CodeLab: Dynamischer Routenaustausch mit NCC

1. Einführung

Übersicht

In diesem Lab erfahren Sie, wie Sie mit Network Connectivity Center (NCC) und mithilfe von VPC-Spokes sowie dynamischen Routenaustausch lokale skalierbare Konnektivität herstellen können. Wenn Sie eine VPC als VPC-Spoke definieren, kann sie über den NCC-Hub mit mehreren VPC-Netzwerken verbunden werden. Um eine Netzwerkverbindung zum lokalen Netzwerk eines Nutzers bzw. einer Nutzerin herzustellen, können Sie virtuelle NIC, HA VPN-Tunnel oder Interconnect-VLAN-Anhänge der Router-Appliance an denselben NCC-Hub wie NCC-VPC-Spokes anhängen.

Die Hub-Ressource ist ein Modell für die zentrale Konnektivitätsverwaltung miteinander verbundener Spokes.

Das erstellen Sie

In diesem Codelab erstellen Sie mit dem NCC-Hub eine logische Hub-and-Spoke-Topologie, die eine Hybridverbindung zwischen dem lokalen Netzwerk und einer Arbeitslast-VPC implementiert.

c06021c6aaa47682.png

Lerninhalte

  • Unterscheidung zwischen einer Arbeitslast-VPC und einer Routing-VPC
  • NCC-Integration von VPC-Spokes und Hybrid-Spokes

Voraussetzungen

  • Kenntnisse über VPC-Netzwerke in der GCP
  • Kenntnisse über Cloud Router und BGP-Routing
  • Google Cloud-Projekt
  • Prüfen Sie Ihr Kontingent:Netzwerke und fordern Sie bei Bedarf zusätzliche Netzwerke an. Screenshot unten:

6bc606cb34bce7e8.png

Ziele

  • GCP-Umgebung einrichten
  • Network Connectivity Center mit VPC als Spoke konfigurieren
  • Network Connectivity Center mit HA VPN-Tunneln als Hybrid-Spoke konfigurieren
  • Datenpfad validieren
  • NCC-Servicefunktionen kennenlernen
  • Verwendete Ressourcen bereinigen

Hinweis

Google Cloud Console und Cloud Shell

Für die Interaktion mit der GCP verwenden wir in diesem Lab sowohl die Google Cloud Console als auch Cloud Shell.

NCC-Hub-Projekt Google Cloud Console

Sie erreichen die Cloud Console unter https://console.cloud.google.com.

Richten Sie die folgenden Elemente in Google Cloud ein, um die Konfiguration des Network Connectivity Centers zu vereinfachen:

Wählen Sie in der Google Cloud Console auf der Seite zur Projektauswahl ein Google Cloud-Projekt aus oder erstellen Sie ein Google Cloud-Projekt.

Starten Sie Cloud Shell. In diesem Codelab werden $Variablen verwendet, um die Implementierung der gcloud-Konfiguration in Cloud Shell zu erleichtern.

gcloud auth list
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
region="us-central1"
zone="us-central1-a"

IAM-Rollen

Für den Zugriff auf bestimmte APIs sind für NCC IAM-Rollen erforderlich. Konfigurieren Sie Ihren Nutzer nach Bedarf mit den NCC-IAM-Rollen.

Rolle/Beschreibung

Berechtigungen

networkconnectivity.networkAdmin : Ermöglicht Netzwerkadministratoren, Hubs und Spokes zu verwalten.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager : Ermöglicht das Hinzufügen und Verwalten von Spokes in einem Hub. Kann in freigegebenen VPCs verwendet werden, in denen der Hub dem Hostprojekt gehört, aber andere Administratoren in anderen Projekten Spokes für ihre Anhänge zum Hub hinzufügen können.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer : Ermöglicht Netzwerknutzern, verschiedene Attribute von Hubs und Spokes anzusehen.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

2. Netzwerkumgebung einrichten

Übersicht

In diesem Abschnitt stellen wir die drei VPC-Netzwerke und Firewallregeln in einem einzigen Projekt bereit. Das logische Diagramm zeigt die Netzwerkumgebung, die in diesem Schritt eingerichtet wird. Für dieses Codelab wird eine VPC verwendet, um ein lokales Netzwerk zu simulieren.

6c8baa1bf0676379.png

Wichtiges Konzept 1

Die globale VPC von Google Cloud bietet Datenpfadkonnektivität zwischen mehr als 44 GCP-Regionen. Cloud Router, ein regionaler Dienst, bewirbt dynamisch Subnetze und leitet erkannte Routen in der Region, in der der Router konfiguriert ist, oder im gesamten VPC-Netzwerk weiter. Ob der Cloud Router Routen regional oder global weiterleitet, hängt davon ab, ob der Nutzer den dynamischen Routingmodus regional oder global definiert.

In diesem Abschnitt konfigurieren wir zuerst jede VPC mit dem regionalen Routingmodus. Für den Rest dieses Codelabs gilt Folgendes:

  • „Routing-VPC“ bezeichnet eine VPC, die NICHT als NCC-VPC-Spoke konfiguriert ist.
  • „Arbeitslast-VPC“ bezeichnet eine VPC, die als NCC-Spoke konfiguriert ist.

Arbeitslast-VPC und Subnetz erstellen

Das VPC-Netzwerk enthält Subnetze, in denen Sie eine GCE-VM zur Validierung des Datenpfads installieren.

vpc_spoke_network_name="workload-vpc"
vpc_spoke_subnet_name="workload-subnet"
vpc_spoke_subnet_ip_range="10.0.1.0/24"
vpc_spoke_name="workload-vpc-spoke"
region="us-central1"
zone="us-central1-a"

gcloud compute networks create "${vpc_spoke_network_name}" \
--subnet-mode=custom 

gcloud compute networks subnets create "${vpc_spoke_subnet_name}" \
--network="${vpc_spoke_network_name}" \
--range="${vpc_spoke_subnet_ip_range}" \
--region="${region}"

Routing-VPC und Subnetz erstellen

NCC unterstützt alle gültigen IPv4-Subnetzbereiche mit Ausnahme von privat verwendeten öffentlichen IP-Adressen.

routing_vpc_network_name="routing-vpc"
routing_vpc_subnet_name="routing-vpc-subnet"
routing_vpc_subnet_range="10.0.2.0/24"

gcloud compute networks create "${routing_vpc_network_name}" \
--subnet-mode=custom

gcloud compute networks subnets create "${routing_vpc_subnet_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--range="${routing_vpc_subnet_range}"

Lokale VPC und Subnetz erstellen

NCC unterstützt alle gültigen IPv4-Subnetzbereiche mit Ausnahme von privat verwendeten öffentlichen IP-Adressen.

on_prem_network_name="on-prem-net-vpc"
on_prem_subnet_name="on-prem-subnet"
on_prem_subnet_range="10.0.3.0/24"

gcloud compute networks create "${on_prem_network_name}" \
--subnet-mode=custom

gcloud compute networks subnets create "${on_prem_subnet_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--range="${on_prem_subnet_range}"

Firewallregeln für die Arbeitslast-VPC konfigurieren

workload_vpc_firewall_name="workload-protocol-fw-vpc"
workload_port_firewall_name="workload-port-firewall-vpc"

gcloud compute firewall-rules create "${workload_vpc_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${workload_port_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

Firewallregeln für die Routing-VPC und VPC konfigurieren

routing_vpc_fw_name="routing-vpc-protocol-fw"
routing_vpc_port_fw_name="routing-vpc--port-fw"

gcloud compute firewall-rules create "${routing_vpc_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${routing_vpc_port_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

Firewallregeln für die lokale VPC und VPC konfigurieren

prem_protocol_fw_name="onprem-vpc-protocol-firewall"
prem_port_firewall_name="onprem-vpc-port-firewall-prem"

gcloud compute firewall-rules create "${prem_protocol_fw_name}" \
--network=${on_prem_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${prem_port_firewall_name}" \
--network=${on_prem_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

GCE-VM in jeder VPC konfigurieren

Sie benötigen temporären Internetzugang, um Pakete auf „vm1-vpc1-ncc“ zu installieren.

Erstellen Sie drei virtuelle Maschinen. Jede VM wird einer der zuvor erstellten VPCs zugewiesen.

gcloud compute instances create vm1-vpc-workload \
--zone us-central1-a \
--subnet="${vpc_spoke_subnet_name}" \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm2-vpc-routing \
--zone us-central1-a \
--subnet="${routing_vpc_subnet_name}" \
--no-address 

gcloud compute instances create vm3-onprem \
--zone us-central1-a \
--subnet="${on_prem_subnet_name}" \
--no-address 

3. Hybridkonnektivität einrichten

In diesem Abschnitt konfigurieren Sie einen HA VPN-Tunnel, um das lokale VPC-Netzwerk mit dem Routing-VPC-Netzwerk zu verbinden.

ad64a1dee6dc74c9.png

Cloud Router mit BGP in der Routing-VPC konfigurieren

routing_vpc_router_name="routing-vpc-cr"
routing_vpc_router_asn=64525

gcloud compute routers create "${routing_vpc_router_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--asn="${routing_vpc_router_asn}"

Cloud Router mit BGP in der lokalen VPC konfigurieren

on_prem_router_name="on-prem-router"
on_prem_router_asn=64526

gcloud compute routers create "${on_prem_router_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--asn="${on_prem_router_asn}"

VPN-Gateway in der Routing-VPC konfigurieren

routing_vpn_gateway_name="routing-vpc-vpn-gateway"

gcloud compute vpn-gateways create "${routing_vpn_gateway_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}"

VPN-Gateway in der lokalen VPC konfigurieren

on_prem_gateway_name="on-prem-vpn-gateway"

gcloud compute vpn-gateways create "${on_prem_gateway_name}" \
--region="${region}" \
--network="${on_prem_network_name}"

VPN-Tunnel in der Routing-VPC und der lokalen VPC konfigurieren

secret_key=$(openssl rand -base64 24)
routing_vpc_tunnel_name="routing-vpc-tunnel"
on_prem_tunnel_name="on-prem-tunnel"

gcloud compute vpn-tunnels create "${routing_vpc_tunnel_name}" \
--vpn-gateway="${routing_vpn_gateway_name}" \
--peer-gcp-gateway="${on_prem_gateway_name}" \
--router="${routing_vpc_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"

gcloud compute vpn-tunnels create "${on_prem_tunnel_name}" \
--vpn-gateway="${on_prem_gateway_name}" \
--peer-gcp-gateway="${routing_vpn_gateway_name}" \
--router="${on_prem_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"

BGP-Sitzungen für BGP-Peering zwischen der Routing-VPC und den lokalen Cloud Routern erstellen

interface_hub_name="if-hub-to-prem"
hub_router_ip="169.254.1.1"

gcloud compute routers add-interface "${routing_vpc_router_name}" \
--interface-name="${interface_hub_name}" \
--ip-address="${hub_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${routing_vpc_tunnel_name}" \
--region="${region}"

bgp_hub_name="bgp-hub-to-prem"
prem_router_ip="169.254.1.2"
gcloud compute routers add-bgp-peer "${routing_vpc_router_name}" \
--peer-name="${bgp_hub_name}" \
--peer-ip-address="${prem_router_ip}" \
--interface="${interface_hub_name}" \
--peer-asn="${on_prem_router_asn}" \
--region="${region}"

interface_prem_name="if-prem-to-hub"
gcloud compute routers add-interface "${on_prem_router_name}" \
--interface-name="${interface_prem_name}" \
--ip-address="${prem_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${on_prem_tunnel_name}" \
--region="${region}"

bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers add-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--peer-ip-address="${hub_router_ip}" \
--interface="${interface_prem_name}" \
--peer-asn="${routing_vpc_router_asn}" \
--region="${region}"

Standardmäßig werden Hybrid-Spokes keine NCC-Hub-Subnetze angekündigt. Konfigurieren Sie im nächsten Schritt den Cloud Router so, dass er dem lokalen Netzwerk NCC-Subnetzrouten ankündigt.

gcloud compute routers update "${routing_vpc_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--set-advertisement-ranges="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
gcloud compute routers update "${on_prem_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--region="${region}"

Aktualisieren Sie die BGP-Peering-Konfiguration des lokalen Cloud Routers, um Präfixe mit einem MED-Wert von 111 anzukündigen. In einem späteren Abschnitt sehen wir uns das Verhalten des NCC mit BGP-Med-Werten an.

on_prem_router_name="on-prem-router"
bgp_prem_name="bgp-prem-to-hub"

gcloud compute routers update-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--advertised-route-priority="111" \
--region="${region}"

Status des Routing-VPC-Tunnels prüfen

gcloud compute vpn-tunnels describe routing-vpc-tunnel \
--region=us-central1 \
--format='flattened(status,detailedStatus)'

Status des Cloud Routers für die VPC-Weiterleitung prüfen

Listen Sie mit dem gcloud-Befehl die vom Cloud Router der Routing-VPC gelernten BGP-Routen auf.

gcloud compute routers get-status routing-vpc-cr \
--region=us-central1

4. Network Connectivity Center-Hub

Übersicht

In diesem Abschnitt konfigurieren Sie einen NCC-Hub mit gcloud-Befehlen. Der NCC-Hub dient als Steuerungsebene, die für die Erstellung der Routingkonfiguration zwischen den einzelnen VPC-Spokes verantwortlich ist.

715e7803d5c09569.png

API-Dienste aktivieren

Aktivieren Sie die Network Connectivity API, falls sie noch nicht aktiviert ist:

gcloud services enable networkconnectivity.googleapis.com

NCC-Hub erstellen

Erstellen Sie einen NCC-Hub mit dem Befehl gcloud:

hub_name="mesh-hub"
gcloud network-connectivity hubs create "${hub_name}"

Beispielausgabe

Create request issued for: [mesh-hub]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719930559145-61c448a0426e4-2d18c8dd-7107edbe] to complete...done.               
Created hub [mesh-hub].

Beschreiben Sie den neu erstellten NCC-Hub. Notieren Sie sich den Namen und zugehörigen Pfad.

gcloud network-connectivity hubs describe mesh-hub
createTime: '2024-07-02T14:29:19.260054897Z'
exportPsc: false
name: projects/ncc/locations/global/hubs/mesh-hub
policyMode: PRESET
presetTopology: MESH
routeTables:
- projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uniqueId: 08f9ae88-f76f-432b-92b2-357a85fc83aa
updateTime: '2024-07-02T14:29:32.583206925Z'

Mit dem NCC-Hub wurde eine Routingtabelle eingeführt, die die Steuerungsebene zur Herstellung von Datenverbindungen definiert. Namen der Routingtabelle des NCC-Hubs finden

 gcloud network-connectivity hubs route-tables list --hub=mesh-hub
NAME     HUB       DESCRIPTION
default  mesh-hub

Suchen Sie den URI der Standardroutingtabelle des NCC:

gcloud network-connectivity hubs route-tables describe default --hub=mesh-hub
createTime: '2024-07-02T14:29:22.340190411Z'
name: projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uid: fa2af78b-d416-41aa-b442-b8ebdf84f799

Listen Sie den Inhalt der Standardroutingtabelle des NCC-Hubs auf. Hinweis: Die Routingtabelle des NCC-Hubs ist leer, bis NCC-Hybrid-Spokes oder VPC-Spokes definiert werden.

gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub --route_table=default

Die Routingtabelle des NCC-Hubs sollte leer sein.

5. NCC mit Hybrid- und VPC-Spokes

Übersicht

In diesem Abschnitt konfigurieren Sie zwei NCC-Spokes mit gcloud-Befehlen. Ein Spoke ist ein VPC-Spoke, der andere ein Hybrid-Spoke (VPN).

647c835a25a9ceb4.png

Arbeitslast-VPC(s) als NCC-Spoke konfigurieren

Konfigurieren Sie die Arbeitslast-VPC als NCC-Spoke und weisen Sie sie dem zuvor erstellten NCC-Hub zu. Für NCC-Spoke-API-Aufrufe muss ein Standort angegeben werden. Mit dem Flag „–global“ kann beim Konfigurieren eines neuen NCC-Spokes die Angabe eines vollständigen URI-Pfads vermieden werden.

vpc_spoke_name="workload-vpc-spoke"
vpc_spoke_network_name="workload-vpc"

gcloud network-connectivity spokes linked-vpc-network create "${vpc_spoke_name}" \
--hub="${hub_name}" \
--vpc-network="${vpc_spoke_network_name}" \
--global
Create request issued for: [workload-vpc-spoke]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719931097138-61c44aa15463f-90de22c7-40c10e6b] to complete...done.               
Created spoke [workload-vpc-spoke].
createTime: '2024-07-02T14:38:17.315200822Z'
group: projects/ncc/locations/global/hubs/mesh-hub/groups/default
hub: projects/ncc/locations/global/hubs/mesh-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/ncc/global/networks/workload-vpc
name: projects/ncc/locations/global/spokes/workload-vpc-spoke
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 33e50612-9b62-4ec7-be6c-962077fd47dc
updateTime: '2024-07-02T14:38:44.196850231Z'

VPN-Tunnel in der Routing-VPC als Hybrid-Spoke konfigurieren

Konfigurieren Sie mit diesem gcloud-Befehl den VPN-Tunnel als Hybrid-Spoke, um dem Mesh-Hub beizutreten.

vpn_spoke_name="hybrid-spoke"
routing_vpc_tunnel_name="routing-vpc-tunnel"
region="us-central1"
hub_name="mesh-hub"

gcloud network-connectivity spokes linked-vpn-tunnels create "${vpn_spoke_name}" \
--region="${region}" \
--hub="${hub_name}" \
--vpn-tunnels="${routing_vpc_tunnel_name}"

Beispielausgabe

Create request issued for: [hybrid-spoke]
Waiting for operation [projects/ncc/locations/us-central1/operations/operation-1719932916561-61c45168774be-0a06ae03-88192175] to complete...done.          
Created spoke [hybrid-spoke].

Spoke-Konfiguration des Mesh-Hubs prüfen

Listen Sie mit dem gcloud-Befehl den Inhalt der Standardroutingtabelle des NCC-Hubs auf.

gcloud network-connectivity hubs list-spokes mesh-hub 

Standardroutingtabelle des Mesh-Hubs analysieren

Listen Sie mit dem gcloud-Befehl den Inhalt der Standardroutingtabelle des NCC-Hubs auf.

gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub \
--route_table=default

Vom Cloud Router gelernte Präfixe mit BGP-MED-Werten werden bei Verwendung des dynamischen Routenaustauschs mit NCC-Hybrid-Spokes über NCC-Spokes propagiert.

Rufen Sie den Prioritätswert „111“ mit dem Befehl gcloud auf.

gcloud network-connectivity hubs route-tables routes list \
--hub=mesh-hub \
--route_table=default \
--effective-location=us-central1 \
--filter=10.0.3.0/24

6. Datenpfad prüfen

In diesem Schritt validieren wir den Datenpfad zwischen NCC-Hybrid und VPC-Spoke. f266a4a762333161.png

Melden Sie sich mit der Ausgabe dieser gcloud-Befehle bei der lokalen VM an.

gcloud compute instances list --filter="name=vm3-onprem"

Melden Sie sich bei der VM-Instanz im lokalen Netzwerk an.

gcloud compute ssh vm3-onprem --zone=us-central1-a

Stellen Sie im Terminal von vm3-onprem mit dem Befehl curl eine Websitzung mit der VM her, die in workload-vpc gehostet wird.

curl 10.0.1.2 -v
*   Trying 10.0.1.2:80...
* Connected to 10.0.1.2 (10.0.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.0.1.2
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 03 Jul 2024 15:41:34 GMT
< Server: Apache/2.4.59 (Debian)
< Last-Modified: Mon, 01 Jul 2024 20:36:16 GMT
< ETag: "1e-61c358c8272ba"
< Accept-Ranges: bytes
< Content-Length: 30
< Content-Type: text/html
< 

<h3>Web Server: www-vm1</h3>
* Connection #0 to host 10.0.1.2 left intact

7. Bereinigen

Melden Sie sich in Cloud Shell an und löschen Sie GCP-Ressourcen.

NCC-Spokes löschen

gcloud network-connectivity spokes delete workload-vpc-spoke --global \
--quiet

gcloud network-connectivity spokes delete hybrid-spoke \
--quiet \
--region us-central1

NCC-Hub löschen

gcloud network-connectivity hubs delete mesh-hub --quiet

Firewallregeln löschen

gcloud compute firewall-rules delete onprem-vpc-port-firewall-prem onprem-vpc-protocol-firewall routing-vpc--port-fw routing-vpc-protocol-fw workload-port-firewall-vpc workload-protocol-fw-vpc --quiet

HA VPN-Tunnel löschen

gcloud compute vpn-tunnels delete on-prem-tunnel \
--region=us-central1 \
--quiet 

gcloud compute vpn-tunnels delete routing-vpc-tunnel \
--region=us-central1 \
--quiet 

VPN-Gateway löschen

gcloud compute vpn-gateways delete on-prem-vpn-gateway \
--region=us-central1 --quiet

gcloud compute vpn-gateways delete routing-vpc-vpn-gateway \
--region us-central1 --quiet

Cloud Router löschen

gcloud compute routers delete routing-vpc-cr --region us-central1 --quiet

gcloud compute routers delete on-prem-router --region us-central1 --quiet

GCE-Instanzen löschen

gcloud compute instances delete vm1-vpc-workload \
--zone=us-central1-a \
--quiet


gcloud compute instances delete vm2-vpc-routing \
--zone=us-central1-a \
--quiet

gcloud compute instances delete vm3-onprem \
--zone=us-central1-a \
--quiet

VPC-Subnetze löschen

gcloud compute networks subnets delete workload-subnet --region us-central1 --quiet

gcloud compute networks subnets delete on-prem-subnet --region us-central1 --quiet

gcloud compute networks subnets delete routing-vpc-subnet --region us-central1 --quiet

VPC(s) löschen

gcloud compute networks delete on-prem-net-vpcworkload-vpc routing-vpc 
--quiet 

8. Glückwunsch!

Sie haben das Lab „Dynamischer Routenaustausch mit Network Connectivity Center“ abgeschlossen.

Inhalte

  • Dynamischer Routenaustausch mit Network Connectivity Center

Nächste Schritte

© Google LLC oder deren Tochtergesellschaften. Alle Rechte vorbehalten. Nicht weitergeben.