Codelab: Puerta de enlace de NCC con SSE de PANW

1. Introducción

Descripción general

En este lab, los usuarios explorarán cómo Network Connectivity Center (NCC) utiliza la puerta de enlace de NCC para establecer una conectividad segura. Los usuarios implementarán Secure Access Connect para integrar productos externos de Security Service Edge (SSE), lo que permitirá una inspección y protección sólidas de los flujos de tráfico. Esta configuración simplifica la administración de la red, ya que ofrece un modelo centralizado basado en la puerta de enlace para proteger el tráfico que ingresa y sale de los entornos de Google Cloud.

Qué compilarás

En este codelab, crearás una topología lógica de concentrador y radio con el concentrador de NCC que implementará una estructura de conectividad de VPC de malla completa en tres VPC distintas.

Qué aprenderás

  • Topología de inspección híbrida
  • Puerta de enlace de NCC
  • Secure Access Connect
  • SSE de Palo Alto Networks

Requisitos

  • Conocimiento de la red de VPC de GCP
  • Conocimiento de Cloud Router y del enrutamiento de BGP
  • Este codelab requiere 5 VPC. Una de esas VPC debe residir en un proyecto independiente del concentrador de NCC.
  • Verifica tu cuota:redes y solicita redes adicionales si es necesario, como se muestra en la siguiente captura de pantalla:

6d1b99c6da87fd84.png

Objetivos

  • Configura el entorno de GCP
  • Configura Network Connectivity Center para la inspección híbrida
  • Aprovisiona Palo Alto Network Stratacloud Manager para SSE
  • Validar la ruta de datos
  • Explora las funciones de capacidad de servicio de NCC
  • Limpia los recursos utilizados

Antes de comenzar

Consola de Google Cloud y Cloud Shell

Para interactuar con GCP, usaremos la consola de Google Cloud y Cloud Shell a lo largo de este lab.

Proyecto del concentrador de NCC en la consola de Google Cloud

Puedes acceder a la consola de Cloud en https://console.cloud.google.com.

Configura los siguientes elementos en Google Cloud para facilitar la configuración de Network Connectivity Center:

En la página del selector de proyectos de Google Cloud Console, selecciona o crea un proyecto de Google Cloud.

Nota: Si no planeas conservar los recursos que creaste durante este procedimiento, crea un proyecto en lugar de seleccionar uno existente. Cuando termines, puedes borrar el proyecto y quitar todos los recursos asociados con él.

Inicia Cloud Shell. En este codelab, se usan variables para facilitar la implementación de la configuración de gcloud en Cloud Shell.

gcloud auth list
gcloud config list project
gcloud config set project [HUB-PROJECT-ID]
projectname=[HUB-PROJECT-ID]
echo $projectname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

Funciones de IAM

El NCC requiere roles de IAM para acceder a APIs específicas. Asegúrate de configurar tu usuario con los roles de IAM de NCC según sea necesario.

Rol/Descripción

Permisos

networkconnectivity.editor: Permite que los administradores de red administren los concentradores y los radios.

networkconnectivity.hubs.networkconnectivity.spokes.networkconnectivity.gatewaynetworkconnectivity.locations.

networkconnectivity.HubAdmin: Habilita el acceso completo a los recursos de concentradores y radios.

networkconnectivity.gatewayAdvertisedRoutes.networkconnectivity.groups. networkconnectivity.hubRouteTables.networkconnectivity.hubRoutes.networkconnectivity.hubs. networkconnectivity.locations. networkconnectivity.operations.* networkconnectivity.spokes.*resourcemanager.projects.getresourcemanager.projects.list

networkconnectivity.hubViewer - Habilita el acceso de solo lectura a los recursos de concentradores y radios.

networkconnectivity.gatewayAdvertisedRoutes.getnetworkconnectivity.gatewayAdvertisedRoutes.listnetworkconnectivity.groups.getnetworkconnectivity.groups.getIamPolicynetworkconnectivity.groups.listnetworkconnectivity.hubRouteTables.getnetworkconnectivity.hubRouteTables.getIamPolicynetworkconnectivity.hubRouteTables.listnetworkconnectivity.hubRoutes.getnetworkconnectivity.hubRoutes.getIamPolicynetworkconnectivity.hubRoutes.listnetworkconnectivity.hubs.getnetworkconnectivity.hubs.getIamPolicynetworkconnectivity.hubs.listnetworkconnectivity.hubs.listSpokesnetworkconnectivity.hubs.queryStatus networkconnectivity.locations.*networkconnectivity.spokes.getnetworkconnectivity.spokes.getIamPolicynetworkconnectivity.spokes.listresourcemanager.projects.getresourcemanager.projects.list

2. Configura el entorno de red

En esta sección, implementaremos las redes de VPC y las reglas de firewall en un solo proyecto. En el diagrama lógico, se ilustra el entorno de red que se configurará en este paso.

1bdc7a5ed9b5a79c.png

Crea las VPC y las subredes

La red de VPC contiene subredes en las que instalarás la VM de GCE para la validación de la ruta de datos.

gcloud compute networks create vpc1-ncc --subnet-mode custom
gcloud compute networks create vpc2-ncc --subnet-mode custom
gcloud compute networks create vpc3-ncc --subnet-mode custom
gcloud compute networks subnets create vpc1-ncc-subnet1 \
--network vpc1-ncc \
--range 10.1.1.0/24 \
--region us-central1

gcloud compute networks subnets create vpc2-ncc-subnet1 \
--network vpc2-ncc \
--range 10.1.2.0/24 \
--region us-central1

gcloud compute networks subnets create vpc3-ncc-subnet1 \
--network vpc3-ncc \
--range 10.1.3.0/24 \
--region us-central1

Configura reglas de firewall de VPC

Configura reglas de firewall en cada VPC para permitir lo siguiente:

  • SSH
  • IAP interno
  • Rango 10.0.0.0/8
gcloud compute firewall-rules create ncc1-vpc-internal \
--network vpc1-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc2-vpc-internal \
--network vpc2-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc3-vpc-internal \
--network vpc3-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc1-vpc-iap \
--network vpc1-ncc \
--allow all \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc2-vpc-iap \
--network vpc2-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc3-vpc-iap \
--network vpc3-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

Configura una VM de GCE en cada VPC

Necesitarás acceso temporal a Internet para instalar paquetes en "vm1-vpc1-ncc".

Crea cuatro máquinas virtuales. Cada una se asignará a una de las VPC creadas anteriormente.

gcloud compute instances create vm1-vpc1-ncc \
--subnet vpc1-ncc-subnet1 \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc1-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm1-vpc2-ncc \
--zone us-central1-a \
--subnet vpc2-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc2-vm2</h3>" | tee /var/www/html/index.html'

gcloud compute instances create vm1-vpc3-ncc \
--zone us-central1-a \
--subnet vpc3-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc3-vm3</h3>" | tee /var/www/html/index.html'

3. Topología de inspección híbrida del NCC

En esta sección, implementaremos el concentrador de Network Connectivity Center para la topología de inspección híbrida. La topología de inspección híbrida de NCC implementa políticas de radio de NCC predeterminadas para admitir específicamente la puerta de enlace de NCC. En el diagrama lógico, se ilustra el entorno de red que se configurará en este paso.

83c59356faadfea3.png

Concentrador de NCC para la inspección de radios híbridos

Cuando crees un concentrador de NCC, usa la marca "-preset-topology=hybrid-inspection" para crear cuatro grupos de tipos de radios de NCC. Los cuatro tipos de radios de NCC incluyen los siguientes:

Groups:gateways

Los radios de puerta de enlace actúan como puntos de entrada y salida regionales para los flujos de tráfico que ingresan a Google Cloud desde entornos locales o desde otras nubes. Facilitan la inspección del tráfico a través de servicios de SSE externos, como Palo Alto Networks o Symantec. Nota: Este es el único grupo que puede contener radios de puerta de enlace de NCC en esta topología.

Groups:services

Este grupo actúa como un "concentrador" para los recursos compartidos; los radios de este grupo tienen conectividad con todos los demás grupos de radios (producción, no producción y puertas de enlace). VPC de servicios compartidos (p.ej., para el registro, la autenticación, la supervisión o las herramientas comunes)

Grupos:prod

Caso de uso: Asigna VPCs de aplicaciones de producción que contengan cargas de trabajo críticas (VMs, clústeres de GKE).

Groups:non-prod

Recursos asignados: VPCs de aplicaciones que no son de producción y que se usan para entornos de desarrollo, pruebas o etapa de pruebas.

Configura el concentrador de NCC para usar la topología predeterminada de inspección híbrida

gcloud beta network-connectivity hubs create cl-hi-hub \ --preset-topology=hybrid-inspection

Ejemplo de resultado:

Create request issued for: [cl-hi-hub]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1759424304217-6402fe4a97da0-5de6
e5a1-2ea2de02] to complete...done.                                                                                 
Created hub [cl-hi-hub].

Usa el comando de gcloud para verificar la tabla de enrutamiento predeterminada del concentrador de NCC:

gcloud network-connectivity hubs describe cl-hi-hub

Ejemplo de resultado:

createTime: '2026-02-18T16:14:45.828597880Z'
exportPsc: false
name: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
policyMode: PRESET
routeTables:
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/gateways
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/non-prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/services
spokeSummary:
state: ACTIVE
uniqueId: c0fbb826-173b-42dd-a5d2-00c2aa66fed8
updateTime: '2026-04-21T19:13:50.269721594Z'

Se pueden agregar radios de NCC a un grupo para aplicar políticas de flujo de tráfico. Un radio de NCC solo puede formar parte de un grupo. En esta versión, una topología predeterminada específica llamada HYBRID-INSPECTION introduce 4 grupos: gateways, prod, non-prod y services.

Todos los recursos de NCC Gateway (incluidas sus conexiones híbridas) forman parte del grupo de puertas de enlace. Los radios del grupo de puertas de enlace podrán comunicarse entre sí, y el tráfico entre las puertas de enlace y otros grupos de radios será apto para la inspección (según la configuración de la política de servicio).

Reglas de conectividad del grupo de radios de NCC

Grupo de fuentes

Puede acceder (permitido)

No se puede acceder (restringido)

Grupo de servicios

puertas de enlace, prod, non-prod, servicios

Ninguno

Prod Group

puertas de enlace, servicios y radios de producción

Radios de no producción

Grupo de no producción

puertas de enlace, servicios y radios que no son de producción

Radios de producción

Grupo de puertas de enlace

puertas de enlace, servicios, prod, non-prod

Ninguno

Usa el comando de gcloud para enumerar los grupos preestablecidos en el concentrador de NCC.

gcloud network-connectivity hubs groups list --hub cl-hi-hub  --project "${projectname}"

Ejemplo de resultado:

NAME      HUB        DESCRIPTION
gateways  cl-hi-hub
non-prod  cl-hi-hub
prod      cl-hi-hub
services  cl-hi-hub

En la consola web, navega a Conectividad de red > Network Connectivity Center > selecciona "cl-hi-hub" para ver la configuración del concentrador de NCC.

4acd63c7bd2dcb0a.png

VPC de carga de trabajo 2 como radio en el grupo de NCC:prod

Usa el comando de gcloud para configurar la VPC de carga de trabajo3 como un radio (de carga de trabajo) y asigna el radio al grupo:prod

gcloud network-connectivity spokes linked-vpc-network create vpc2-sp \
--hub=cl-hi-hub \
--description=codelab-vpc2-ncc-spoke \
--vpc-network=vpc2-ncc \
--global \
--group=prod

Resultado de ejemplo

Create request issued for: [vpc2-sp]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1776966793852-650245286757a-766d806c-1bc4fabe] to complete...done.                         
Created spoke [vpc2-sp].
createTime: '2026-04-23T17:53:14.083783233Z'
description: codelab-vpc2-ncc-spoke
etag: '2'
group: projects/"${projectname}"/locations/global/hubs/cl-hi-hub/groups/prod
hub: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/"${projectname}"/global/networks/vpc-ncc2
name: projects/"${projectname}"/locations/global/spokes/vpc2-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 92972784-e4ed-47e5-be22-08a516a39b0c
updateTime: '2026-04-23T17:53:55.029481722Z'

Usa el comando de gcloud para ver los prefijos en la tabla de enrutamiento "prod" del centro de NCC.

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

Resultado de ejemplo

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

Configura la VPC de carga de trabajo3 como un radio en el grupo de NCC:non-prod

Usa el comando de gcloud para configurar la VPC de carga de trabajo 3 como un radio (de carga de trabajo) y asigna el radio al grupo:non-prod

gcloud network-connectivity spokes linked-vpc-network create vpc3-sp \
--hub=cl-hi-hub \
--description=codelab-vpc3-ncc-spoke \
--vpc-network=vpc3-ncc \
--global \
--group=non-prod

Resultado de ejemplo

Create request issued for: [vpc3-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778757016454-651c5241b83fe-18b62f78-02d70f9a] to complete...done.                                                                  
Created spoke [vpc3-sp].
createTime: '2026-05-14T11:10:16.758117151Z'
description: codelab-vpc3-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/non-prod
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc3-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc3-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: efe8cfed-d77f-4636-aaae-898e73897b49
updateTime: '2026-05-14T11:10:52.880508489Z'

Usa el comando de gcloud para ver los prefijos en la tabla de enrutamiento "prod" del centro de NCC.

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

Resultado de ejemplo

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

Configura la VPC de carga de trabajo 1 como un radio en el grupo de NCC:servicios

Usa el comando de gcloud para configurar la VPC de carga de trabajo 1 como un radio (de carga de trabajo) y asigna el radio al grupo:services

gcloud network-connectivity spokes linked-vpc-network create vpc1-sp \
--hub=cl-hi-hub \
--description=codelab-vpc1-ncc-spoke \
--vpc-network=vpc1-ncc \
--global \
--group=services

Resultado de ejemplo

Create request issued for: [vpc1-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778758397065-651c57665f795-1af6d94f-942c9ebd] to complete...done.                                                                  
Created spoke [vpc1-sp].
createTime: '2026-05-14T11:33:17.359361160Z'
description: codelab-vpc1-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/services
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc1-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc1-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 82b29a2b-50cb-4557-8b12-3345f5a36ad6
updateTime: '2026-05-14T11:33:55.914406863Z'

Configura el radio de puerta de enlace de NCC para las puertas de enlace de SSE en us-central1

Usa el comando de gcloud para crear un radio de puerta de enlace de NCC en us-central1:

gcloud beta network-connectivity spokes gateways create cl-ncc-gw-usc-sp \
--region=us-central1 \
--hub=cl-hi-hub \
--capacity=1g \
--ip-range-reservations=10.100.0.0/23 \
--group=gateways

Resultado de ejemplo

Create request issued for: [cl-ncc-gw-usc-sp]
Waiting for operation [projects/cloudnet-demo/locations/us-central1/operations/operation-1778758907555-651c594d36fc5-783a8d5d-8d3e341b] to complete...done.                                                             
Created spoke [cl-ncc-gw-usc-sp].
createTime: '2026-05-14T11:41:48.066042872Z'
etag: '2'
gateway:
  capacity: CAPACITY_1_GBPS
  ipRangeReservations:
  - ipRange: 10.100.0.0/23
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/gateways
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
name: projects/cloudnet-demo/locations/us-central1/spokes/cl-ncc-gw-usc-sp
spokeType: GATEWAY
state: ACTIVE
uniqueId: ffe8e2b7-c864-4279-9d21-ca72d87083fe
updateTime: '2026-05-14T11:44:08.787947523Z'

Usa el comando de gcloud para enumerar los radios de NCC:

gcloud network-connectivity spokes list 

Resultado de ejemplo

NAME: vpc2-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc2-ncc-spoke

NAME: vpc3-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: non-prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc3-ncc-spoke

NAME: vpc1-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: services
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc1-ncc-spoke

NAME: cl-ncc-gw-usc-sp
LOCATION: us-central1
HUB: cl-hi-hub
GROUP: gateways
TYPE: 
RESOURCE COUNT: 1
DATA TRANSFER: Off
DESCRIPTION: 

Examina los radios de NCC que están configurados en el concentrador de NCC "cl-hi-hub":

f3d7f75773fcb95.png

Configura la puerta de enlace de NCC para anunciar prefijos específicos a la tabla de rutas del concentrador de NCC.

gcloud beta network-connectivity spokes gateways advertised-routes create example-dot-com \
--ip-range=1.1.1.1/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create google-dot-com \
--ip-range=173.194.204.101/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create branch \
--ip-range=192.168.1.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create prod \
--ip-range=192.168.11.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

gcloud beta network-connectivity spokes gateways advertised-routes create non-prod \
--ip-range=192.168.12.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

Usa el comando de gcloud para enumerar las rutas anunciadas que se originan en la zona de la puerta de enlace

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

Ejemplo de resultado:

438f80012017f535.png

Examina las rutas anunciadas del radio de puerta de enlace de NCC

En la consola web, navega a Network Connectivity > Network Connectivity Center > Selecciona la pestaña "Radios" y haz clic en "cl-ncc-gw-usc-sp".

e4a35a5ec4cf7b8e.png

4. Conexiones híbridas de Cloud Interconnect

En el momento de la redacción, la puerta de enlace de NCC solo admite interconexiones de Google Cloud. La puerta de enlace de NCC usa una VPC global y Cloud Routers en el proyecto de usuario de Google para finalizar las sesiones de intercambio de tráfico de BGP y de adjuntos de VLAN.

Si bien el diagrama muestra un par de interconexiones de Cloud Interconnect y adjuntos de VLAN conectados lógicamente a una puerta de enlace de NCC, el Cloud Router en una VPC global de un arrendatario administrado por Google son los componentes subyacentes que finalizan los adjuntos de VLAN. En esta sección, configurarás un Cloud Router asociado a la puerta de enlace de NCC para administrar las sesiones de BGP para la conectividad local.

6caca812b4f0fa4d.png

Cloud Router específico de la puerta de enlace de NCC en us-central1

Usa el comando de gcloud para configurar un Cloud Router específicamente para la puerta de enlace de NCC.

gcloud beta compute routers create ncc-gw-usc1-cr \
--ncc-gateway=https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/us-central1/spokes/cl-ncc-gw-usc-sp \
--asn=64666 \
--advertisement-mode=CUSTOM \
--set-advertisement-ranges=10.100.2.0/23 \
--region=us-central1

Ejemplo de resultado:

Creating router [ncc-gw-usc1-cr]...done.                                                                                                                           
NAME            REGION       NCC_GATEWAY
ncc-gw-usc1-cr  us-central1  cl-ncc-gw-usc-sp
  • NCC_GW_NAME: Es el URI completo del radio de puerta de enlace de NCC. El formato del URI sigue este patrón: https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/REGION/spokes/GATEWAY_SPOKE_NAME
  • ADVERTISED_IP_RANGES: Son los rangos de IP que se anuncian a las redes locales para atraer tráfico a Google Cloud.

Usa este comando de gcloud para enumerar el router que acabas de crear

gcloud compute routers list --filter="region:(us-central1)"

Ten en cuenta que el Cloud Router no está asociado a una VPC.

NAME                      REGION       NETWORK
ncc-gw-usc1-cr            us-central1  N/A

Crea adjuntos de VLAN a partir de una interconexión dedicada de Cloud Interconnect existente que se usará como interfaces en el Cloud Router. En el siguiente ejemplo de configuración, se usa una dirección IP local de vínculo como un rango de subred candidato. Se usará una dirección de host específica de este rango para configurar el peering de BGP.

gcloud compute interconnects attachments dedicated create vl2029-ead1 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone1 \
--router=ncc-gw-usc1-cr \
--vlan=2024 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.222.216/29
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl2029-ead1].
gcloud compute interconnects attachments dedicated create vl3029-ead2 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone2 \
--router=ncc-gw-usc1-cr  \
--vlan=3026 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.220.184/29 
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl3029-ead2].

Configura el Cloud Router de la puerta de enlace de NCC en us-central1 con una interfaz

Usa el comando de gcloud para asociar el adjunto de VLAN creado en us-central al Cloud Router de la puerta de enlace de NCC.

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl2029-ead1 \
--interconnect-attachment=vl2029-ead1

Resultado:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr].

Configura el par de BGP para el adjunto de VLAN creado anteriormente.

Usa el siguiente comando de gcloud para activar el intercambio de tráfico de BGP en la interfaz de Cloud Router.

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl2029-ead1 \
--interface=if-vl2029-ead1 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

Resultado:

Creating peer [bgp-vl2029-ead1] in router [ncc-gw-usc1-cr]...done.

Configura el Cloud Router de la puerta de enlace de NCC en us-central1 con una segunda interfaz de adjunto de VLAN.

Usa el comando de gcloud para agregar el segundo adjunto de VLAN como una interfaz al Cloud Router de la puerta de enlace de NCC

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl3029-ead2 \
--interconnect-attachment=vl3029-ead2

Resultado:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr]

Usa el siguiente comando de gcloud para activar el intercambio de tráfico de BGP en la interfaz de Cloud Router.

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl3029-ead2 \
--interface=if-vl3029-ead2 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

Verifica el estado del intercambio de tráfico de BGP con el router BGP local

Usa el comando de gcloud para verificar el estado del par de BGP con el router local y ver qué rutas envía el Cloud Router de la puerta de enlace de NCC a la red local.

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1

**

--format="yaml(result.bgpPeerStatus)" 

Resultado:

Asegúrate de que el estado de BGP sea "Established".

result:
  bgpPeerStatus:
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.111.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.111.217
    md5AuthEnabled: false
    name: bgp-vl2029-ead1
    numLearnedRoutes: 2
    peerIpAddress: 169.254.111.218
    state: Established
    status: UP
    uptime: 6 minutes, 27 seconds
    uptimeSeconds: '387'
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.112.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.112.217
    md5AuthEnabled: false
    name: bgp-vl3029-ead2
    numLearnedRoutes: 1
    peerIpAddress: 169.254.112.218
    state: Established
    status: UP
    uptime: 1 minutes, 35 seconds
    uptimeSeconds: '95'

Usa el comando de gcloud para ver qué rutas recibe el Cloud Router de la puerta de enlace de NCC desde la red local:

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1 \
--format="yaml(result.bestRoutes)"

Resultado:

result:
  bestRoutes:
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T10:02:44.265-07:00'
    destRange: 172.16.0.0/16
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:54:04.340-07:00'
    destRange: 3.3.3.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:58:56.189-07:00'
    destRange: 4.4.4.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.112.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
cloud compute routers update ncc-gw-usc1-cr \
    --project=cloudnet-demo \
    --region=us-central1 \
    --advertisement-mode custom \
    --set-advertisement-groups=all_subnets \
    --set-advertisement-ranges="10.1.0.0/16"

Resultado:

Updating router [ncc-gw-usc1-cr]...done. 

5. Integración de SSE de terceros con la puerta de enlace de NCC

Secure Access Connect es una función que te permite conectar productos externos de perímetro de servicio de seguridad (SSE) a la puerta de enlace de NCC para proteger el tráfico entrante y saliente. Su función principal es establecer un vínculo entre GCP y un proveedor externo de SSE.

En esta sección, accederás a Strata Cloud Manager para activar y configurar el servicio de proxy de SSE en la puerta de enlace de NCC.

66981a054554007c.png

El servicio se compone de dos recursos principales:

  • Dominio de Secure Access Connect: Es un recurso global que vincula tu proyecto de Google Cloud al servicio de SSE. Establece un espacio de política de seguridad compartido para un grupo de VPC o usuarios, y expone al proveedor de SSE qué puertas de enlace deben regirse por el mismo conjunto de políticas de seguridad.
  • Adjunto de Secure Access Connect: Es un recurso lógico regional que habilita físicamente la puerta de enlace de NCC para procesar el tráfico con el servicio de SSE. Contiene los metadatos necesarios para establecer la confianza y la conectividad con la pila de SSE del socio.

Crea un dominio de Secure Access Connect

gcloud beta network-security secure-access-connect realms create codelab-sac-realm \
--security-service=prisma-access

Identifica la clave de vinculación

Para asociar el dominio de Secure Access Connect con Prisma Access, necesitarás la clave de vinculación. Esta cadena alfanumérica se usará para configurar y aprovisionar la puerta de enlace de SSE a través del portal web de Strata Cloud Manager.

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 
createTime: '2026-04-21T13:48:53.760262401Z'
name: projects/"${projectname}"/locations/global/sacRealms/codelab-cden
pairingKey:
  expireTime: '2026-04-28T13:48:51.107221733Z'
  key: 2a52a7e2-7c95-4dc7-9155-c3234976fad4
securityService: PALO_ALTO_PRISMA_ACCESS
state: PENDING_PARTNER_ATTACHMENT
updateTime: '2026-04-21T13:48:55.874553834Z'

Crea el dominio de socio con Cloud WAN administrada en Prisma Access

  1. Accede a Strata Cloud Manager y asegúrate de usar el arrendatario de la puerta de enlace de SSE que se te asignó.

5dfa2931b945d839.png

  1. Para conectar el dominio de SAC al arrendatario del socio, navega a

Configuración del sistema -> Integraciones -> WANs administradas en la nube

Haz clic en "Conectar".

91513aea55be8742.png

  1. Ingresa la clave de vinculación del dominio de la SAC en el cuadro de diálogo "Connect Google NCC Gateway Account". Haz clic en "Confirmar" para comenzar a crear el reino.

259a1029320d89cd.png

El estado de la puerta de enlace de NCC tarda unos minutos en actualizarse a "Conectado".

En GCP Cloud Shell, usa el comando gcloud para encontrar la clave de vinculación asociada con el dominio de SAC.

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 

También puedes ver la clave de vinculación en GCP Console.

c25be63c1e74102c.png

4f6690dff8096cea.png

Agrega el clúster de SSE de la puerta de enlace de NCC como una conexión administrada de Cloud WAN. Para ello, navega a

Configuration > NGFW and Prisma Access > Haz clic en "Configuration Scope" y selecciona "Remote Network" en la sección "Prisma Access".

f7ff2d52eec2be40.png

En la página Descripción general, haz clic en "Configuración" y selecciona "Conexiones de Cloud WAN administradas".

Haz clic en "Add Managed Cloud WAN Site".

326ce68c7c358ea.png

Activa la instancia de SSE en la puerta de enlace de NCC

Cambia a la consola de GCP y usa el comando de gcloud para crear un adjunto de Secure Access Connect.

gcloud alpha network-security secure-access-connect attachments create codelab-sac-attachment-usc1 \
--location=us-central1 \
--realm=codelab-sac-realm  \
--gateway=cl-ncc-gw-usc-sp

2ffc5b6fcdde36c7.png

Crea la puerta de enlace del socio

Ingresa los parámetros de la conexión de Cloud WAN administrada.

El máximo que puedes asignar es de 10,000 Mbps (10 Gbps).

Cuando termines, haz clic en "Guardar".

3fe90e079c507b17.png

Sincroniza la configuración de la instancia de SSE de la puerta de enlace de NCC

Selecciona "Push Config" para crear la instancia de SSE del socio en el radio de puerta de enlace de NCC.

81e1d345f9e51aa4.png

e80303abe25160d8.png

7a3246320db4f3c6.png

Para supervisar el progreso, haz clic en "Push Config" y selecciona "Trabajos". Espera a que se completen todos los "Resultados" de tu trabajo específico.

Cuando termines, haz clic en "Listo".

e95c9bdb0f6fb671.png

Para verificar el estado de la puerta de enlace SSE del socio, navega a Configuration > NGFW and Prisma Access > Configuration Scope > Prisma Access > Remote Networks >Setup > Managed Cloud WAN Connections.

Prisma Access aprovisiona automáticamente la configuración de BGP de la conexión de Cloud WAN administrada.

98c10cb0879865f5.png

6. Verifica la ruta de datos a través de la puerta de enlace de NCC

ba4232f600dd8a55.png

Cambia a tu consola de Cloud Shell de GCP

Usa el comando de gcloud para ver las rutas anunciadas que se originan en la VPC radial de la puerta de enlace:

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

438f80012017f535.png

Establece una conexión SSH a "vm1-vpc1-ncc**"** y, luego, inicia el volcado TCP para hacer un seguimiento de los paquetes ICMP de **"vm2-vpc2-ncc"**. Como recordatorio, esta VM reside en VPC2.

vm1-vpc1-ncc

sudo tcpdump -i any icmp -v -e -n

Establece una sesión SSH en "vm1-vpc2-ncc**"** y haz "ping" a la dirección IP de "vm1-vpc1-ncc".

vm1-vpc2-ncc

ping 10.1.1.2

Resultado:

Deberías ver el siguiente registro en vm1-vpc1-ncc.

9e612b0897b5d188.png

Ejecuta un comando curl en la VM-1 para el servidor HTTP local para probar la accesibilidad local

vm1-vpc1-ncc

curl 172.16.101.11 -vv

Resultado:

b359d78e57ec33e5.png

Establece una sesión SSH en "vm1-vpc2-ncc**"** y haz "ping" a la dirección IP "1.1.1.1".

vm1-vpc2-ncc

ping 1.1.1.1

Resultado:

8760e85a562a158b.png

Los pings no funcionan porque deben permitirse en Prisma(Strata Cloud Manager). Habilitemos esta opción.

Ve a Strata Cloud Manager —-> Configuration —-> NGFW and Prisma Access. Verás lo siguiente:::

e5be1682f8bcbccd.png

En la esquina superior izquierda, presiona el menú desplegable Global, elige "Redes remotas", luego haz clic en la pestaña "Servicios de seguridad" y elige "Política de seguridad". Consulta la siguiente imagen:::

e5243244c1d05008.png

Haz clic en Agregar regla en la esquina superior derecha y crea una regla "allow icmp" para permitir el tráfico de icmp entre vm1-vpc2-ncc y 1.1.1.1. Cuando termines, presiona "Push Config" en la esquina superior derecha.

cb5f9c94598ae27f.png

Asegúrate de consultar los trabajos para verificar que la configuración se haya enviado correctamente. Haz clic en Push Config —-> Jobs.

2b549ca26b38671f.png

Una vez que el trabajo se complete correctamente, vuelve a probar el ping desde vm1-vpc2-ncc.

b644dd0502383e3b.png

¡¡¡LISTO!!! Completaste este codelab correctamente.

7. Liberar espacio del lab

Borra los adjuntos de VLAN

gcloud compute interconnects attachments delete vl2024-ead1 \
--region=us-central1 \
--quiet

gcloud compute interconnects attachments delete vl3026-ead2 \
--region=us-central1 \
--quiet

Borra el par de BGP y la interfaz de BGP de Cloud Router de la puerta de enlace de NCC

gcloud compute routers remove-bgp-peer ncc-gw-usc1-cr \
--peer-name=bgp-vl2024-ead1 \
--region=us-central1 


gcloud compute routers remove-interface ncc-gw-usc1-cr \
--interface-name=if-vl3026-ead2 \
--region=us-central1 

Borra ncc-gw-usc1-cr y ncc-gw-usc1-cr

gcloud compute routers delete ncc-gw-usc1-cr \
--region=us-central1 \
--quiet

Borra las rutas anunciadas de la puerta de enlace

gcloud beta network-connectivity spokes gateways advertised-routes delete ncc-gw-usc1-cr \
--region=us-central1 \
--spoke=cl-ncc-gw-usw-sp \

Borra los radios de VPC de NCC

gcloud network-connectivity spokes delete vpc1-sp --global --quiet
gcloud network-connectivity spokes delete vpc2-sp --global --quiet
gcloud network-connectivity spokes delete vpc3-sp --global --quiet

Borra el radio de ncc-gateway

gcloud network-connectivity spokes delete cl-ncc-gw-usc-sp --region=us-central1 \
--quiet

Borra el dominio de acceso seguro

gcloud beta network-security secure-access-connect realms delete codelab-sac-realm --quie

t

Borrar el concentrador de NCC

gcloud network-connectivity hubs delete ncc-hub --quiet

Borra las reglas de firewall

gcloud compute firewall-rules delete ncc1-vpc-internal --quiet
gcloud compute firewall-rules delete ncc2-vpc-internal --quiet
gcloud compute firewall-rules delete ncc3-vpc-internal --quiet
gcloud compute firewall-rules delete ncc1-vpc-iap --quiet
gcloud compute firewall-rules delete ncc2-vpc-iap --quiet
gcloud compute firewall-rules delete ncc3-vpc-iap --quiet

Borra instancias de GCE

gcloud compute instances delete vm1-vpc1-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm2-vpc2-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm1-vpc3-ncc --zone=us-east1-b --quiet

Borra subredes de VPC

gcloud compute networks subnets delete vpc1-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet2 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet3 --region us-central1 --quiet

Borrar VPC

gcloud compute networks delete vpc1-ncc vpc2-ncc vpc3-ncc vpc4-ncc, vpc5-ncc --quiet 

8. ¡Felicitaciones!

Completaste el lab de Network Connectivity Center.

Temas que se abordaron

  • Configura la topología de inspección híbrida de NCC
  • Radio de puerta de enlace de NCC
  • Puerta de enlace de SSE de Palo Alto Networks en Google Cloud
  • PANW: Strata Cloud Manager

Próximos pasos