erfolgreich übertragen wurde. Klicken Sie auf „Push Config“ –> „Jobs“.

2b549ca26b38671f.png

Wenn der Job erfolgreich war, führen Sie den Ping-Test noch einmal von vm1-vpc2-ncc aus.

b644dd0502383e3b.png

ERFOLG!!! Sie haben dieses Codelab erfolgreich abgeschlossen.

7. Lab bereinigen

VLAN-Anhänge löschen

gcloud compute interconnects attachments delete vl2024-ead1 \
--region=us-central1 \
--quiet

gcloud compute interconnects attachments delete vl3026-ead2 \
--region=us-central1 \
--quiet

BGP-Peer und BGP-Schnittstelle des NCC Gateway Cloud Router löschen

gcloud compute routers remove-bgp-peer ncc-gw-usc1-cr \
--peer-name=bgp-vl2024-ead1 \
--region=us-central1 


gcloud compute routers remove-interface ncc-gw-usc1-cr \
--interface-name=if-vl3026-ead2 \
--region=us-central1 

ncc-gw-usc1-cr und ncc-gw-usc1-cr löschen

gcloud compute routers delete ncc-gw-usc1-cr \
--region=us-central1 \
--quiet

Vom Gateway beworbene Routen löschen

gcloud beta network-connectivity spokes gateways advertised-routes delete ncc-gw-usc1-cr \
--region=us-central1 \
--spoke=cl-ncc-gw-usw-sp \

VPC-Spokes des NCC löschen

gcloud network-connectivity spokes delete vpc1-sp --global --quiet
gcloud network-connectivity spokes delete vpc2-sp --global --quiet
gcloud network-connectivity spokes delete vpc3-sp --global --quiet

NCC-Gateway-Spoke löschen

gcloud network-connectivity spokes delete cl-ncc-gw-usc-sp --region=us-central1 \
--quiet

Sicheren Zugriffsbereich löschen

gcloud beta network-security secure-access-connect realms delete codelab-sac-realm --quie

t

NCC-Hub löschen

gcloud network-connectivity hubs delete ncc-hub --quiet

Firewallregeln löschen

gcloud compute firewall-rules delete ncc1-vpc-internal --quiet
gcloud compute firewall-rules delete ncc2-vpc-internal --quiet
gcloud compute firewall-rules delete ncc3-vpc-internal --quiet
gcloud compute firewall-rules delete ncc1-vpc-iap --quiet
gcloud compute firewall-rules delete ncc2-vpc-iap --quiet
gcloud compute firewall-rules delete ncc3-vpc-iap --quiet

GCE-Instanzen löschen

gcloud compute instances delete vm1-vpc1-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm2-vpc2-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm1-vpc3-ncc --zone=us-east1-b --quiet

VPC-Subnetze löschen

gcloud compute networks subnets delete vpc1-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet2 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet3 --region us-central1 --quiet

VPCs löschen

gcloud compute networks delete vpc1-ncc vpc2-ncc vpc3-ncc vpc4-ncc, vpc5-ncc --quiet 

8. Glückwunsch!

Sie haben das Network Connectivity Center-Lab abgeschlossen.

Behandelte Themen

  • NCC-Topologie für hybride Prüfung konfigurieren
  • NCC-Gateway-Spoke
  • SSE-Gateway von Palo Alto Networks in Google Cloud
  • PANW: Strata Cloud Manager

Nächste Schritte