1. परिचय
खास जानकारी
इस लैब में, उपयोगकर्ता पता लगाएंगे कि VPC स्पोक्स के लिए सहायता से, बड़े पैमाने पर इंटर-VPC कनेक्टिविटी बनाने के लिए नेटवर्क कनेक्टिविटी सेंटर(एनसीसी) का इस्तेमाल कैसे किया जा सकता है. जब उपयोगकर्ता किसी VPC को VPC स्पीक के तौर पर तय करते हैं, तो इससे वे उसे एनसीसी हब के ज़रिए एक साथ कई VPC नेटवर्क से कनेक्ट कर सकते हैं. VPC स्पोक कॉन्फ़िगरेशन के साथ एनसीसी, एक ही जगह से कनेक्टिविटी मैनेजमेंट मॉडल का इस्तेमाल करने के बजाय, VPC पीयरिंग की मदद से पेयर के मुताबिक इंटर-VPC कनेक्टिविटी को मैनेज करने में होने वाली मुश्किलों को कम करता है.
याद रखें कि नेटवर्क कनेक्टिविटी सेंटर (एनसीसी), Google Cloud में नेटवर्क कनेक्टिविटी मैनेजमेंट के लिए, हब-ऐंड-स्पोक कंट्रोल प्लेन मॉडल है. हब संसाधन, स्पीक को आपस में जोड़ने के लिए, एक ही जगह से कनेक्टिविटी मैनेजमेंट मॉडल उपलब्ध कराता है.
आपको क्या बनाना होगा
इस कोडलैब में, आपको एनसीसी हब की मदद से एक लॉजिकल हब और टोपोलॉजी की जानकारी मिलेगी. यह हब, तीन अलग-अलग VPC में, पूरी तरह से मेश किए गए VPC कनेक्टिविटी फ़ैब्रिक को लागू करेगा.
आपको इनके बारे में जानकारी मिलेगी
- एनसीसी के साथ फ़ुल मेश VPC कनेक्टिविटी
- VPC में निजी NAT
आपको इन चीज़ों की ज़रूरत होगी
- GCP के VPC नेटवर्क के बारे में जानकारी
- क्लाउड राऊटर और बीजीपी रूटिंग के बारे में जानकारी
- दो अलग-अलग GCP प्रोजेक्ट
- इस कोडलैब के लिए पांच VPC होते हैं. इनमें से एक VPC को एनसीसी हब के बजाय, किसी अलग प्रोजेक्ट में होना चाहिए
- अगर ज़रूरी हो, तो अपने कोटा:नेटवर्क और जोड़ने के लिए अनुरोध वाले नेटवर्क देखें. इसके लिए, नीचे दिया गया स्क्रीनशॉट देखें:
मकसद
- GCP एनवायरमेंट सेटअप करना
- VPC की मदद से, नेटवर्क कनेक्टिविटी सेंटर को स्पोक के तौर पर कॉन्फ़िगर करें
- डेटा पाथ की पुष्टि करें
- एनसीसी की सुविधाओं के बारे में जानें
- इस्तेमाल किए गए संसाधनों को खाली करें
शुरू करने से पहले
Google Cloud Console और Cloud Shell
GCP के साथ इंटरैक्ट करने के लिए, हम इस पूरी लैब में Google Cloud Console और Cloud Shell, दोनों का इस्तेमाल करेंगे.
एनसीसी हब प्रोजेक्ट Google Cloud Console
Cloud Console पर जाने के लिए, https://console.cloud.google.com पर जाएं.
Network Connectivity Center को आसानी से कॉन्फ़िगर करने के लिए, Google Cloud में इन आइटम को सेट अप करें:
Google Cloud Console में, प्रोजेक्ट चुनने वाले पेज पर, Google Cloud प्रोजेक्ट चुनें या बनाएं.
Cloud Shell लॉन्च करें. यह कोडलैब, Cloud Shell में gcloud कॉन्फ़िगरेशन लागू करने में मदद करने के लिए $variables का इस्तेमाल करता है.
gcloud auth list
gcloud config list project
gcloud config set project [HUB-PROJECT-NAME]
projectname=[HUB-PROJECT-NAME]
echo $projectname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1
आईएएम भूमिकाएं
खास एपीआई ऐक्सेस करने के लिए, एनसीसी को आईएएम भूमिकाओं की ज़रूरत होती है. पक्का करें कि ज़रूरत के मुताबिक, एनसीसी की आईएएम भूमिकाओं के साथ अपने उपयोगकर्ता को कॉन्फ़िगर किया गया हो.
भूमिका/ब्यौरा | अनुमतियां |
networkconnectivity.networkAdmin - नेटवर्क एडमिन को हब और स्पोक मैनेज करने की अनुमति देता है. | Networkconnectivity.hubs.networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager - यह किसी हब में स्पोक जोड़ने और मैनेज करने की सुविधा देता है. शेयर किए गए VPC में इस्तेमाल करने के लिए, जहां होस्ट-प्रोजेक्ट के पास हब का मालिकाना हक होता है, लेकिन दूसरे प्रोजेक्ट के दूसरे एडमिन, हब में अपने अटैचमेंट के लिए प्रवक्ता जोड़ सकते हैं. | Networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer - नेटवर्क के उपयोगकर्ताओं को हब और स्पोक की अलग-अलग विशेषताएं देखने की सुविधा देता है. | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
2. नेटवर्क एनवायरमेंट सेटअप करें
खास जानकारी
इस सेक्शन में, हम एक ही प्रोजेक्ट में VPC नेटवर्क और फ़ायरवॉल के नियमों को डिप्लॉय करेंगे. लॉजिकल डायग्राम में उस नेटवर्क एनवायरमेंट को दिखाया गया है जिसे इस चरण में सेटअप किया जाएगा.
क्रॉस प्रोजेक्ट स्पोक सपोर्ट दिखाने के लिए, बाद के चरण में हम किसी अन्य प्रोजेक्ट में VPC और फ़ायरवॉल के नियम डिप्लॉय करेंगे.
VPC और सबनेट बनाना
VPC नेटवर्क में ऐसे सबनेट शामिल हैं जिन्हें डेटा पाथ की पुष्टि करने के लिए, GCE (जीसीई) वीएम इंस्टॉल करना होगा
gcloud compute networks create vpc1-ncc --subnet-mode custom
gcloud compute networks create vpc2-ncc --subnet-mode custom
gcloud compute networks create vpc3-ncc --subnet-mode custom
gcloud compute networks create vpc4-ncc --subnet-mode custom
gcloud compute networks subnets create vpc1-ncc-subnet1 \
--network vpc1-ncc --range 10.1.1.0/24 --region us-central1
gcloud compute networks subnets create vpc1-ncc-subnet2 \
--network vpc1-ncc --range 10.1.2.0/25 --region us-central1
gcloud compute networks subnets create vpc1-ncc-subnet3 \
--network vpc1-ncc --range 10.1.2.128/25 --region us-central1
gcloud compute networks subnets create vpc2-ncc-subnet1 \
--network vpc2-ncc --range 10.2.2.0/24 --region us-central1
VPC की सुविधा वाले सबनेट रेंज
एनसीसी, निजी तौर पर इस्तेमाल किए गए सार्वजनिक आईपी पतों को छोड़कर, सभी मान्य आईपीवी4 सबनेट रेंज पर काम करता है. इस चरण में, VPC4 में मान्य आईपी रेंज बनाएं, जिन्हें हब रूट टेबल में इंपोर्ट किया जाएगा.
gcloud compute networks subnets create benchmark-testing-rfc2544 \
--network vpc4-ncc --range 198.18.0.0/15 --region us-east1
gcloud compute networks subnets create class-e-rfc5735 \
--network vpc4-ncc --range 240.0.0.0/4 --region us-east1
gcloud compute networks subnets create ietf-protcol-assignment-rfc6890 \
--network vpc4-ncc --range 192.0.0.0/24 --region us-east1
gcloud compute networks subnets create ipv6-4-relay-rfc7526 \
--network vpc4-ncc --range 192.88.99.0/24 --region us-east1
gcloud compute networks subnets create pupi \
--network vpc4-ncc --range 50.50.50.0/24 --region us-east1
gcloud compute networks subnets create test-net-1-rfc5737 \
--network vpc4-ncc --range 192.0.2.0/24 --region us-east1
gcloud compute networks subnets create test-net-2-rfc5737 \
--network vpc4-ncc --range 198.51.100.0/24 --region us-east1
gcloud compute networks subnets create test-net-3-rfc5737 \
--network vpc4-ncc --range 203.0.113.0/24 --region us-east1
ओवरलैपिंग सबनेट रेंज बनाना
एनसीसी, हब रूट टेबल में ओवरलैप होने वाली आईपी रेंज इंपोर्ट नहीं करेगा. उपयोगकर्ता बाद के चरण में इस पाबंदी पर काम करेंगे. फ़िलहाल, VPC2 और VPC3 के लिए, ओवरलैप होने वाली दो आईपी रेंज बनाएं.
gcloud compute networks subnets create overlapping-vpc2 \
--network vpc3-ncc --range 10.3.3.0/24 --region us-central1
gcloud compute networks subnets create overlapping-vpc3 \
--network vpc2-ncc --range 10.3.3.0/24 --region us-central1
VPC फ़ायरवॉल के नियम कॉन्फ़िगर करें
अनुमति देने के लिए, हर VPC पर फ़ायरवॉल के नियम कॉन्फ़िगर करें
- एसएसएच
- इंटरनल आईएपी
- 10.0.0.0/8 रेंज
gcloud compute firewall-rules create ncc1-vpc-internal \
--network vpc1-ncc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create ncc2-vpc-internal \
--network vpc2-ncc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create ncc3-vpc-internal \
--network vpc3-ncc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create ncc4-vpc-internal \
--network vpc4-ncc \
--allow all \
--source-ranges 10.0.0.0/8
gcloud compute firewall-rules create ncc1-vpc-iap \
--network vpc1-ncc \
--allow all \
--source-ranges 35.235.240.0/20
gcloud compute firewall-rules create ncc2-vpc-iap \
--network vpc2-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20
gcloud compute firewall-rules create ncc3-vpc-iap \
--network vpc3-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20
gcloud compute firewall-rules create ncc4-vpc-iap \
--network vpc4-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20
हर VPC में GCE (जीसीई) वीएम कॉन्फ़िगर करना
"vm1-vpc1-ncc" पर पैकेज इंस्टॉल करने के लिए, आपके पास कुछ समय के लिए इंटरनेट का ऐक्सेस होना चाहिए.
चार वर्चुअल मशीन बनाएं. हर वीएम, पहले बनाए गए किसी एक VPC को असाइन की जाएगी
gcloud compute instances create vm1-vpc1-ncc \
--subnet vpc1-ncc-subnet1 \
--metadata=startup-script='#!/bin/bash
apt-get update
apt-get install apache2 -y
apt-get install tcpdump -y
service apache2 restart
echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'
gcloud compute instances create vm2-vpc2-ncc \
--zone us-central1-a \
--subnet vpc2-ncc-subnet1 \
--no-address
gcloud compute instances create pnat-vm-vpc2 \
--zone us-central1-a \
--subnet overlapping-vpc3 \
--no-address
gcloud compute instances create vm1-vpc4-ncc \
--zone us-east1-b \
--subnet class-e-rfc5735 \
--no-address
3. नेटवर्क कनेक्टिविटी सेंटर हब
खास जानकारी
इस सेक्शन में, gcloud के निर्देशों का इस्तेमाल करके एनसीसी हब को कॉन्फ़िगर किया जाएगा. एनसीसी हब, एक कंट्रोल प्लेन के तौर पर काम करेगा, जो VPC स्पोक के बीच रूटिंग कॉन्फ़िगरेशन के लिए ज़िम्मेदार होगा.
एपीआई सेवाएं चालू करें
नेटवर्क कनेक्टिविटी एपीआई अभी तक चालू न होने पर इसे चालू करें:
gcloud services enable networkconnectivity.googleapis.com
एनसीसी हब बनाएं
gcloud कमांड का इस्तेमाल करके एनसीसी हब बनाना
gcloud network-connectivity hubs create ncc-hub
आउटपुट का उदाहरण
Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.
Created hub [ncc-hub]
हाल ही में बनाए गए एनसीसी हब के बारे में बताएं. नाम और उससे जुड़े पाथ को नोट करें.
gcloud network-connectivity hubs describe ncc-hub
gcloud network-connectivity hubs describe ncc-hub
createTime: '2023-11-02T02:28:34.890423230Z'
name: projects/user-3p-dev/locations/global/hubs/ncc-hub
routeTables:
- projects/user-3p-dev/locations/global/hubs/ncc-hub/routeTables/default
state: ACTIVE
uniqueId: de749c4c-0ef8-4888-8622-1ea2d67450f8
updateTime: '2023-11-02T02:28:48.613853463Z'
एनसीसी हब ने एक रूटिंग टेबल लॉन्च की है, जो डेटा कनेक्टिविटी बनाने के लिए कंट्रोल प्लेन के बारे में बताती है. एनसीसी हब की रूटिंग टेबल का नाम ढूंढें
gcloud network-connectivity hubs route-tables list --hub=ncc-hub
NAME: default
HUB: ncc-hub
DESCRIPTION:
एनसीसी की डिफ़ॉल्ट रूट टेबल का यूआरआई ढूंढें.
gcloud network-connectivity hubs route-tables describe default --hub=ncc-hub
createTime: '2023-02-24T17:32:58.786269098Z'
name: projects/user-3p-dev/locations/global/hubs/ncc-hub/routeTables/default
state: ACTIVE
uid: eb1fdc35-2209-46f3-a8d6-ad7245bfae0b
updateTime: '2023-02-24T17:33:01.852456186Z'
एनसीसी हब की डिफ़ॉल्ट रूटिंग टेबल के कॉन्टेंट की सूची बनाएं. ध्यान दें* एनसीसी हब के रूट की टेबल तब तक खाली रहेगी, जब तक स्पोक
gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route_table=default
एनसीसी हब के रूट की टेबल खाली होनी चाहिए.
4. VPC स्पोक्स के साथ एनसीसी
खास जानकारी
इस सेक्शन में, आपको gcloud के निर्देशों का इस्तेमाल करके, तीन VPC को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करना होगा.
एनसीसी स्पोक के तौर पर VPC कॉन्फ़िगर करना
इन VPC को इस क्रम में, एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें
- VPC4
- VPC1
- VPC2
- VPC3
VPC4 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें और उसे पहले बनाए गए एनसीसी हब को असाइन करें. एनसीसी स्पोक एपीआई कॉल के लिए, जगह की जानकारी देना ज़रूरी है. "–ग्लोबल" फ़्लैग यह विकल्प, एनसीसी के लिए कॉन्फ़िगर करते समय, उपयोगकर्ता को फ़ुल यूआरआई पाथ तय करने से बचाकर gcloud सिंटैक्स को आसान बनाता है.
gcloud network-connectivity spokes linked-vpc-network create vpc4-spoke4 \
--hub=ncc-hub \
--vpc-network=vpc4-ncc \
--global
VPC1 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें.
एडमिन, एनसीसी हब की रूट टेबल में बताए गए VPC से, सबनेट रूट एक्सपोर्ट होने से रोक सकते हैं. कोडलैब के इस हिस्से में, खास जानकारी वाले प्रीफ़िक्स के आधार पर बाहर रखने वाला एक्सपोर्ट नियम बनाएं, ताकि VPC1 के सबनेट को एनसीसी हब रूट टेबल में एक्सपोर्ट होने से रोका जा सके.
VPC1 से जुड़े सभी सबनेट की सूची बनाने के लिए, gcloud इस कमांड का इस्तेमाल करें.
gcloud config set accessibility/screen_reader false
gcloud compute networks subnets list --network=vpc1-ncc
सेटअप सेक्शन में पहले बनाए गए /25 सबनेट के पेयर को नोट करें.
NAME REGION NETWORK RANGE STACK_TYPE
vpc1-ncc-subnet1 us-central1 vpc1-ncc 10.1.1.0/24 IPV4_ONLY
vpc1-ncc-subnet2 us-central1 vpc1-ncc 10.1.2.0/25 IPV4_ONLY
vpc1-ncc-subnet3 us-central1 vpc1-ncc 10.1.2.128/25 IPV4_ONLY
VPC1 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें. साथ ही, "एक्सपोर्ट से बाहर करने वाली रेंज" का इस्तेमाल करके, /25 सबनेट के पेयर को हब रूटिंग टेबल में इंपोर्ट होने से रोकें कीवर्ड का इस्तेमाल करके /24 समरी रूट को फ़िल्टर किया जा सकता है..
gcloud network-connectivity spokes linked-vpc-network create vpc1-spoke1 \
--hub=ncc-hub \
--vpc-network=vpc1-ncc \
--exclude-export-ranges=10.1.2.0/24 \
--global
ध्यान दें* उपयोगकर्ता, एनसीसी के हर वाक्य में ज़्यादा से ज़्यादा 16 यूनीक आईपी रेंज फ़िल्टर कर सकते हैं.
एनसीसी हब की डिफ़ॉल्ट रूटिंग टेबल के कॉन्टेंट की सूची बनाएं. एनसीसी हब की रूटिंग टेबल में, /25 सबनेट के जोड़े का क्या हुआ?
gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route_table=default --filter="NEXT_HOP:vpc1-ncc"
IP_CIDR_RANGE STATE TYPE NEXT_HOP HUB ROUTE_TABLE
10.1.1.0/24 ACTIVE VPC_PRIMARY_SUBNET vpc1-ncc ncc-hub default
VPC2 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें
gcloud network-connectivity spokes linked-vpc-network create vpc2-spoke2 \
--hub=ncc-hub \
--vpc-network=vpc2-ncc \
--global
VPC3 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें और उसे पहले बनाए गए एनसीसी हब को असाइन करें.
gcloud network-connectivity spokes linked-vpc-network create vpc3-spoke3 \
--hub=ncc-hub \
--vpc-network=vpc3-ncc \
--global
क्या हुआ?
ERROR: (gcloud.network-connectivity.spokes.linked-vpc-network.create) Invalid resource state for "https://www.googleapis.com/compute/v1/projects/xxxxxxxx/global/networks/vpc3-ncc": 10.3.3.0/24 (SUBNETWORK) overlaps with 10.3.3.0/24 (SUBNETWORK) from "projects/user-3p-dev/global/networks/vpc2-ncc" (peer)
NCC Hub को VPC2 के साथ ओवरलैप होने वाली आईपी रेंज का पता चला है. याद रखें कि VPC2 और VPC3, दोनों एक ही 10.3.3.0/24 आईपी सबनेट के साथ सेट अप थे.
'एक्सपोर्ट को बाहर रखें' के साथ ओवरलैप करने वाली आईपी रेंज को फ़िल्टर करना
कोडलैब का यह कोड लिखते समय, उपयोगकर्ताओं को एनसीसी के स्पोक को मिटाकर फिर से बनाना पड़ता था. इससे एक्सपोर्ट फ़िल्टर के कॉन्फ़िगरेशन में बदलाव करने में मदद मिलती थी.
gcloud network-connectivity spokes delete vpc2-spoke2 --global --quiet
ध्यान दें: किसी खास VPC से जुड़ी VPC स्पोक को मिटाने पर, उसे 10 मिनट का कूल डाउन पीरियड खत्म करना होगा. ऐसा करने पर, एक नई स्पोक को फिर से बनाया जा सकता है, जो उसी VPC का रेफ़रंस देता हो.
gcloud network-connectivity spokes linked-vpc-network create vpc2-spoke2 \
--hub=ncc-hub \
--vpc-network=vpc2-ncc \
--exclude-export-ranges=10.3.3.0/24 \
--global
VPC3 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें और उसे पहले बनाए गए एनसीसी हब को असाइन करें. एनसीसी के साथ बातचीत के तौर पर VPC3 को जोड़ने की यह कोशिश सफल होगी.
gcloud network-connectivity spokes linked-vpc-network create vpc3-spoke3 \
--hub=ncc-hub \
--vpc-network=vpc3-ncc \
--exclude-export-ranges=10.3.3.0/24 \
--global
एनसीसी हब के डिफ़ॉल्ट रूटिंग टेबल के कॉन्टेंट की सूची बनाएं और आउटपुट की जांच करें.
gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route_table=default
VPC2 और VPC3 में, ओवरलैप होने वाली आईपी रेंज शामिल नहीं हैं. एनसीसी हब रूटिंग टेबल में, निजी इस्तेमाल किए गए सार्वजनिक आईपी पतों (पीयूपी) को छोड़कर, सभी मान्य आईपीवी4 रेंज टाइप के साथ काम किया जा सकता है.
5. क्रॉस प्रोजेक्ट स्पोक्स के साथ एनसीसी
खास जानकारी
अब तक आपने एनसीसी के ऐसे स्पोक कॉन्फ़िगर किए हैं जो हब वाले प्रोजेक्ट से जुड़े हुए हैं. इस सेक्शन में, आपको gcloud के निर्देशों का इस्तेमाल करके, एनसीसी हब के अलावा किसी अन्य प्रोजेक्ट के लिए, VPC को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करना होगा.
इससे उन प्रोजेक्ट मालिकों को एनसीसी हब की मदद से नेटवर्क कनेक्टिविटी में हिस्सा लेने की अनुमति मिलती है जो अपने VPC को मैनेज कर रहे हैं.
क्रॉस प्रोजेक्ट: Google Cloud Console और Cloud Shell
GCP के साथ इंटरैक्ट करने के लिए, हम इस पूरी लैब में Google Cloud Console और Cloud Shell, दोनों का इस्तेमाल करेंगे.
क्रॉस प्रोजेक्ट स्पोक Google Cloud Console
Cloud Console पर जाने के लिए, https://console.cloud.google.com पर जाएं.
Network Connectivity Center को आसानी से कॉन्फ़िगर करने के लिए, Google Cloud में इन आइटम को सेट अप करें:
Google Cloud Console में, प्रोजेक्ट चुनने वाले पेज पर, Google Cloud प्रोजेक्ट चुनें या बनाएं.
Cloud Shell लॉन्च करें. यह कोडलैब, Cloud Shell में gcloud कॉन्फ़िगरेशन लागू करने में मदद करने के लिए $variables का इस्तेमाल करता है.
gcloud auth list
gcloud config list project
gcloud config set project [YOUR-CROSSPROJECT-NAME]
xprojname=[YOUR-CROSSPROJECT-NAME]
echo $xprojname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1
आईएएम भूमिकाएं
खास एपीआई ऐक्सेस करने के लिए, एनसीसी को आईएएम भूमिकाओं की ज़रूरत होती है. पक्का करें कि ज़रूरत के मुताबिक, एनसीसी की आईएएम भूमिकाओं के साथ अपने उपयोगकर्ता को कॉन्फ़िगर किया गया हो.
क्रॉस प्रोजेक्ट स्पोक एडमिन को कम से कम आईएएम की भूमिका देनी चाहिए: "networkconnectivity.networkSpokeManager. "
यहां दी गई टेबल में बताया गया है कि रेफ़रंस के तौर पर एनसीसी हब और स्पोक एडमिन के लिए आईएएम की भूमिका ज़रूरी है या नहीं.
भूमिका/ब्यौरा | अनुमतियां |
networkconnectivity.networkAdmin - नेटवर्क एडमिन को हब और स्पोक मैनेज करने की अनुमति देता है. | Networkconnectivity.hubs.networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager - यह किसी हब में स्पोक जोड़ने और मैनेज करने की सुविधा देता है. शेयर किए गए VPC में इस्तेमाल करने के लिए, जहां होस्ट-प्रोजेक्ट के पास हब का मालिकाना हक होता है, लेकिन दूसरे प्रोजेक्ट के दूसरे एडमिन, हब में अपने अटैचमेंट के लिए प्रवक्ता जोड़ सकते हैं. | Networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer - नेटवर्क के उपयोगकर्ताओं को हब और स्पोक की अलग-अलग विशेषताएं देखने की सुविधा देता है. | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
क्रॉस प्रोजेक्ट में VPC और सबनेट बनाना
VPC नेटवर्क में ऐसे सबनेट शामिल हैं जिन्हें डेटा पाथ की पुष्टि करने के लिए, GCE (जीसीई) वीएम इंस्टॉल करना होगा
gcloud compute networks create xproject-vpc \
--subnet-mode custom
gcloud compute networks subnets create xprj-net-1 \
--network xproject-vpc \
--range 10.100.1.0/24 \
--region us-central1
एनसीसी हब का प्रोजेक्ट यूआरआई
एनसीसी हब का यूआरआई ढूंढने के लिए, इस gcloud कमांड का इस्तेमाल करें. अगले चरण में, एनसीसी के क्रॉस प्रोजेक्ट को कॉन्फ़िगर करने के लिए, आपको यूआरआई पाथ की ज़रूरत होगी.
gcloud network-connectivity hubs describe ncc-hub
क्रॉस प्रोजेक्ट स्पोक VPC
उस दूसरे प्रोजेक्ट में लॉगिन करें जिसमें VPC, एनसीसी हब प्रोजेक्ट का हिस्सा न हो. Cloud Shell पर, इस निर्देश का इस्तेमाल करके VPC को एनसीसी की आवाज़ के तौर पर कॉन्फ़िगर करें.
- HUB_यूआरआई किसी दूसरे प्रोजेक्ट में हब का यूआरआई होना चाहिए.
- VPC_यूआरआई उसी प्रोजेक्ट में होना चाहिए जिसमें स्पोक किया गया है
- VPC-नेटवर्क से यह तय होता है कि इस क्रॉस प्रोजेक्ट में मौजूद VPC, किसी दूसरे प्रोजेक्ट में एनसीसी हब से जुड़ जाएगा
gcloud network-connectivity spokes linked-vpc-network create xproj-spoke \
--hub=projects/[YOUR-PROJECT-NAME]/locations/global/hubs/ncc-hub \
--global \
--vpc-network=xproject-vpc
.
Create request issued for: [xproj-spoke]
Waiting for operation [projects/xproject/locations/global/operations/operation-1689790411247-600dafd351158-2b862329-19b747f1] to complete...done.
Created spoke [xproj-spoke].
createTime: '2023-07-19T18:13:31.388500663Z'
hub: projects/[YOUR-PROJECT-NAME]/locations/global/hubs/ncc-hub
linkedVpcNetwork:
uri: https://www.googleapis.com/compute/v1/projects/xproject/global/networks/xproject-vpc
name: projects/xproject/locations/global/spokes/xproj-spoke
reasons:
- code: PENDING_REVIEW
message: Spoke is Pending Review
spokeType: VPC_NETWORK
state: INACTIVE
uniqueId: 46b4d091-89e2-4760-a15d-c244dcb7ad69
updateTime: '2023-07-19T18:13:38.652800902Z'
क्रॉस प्रोजेक्ट एनसीसी की स्थिति क्या है? क्यों?
6. क्रॉस प्रोजेक्ट स्पोक को अस्वीकार करें या स्वीकार करें
खास जानकारी
एनसीसी हब के एडमिन को, हब में शामिल होने के लिए किसी क्रॉस प्रोजेक्ट की अनुमति साफ़ तौर पर देनी होगी. यह प्रोजेक्ट के मालिकों को एनसीसी की ग्लोबल रूटिंग टेबल में, एनसीसी के नुकसान पहुंचाने वाले प्रवक्ताओं को अटैच करने से रोकता है. जब किसी बात को स्वीकार या अस्वीकार कर दिया जाता है, तो ऊपर दिए गए निर्देशों का पालन करके, जितनी बार चाहें उतनी बार अस्वीकार या स्वीकार किया जा सकता है.
Cloud Shell में लॉगिन करके, उस प्रोजेक्ट पर वापस जाएं जहां एनसीसी हब मौजूद है.
क्रॉस प्रोजेक्ट स्पोक्स की समीक्षा करें
gcloud network-connectivity hubs list-spokes ncc-hub \
--filter="reason:PENDING_REVIEW"
बोले गए टेक्स्ट को स्वीकार करना
gcloud network-connectivity spokes accept xproj-spoke --global
ज़रूरी नहीं: किसी बातचीत को अस्वीकार करना
gcloud network-connectivity spokes reject xproj-spoke \
--global \
--details="some reason to reject"
हब पर ऐक्टिव स्पोक्स की सूची बनाना
gcloud network-connectivity hubs list-spokes ncc-hub \
--filter="state:ACTIVE"
NAME PROJECT LOCATION TYPE STATE STATE REASON
Xproj-spoke xproj global VPC_NETWORK ACTIVE
vpc4-spoke4 user-3p-dev global VPC_NETWORK ACTIVE
vpc1-spoke1 user-3p-dev global VPC_NETWORK ACTIVE
vpc2-spoke2 user-3p-dev global VPC_NETWORK ACTIVE
vpc3-spoke3 user-3p-dev global VPC_NETWORK ACTIVE
Hub पर सबनेट रूट की सूची बनाना
आउटपुट से, क्या क्रॉस VPC स्पोक से मिले सबनेट रूट देखे जा सकते हैं?
gcloud network-connectivity hubs route-tables routes list \
--route_table=default \
--hub=ncc-hub \
--filter="NEXT_HOP:xprj-vpc"
IP_CIDR_RANGE STATE TYPE NEXT_HOP HUB ROUTE_TABLE
10.100.0.0/16 ACTIVE VPC_PRIMARY_SUBNET xprj-vpc ncc-hub default
7. VPC के बीच निजी NAT
खास जानकारी
इस सेक्शन में, दो VPC के बीच ओवरलैप होने वाली सबनेट रेंज के लिए, निजी एनएटी (NAT) को कॉन्फ़िगर किया जाएगा. ध्यान दें कि VPC के बीच निजी NAT, एनसीसी की ज़रूरत है.
पिछले सेक्शन में, VPC2 और VPC3, "10.3.3.0/24" की ओवरलैप होने वाली सबनेट रेंज के साथ कॉन्फ़िगर किए गए हैं. दोनों VPC को एनसीसी के तौर पर कॉन्फ़िगर किया गया हो, ताकि ओवरलैप होने वाले सबनेट को एनसीसी हब के रूट टेबल में शामिल न किया जा सके. इसका मतलब है कि उस सबनेट पर मौजूद होस्ट तक पहुंचने के लिए, कोई लेयर 3 डेटा पाथ उपलब्ध नहीं है.
ओवरलैप होने वाली सबनेट रेंज ढूंढने के लिए, एनसीसी हब प्रोजेक्ट में इन निर्देशों का इस्तेमाल करें.
gcloud compute networks subnets list --network vpc2-ncc
gcloud compute networks subnets list --network vpc3-ncc
vpc2-ncc पर, वह सबनेट नाम क्या है जिसमें ओवरलैप होने वाली आईपी रेंज है?
*सबनेट नाम को कहीं नोट करें और सेव करें. आपको इस रेंज के लिए, सोर्स NAT को कॉन्फ़िगर करना होगा.
निजी एनएटी (NAT) को कॉन्फ़िगर करना
VPC2 के ओवरलैप होने वाले सबनेट से, NAT ट्रैफ़िक पाने के लिए, रूटेबल सबनेट की रेंज तय करें. "–purpose=PRIVATE_NAT" का इस्तेमाल करके ओवरलैप न करने वाली सबनेट रेंज को कॉन्फ़िगर करके फ़्लैग करें.
gcloud compute networks subnets create ncc2-spoke-nat \
--network=vpc2-ncc \
--region=us-central1 \
--range=10.10.10.0/29 \
--purpose=PRIVATE_NAT
निजी एनएटी (NAT) का इस्तेमाल करने के लिए, अलग से क्लाउड राऊटर बनाएं
gcloud compute routers create private-nat-cr \
--network vpc2-ncc \
--region us-central1
क्लाउड राऊटर को vpc2-ncc से 10.3.3.0/24 की ओवरलैप होने वाली रेंज NAT से कॉन्फ़िगर करें. नीचे दिए गए कॉन्फ़िगरेशन के उदाहरण में, "ओवरलैपिंग-vpc3" ओवरलैप होने वाले सबनेट का नाम है. "सभी" कीवर्ड से पता चलता है कि सबनेट में मौजूद सभी आईपी रेंज, सोर्स NAT'd होगी.
gcloud compute routers nats create ncc2-nat \
--router=private-nat-cr \
--type=PRIVATE \
--nat-custom-subnet-ip-ranges=overlapping-vpc3:ALL \
--router-region=us-central1
पिछले चरणों में, NAT आईपी रेंज और उस खास सबनेट का पूल तैयार किया गया है जिसका अनुवाद किया जाएगा. इस चरण में, NAT नियम "1" बनाएं यह एपीआई, ओवरलैप होने वाली सबनेट रेंज से मिले ट्रैफ़िक सोर्स से मेल खाने वाले नेटवर्क पैकेट का अनुवाद करता है. ऐसा तब होता है, जब डेस्टिनेशन नेटवर्क, एनसीसी हब रूटिंग टेबल से पाथ लेता है.
gcloud compute routers nats rules create 1 \
--router=private-nat-cr \
--region=us-central1 \
--match='nexthop.hub == "//networkconnectivity.googleapis.com/projects/$projectname/locations/global/hubs/ncc-hub"' \
--source-nat-active-ranges=ncc2-spoke-nat \
--nat=ncc2-nat
निजी एनएटी की पुष्टि करें
gcloud compute routers nats describe ncc2-nat --router=private-nat-cr
आउटपुट का उदाहरण
enableDynamicPortAllocation: true
enableEndpointIndependentMapping: false
endpointTypes:
- ENDPOINT_TYPE_VM
name: ncc2-nat
rules:
- action:
sourceNatActiveRanges:
- https://www.googleapis.com/compute/projects/yueri-3p-dev/regions/us-central1/subnetworks/ncc2-spoke-nat
match: nexthop.hub == "//networkconnectivity.googleapis.com/projects/yueri-3p-dev/locations/global/hubs/ncc-hub"
ruleNumber: 1
sourceSubnetworkIpRangesToNat: LIST_OF_SUBNETWORKS
subnetworks:
- name: https://www.googleapis.com/compute/projects/yueri-3p-dev/regions/us-central1/subnetworks/overlapping-vpc3
sourceIpRangesToNat:
- ALL_IP_RANGES
type: PRIVATE
या फिर,
- वेब कंसोल पर स्विच करना
- "नेटवर्क सेवाएं > क्लाउड एनएटी > ncc2-nat"
पुष्टि करें कि डाइनैमिक पोर्ट ऐलोकेशन की सुविधा डिफ़ॉल्ट रूप से चालू हो.
इसके बाद, आपको उस डेटा पाथ की पुष्टि करनी होगी जो VPC2 के लिए कॉन्फ़िगर किए गए निजी NAT पाथ का इस्तेमाल करता है.
"vm1-vpc1-ncc" पर एसएसएच सेशन खोलें. इसके बाद, एनएटी पूल रेंज "10.10.10.0/29" से लिए गए पैकेट कैप्चर करने के लिए, नीचे tcpdump कमांड का इस्तेमाल करें.
vm1-vpc1-ncc
sudo tcpdump -i any net 10.10.10.0/29 -n
कोडलैब का यह कोड लिखते समय, निजी एनएटी आईसीएमपी पैकेट पर काम नहीं करता. एसएसएच सेशन "pNat-vm-vpc2" पर करें और पोर्ट टीसीपी 80 पर "vm1-vpc1-ncc" से कनेक्ट करने के लिए, नीचे दिखाए गए कर्ल कमांड का इस्तेमाल करें.
pnat-vm-vpc2
curl 10.1.1.2 -v
"vm1-vpc1-ncc" पर tcpdump के आउटपुट की जांच करें. "vm1-vpc1-ncc" पर हमारे वेब सर्वर से टीसीपी सेशन को शुरू करने वाला सोर्स आईपी पता क्या है.
tcpdump: data link type LINUX_SLL2
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes
19:05:27.504761 ens4 In IP 10.10.10.2.1024 > 10.1.1.2:80: Flags [S], seq 2386228656, win 65320, options [mss 1420,sackOK,TS val 3955849029 ecr 0,nop,wscale 7], length 0
19:05:27.504805 ens4 Out IP 10.1.1.2:80 > 10.10.10.2.1024: Flags [S.], seq 48316785, ack 2386228657, win 64768, options [mss 1420,sackOK,TS val 1815983704 ecr 3955849029,nop,wscale 7], length 0
<output snipped>
8. डेटा पाथ की कनेक्टिविटी की पुष्टि करें
डायग्राम देखकर, हर वर्चुअल मशीन के बीच डेटा पाथ की पुष्टि करें.
एसएसएच को "vm1-vpc1-ncc" से शुरू करें और " से आईसीएमपी पैकेट को ट्रेस करने के लिए, टीसीपी डंप को शुरू करें vm2-vpc2-ncc" हम आपको याद दिलाना चाहते हैं कि यह वीएम, VPC2 में मौजूद है.
vm1-vpc1-ncc
sudo tcpdump -i any icmp -v -e -n
"vm1-vpc2-ncc" और "ping" के लिए एक एसएसएच सेशन बनाएं "vm1-vpc1-ncc" का आईपी पता.
vm1-vpc2-ncc
ping 10.1.1.2
एसएसएच बनाकर, "vm1-vpc2-ncc" और "ping" पर सेट करें "vm1-vpc4-ncc" का आईपी पता.
vm1-vpc2-ncc
ping 240.0.0.2
9. स्टोरेज खाली करें
क्लाउड शेल में लॉगिन करें. साथ ही, हब और ब्रांच साइट नेटवर्क में, वीएम इंस्टेंस मिटाएं
निजी VPC Nat कॉन्फ़िगरेशन मिटाना
gcloud compute routers nats rules delete 1 \
--nat=ncc2-nat \
--router=private-nat-cr \
--region=us-central1 \
--quiet
gcloud compute routers nats delete ncc2-nat \
--router=private-nat-cr \
--router-region=us-central1 \
--quiet
gcloud compute routers delete private-nat-cr \
--region=us-central1 \
--quiet
एनसीसी स्पोक मिटाएं
gcloud network-connectivity spokes delete vpc1-spoke1 --global --quiet
gcloud network-connectivity spokes delete vpc2-spoke2 --global --quiet
gcloud network-connectivity spokes delete vpc3-spoke3 --global --quiet
gcloud network-connectivity spokes delete vpc4-spoke4 --global --quiet
क्रॉस प्रोजेक्ट स्पोक को अस्वीकार करना
एनसीसी हब से, क्रॉस प्रोजेक्ट VPC स्पोकर को अस्वीकार करें.
gcloud network-connectivity spokes reject projects/$xprojname/locations/global/spokes/xproj-spoke \--details="cleanup" \
--global
एनसीसी हब मिटाना
gcloud network-connectivity hubs delete ncc-hub --quiet
फ़ायरवॉल के नियम मिटाएं
gcloud compute firewall-rules delete ncc1-vpc-internal --quiet
gcloud compute firewall-rules delete ncc2-vpc-internal --quiet
gcloud compute firewall-rules delete ncc3-vpc-internal --quiet
gcloud compute firewall-rules delete ncc4-vpc-internal --quiet
gcloud compute firewall-rules delete ncc1-vpc-iap --quiet
gcloud compute firewall-rules delete ncc2-vpc-iap --quiet
gcloud compute firewall-rules delete ncc3-vpc-iap --quiet
gcloud compute firewall-rules delete ncc4-vpc-iap --quiet
जीसीई इंस्टेंस मिटाना
gcloud compute instances delete vm1-vpc1-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm2-vpc2-ncc --zone=us-central1-a --quiet
gcloud compute instances delete pnat-vm-vpc2 --zone=us-central1-a --quiet
gcloud compute instances delete vm1-vpc4-ncc --zone=us-east1-b --quiet
VPC सबनेट मिटाना
gcloud compute networks subnets delete ncc2-spoke-nat --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet2 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet3 --region us-central1 --quiet
gcloud compute networks subnets delete vpc2-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete overlapping-vpc2 --region us-central1 --quiet
gcloud compute networks subnets delete overlapping-vpc3 --region us-central1 --quiet
gcloud compute networks subnets delete benchmark-testing-rfc2544 --region us-east1 --quiet
gcloud compute networks subnets delete class-e-rfc5735 --region us-east1 --quiet
gcloud compute networks subnets delete ietf-protcol-assignment-rfc6890 --region us-east1 --quiet
gcloud compute networks subnets delete ipv6-4-relay-rfc7526 --region us-east1 --quiet
gcloud compute networks subnets delete pupi --region us-east1 --quiet
gcloud compute networks subnets delete test-net-1-rfc5737 --region us-east1 --quiet
gcloud compute networks subnets delete test-net-2-rfc5737 --region us-east1 --quiet
gcloud compute networks subnets delete test-net-3-rfc5737 --region us-east1 --quiet
VPC मिटाना
gcloud compute networks delete vpc1-ncc vpc2-ncc vpc3-ncc vpc4-ncc
--quiet
10. बधाई हो!
आपने Network Connectivity Center Lab पूरा कर लिया है!
आपने क्या कवर किया
- एनसीसी हब के साथ, फ़ुल मेश वीपीसी पीयरिंग नेटवर्क को कॉन्फ़िगर किया गया
- एनसीसी स्पोक एक्सक्लूज़न फ़िल्टर
- क्रॉस प्रोजेक्ट स्पोक सहायता
- VPC के बीच निजी एनएटी
अगले चरण
©Google, LLC या इसके सहयोगी. सभी अधिकार सुरक्षित हैं. शेयर न करें.