Code Lab: NCC Gateway with PANW SSE

1. Giriş

Genel Bakış

Bu laboratuvarda kullanıcılar, Network Connectivity Center'ın (NCC) güvenli bağlantı oluşturmak için NCC ağ geçidini nasıl kullandığını keşfedecek. Kullanıcılar, üçüncü taraf Security Service Edge (SSE) ürünlerini entegre etmek için Secure Access Connect'i uygulayarak trafik akışlarının güçlü bir şekilde incelenmesini ve korunmasını sağlayacak. Bu yapılandırma, Google Cloud ortamlarına giren ve çıkan trafiği güvenli hale getirmek için merkezi bir ağ geçidi tabanlı model sunarak ağ yönetimini basitleştirir.

Ne oluşturacaksınız?

Bu codelab'de, üç farklı VPC'de tam örgü VPC bağlantı yapısı uygulayacak NCC hub'ı ile mantıksal bir hub-and-spoke topolojisi oluşturacaksınız.

Neler öğreneceksiniz?

  • Karma İnceleme Topolojisi
  • NCC Gateway
  • Secure Access Connect
  • Palo Alto Network SSE

İhtiyacınız olanlar

  • GCP VPC ağı hakkında bilgi
  • Cloud Router ve BGP yönlendirme bilgisi
  • Bu Codelab için 5 VPC gerekir. Bu VPC'lerden biri, NCC hub'ından ayrı bir projede bulunmalıdır.
  • Kota:Ağlar seçeneğini kontrol edin ve gerekirse ek ağ isteyin. Aşağıdaki ekran görüntüsünde bu işlem gösterilmektedir:

6d1b99c6da87fd84.png

Hedefler

  • GCP ortamını ayarlama
  • Karma inceleme için Network Connectivity Center'ı yapılandırma
  • SSE için Palo Alto Network Stratacloud Manager'ı sağlama
  • Veri Yolunu Doğrulama
  • NCC'nin servis verilebilirliği özelliklerini keşfedin
  • Kullanılan kaynakları temizleme

Başlamadan önce

Google Cloud Console ve Cloud Shell

GCP ile etkileşim kurmak için bu laboratuvar boyunca hem Google Cloud Console hem de Cloud Shell'i kullanacağız.

NCC Hub Project Google Cloud Console

Cloud Console'a https://console.cloud.google.com adresinden ulaşabilirsiniz.

Network Connectivity Center'ı yapılandırmayı kolaylaştırmak için Google Cloud'da aşağıdaki öğeleri ayarlayın:

Google Cloud Console'daki proje seçici sayfasında bir Google Cloud projesi seçin veya oluşturun.

Not: Bu prosedürde oluşturduğunuz kaynakları saklamayı düşünmüyorsanız mevcut projeyi seçmek yerine yeni bir proje oluşturun. Bu adımları tamamladıktan sonra projeyi silerek projeyle ilişkili tüm kaynakları kaldırabilirsiniz.

Cloud Shell'i başlatın. Bu Codelab, Cloud Shell'de gcloud yapılandırma uygulamasını kolaylaştırmak için $variables kullanır.

gcloud auth list
gcloud config list project
gcloud config set project [HUB-PROJECT-ID]
projectname=[HUB-PROJECT-ID]
echo $projectname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

IAM Rolleri

NCC, belirli API'lere erişmek için IAM rollerini gerektirir. Kullanıcınızı gerektiği gibi NCC IAM rolleriyle yapılandırdığınızdan emin olun.

Rol/Açıklama

İzinler

networkconnectivity.editor: Ağ yöneticilerinin hub'ları ve spoke'ları yönetmesine olanak tanır.

networkconnectivity.hubs.networkconnectivity.spokes.networkconnectivity.gatewaynetworkconnectivity.locations.

networkconnectivity.HubAdmin: Hub ve Spoke kaynaklarına tam erişim sağlar.

networkconnectivity.gatewayAdvertisedRoutes.networkconnectivity.groups. networkconnectivity.hubRouteTables.networkconnectivity.hubRoutes.networkconnectivity.hubs. networkconnectivity.locations. networkconnectivity.operations.* networkconnectivity.spokes.*resourcemanager.projects.getresourcemanager.projects.list

networkconnectivity.hubViewer - Hub ve Spoke kaynaklarına salt okuma erişimi sağlar.

networkconnectivity.gatewayAdvertisedRoutes.getnetworkconnectivity.gatewayAdvertisedRoutes.listnetworkconnectivity.groups.getnetworkconnectivity.groups.getIamPolicynetworkconnectivity.groups.listnetworkconnectivity.hubRouteTables.getnetworkconnectivity.hubRouteTables.getIamPolicynetworkconnectivity.hubRouteTables.listnetworkconnectivity.hubRoutes.getnetworkconnectivity.hubRoutes.getIamPolicynetworkconnectivity.hubRoutes.listnetworkconnectivity.hubs.getnetworkconnectivity.hubs.getIamPolicynetworkconnectivity.hubs.listnetworkconnectivity.hubs.listSpokesnetworkconnectivity.hubs.queryStatus networkconnectivity.locations.*networkconnectivity.spokes.getnetworkconnectivity.spokes.getIamPolicynetworkconnectivity.spokes.listresourcemanager.projects.getresourcemanager.projects.list

2. Ağ ortamını ayarlama

Bu bölümde, VPC ağlarını ve güvenlik duvarı kurallarını tek bir projede dağıtacağız. Mantıksal diyagram, bu adımda kurulacak ağ ortamını gösterir.

1bdc7a5ed9b5a79c.png

VPC'leri ve alt ağları oluşturma

VPC ağı, veri yolu doğrulaması için GCE VM'yi yükleyeceğiniz alt ağları içerir.

gcloud compute networks create vpc1-ncc --subnet-mode custom
gcloud compute networks create vpc2-ncc --subnet-mode custom
gcloud compute networks create vpc3-ncc --subnet-mode custom
gcloud compute networks subnets create vpc1-ncc-subnet1 \
--network vpc1-ncc \
--range 10.1.1.0/24 \
--region us-central1

gcloud compute networks subnets create vpc2-ncc-subnet1 \
--network vpc2-ncc \
--range 10.1.2.0/24 \
--region us-central1

gcloud compute networks subnets create vpc3-ncc-subnet1 \
--network vpc3-ncc \
--range 10.1.3.0/24 \
--region us-central1

VPC güvenlik duvarı kurallarını yapılandırma

Her VPC'de güvenlik duvarı kurallarını izin verecek şekilde yapılandırın.

  • SSH
  • Dahili UİSA
  • 10.0.0.0/8 aralığı
gcloud compute firewall-rules create ncc1-vpc-internal \
--network vpc1-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc2-vpc-internal \
--network vpc2-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc3-vpc-internal \
--network vpc3-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc1-vpc-iap \
--network vpc1-ncc \
--allow all \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc2-vpc-iap \
--network vpc2-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc3-vpc-iap \
--network vpc3-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

Her VPC'de GCE VM'yi yapılandırma

"vm1-vpc1-ncc"ye paket yüklemek için geçici internet erişimine ihtiyacınız var.

Dört sanal makine oluşturun. Her sanal makine, daha önce oluşturulan VPC'lerden birine atanır.

gcloud compute instances create vm1-vpc1-ncc \
--subnet vpc1-ncc-subnet1 \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc1-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm1-vpc2-ncc \
--zone us-central1-a \
--subnet vpc2-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc2-vm2</h3>" | tee /var/www/html/index.html'

gcloud compute instances create vm1-vpc3-ncc \
--zone us-central1-a \
--subnet vpc3-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc3-vm3</h3>" | tee /var/www/html/index.html'

3. NCC Karma İnceleme Topolojisi

Bu bölümde, hibrit inceleme topolojisi için Network Connectivity Center Hub'ı dağıtacağız. NCC karma inceleme topolojisi, özellikle NCC ağ geçidini desteklemek için önceden ayarlanmış NCC kol politikalarını uygular. Mantıksal diyagram, bu adımda kurulacak ağ ortamını gösterir.

83c59356faadfea3.png

Karma Spoke Denetimi için NCC Hub

NCC Hub oluştururken dört NCC kolu türü grubu oluşturmak için "-preset-topology=hybrid-inspection" işaretini kullanın. Dört tür NCC sözcüsü vardır:

Gruplar:ağ geçitleri

Ağ geçidi kolları, şirket içi veya diğer bulutlardan Google Cloud'a giren trafik akışları için bölgesel giriş ve çıkış noktaları olarak işlev görür. Palo Alto Networks veya Symantec gibi üçüncü taraf SSE hizmetleri aracılığıyla trafik incelemesini kolaylaştırırlar. Not: Bu topolojide NCC Gateway uçlarını içerebilen tek gruptur.

Gruplar:hizmetler

Bu grup, paylaşılan kaynaklar için bir "merkez" görevi görür. Bu gruptaki uçlar, diğer tüm uç gruplarına (üretim, üretim dışı ve ağ geçitleri) bağlanabilir. Paylaşılan hizmet VPC'leri (ör. günlük kaydı, kimlik doğrulama, izleme veya ortak araçlar için)

Gruplar:prod

Kullanım alanı: İş açısından kritik iş yüklerini (VM'ler, GKE kümeleri) içeren üretim uygulama VPC'lerini ayırın.

Groups:non-prod

Atanan Kaynaklar: Geliştirme, test veya hazırlık ortamları için kullanılan üretim dışı uygulama VPC'leri.

NCC hub'ı hibrit inceleme önceden ayarlanmış topolojisini kullanacak şekilde yapılandırma

gcloud beta network-connectivity hubs create cl-hi-hub \ --preset-topology=hybrid-inspection

Örnek çıkış

Create request issued for: [cl-hi-hub]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1759424304217-6402fe4a97da0-5de6
e5a1-2ea2de02] to complete...done.                                                                                 
Created hub [cl-hi-hub].

NCC hub'ının önceden ayarlanmış yönlendirme tablosunu doğrulamak için gcloud komutunu kullanın:

gcloud network-connectivity hubs describe cl-hi-hub

Örnek çıkış

createTime: '2026-02-18T16:14:45.828597880Z'
exportPsc: false
name: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
policyMode: PRESET
routeTables:
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/gateways
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/non-prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/services
spokeSummary:
state: ACTIVE
uniqueId: c0fbb826-173b-42dd-a5d2-00c2aa66fed8
updateTime: '2026-04-21T19:13:50.269721594Z'

Trafik akışı politikalarını uygulamak için NCC hub'ları bir gruba eklenebilir. Bir NCC kolu yalnızca bir grubun parçası olabilir. Bu sürümde, HYBRID-INSPECTION adlı belirli bir hazır topoloji 4 grubu kullanıma sunar: ağ geçitleri, prod, non-prod ve hizmetler.

Tüm NCC Gateway kaynakları (hibrit bağlantıları dahil) ağ geçitleri grubunun bir parçasıdır. Ağ geçitleri grubundaki kolları birbirleriyle iletişim kurabilir ve ağ geçitleri ile diğer kol grupları arasındaki trafik incelemeye tabi tutulabilir (hizmet politikası yapılandırmasına bağlı olarak).

NCC Spoke Group Bağlantı Kuralları

Kaynak grubu

Erişebilir (İzin Verildi)

Erişilemiyor (Kısıtlanmış)

Hizmetler Grubu

ağ geçitleri, prod, non-prod, hizmetler

Yok

Ürün Grubu

ağ geçitleri, hizmetler, prod spokes

üretim dışı konuşmacılar

Üretim dışı grup

ağ geçitleri, hizmetler, üretim dışı kolları

üretim sözcüleri

Gateways Group

ağ geçitleri, hizmetler, üretim, üretim dışı

Yok

NCC Hub'daki önceden ayarlanmış grupları listelemek için gcloud komutunu kullanın.

gcloud network-connectivity hubs groups list --hub cl-hi-hub  --project "${projectname}"

Örnek çıkış

NAME      HUB        DESCRIPTION
gateways  cl-hi-hub
non-prod  cl-hi-hub
prod      cl-hi-hub
services  cl-hi-hub

Web konsolunda, ağ bağlantısı > Network Connectivity Center'a gidin > NCC hub yapılandırmasını görüntülemek için "cl-hi-hub"ı seçin.

4acd63c7bd2dcb0a.png

NCC grubu:prod'da spoke olarak Workload VPC2

İş yükü VPC3'ü (iş yükü) kolu olarak yapılandırmak ve kolu group:prod'a atamak için gcloud komutunu kullanın.

gcloud network-connectivity spokes linked-vpc-network create vpc2-sp \
--hub=cl-hi-hub \
--description=codelab-vpc2-ncc-spoke \
--vpc-network=vpc2-ncc \
--global \
--group=prod

Örnek Çıkış

Create request issued for: [vpc2-sp]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1776966793852-650245286757a-766d806c-1bc4fabe] to complete...done.                         
Created spoke [vpc2-sp].
createTime: '2026-04-23T17:53:14.083783233Z'
description: codelab-vpc2-ncc-spoke
etag: '2'
group: projects/"${projectname}"/locations/global/hubs/cl-hi-hub/groups/prod
hub: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/"${projectname}"/global/networks/vpc-ncc2
name: projects/"${projectname}"/locations/global/spokes/vpc2-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 92972784-e4ed-47e5-be22-08a516a39b0c
updateTime: '2026-04-23T17:53:55.029481722Z'

NCC hub'ının "prod" rota tablosundaki önekleri görüntülemek için gcloud komutunu kullanın.

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

Örnek Çıkış

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

İş yükü VPC3'ü NCC group:non-prod'da kol olarak yapılandırın

İş yükü VPC3'ü (iş yükü) kolu olarak yapılandırmak ve kolu group:non-prod'a atamak için gcloud komutunu kullanın.

gcloud network-connectivity spokes linked-vpc-network create vpc3-sp \
--hub=cl-hi-hub \
--description=codelab-vpc3-ncc-spoke \
--vpc-network=vpc3-ncc \
--global \
--group=non-prod

Örnek Çıkış

Create request issued for: [vpc3-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778757016454-651c5241b83fe-18b62f78-02d70f9a] to complete...done.                                                                  
Created spoke [vpc3-sp].
createTime: '2026-05-14T11:10:16.758117151Z'
description: codelab-vpc3-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/non-prod
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc3-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc3-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: efe8cfed-d77f-4636-aaae-898e73897b49
updateTime: '2026-05-14T11:10:52.880508489Z'

NCC hub'ının "prod" rota tablosundaki önekleri görüntülemek için gcloud komutunu kullanın.

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

Örnek Çıkış

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

NCC group:services'te iş yükü VPC1'i uç olarak yapılandırın

gcloud komutunu kullanarak iş yükü VPC1'i (iş yükü) kol olarak yapılandırın ve kolu group:services grubuna atayın.

gcloud network-connectivity spokes linked-vpc-network create vpc1-sp \
--hub=cl-hi-hub \
--description=codelab-vpc1-ncc-spoke \
--vpc-network=vpc1-ncc \
--global \
--group=services

Örnek Çıkış

Create request issued for: [vpc1-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778758397065-651c57665f795-1af6d94f-942c9ebd] to complete...done.                                                                  
Created spoke [vpc1-sp].
createTime: '2026-05-14T11:33:17.359361160Z'
description: codelab-vpc1-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/services
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc1-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc1-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 82b29a2b-50cb-4557-8b12-3345f5a36ad6
updateTime: '2026-05-14T11:33:55.914406863Z'

us-central1'deki SSE ağ geçitleri için NCC Gateway spoke'u yapılandırma

us-central1'de NCC Gateway spoke oluşturmak için gcloud komutunu kullanın:

gcloud beta network-connectivity spokes gateways create cl-ncc-gw-usc-sp \
--region=us-central1 \
--hub=cl-hi-hub \
--capacity=1g \
--ip-range-reservations=10.100.0.0/23 \
--group=gateways

Örnek Çıkış

Create request issued for: [cl-ncc-gw-usc-sp]
Waiting for operation [projects/cloudnet-demo/locations/us-central1/operations/operation-1778758907555-651c594d36fc5-783a8d5d-8d3e341b] to complete...done.                                                             
Created spoke [cl-ncc-gw-usc-sp].
createTime: '2026-05-14T11:41:48.066042872Z'
etag: '2'
gateway:
  capacity: CAPACITY_1_GBPS
  ipRangeReservations:
  - ipRange: 10.100.0.0/23
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/gateways
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
name: projects/cloudnet-demo/locations/us-central1/spokes/cl-ncc-gw-usc-sp
spokeType: GATEWAY
state: ACTIVE
uniqueId: ffe8e2b7-c864-4279-9d21-ca72d87083fe
updateTime: '2026-05-14T11:44:08.787947523Z'

NCC kolları listelemek için gcloud komutunu kullanın:

gcloud network-connectivity spokes list 

Örnek Çıkış

NAME: vpc2-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc2-ncc-spoke

NAME: vpc3-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: non-prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc3-ncc-spoke

NAME: vpc1-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: services
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc1-ncc-spoke

NAME: cl-ncc-gw-usc-sp
LOCATION: us-central1
HUB: cl-hi-hub
GROUP: gateways
TYPE: 
RESOURCE COUNT: 1
DATA TRANSFER: Off
DESCRIPTION: 

"cl-hi-hub" NCC hub'ında yapılandırılan NCC spoke'larını inceleyin:

f3d7f75773fcb95.png

NCC ağ geçidini, NCC hub rota tablosuna belirli önekleri duyuracak şekilde yapılandırın.

gcloud beta network-connectivity spokes gateways advertised-routes create example-dot-com \
--ip-range=1.1.1.1/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create google-dot-com \
--ip-range=173.194.204.101/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create branch \
--ip-range=192.168.1.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create prod \
--ip-range=192.168.11.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

gcloud beta network-connectivity spokes gateways advertised-routes create non-prod \
--ip-range=192.168.12.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

Ağ geçidi spoke'undan kaynaklanan duyurulan rotaları listelemek için gcloud komutunu kullanın.

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

Örnek çıkış

438f80012017f535.png

NCC Gateway spoke'un bildirilen rotalarını inceleyin

Web konsolunda Network Connectivity > Network Connectivity Center'a gidin. Spokes (Hub'lar) sekmesini seçin: "cl-ncc-gw-usc-sp"ı tıklayın.

e4a35a5ec4cf7b8e.png

4. Cloud Interconnect Karma Bağlantıları

Bu makalenin yazıldığı sırada NCC Gateway yalnızca Google Cloud Interconnect'leri desteklemektedir. NCC Gateway, VLAN eki ve BGP eşleme oturumlarını sonlandırmak için Google kiracı projesinde global bir VPC ve Cloud Router'lar kullanır.

Şemada, bir NCC ağ geçidine mantıksal olarak bağlı bir çift Cloud Interconnect ve VLAN eki gösterilse de VLAN eklerini sonlandıran temel bileşenler, Google tarafından yönetilen bir kiracı global VPC'deki Cloud Router'dır. Bu bölümde, şirket içi bağlantı için BGP oturumlarını yönetmek üzere NCC ağ geçidiyle ilişkili bir Cloud Router yapılandıracaksınız.

6caca812b4f0fa4d.png

us-central1 bölgesinde NCC Ağ Geçidi'ne özel Cloud Router

Özellikle NCC Gateway için bir Cloud Router yapılandırmak üzere gcloud komutunu kullanın.

gcloud beta compute routers create ncc-gw-usc1-cr \
--ncc-gateway=https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/us-central1/spokes/cl-ncc-gw-usc-sp \
--asn=64666 \
--advertisement-mode=CUSTOM \
--set-advertisement-ranges=10.100.2.0/23 \
--region=us-central1

Örnek çıkış

Creating router [ncc-gw-usc1-cr]...done.                                                                                                                           
NAME            REGION       NCC_GATEWAY
ncc-gw-usc1-cr  us-central1  cl-ncc-gw-usc-sp
  • NCC_GW_NAME: NCC Gateway kolunun tam URI'si. URI'nin biçimi şu kalıba uyar: https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/REGION/spokes/GATEWAY_SPOKE_NAME
  • ADVERTISED_IP_RANGES: Google Cloud'a trafik çekmek için şirket içi ağlarda reklamı yapılacak IP aralıkları.

Yeni oluşturulan yönlendiriciyi listelemek için bu gcloud komutunu kullanın

gcloud compute routers list --filter="region:(us-central1)"

Cloud Router'ın bir VPC ile ilişkilendirilmediğini unutmayın.

NAME                      REGION       NETWORK
ncc-gw-usc1-cr            us-central1  N/A

Cloud Router'da arayüz olarak kullanılacak mevcut bir özel Cloud Interconnect'ten VLAN ekleri oluşturun. Aşağıdaki örnek yapılandırmada, aday alt ağ aralığı olarak bağlantı yerel IP adresi kullanılmaktadır. BGP eşlemesini yapılandırmak için bu aralıktaki belirli bir ana makine adresi kullanılır.

gcloud compute interconnects attachments dedicated create vl2029-ead1 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone1 \
--router=ncc-gw-usc1-cr \
--vlan=2024 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.222.216/29
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl2029-ead1].
gcloud compute interconnects attachments dedicated create vl3029-ead2 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone2 \
--router=ncc-gw-usc1-cr  \
--vlan=3026 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.220.184/29 
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl3029-ead2].

us-central1'deki NCC Gateway Cloud Router'ı arayüzle yapılandırma

us-central'da oluşturulan VLAN ekini NCC Gateway Cloud Router ile ilişkilendirmek için gcloud komutunu kullanın.

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl2029-ead1 \
--interconnect-attachment=vl2029-ead1

Çıkış:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr].

Yukarıda oluşturulan VLAN eki için BGP eşini yapılandırın.

Cloud Router arayüzünde BGP eşlemesini etkinleştirmek için aşağıdaki gcloud komutunu kullanın.

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl2029-ead1 \
--interface=if-vl2029-ead1 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

Çıkış:

Creating peer [bgp-vl2029-ead1] in router [ncc-gw-usc1-cr]...done.

us-central1'deki NCC Gateway Cloud Router'ı ikinci bir VLAN eki arayüzüyle yapılandırın.

İkinci VLAN ekini NCC Gateway'in Cloud Router'ına arayüz olarak eklemek için gcloud komutunu kullanın.

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl3029-ead2 \
--interconnect-attachment=vl3029-ead2

Çıkış:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr]

Cloud Router arayüzünde BGP eşlemesini etkinleştirmek için aşağıdaki gcloud komutunu kullanın.

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl3029-ead2 \
--interface=if-vl3029-ead2 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

Şirket içi BGP konuşucusuyla BGP eşleme durumunu doğrulama

Şirket içi yönlendirici ile BGP eş durumunu doğrulamak ve NCC Gateway Cloud Router'ın şirket içi ağa hangi rotaları gönderdiğini görmek için gcloud komutunu kullanın.

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1

**

--format="yaml(result.bgpPeerStatus)" 

Çıkış:

BGP durumunun "Established" (Kurulu) olduğundan emin olun.

result:
  bgpPeerStatus:
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.111.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.111.217
    md5AuthEnabled: false
    name: bgp-vl2029-ead1
    numLearnedRoutes: 2
    peerIpAddress: 169.254.111.218
    state: Established
    status: UP
    uptime: 6 minutes, 27 seconds
    uptimeSeconds: '387'
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.112.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.112.217
    md5AuthEnabled: false
    name: bgp-vl3029-ead2
    numLearnedRoutes: 1
    peerIpAddress: 169.254.112.218
    state: Established
    status: UP
    uptime: 1 minutes, 35 seconds
    uptimeSeconds: '95'

NCC Gateway Cloud Router'ın şirket içi ağdan hangi rotaları aldığını görmek için gcloud komutunu kullanın:

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1 \
--format="yaml(result.bestRoutes)"

Çıkış:

result:
  bestRoutes:
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T10:02:44.265-07:00'
    destRange: 172.16.0.0/16
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:54:04.340-07:00'
    destRange: 3.3.3.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:58:56.189-07:00'
    destRange: 4.4.4.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.112.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
cloud compute routers update ncc-gw-usc1-cr \
    --project=cloudnet-demo \
    --region=us-central1 \
    --advertisement-mode custom \
    --set-advertisement-groups=all_subnets \
    --set-advertisement-ranges="10.1.0.0/16"

Çıkış:

Updating router [ncc-gw-usc1-cr]...done. 

5. Üçüncü taraf SSE'yi NCC ağ geçidiyle entegre etme

Secure Access Connect, gelen ve giden trafiği güvenli hale getirmek için üçüncü taraf Security Service Edge (SSE) ürünlerini NCC Gateway'e bağlamanıza olanak tanıyan bir özelliktir. Birincil işlevi, GCP ile üçüncü taraf bir SSE sağlayıcısı arasında bağlantı oluşturmaktır.

Bu bölümde, NCC Gateway'de SSE proxy hizmetini etkinleştirmek ve yapılandırmak için Strata Cloud Manager'da oturum açacaksınız.

66981a054554007c.png

Hizmet iki temel kaynaktan oluşur:

  • Secure Access Connect alanı: Google Cloud projenizi SSE hizmetine bağlayan küresel bir kaynaktır. Bir grup VPC veya kullanıcı için ortak bir güvenlik politikası alanı oluşturur ve hangi ağ geçitelerinin aynı güvenlik politikaları grubu tarafından yönetilmesi gerektiğini SSE sağlayıcısına gösterir.
  • Secure Access Connect eki: NCC ağ geçidinin SSE hizmetiyle trafiği işlemesini fiziksel olarak sağlayan bölgesel bir mantıksal kaynaktır. İş ortağının SSE yığınıyla güven ve bağlantı oluşturmak için gerekli meta verileri içerir.

Secure Access Connect erişim alanı oluşturma

gcloud beta network-security secure-access-connect realms create codelab-sac-realm \
--security-service=prisma-access

Eşleme anahtarını belirleme

Güvenli erişim bağlantısı alanını Prisma Access ile ilişkilendirmek için eşleme anahtarına ihtiyacınız vardır. Bu alfanümerik dize, Strata Cloud Manager web portalı üzerinden SSE ağ geçidini yapılandırmak ve sağlamak için kullanılır.

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 
createTime: '2026-04-21T13:48:53.760262401Z'
name: projects/"${projectname}"/locations/global/sacRealms/codelab-cden
pairingKey:
  expireTime: '2026-04-28T13:48:51.107221733Z'
  key: 2a52a7e2-7c95-4dc7-9155-c3234976fad4
securityService: PALO_ALTO_PRISMA_ACCESS
state: PENDING_PARTNER_ATTACHMENT
updateTime: '2026-04-21T13:48:55.874553834Z'

Prisma Access'te Managed Cloud WAN ile iş ortağı erişim alanı oluşturma

  1. Strata Cloud Manager'a giriş yapın ve atanan SSE ağ geçidi kiracısını kullandığınızdan emin olun.

5dfa2931b945d839.png

  1. SAC erişim alanını iş ortağı kiracısına bağlamak için

Sistem Ayarları -> Entegrasyonlar -> Yönetilen Cloud WAN'lar ve

"Bağlan"ı tıklayın.

91513aea55be8742.png

  1. "Google NCC Ağ Geçidi Hesabı Bağla" iletişim kutusuna SAC alanının eşleme anahtarını girin. Erişim alanı oluşturmaya başlamak için "Onayla"yı tıklayın.

259a1029320d89cd.png

NCC Ağ Geçidi durumunun "Bağlı" olarak güncellenmesi birkaç dakika sürer.

GCP Cloud Shell'de, gcloud komutunu kullanarak SAC alanı ile ilişkili eşleme anahtarını bulun.

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 

Eşleştirme anahtarını GCP Console'da da görüntüleyebilirsiniz.

c25be63c1e74102c.png

4f6690dff8096cea.png

NCC Gateway SSE kümesini yönetilen Cloud WAN bağlantısı olarak eklemek için

Yapılandırma > NGFW ve Prisma Access > "Yapılandırma Kapsamı"'nı tıklayın ve "Prisma Access" bölümünde "Uzak Ağ"'ı seçin.

f7ff2d52eec2be40.png

Genel Bakış sayfasında "kurulum"u tıklayın ve "Yönetilen Cloud WAN Bağlantıları"nı seçin.

"Yönetilen Cloud WAN Sitesi Ekle" seçeneğini tıklayın.

326ce68c7c358ea.png

NCC ağ geçidinde SSE örneğini etkinleştirme

GCP Console'a geçin ve Secure Access Connect eki oluşturmak için gcloud komutunu kullanın.

gcloud alpha network-security secure-access-connect attachments create codelab-sac-attachment-usc1 \
--location=us-central1 \
--realm=codelab-sac-realm  \
--gateway=cl-ncc-gw-usc-sp

2ffc5b6fcdde36c7.png

İş Ortağı Ağ Geçidi'ni oluşturma

Yönetilen bulut WAN bağlantısının parametrelerini girin.

  • Site Adı: Bağlantı için benzersiz bir ad girin.
  • **Hizmet Türü:**Hizmet türü olarak Google NCC Gateway'i seçin.
  • Bağlantı adı: N CC Gateway SAC eki etkinleştirme ve oluşturma sırasında oluşturduğunuz GCP hizmet konumunu seçin.
  • Prisma Access Compute Location (Prisma Access Hesaplama Konumu): NCC Gateway'i Prisma Access ile entegre etmek istediğiniz hesaplama konumunu seçin.
  • Bant genişliği (Mb/sn): Ayrılacak bant genişliğini Mb/sn cinsinden seçin. Ayırabileceğiniz maksimum hız 10.000 Mb/sn'dir (10 Gb/sn).

En fazla 10.000 Mb/sn (10 Gb/sn) ayırabilirsiniz.

İşlemi tamamladığınızda "Kaydet"i tıklayın.

3fe90e079c507b17.png

NCC Gateway'in SSE örneği yapılandırmasını senkronize etme

NCC Gateway spoke'unda iş ortağı SSE örneğini oluşturmak için "Push Config"'i (Yapılandırmayı İt) seçin.

81e1d345f9e51aa4.png

e80303abe25160d8.png

7a3246320db4f3c6.png

"Push Config"i tıklayıp "Jobs"u seçerek ilerleme durumunu izleyin. Belirli işiniz için tüm "Sonuç"ların tamamlanmasını bekleyin.

İşlem tamamlandığında "Bitti"'yi tıklayın.

e95c9bdb0f6fb671.png

Configuration (Yapılandırma) > NGFW and Prisma Access (NGFW ve Prisma Access) > Configuration Scope (Yapılandırma Kapsamı) > Prisma Access > Remote Networks (Uzak Ağlar) > Setup (Kurulum) > Managed Cloud WAN Connections (Yönetilen Bulut WAN Bağlantıları) bölümüne giderek iş ortağı SSE ağ geçidinin durumunu kontrol edin.

Prisma Access, Managed Cloud WAN Connection'ın BGP yapılandırmasını otomatik olarak sağlar.

98c10cb0879865f5.png

6. NCC Gateway üzerinden veri yolunu doğrulama

ba4232f600dd8a55.png

GCP Cloud Shell Console'unuza geçin.

Ağ geçidi spoke'undan kaynaklanan, reklamı yapılan rotaları görüntülemek için gcloud komutunu kullanın:

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

438f80012017f535.png

"vm1-vpc1-ncc**"** ile SSH bağlantısı kurun ve **"vm2-vpc2-ncc"** adresinden gelen ICMP paketlerini izlemek için TCP dökümünü başlatın. Bu sanal makinenin VPC2'de bulunduğunu hatırlatırız.

vm1-vpc1-ncc

sudo tcpdump -i any icmp -v -e -n

"vm1-vpc2-ncc**"** için bir SSH oturumu oluşturun ve "vm1-vpc1-ncc"nin IP adresini "ping"leyin.

vm1-vpc2-ncc

ping 10.1.1.2

Çıkış:

vm1-vpc1-ncc üzerinde aşağıdaki izi görmeniz gerekir.

9e612b0897b5d188.png

Şirket içi erişilebilirliği test etmek için VM-1'de şirket içi HTTP sunucusuna yönelik bir curl komutu çalıştırın.

vm1-vpc1-ncc

curl 172.16.101.11 -vv

Çıkış:

b359d78e57ec33e5.png

"vm1-vpc2-ncc**"** ile SSH oturumu oluşturun ve "1.1.1.1" IP adresini "ping"leyin.

vm1-vpc2-ncc

ping 1.1.1.1

Çıkış:

8760e85a562a158b.png

Prisma'da(Strata Cloud Manager) izin verilmesi gerektiğinden ping'ler çalışmıyor. Haydi bu özelliği etkinleştirelim.

Strata Cloud Manager —-> Configuration —-> NGFW and Prisma Access'e (Strata Cloud Manager —-> Yapılandırma —-> NGFW ve Prisma Access) gidin. Aşağıdakileri görürsünüz:::

e5be1682f8bcbccd.png

Sol üstte, Global açılır menüsüne basın ve "Uzak Ağlar"ı seçin, ardından "Güvenlik Hizmetleri" sekmesini tıklayın ve "Güvenlik Politikası"nı seçin. Aşağıdaki bilgilere göz atın:::

e5243244c1d05008.png

Sağ üstte Kural ekle'yi tıklayın ve vm1-vpc2-ncc ile 1.1.1.1 arasında ICMP trafiğine izin vermek için bir "allow icmp" kuralı oluşturun. İşlem tamamlandıktan sonra sağ üstte "Push Config"i (Yapılandırmayı Gönder) tıklayın.

cb5f9c94598ae27f.png

Yapılandırmanın başarıyla gönderildiğinden emin olmak için İşler'i kontrol edin. Push Config —-> Jobs'u (Yapılandırmayı İtme —-> İşler) tıklayın.

2b549ca26b38671f.png

İşlem başarılı olduktan sonra vm1-vpc2-ncc'den tekrar ping testi yapın.

b644dd0502383e3b.png

BAŞARILI!!! Bu codelab'i başarıyla tamamladınız.

7. Laboratuvar temizliği

VLAN eklerini silin

gcloud compute interconnects attachments delete vl2024-ead1 \
--region=us-central1 \
--quiet

gcloud compute interconnects attachments delete vl3026-ead2 \
--region=us-central1 \
--quiet

NCC Gateway Cloud Router BGP eşini ve BGP arayüzünü silme

gcloud compute routers remove-bgp-peer ncc-gw-usc1-cr \
--peer-name=bgp-vl2024-ead1 \
--region=us-central1 


gcloud compute routers remove-interface ncc-gw-usc1-cr \
--interface-name=if-vl3026-ead2 \
--region=us-central1 

ncc-gw-usc1-cr ve ncc-gw-usc1-cr'yi silin

gcloud compute routers delete ncc-gw-usc1-cr \
--region=us-central1 \
--quiet

Ağ geçidi tarafından bildirilen rotaları silme

gcloud beta network-connectivity spokes gateways advertised-routes delete ncc-gw-usc1-cr \
--region=us-central1 \
--spoke=cl-ncc-gw-usw-sp \

NCC VPC uçlarını silme

gcloud network-connectivity spokes delete vpc1-sp --global --quiet
gcloud network-connectivity spokes delete vpc2-sp --global --quiet
gcloud network-connectivity spokes delete vpc3-sp --global --quiet

ncc-gateway spoke'u silme

gcloud network-connectivity spokes delete cl-ncc-gw-usc-sp --region=us-central1 \
--quiet

Güvenli erişim alanını silme

gcloud beta network-security secure-access-connect realms delete codelab-sac-realm --quie

t

NCC Hub'ı silme

gcloud network-connectivity hubs delete ncc-hub --quiet

Güvenlik Duvarı Kurallarını Silme

gcloud compute firewall-rules delete ncc1-vpc-internal --quiet
gcloud compute firewall-rules delete ncc2-vpc-internal --quiet
gcloud compute firewall-rules delete ncc3-vpc-internal --quiet
gcloud compute firewall-rules delete ncc1-vpc-iap --quiet
gcloud compute firewall-rules delete ncc2-vpc-iap --quiet
gcloud compute firewall-rules delete ncc3-vpc-iap --quiet

GCE örneklerini silme

gcloud compute instances delete vm1-vpc1-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm2-vpc2-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm1-vpc3-ncc --zone=us-east1-b --quiet

VPC alt ağlarını silme

gcloud compute networks subnets delete vpc1-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet2 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet3 --region us-central1 --quiet

VPC'leri silme

gcloud compute networks delete vpc1-ncc vpc2-ncc vpc3-ncc vpc4-ncc, vpc5-ncc --quiet 

8. Tebrikler!

Network Connectivity Center Laboratuvarı'nı tamamladınız.

İşlediğiniz konular

  • NCC Hybrid Inspection Topology'yi yapılandırma
  • NCC Gateway Spoke
  • Google Cloud'da Palo Alto Network SSE ağ geçidi
  • PANW: Strata Cloud Manager

Sonraki Adımlar