Code Lab: Gateway NCC con PANW SSE

1. Introduzione

Panoramica

In questo lab, gli utenti esploreranno in che modo Network Connectivity Center (NCC) utilizza il gateway NCC per stabilire una connettività sicura. Gli utenti implementeranno Secure Access Connect per integrare prodotti Security Service Edge (SSE) di terze parti, consentendo un'ispezione e una protezione efficaci dei flussi di traffico. Questa configurazione semplifica la gestione della rete offrendo un modello centralizzato basato su gateway per proteggere il traffico in entrata e in uscita dagli ambienti Google Cloud.

Cosa creerai

In questo codelab, creerai una topologia logica hub e spoke con l'hub NCC che implementerà un tessuto di connettività VPC completamente mesh in tre VPC distinti.

Cosa imparerai a fare

  • Topologia di ispezione ibrida
  • Gateway NCC
  • Secure Access Connect
  • Palo Alto Network SSE

Che cosa ti serve

  • Conoscenza della rete VPC di GCP
  • Conoscenza del router Cloud e del routing BGP
  • Questo codelab richiede 5 VPC. Uno di questi VPC deve trovarsi in un progetto separato dall'hub NCC
  • Controlla Quota:reti e richiedi reti aggiuntive, se necessario. Vedi lo screenshot di seguito:

6d1b99c6da87fd84.png

Obiettivi

  • Configura l'ambiente GCP
  • Configura Network Connectivity Center per l'ispezione ibrida
  • Provisioning di Palo Alto Network Stratacloud Manager per SSE
  • Convalida del percorso dei dati
  • Esplorare le funzionalità di manutenzione di NCC
  • Libera spazio dalle risorse utilizzate

Prima di iniziare

console Google Cloud e Cloud Shell

Per interagire con GCP, utilizzeremo sia la console Google Cloud che Cloud Shell durante questo lab.

Console Google Cloud del progetto hub NCC

Puoi accedere alla console Cloud all'indirizzo https://console.cloud.google.com.

Configura i seguenti elementi in Google Cloud per semplificare la configurazione di Network Connectivity Center:

Nella console Google Cloud, nella pagina di selezione del progetto, seleziona o crea un progetto Google Cloud.

Nota: se non prevedi di conservare le risorse che crei in questa procedura, crea un progetto invece di selezionarne uno già esistente. Una volta completata questa procedura, puoi eliminare il progetto e tutte le relative risorse.

Avvia Cloud Shell. Questo codelab utilizza le variabili $per facilitare l'implementazione della configurazione di gcloud in Cloud Shell.

gcloud auth list
gcloud config list project
gcloud config set project [HUB-PROJECT-ID]
projectname=[HUB-PROJECT-ID]
echo $projectname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

Ruoli IAM

NCC richiede ruoli IAM per accedere ad API specifiche. Assicurati di configurare l'utente con i ruoli IAM NCC in base alle necessità.

Ruolo/Descrizione

Autorizzazioni

networkconnectivity.editor: consente agli amministratori di rete di gestire hub e spoke.

networkconnectivity.hubs.networkconnectivity.spokes.networkconnectivity.gatewaynetworkconnectivity.locations.

networkconnectivity.HubAdmin: consente l'accesso completo alle risorse hub e spoke.

networkconnectivity.gatewayAdvertisedRoutes.networkconnectivity.groups. networkconnectivity.hubRouteTables.networkconnectivity.hubRoutes.networkconnectivity.hubs. networkconnectivity.locations. networkconnectivity.operations.* networkconnectivity.spokes.*resourcemanager.projects.getresourcemanager.projects.list

networkconnectivity.hubViewer - Abilita l'accesso di sola lettura alle risorse hub e spoke.

networkconnectivity.gatewayAdvertisedRoutes.getnetworkconnectivity.gatewayAdvertisedRoutes.listnetworkconnectivity.groups.getnetworkconnectivity.groups.getIamPolicynetworkconnectivity.groups.listnetworkconnectivity.hubRouteTables.getnetworkconnectivity.hubRouteTables.getIamPolicynetworkconnectivity.hubRouteTables.listnetworkconnectivity.hubRoutes.getnetworkconnectivity.hubRoutes.getIamPolicynetworkconnectivity.hubRoutes.listnetworkconnectivity.hubs.getnetworkconnectivity.hubs.getIamPolicynetworkconnectivity.hubs.listnetworkconnectivity.hubs.listSpokesnetworkconnectivity.hubs.queryStatus networkconnectivity.locations.*networkconnectivity.spokes.getnetworkconnectivity.spokes.getIamPolicynetworkconnectivity.spokes.listresourcemanager.projects.getresourcemanager.projects.list

2. Configurare l'ambiente di rete

In questa sezione, eseguiremo il deployment delle reti VPC e delle regole firewall in un unico progetto. Il diagramma logico illustra l'ambiente di rete che verrà configurato in questo passaggio.

1bdc7a5ed9b5a79c.png

Crea i VPC e le subnet

La rete VPC contiene subnet in cui installerai la VM GCE per la convalida del percorso dei dati

gcloud compute networks create vpc1-ncc --subnet-mode custom
gcloud compute networks create vpc2-ncc --subnet-mode custom
gcloud compute networks create vpc3-ncc --subnet-mode custom
gcloud compute networks subnets create vpc1-ncc-subnet1 \
--network vpc1-ncc \
--range 10.1.1.0/24 \
--region us-central1

gcloud compute networks subnets create vpc2-ncc-subnet1 \
--network vpc2-ncc \
--range 10.1.2.0/24 \
--region us-central1

gcloud compute networks subnets create vpc3-ncc-subnet1 \
--network vpc3-ncc \
--range 10.1.3.0/24 \
--region us-central1

Configura le regole firewall VPC

Configura le regole firewall su ogni VPC per consentire

  • SSH
  • IAP interno
  • Intervallo 10.0.0.0/8
gcloud compute firewall-rules create ncc1-vpc-internal \
--network vpc1-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc2-vpc-internal \
--network vpc2-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc3-vpc-internal \
--network vpc3-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc1-vpc-iap \
--network vpc1-ncc \
--allow all \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc2-vpc-iap \
--network vpc2-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc3-vpc-iap \
--network vpc3-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

Configura la VM GCE in ogni VPC

Per installare i pacchetti su "vm1-vpc1-ncc", devi disporre di un accesso temporaneo a internet.

Crea quattro macchine virtuali, a ognuna delle quali verrà assegnato uno dei VPC creati in precedenza.

gcloud compute instances create vm1-vpc1-ncc \
--subnet vpc1-ncc-subnet1 \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc1-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm1-vpc2-ncc \
--zone us-central1-a \
--subnet vpc2-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc2-vm2</h3>" | tee /var/www/html/index.html'

gcloud compute instances create vm1-vpc3-ncc \
--zone us-central1-a \
--subnet vpc3-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc3-vm3</h3>" | tee /var/www/html/index.html'

3. Topologia di ispezione ibrida NCC

In questa sezione, implementeremo l'hub Network Connectivity Center per la topologia di ispezione ibrida. La topologia di ispezione ibrida NCC implementa policy di spoke NCC preimpostate per supportare in modo specifico il gateway NCC. Il diagramma logico illustra l'ambiente di rete che verrà configurato in questo passaggio.

83c59356faadfea3.png

Hub NCC per l'ispezione ibrida dei raggi

Quando crei un hub NCC, utilizza il flag "-preset-topology=hybrid-inspection" per creare quattro gruppi di tipi di spoke NCC. I quattro tipi di hub NCC includono:

Groups:gateways

Gli spoke del gateway fungono da punti di ingresso e uscita regionali per i flussi di traffico che entrano in Google Cloud da on-premise o da altri cloud. Facilitano l'ispezione del traffico tramite servizi SSE di terze parti come Palo Alto Networks o Symantec. Nota: questo è l'unico gruppo che può contenere spoke del gateway NCC in questa topologia

Groups:services

Questo gruppo funge da "hub" per le risorse condivise; gli spoke di questo gruppo hanno connettività a tutti gli altri gruppi spoke (prod, non-prod e gateway). VPC di servizio condivise (ad esempio per logging, autenticazione, monitoraggio o strumenti comuni)

Gruppi:prod

Caso d'uso: allocare i VPC dell'applicazione di produzione contenenti workload mission-critical (VM, cluster GKE).

Gruppi:non-prod

Risorse assegnate: VPC dell'applicazione non di produzione utilizzati per ambienti di sviluppo, test o gestione temporanea.

Configurare l'hub NCC per utilizzare la topologia di ispezione ibrida preimpostata

gcloud beta network-connectivity hubs create cl-hi-hub \ --preset-topology=hybrid-inspection

Output di esempio

Create request issued for: [cl-hi-hub]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1759424304217-6402fe4a97da0-5de6
e5a1-2ea2de02] to complete...done.                                                                                 
Created hub [cl-hi-hub].

Utilizza il comando gcloud per verificare la tabella di routing preimpostata dell'hub NCC:

gcloud network-connectivity hubs describe cl-hi-hub

Output di esempio

createTime: '2026-02-18T16:14:45.828597880Z'
exportPsc: false
name: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
policyMode: PRESET
routeTables:
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/gateways
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/non-prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/services
spokeSummary:
state: ACTIVE
uniqueId: c0fbb826-173b-42dd-a5d2-00c2aa66fed8
updateTime: '2026-04-21T19:13:50.269721594Z'

Gli spoke NCC possono essere aggiunti a un gruppo per applicare le norme sul flusso di traffico. Uno o più spoke NCC possono far parte di un solo gruppo. Per questa release, una topologia preimpostata specifica denominata HYBRID-INSPECTION introduce quattro gruppi: gateway, prod, non-prod e servizi.

Tutte le risorse NCC Gateway (incluse le connessioni ibride) fanno parte del gruppo di gateway. Gli spoke nel gruppo di gateway potranno comunicare tra loro e il traffico tra i gateway e gli altri gruppi di spoke è idoneo all'ispezione (a seconda della configurazione delle policy del servizio).

Regole di connettività del gruppo spoke NCC

Gruppo di origini

Può accedere (consentito)

Impossibile accedere (con limitazioni)

Gruppo di servizi

gateway, prod, non-prod, servizi

Nessuno

Gruppo di prodotti

gateway, servizi, spoke di produzione

spoke non di produzione

Gruppo non di produzione

gateway, servizi, spoke non di produzione

spoke di produzione

Gruppo di gateway

gateway, servizi, prod, non-prod

Nessuno

Utilizza il comando gcloud per elencare i gruppi preimpostati nell'hub NCC

gcloud network-connectivity hubs groups list --hub cl-hi-hub  --project "${projectname}"

Output di esempio

NAME      HUB        DESCRIPTION
gateways  cl-hi-hub
non-prod  cl-hi-hub
prod      cl-hi-hub
services  cl-hi-hub

Nella console web, vai a Connettività di rete > Network Connectivity Center > seleziona "cl-hi-hub" per visualizzare la configurazione dell'hub NCC.

4acd63c7bd2dcb0a.png

VPC2 del carico di lavoro come spoke nel gruppo NCC:prod

Utilizza il comando gcloud per configurare il VPC3 del workload come spoke (workload) e assegnare lo spoke al gruppo:prod

gcloud network-connectivity spokes linked-vpc-network create vpc2-sp \
--hub=cl-hi-hub \
--description=codelab-vpc2-ncc-spoke \
--vpc-network=vpc2-ncc \
--global \
--group=prod

Output di esempio

Create request issued for: [vpc2-sp]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1776966793852-650245286757a-766d806c-1bc4fabe] to complete...done.                         
Created spoke [vpc2-sp].
createTime: '2026-04-23T17:53:14.083783233Z'
description: codelab-vpc2-ncc-spoke
etag: '2'
group: projects/"${projectname}"/locations/global/hubs/cl-hi-hub/groups/prod
hub: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/"${projectname}"/global/networks/vpc-ncc2
name: projects/"${projectname}"/locations/global/spokes/vpc2-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 92972784-e4ed-47e5-be22-08a516a39b0c
updateTime: '2026-04-23T17:53:55.029481722Z'

Utilizza il comando gcloud per visualizzare i prefissi nella tabella di routing "prod " dell'hub NCC.

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

Output di esempio

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

Configura VPC3 del workload come spoke nel gruppo NCC:non-prod

Utilizza il comando gcloud per configurare VPC3 del workload come spoke (workload) e assegnarlo al gruppo:non-prod

gcloud network-connectivity spokes linked-vpc-network create vpc3-sp \
--hub=cl-hi-hub \
--description=codelab-vpc3-ncc-spoke \
--vpc-network=vpc3-ncc \
--global \
--group=non-prod

Output di esempio

Create request issued for: [vpc3-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778757016454-651c5241b83fe-18b62f78-02d70f9a] to complete...done.                                                                  
Created spoke [vpc3-sp].
createTime: '2026-05-14T11:10:16.758117151Z'
description: codelab-vpc3-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/non-prod
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc3-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc3-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: efe8cfed-d77f-4636-aaae-898e73897b49
updateTime: '2026-05-14T11:10:52.880508489Z'

Utilizza il comando gcloud per visualizzare i prefissi nella tabella di routing "prod " dell'hub NCC.

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

Output di esempio

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

Configura VPC1 del workload come spoke nel gruppo NCC:services

Utilizza il comando gcloud per configurare VPC1 del workload come spoke (del workload) e assegnare lo spoke al gruppo:services

gcloud network-connectivity spokes linked-vpc-network create vpc1-sp \
--hub=cl-hi-hub \
--description=codelab-vpc1-ncc-spoke \
--vpc-network=vpc1-ncc \
--global \
--group=services

Output di esempio

Create request issued for: [vpc1-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778758397065-651c57665f795-1af6d94f-942c9ebd] to complete...done.                                                                  
Created spoke [vpc1-sp].
createTime: '2026-05-14T11:33:17.359361160Z'
description: codelab-vpc1-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/services
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc1-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc1-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 82b29a2b-50cb-4557-8b12-3345f5a36ad6
updateTime: '2026-05-14T11:33:55.914406863Z'

Configura lo spoke gateway NCC per i gateway SSE in us-central1

Utilizza il comando gcloud per creare uno spoke NCC Gateway in us-central1:

gcloud beta network-connectivity spokes gateways create cl-ncc-gw-usc-sp \
--region=us-central1 \
--hub=cl-hi-hub \
--capacity=1g \
--ip-range-reservations=10.100.0.0/23 \
--group=gateways

Output di esempio

Create request issued for: [cl-ncc-gw-usc-sp]
Waiting for operation [projects/cloudnet-demo/locations/us-central1/operations/operation-1778758907555-651c594d36fc5-783a8d5d-8d3e341b] to complete...done.                                                             
Created spoke [cl-ncc-gw-usc-sp].
createTime: '2026-05-14T11:41:48.066042872Z'
etag: '2'
gateway:
  capacity: CAPACITY_1_GBPS
  ipRangeReservations:
  - ipRange: 10.100.0.0/23
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/gateways
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
name: projects/cloudnet-demo/locations/us-central1/spokes/cl-ncc-gw-usc-sp
spokeType: GATEWAY
state: ACTIVE
uniqueId: ffe8e2b7-c864-4279-9d21-ca72d87083fe
updateTime: '2026-05-14T11:44:08.787947523Z'

Utilizza il comando gcloud per elencare gli spoke NCC:

gcloud network-connectivity spokes list 

Output di esempio

NAME: vpc2-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc2-ncc-spoke

NAME: vpc3-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: non-prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc3-ncc-spoke

NAME: vpc1-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: services
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc1-ncc-spoke

NAME: cl-ncc-gw-usc-sp
LOCATION: us-central1
HUB: cl-hi-hub
GROUP: gateways
TYPE: 
RESOURCE COUNT: 1
DATA TRANSFER: Off
DESCRIPTION: 

Esamina gli spoke NCC configurati sull'hub NCC "cl-hi-hub":

f3d7f75773fcb95.png

Configura il gateway NCC per annunciare prefissi specifici alla tabella di routing dell'hub NCC.

gcloud beta network-connectivity spokes gateways advertised-routes create example-dot-com \
--ip-range=1.1.1.1/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create google-dot-com \
--ip-range=173.194.204.101/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create branch \
--ip-range=192.168.1.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create prod \
--ip-range=192.168.11.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

gcloud beta network-connectivity spokes gateways advertised-routes create non-prod \
--ip-range=192.168.12.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

Utilizza il comando gcloud per elencare le route annunciate provenienti dallo spoke del gateway

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

Output di esempio

438f80012017f535.png

Esamina le route annunciate dello spoke gateway NCC

Nella console web, vai a Connettività di rete > Network Connectivity Center > seleziona la scheda "Spoke": fai clic su "cl-ncc-gw-usc-sp".

e4a35a5ec4cf7b8e.png

4. Connessioni ibride Cloud Interconnect

Al momento della stesura, NCC Gateway supporta solo le interconnessioni Google Cloud. NCC Gateway utilizza un VPC globale e router Cloud nel progetto tenant Google per terminare le sessioni di peering BGP e il collegamento VLAN.

Anche se il diagramma mostra una coppia di Cloud Interconnect e collegamenti VLAN connessi logicamente a un gateway NCC, il router Cloud in un VPC globale del tenant gestito da Google sono i componenti sottostanti che terminano i collegamenti VLAN. In questa sezione, configurerai un router Cloud associato al gateway NCC per gestire le sessioni BGP per la connettività on-premise.

6caca812b4f0fa4d.png

Router Cloud specifico del gateway NCC in us-central1

Utilizza il comando gcloud per configurare un router Cloud specifico per il gateway NCC.

gcloud beta compute routers create ncc-gw-usc1-cr \
--ncc-gateway=https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/us-central1/spokes/cl-ncc-gw-usc-sp \
--asn=64666 \
--advertisement-mode=CUSTOM \
--set-advertisement-ranges=10.100.2.0/23 \
--region=us-central1

Output di esempio

Creating router [ncc-gw-usc1-cr]...done.                                                                                                                           
NAME            REGION       NCC_GATEWAY
ncc-gw-usc1-cr  us-central1  cl-ncc-gw-usc-sp
  • NCC_GW_NAME: l'URI completo dello spoke gateway NCC. Il formato dell'URI segue questo pattern: https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/REGION/spokes/GATEWAY_SPOKE_NAME
  • ADVERTISED_IP_RANGES: intervalli IP da annunciare alle reti on-premise per attirare il traffico su Google Cloud.

Utilizza questo comando gcloud per elencare il router appena creato

gcloud compute routers list --filter="region:(us-central1)"

Tieni presente che il router Cloud non è associato a un VPC

NAME                      REGION       NETWORK
ncc-gw-usc1-cr            us-central1  N/A

Crea collegamenti VLAN da un'interconnessione Cloud dedicata esistente che verrà utilizzata come interfacce sul router Cloud. La configurazione di esempio riportata di seguito utilizza un indirizzo IP link-local come intervallo di subnet candidato. Per configurare il peering BGP verrà utilizzato un indirizzo host specifico di questo intervallo.

gcloud compute interconnects attachments dedicated create vl2029-ead1 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone1 \
--router=ncc-gw-usc1-cr \
--vlan=2024 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.222.216/29
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl2029-ead1].
gcloud compute interconnects attachments dedicated create vl3029-ead2 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone2 \
--router=ncc-gw-usc1-cr  \
--vlan=3026 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.220.184/29 
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl3029-ead2].

Configura il router Cloud del gateway NCC in us-central1 con un'interfaccia

Utilizza il comando gcloud per associare il collegamento VLAN creato in us-central al router Cloud del gateway NCC.

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl2029-ead1 \
--interconnect-attachment=vl2029-ead1

Output:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr].

Configura il peer BGP per il collegamento VLAN creato sopra.

Utilizza il comando gcloud riportato di seguito per attivare il peering BGP sull'interfaccia Cloud Router.

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl2029-ead1 \
--interface=if-vl2029-ead1 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

Output:

Creating peer [bgp-vl2029-ead1] in router [ncc-gw-usc1-cr]...done.

Configura il router Cloud del gateway NCC in us-central1 con una seconda interfaccia di collegamento VLAN.

Utilizza il comando gcloud per aggiungere il secondo collegamento VLAN come interfaccia al router Cloud del gateway NCC

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl3029-ead2 \
--interconnect-attachment=vl3029-ead2

Output:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr]

Utilizza il comando gcloud riportato di seguito per attivare il peering BGP sull'interfaccia Cloud Router.

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl3029-ead2 \
--interface=if-vl3029-ead2 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

Verifica lo stato del peering BGP con il router BGP on-premise

Utilizza il comando gcloud per verificare lo stato del peer BGP con il router on-premise e per visualizzare le route che il router Cloud del gateway NCC invia alla rete on-premise.

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1

**

--format="yaml(result.bgpPeerStatus)" 

Output:

Assicurati che lo stato BGP sia "Established".

result:
  bgpPeerStatus:
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.111.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.111.217
    md5AuthEnabled: false
    name: bgp-vl2029-ead1
    numLearnedRoutes: 2
    peerIpAddress: 169.254.111.218
    state: Established
    status: UP
    uptime: 6 minutes, 27 seconds
    uptimeSeconds: '387'
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.112.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.112.217
    md5AuthEnabled: false
    name: bgp-vl3029-ead2
    numLearnedRoutes: 1
    peerIpAddress: 169.254.112.218
    state: Established
    status: UP
    uptime: 1 minutes, 35 seconds
    uptimeSeconds: '95'

Utilizza il comando gcloud per visualizzare le route che il router Cloud del gateway NCC riceve dalla rete on-premise:

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1 \
--format="yaml(result.bestRoutes)"

Output:

result:
  bestRoutes:
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T10:02:44.265-07:00'
    destRange: 172.16.0.0/16
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:54:04.340-07:00'
    destRange: 3.3.3.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:58:56.189-07:00'
    destRange: 4.4.4.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.112.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
cloud compute routers update ncc-gw-usc1-cr \
    --project=cloudnet-demo \
    --region=us-central1 \
    --advertisement-mode custom \
    --set-advertisement-groups=all_subnets \
    --set-advertisement-ranges="10.1.0.0/16"

Output:

Updating router [ncc-gw-usc1-cr]...done. 

5. Integrazione di SSE di terze parti con il gateway NCC

Secure Access Connect è una funzionalità che ti consente di connettere prodotti Security Service Edge (SSE) di terze parti al gateway NCC per proteggere il traffico in entrata e in uscita. La sua funzione principale è stabilire un collegamento tra Google Cloud e un provider SSE di terze parti.

In questa sezione, accederai a Strata Cloud Manager per attivare e configurare il servizio proxy SSE nel gateway NCC.

66981a054554007c.png

Il servizio è composto da due risorse principali:

  • Realm Secure Access Connect:una risorsa globale che collega il tuo progetto Google Cloud al servizio SSE. Stabilisce uno spazio di policy di sicurezza condiviso per un gruppo di VPC o utenti, esponendo al fornitore SSE i gateway che devono essere regolati dallo stesso insieme di policy di sicurezza.
  • Collegamento Secure Access Connect:una risorsa logica regionale che consente fisicamente a Gateway NCC di elaborare il traffico con il servizio SSE. Contiene i metadati necessari per stabilire l'affidabilità e la connettività con lo stack SSE del partner

Crea un realm Secure Access Connect

gcloud beta network-security secure-access-connect realms create codelab-sac-realm \
--security-service=prisma-access

Identificare la chiave di accoppiamento

Per associare il dominio di connessione dell'accesso sicuro a Prisma Access, ti servirà la chiave di accoppiamento. Questa stringa alfanumerica verrà utilizzata per configurare e eseguire il provisioning del gateway SSE tramite il portale web Strata Cloud Manager.

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 
createTime: '2026-04-21T13:48:53.760262401Z'
name: projects/"${projectname}"/locations/global/sacRealms/codelab-cden
pairingKey:
  expireTime: '2026-04-28T13:48:51.107221733Z'
  key: 2a52a7e2-7c95-4dc7-9155-c3234976fad4
securityService: PALO_ALTO_PRISMA_ACCESS
state: PENDING_PARTNER_ATTACHMENT
updateTime: '2026-04-21T13:48:55.874553834Z'

Crea il realm partner con Managed Cloud WAN in Prisma Access

  1. Accedi a Strata Cloud Manager e assicurati di utilizzare il tenant del gateway SSE assegnato.

5dfa2931b945d839.png

  1. Per connettere il realm SAC al tenant partner, vai a

Impostazioni di sistema -> Integrazioni -> WAN cloud gestite e

Fai clic su "Connetti".

91513aea55be8742.png

  1. Inserisci la chiave di accoppiamento del dominio SAC nella finestra di dialogo "Connetti account gateway NCC di Google". Fai clic su "Conferma" per iniziare a creare il regno.

259a1029320d89cd.png

L'aggiornamento dello stato del gateway NCC a "Connesso" richiede alcuni minuti.

In GCP Cloud Shell, utilizza il comando gcloud per trovare la chiave di accoppiamento associata al realm SAC.

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 

Puoi anche visualizzare la chiave di accoppiamento nella console GCP

c25be63c1e74102c.png

4f6690dff8096cea.png

Aggiungi il cluster SSE di NCC Gateway come connessione Cloud WAN gestita andando a

Configurazione > NGFW e Prisma Access > fai clic su "Ambito di configurazione" e seleziona "Rete remota" nella sezione "Prisma Access".

f7ff2d52eec2be40.png

Nella pagina Panoramica, fai clic su "Configurazione" e seleziona "Connessioni Cloud WAN gestite".

Fai clic su "Aggiungi sito Cloud WAN gestito".

326ce68c7c358ea.png

Attiva l'istanza SSE nel gateway NCC

Passa alla console di GCP, utilizza il comando gcloud per creare un collegamento Secure Access Connect.

gcloud alpha network-security secure-access-connect attachments create codelab-sac-attachment-usc1 \
--location=us-central1 \
--realm=codelab-sac-realm  \
--gateway=cl-ncc-gw-usc-sp

2ffc5b6fcdde36c7.png

Crea il Partner Gateway

Inserisci i parametri per la connessione WAN cloud gestita.

  • Nome sito: inserisci un nome univoco per la connessione.
  • **Tipo di servizio**: seleziona Google NCC Gateway come tipo di servizio.
  • Connection Name (Nome connessione): seleziona la posizione del servizio GCP che hai creato durante l'attivazione e la creazione del collegamento SAC del gateway NCC.
  • Prisma Access Compute Location: seleziona la località di calcolo in cui vuoi eseguire il deployment dell'integrazione del gateway NCC con Prisma Access.
  • Larghezza di banda (Mbps): seleziona la larghezza di banda da allocare in Mbps. Il valore massimo che puoi allocare è 10.000 Mbps (10 Gbps).

Il valore massimo che puoi allocare è 10.000 Mbps (10 Gbps).

Al termine, fai clic su "Salva".

3fe90e079c507b17.png

Sincronizza la configurazione dell'istanza SSE del gateway NCC

Seleziona "Push Config" per creare l'istanza SSE del partner sullo spoke gateway NCC.

81e1d345f9e51aa4.png

e80303abe25160d8.png

7a3246320db4f3c6.png

Monitora l'avanzamento facendo clic su "Push Config" e selezionando "Lavori". Attendi il completamento di tutti i "Risultati" per il tuo job specifico.

Al termine, fai clic su "Fine".

e95c9bdb0f6fb671.png

Controlla lo stato del gateway SSE del partner andando su Configurazione > NGFW e Prisma Access > Ambito di configurazione > Prisma Access > Reti remote >Configurazione > Connessioni Cloud WAN gestite

Prisma Access esegue automaticamente il provisioning della configurazione BGP di Managed Cloud WAN Connection.

98c10cb0879865f5.png

6. Verifica il percorso dei dati tramite il gateway NCC

ba4232f600dd8a55.png

Passa alla console GCP Cloud Shell

Utilizza il comando gcloud per visualizzare le route pubblicizzate provenienti dallo spoke del gateway:

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

438f80012017f535.png

Accedi a "vm1-vpc1-ncc**"** tramite SSH e avvia TCP dump per tracciare i pacchetti ICMP da **" vm2-vpc2-ncc."** Ti ricordiamo che questa VM si trova su VPC2.

vm1-vpc1-ncc

sudo tcpdump -i any icmp -v -e -n

Stabilisci una sessione SSH con "vm1-vpc2-ncc**"** e "ping" l'indirizzo IP di "vm1-vpc1-ncc".

vm1-vpc2-ncc

ping 10.1.1.2

Output:

Dovresti vedere la traccia riportata di seguito su vm1-vpc1-ncc.

9e612b0897b5d188.png

Esegui un comando curl sulla VM-1 al server HTTP on-premise per testare la raggiungibilità on-premise

vm1-vpc1-ncc

curl 172.16.101.11 -vv

Output:

b359d78e57ec33e5.png

Stabilisci una sessione SSH su "vm1-vpc2-ncc**"** e "ping" l'indirizzo IP "1.1.1.1".

vm1-vpc2-ncc

ping 1.1.1.1

Output:

8760e85a562a158b.png

I ping non funzionano perché devono essere consentiti in Prisma(Strata Cloud Manager). Attiviamola.

Vai a Strata Cloud Manager —-> Configuration —-> NGFW and Prisma Access, vedrai quanto segue:::

e5be1682f8bcbccd.png

In alto a sinistra, premi il menu a discesa Globale e scegli "Reti remote", poi fai clic sulla scheda "Servizi di sicurezza" e scegli "Norme di sicurezza". Vedi di seguito:

e5243244c1d05008.png

Fai clic su Aggiungi regola in alto a destra e crea una regola "allow icmp" per consentire il traffico icmp tra vm1-vpc2-ncc e 1.1.1.1. Al termine, premi "Push Config" in alto a destra.

cb5f9c94598ae27f.png

Controlla i job per assicurarti che la configurazione sia stata eseguita correttamente. Fai clic su Push Config —-> Jobs

2b549ca26b38671f.png

Una volta completato il job, esegui di nuovo il test ping da vm1-vpc2-ncc.

b644dd0502383e3b.png

OPERAZIONE RIUSCITA!!! Hai completato correttamente questo codelab.

7. Liberare spazio nel lab

Elimina i collegamenti VLAN

gcloud compute interconnects attachments delete vl2024-ead1 \
--region=us-central1 \
--quiet

gcloud compute interconnects attachments delete vl3026-ead2 \
--region=us-central1 \
--quiet

Elimina il peer BGP e l'interfaccia BGP del router Cloud NCC Gateway

gcloud compute routers remove-bgp-peer ncc-gw-usc1-cr \
--peer-name=bgp-vl2024-ead1 \
--region=us-central1 


gcloud compute routers remove-interface ncc-gw-usc1-cr \
--interface-name=if-vl3026-ead2 \
--region=us-central1 

Elimina ncc-gw-usc1-cr e ncc-gw-usc1-cr

gcloud compute routers delete ncc-gw-usc1-cr \
--region=us-central1 \
--quiet

Elimina le route annunciate del gateway

gcloud beta network-connectivity spokes gateways advertised-routes delete ncc-gw-usc1-cr \
--region=us-central1 \
--spoke=cl-ncc-gw-usw-sp \

Elimina gli spoke VPC NCC

gcloud network-connectivity spokes delete vpc1-sp --global --quiet
gcloud network-connectivity spokes delete vpc2-sp --global --quiet
gcloud network-connectivity spokes delete vpc3-sp --global --quiet

Elimina spoke ncc-gateway

gcloud network-connectivity spokes delete cl-ncc-gw-usc-sp --region=us-central1 \
--quiet

Elimina il realm di accesso sicuro

gcloud beta network-security secure-access-connect realms delete codelab-sac-realm --quie

t

Elimina hub NCC

gcloud network-connectivity hubs delete ncc-hub --quiet

Elimina regole firewall

gcloud compute firewall-rules delete ncc1-vpc-internal --quiet
gcloud compute firewall-rules delete ncc2-vpc-internal --quiet
gcloud compute firewall-rules delete ncc3-vpc-internal --quiet
gcloud compute firewall-rules delete ncc1-vpc-iap --quiet
gcloud compute firewall-rules delete ncc2-vpc-iap --quiet
gcloud compute firewall-rules delete ncc3-vpc-iap --quiet

Elimina istanze GCE

gcloud compute instances delete vm1-vpc1-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm2-vpc2-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm1-vpc3-ncc --zone=us-east1-b --quiet

Elimina subnet VPC

gcloud compute networks subnets delete vpc1-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet2 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet3 --region us-central1 --quiet

Elimina VPC

gcloud compute networks delete vpc1-ncc vpc2-ncc vpc3-ncc vpc4-ncc, vpc5-ncc --quiet 

8. Complimenti!

Hai completato il lab Network Connectivity Center.

Argomenti trattati

  • Configura la topologia di ispezione ibrida NCC
  • Spoke gateway NCC
  • Gateway SSE di Palo Alto Networks su Google Cloud
  • PANW: Strata Cloud Manager

Passaggi successivi