1. Einführung
Übersicht
In diesem Lab erfahren Sie, wie Sie mit Network Connectivity Center (NCC) eine On-Premises-Verbindung im großen Maßstab herstellen können, da VPC-Spokes und der dynamische Routenaustausch unterstützt werden. Wenn Nutzer ein VPC als VPC-Spoke definieren, können sie es über den NCC-Hub mit mehreren VPC-Netzwerken verbinden. Um eine Netzwerkverbindung zum On-Premises-Netzwerk eines Nutzers herzustellen, können sie die virtuelle NIC der Router-Appliance, HA_VPN-Tunnel oder Interconnect-VLAN-Anhänge an denselben NCC-Hub wie NCC-VPC-Spokes anhängen.
Die Hub-Ressource bietet ein zentrales Modell für die Verbindungsverwaltung, um Spokes zu verbinden.
Umfang
In diesem Codelab erstellen Sie mit dem NCC-Hub eine logische Hub-and-Spoke-Topologie, die eine hybride Verbindung zwischen dem lokalen Netzwerk und einer Arbeitslast-VPC implementiert.
Aufgaben in diesem Lab
- Unterschied zwischen Arbeitslast-VPC und Routing-VPC
- NCC-Integration von VPC-Spoke und Hybrid-Spoke
Voraussetzungen
- Kenntnisse über das VPC-Netzwerk der Google Cloud Platform
- Kenntnisse zu Cloud Router und BGP-Routing
- Google Cloud-Projekt
- Prüfen Sie Ihr Kontingent:Netzwerke und fordern Sie bei Bedarf zusätzliche Netzwerke an (siehe Screenshot unten):
Zielsetzungen
- GCP-Umgebung einrichten
- Network Connectivity Center mit VPC als Spoke konfigurieren
- Network Connectivity Center mit HA-VPN-Tunneln als Hybrid-Spoke konfigurieren
- Datenpfad prüfen
- Funktionen zur Wartung von NCC
- Verwendete Ressourcen bereinigen
Hinweis
Google Cloud Console und Cloud Shell
In diesem Lab verwenden wir sowohl die Google Cloud Console als auch Cloud Shell, um mit der GCP zu interagieren.
NCC Hub Project Google Cloud Console
Die Cloud Console finden Sie unter https://console.cloud.google.com.
Richten Sie die folgenden Elemente in Google Cloud ein, um die Konfiguration des Network Connectivity Centers zu vereinfachen:
Wählen Sie in der Google Cloud Console auf der Seite zur Projektauswahl ein Google Cloud-Projekt aus oder erstellen Sie ein Google Cloud-Projekt.
Starten Sie Cloud Shell. In diesem Codelab werden $variables verwendet, um die Implementierung der gcloud-Konfiguration in Cloud Shell zu unterstützen.
gcloud auth list
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
region="us-central1"
zone="us-central1-a"
IAM-Rollen
Für den Zugriff auf bestimmte APIs sind IAM-Rollen erforderlich. Konfigurieren Sie den Nutzer mit den erforderlichen NCC-IAM-Rollen.
Rolle/Beschreibung | Berechtigungen |
networkconnectivity.networkAdmin: Damit können Netzwerkadministratoren Hubs und Spokes verwalten. | networkconnectivity.hubs.networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager: Hiermit können Spokes in einem Hub hinzugefügt und verwaltet werden. Wird in einer freigegebenen VPC verwendet, in der das Hostprojekt Inhaber des Hubs ist, aber andere Administratoren in anderen Projekten dem Hub Spokes für ihre Anhänge hinzufügen können. | networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer: Damit können Netzwerknutzer verschiedene Attribute von Hubs und Spokes aufrufen. | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
2. Netzwerkumgebung einrichten
Übersicht
In diesem Abschnitt stellen wir die drei VPC-Netzwerke und Firewallregeln in einem einzigen Projekt bereit. Das logische Diagramm zeigt die Netzwerkumgebung, die in diesem Schritt eingerichtet wird. In diesem Codelab wird ein VPC verwendet, um ein lokales Netzwerk zu simulieren.
Schlüsselkonzept 1
Das globale VPC von Google Cloud bietet eine Datenpfadverbindung zwischen mehr als 44 GCP-Regionen. Cloud Router ist ein regionaler Dienst, der Subnetze dynamisch anbietet und erkannte Routen in der Region, in der der Router konfiguriert ist, oder im gesamten VPC-Netzwerk weitergibt. Ob der Cloud Router Routen regional oder global weiterleitet, hängt davon ab, ob der Nutzer den dynamischen Routingmodus als regional oder global definiert.
In diesem Abschnitt konfigurieren wir zuerst jede VPC mit dem regionalen Routingmodus. Für den Rest dieses Codelabs:
- „Routing-VPC“ bezeichnet eine VPC, die NICHT als NCC-VPC-Spoke konfiguriert ist.
- „Workload VPC“ bezeichnet ein VPC, das als NCC-Spoke konfiguriert ist.
VPC und Subnetz für die Arbeitslast erstellen
Das VPC-Netzwerk enthält Subnetze, in denen Sie eine GCE-VM zur Validierung des Datenpfads installieren.
vpc_spoke_network_name="workload-vpc"
vpc_spoke_subnet_name="workload-subnet"
vpc_spoke_subnet_ip_range="10.0.1.0/24"
vpc_spoke_name="workload-vpc-spoke"
region="us-central1"
zone="us-central1-a"
gcloud compute networks create "${vpc_spoke_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${vpc_spoke_subnet_name}" \
--network="${vpc_spoke_network_name}" \
--range="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
Routing-VPC und ein Subnetz erstellen
NCC unterstützt alle gültigen IPv4-Subnetzbereiche mit Ausnahme privat verwendeter öffentlicher IP-Adressen.
routing_vpc_network_name="routing-vpc"
routing_vpc_subnet_name="routing-vpc-subnet"
routing_vpc_subnet_range="10.0.2.0/24"
gcloud compute networks create "${routing_vpc_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${routing_vpc_subnet_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--range="${routing_vpc_subnet_range}"
On-Premises-VPC und ein Subnetz erstellen
NCC unterstützt alle gültigen IPv4-Subnetzbereiche mit Ausnahme privat verwendeter öffentlicher IP-Adressen.
on_prem_network_name="on-prem-net-vpc"
on_prem_subnet_name="on-prem-subnet"
on_prem_subnet_range="10.0.3.0/24"
gcloud compute networks create "${on_prem_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${on_prem_subnet_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--range="${on_prem_subnet_range}"
VPC-Firewallregeln für Workloads konfigurieren
workload_vpc_firewall_name="workload-protocol-fw-vpc"
workload_port_firewall_name="workload-port-firewall-vpc"
gcloud compute firewall-rules create "${workload_vpc_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${workload_port_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
VPC-Routing und VPC-Firewallregeln konfigurieren
routing_vpc_fw_name="routing-vpc-protocol-fw"
routing_vpc_port_fw_name="routing-vpc--port-fw"
gcloud compute firewall-rules create "${routing_vpc_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${routing_vpc_port_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
On-Premise-VPC und VPC-Firewallregeln konfigurieren
prem_protocol_fw_name="onprem-vpc-protocol-firewall"
prem_port_firewall_name="onprem-vpc-port-firewall-prem"
gcloud compute firewall-rules create "${prem_protocol_fw_name}" \
--network=${on_prem_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${prem_port_firewall_name}" \
--network=${on_prem_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
GCE-VM in jeder VPC konfigurieren
Sie benötigen vorübergehenden Internetzugriff, um Pakete auf „vm1-vpc1-ncc“ zu installieren.
Drei virtuelle Maschinen erstellen, wobei jede VM einer der zuvor erstellten VPCs zugewiesen wird
gcloud compute instances create vm1-vpc-workload \
--zone us-central1-a \
--subnet="${vpc_spoke_subnet_name}" \
--metadata=startup-script='#!/bin/bash
apt-get update
apt-get install apache2 -y
apt-get install tcpdump -y
service apache2 restart
echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'
gcloud compute instances create vm2-vpc-routing \
--zone us-central1-a \
--subnet="${routing_vpc_subnet_name}" \
--no-address
gcloud compute instances create vm3-onprem \
--zone us-central1-a \
--subnet="${on_prem_subnet_name}" \
--no-address
3. Hybridkonnektivität einrichten
In diesem Abschnitt konfigurieren wir einen HA VPN-Tunnel, um die On-Premises- und Routing-VPC-Netzwerke miteinander zu verbinden.
Cloud Router mit BGP im Routing-VPC konfigurieren
routing_vpc_router_name="routing-vpc-cr"
routing_vpc_router_asn=64525
gcloud compute routers create "${routing_vpc_router_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--asn="${routing_vpc_router_asn}"
Cloud Router mit BGP im On-Premises-VPC konfigurieren
on_prem_router_name="on-prem-router"
on_prem_router_asn=64526
gcloud compute routers create "${on_prem_router_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--asn="${on_prem_router_asn}"
VPN-Gateway in der Routing-VPC konfigurieren
routing_vpn_gateway_name="routing-vpc-vpn-gateway"
gcloud compute vpn-gateways create "${routing_vpn_gateway_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}"
VPN-Gateway in der On-Premises-VPC konfigurieren
on_prem_gateway_name="on-prem-vpn-gateway"
gcloud compute vpn-gateways create "${on_prem_gateway_name}" \
--region="${region}" \
--network="${on_prem_network_name}"
VPN-Tunnel in der Routing-VPC und der On-Premises-VPC konfigurieren
secret_key=$(openssl rand -base64 24)
routing_vpc_tunnel_name="routing-vpc-tunnel"
on_prem_tunnel_name="on-prem-tunnel"
gcloud compute vpn-tunnels create "${routing_vpc_tunnel_name}" \
--vpn-gateway="${routing_vpn_gateway_name}" \
--peer-gcp-gateway="${on_prem_gateway_name}" \
--router="${routing_vpc_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"
gcloud compute vpn-tunnels create "${on_prem_tunnel_name}" \
--vpn-gateway="${on_prem_gateway_name}" \
--peer-gcp-gateway="${routing_vpn_gateway_name}" \
--router="${on_prem_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"
BGP-Sitzungen zum BGP-Peering des Routing-VPC und der lokalen Cloud-Router erstellen
interface_hub_name="if-hub-to-prem"
hub_router_ip="169.254.1.1"
gcloud compute routers add-interface "${routing_vpc_router_name}" \
--interface-name="${interface_hub_name}" \
--ip-address="${hub_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${routing_vpc_tunnel_name}" \
--region="${region}"
bgp_hub_name="bgp-hub-to-prem"
prem_router_ip="169.254.1.2"
gcloud compute routers add-bgp-peer "${routing_vpc_router_name}" \
--peer-name="${bgp_hub_name}" \
--peer-ip-address="${prem_router_ip}" \
--interface="${interface_hub_name}" \
--peer-asn="${on_prem_router_asn}" \
--region="${region}"
interface_prem_name="if-prem-to-hub"
gcloud compute routers add-interface "${on_prem_router_name}" \
--interface-name="${interface_prem_name}" \
--ip-address="${prem_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${on_prem_tunnel_name}" \
--region="${region}"
bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers add-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--peer-ip-address="${hub_router_ip}" \
--interface="${interface_prem_name}" \
--peer-asn="${routing_vpc_router_asn}" \
--region="${region}"
Standardmäßig werden NCC-Hub-Subnetze nicht an Hybrid-Spokes angekündigt. Konfigurieren Sie im nächsten Schritt den Cloud Router so, dass er NCC-Subnetzrouten an das lokale Netzwerk ankündigt.
VPC-Spoke-Subnetze für lokalen Cloud Router bewerben
gcloud compute routers update "${routing_vpc_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--set-advertisement-ranges="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
On-Premises-Subnetze für den Routing-VPC-Cloud-Router anbieten
gcloud compute routers update "${on_prem_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--region="${region}"
Aktualisieren Sie die BGP-Peering-Konfiguration des On-Premise-Cloud Routers, um Präfixe mit einem MED-Wert von „111“ anzukündigen. In einem späteren Abschnitt sehen wir uns das Verhalten des NCC mit BGP-Med-Werten an.
on_prem_router_name="on-prem-router"
bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers update-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--advertised-route-priority="111" \
--region="${region}"
Status des Routing-VPC-Tunnels prüfen
gcloud compute vpn-tunnels describe routing-vpc-tunnel \
--region=us-central1 \
--format='flattened(status,detailedStatus)'
Status des Cloud Routers für die VPC-Weiterleitung prüfen
Verwenden Sie den Befehl „gcloud“, um die vom Routing-VPC-Cloud-Router erkannten BGP-Routen aufzulisten.
gcloud compute routers get-status routing-vpc-cr \
--region=us-central1
4. Network Connectivity Center-Hub
Übersicht
In diesem Abschnitt konfigurieren wir einen NCC-Hub mit gcloud-Befehlen. Der NCC-Hub dient als Steuerungsebene, die für die Erstellung der Routingkonfiguration zwischen den einzelnen VPC-Spokes verantwortlich ist.
API-Dienste aktivieren
Aktivieren Sie die Network Connectivity API, falls sie noch nicht aktiviert ist:
gcloud services enable networkconnectivity.googleapis.com
NCC-Hub erstellen
NCC-Hub mit dem gCloud-Befehl erstellen
hub_name="mesh-hub"
gcloud network-connectivity hubs create "${hub_name}"
Beispielausgabe
Create request issued for: [mesh-hub]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719930559145-61c448a0426e4-2d18c8dd-7107edbe] to complete...done.
Created hub [mesh-hub].
Beschreiben Sie den neu erstellten NCC-Hub. Notieren Sie sich den Namen und den zugehörigen Pfad.
gcloud network-connectivity hubs describe mesh-hub
createTime: '2024-07-02T14:29:19.260054897Z'
exportPsc: false
name: projects/ncc/locations/global/hubs/mesh-hub
policyMode: PRESET
presetTopology: MESH
routeTables:
- projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uniqueId: 08f9ae88-f76f-432b-92b2-357a85fc83aa
updateTime: '2024-07-02T14:29:32.583206925Z'
NCC Hub hat eine Routingtabelle eingeführt, die die Steuerungsebene für die Erstellung von Datenverbindungen definiert. Name der Routingtabelle des NCC-Hubs ermitteln
gcloud network-connectivity hubs route-tables list --hub=mesh-hub
NAME HUB DESCRIPTION
default mesh-hub
Suchen Sie den URI der Standardroutentabelle des NCC.
gcloud network-connectivity hubs route-tables describe default --hub=mesh-hub
createTime: '2024-07-02T14:29:22.340190411Z'
name: projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uid: fa2af78b-d416-41aa-b442-b8ebdf84f799
Liste den Inhalt der Standard-Routingtabelle des NCC-Hubs auf. Hinweis: Die Routingtabelle des NCC-Hubs ist leer, bis NCC-Hybrid-Spokes oder VPC-Spokes definiert sind.
gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub --route_table=default
Die Routentabelle des NCC-Hubs sollte leer sein.
5. NCC mit Hybrid- und VPC-Spokes
Übersicht
In diesem Abschnitt konfigurieren Sie zwei NCC-Spokes mit gCloud-Befehlen. Ein Spoke ist ein VPC-Spoke und der zweite ist ein Hybrid-Spoke (VPN).
Arbeitslast-VPCs als NCC-Spoke konfigurieren
Konfigurieren Sie die Arbeitslast-VPC als NCC-Spoke und weisen Sie sie dem zuvor erstellten NCC-Hub zu. Für NCC-Spoken API-Aufrufe muss ein Standort angegeben werden. Mit dem Flag „–global“ kann der Nutzer beim Konfigurieren eines neuen NCC-Spokes einen vollständigen URI-Pfad vermeiden.
vpc_spoke_name="workload-vpc-spoke"
vpc_spoke_network_name="workload-vpc"
gcloud network-connectivity spokes linked-vpc-network create "${vpc_spoke_name}" \
--hub="${hub_name}" \
--vpc-network="${vpc_spoke_network_name}" \
--global
Create request issued for: [workload-vpc-spoke]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719931097138-61c44aa15463f-90de22c7-40c10e6b] to complete...done.
Created spoke [workload-vpc-spoke].
createTime: '2024-07-02T14:38:17.315200822Z'
group: projects/ncc/locations/global/hubs/mesh-hub/groups/default
hub: projects/ncc/locations/global/hubs/mesh-hub
linkedVpcNetwork:
uri: https://www.googleapis.com/compute/v1/projects/ncc/global/networks/workload-vpc
name: projects/ncc/locations/global/spokes/workload-vpc-spoke
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 33e50612-9b62-4ec7-be6c-962077fd47dc
updateTime: '2024-07-02T14:38:44.196850231Z'
VPN-Tunnel in Routing VPC als Hybrid-Spok konfigurierene
Mit diesem gcloud-Befehl konfigurieren Sie den VPN-Tunnel als Hybrid-Spoke, um dem Mesh-Hub beizutreten.
vpn_spoke_name="hybrid-spoke"
routing_vpc_tunnel_name="routing-vpc-tunnel"
region="us-central1"
hub_name="mesh-hub"
gcloud network-connectivity spokes linked-vpn-tunnels create "${vpn_spoke_name}" \
--region="${region}" \
--hub="${hub_name}" \
--vpn-tunnels="${routing_vpc_tunnel_name}"
Beispielausgabe
Create request issued for: [hybrid-spoke]
Waiting for operation [projects/ncc/locations/us-central1/operations/operation-1719932916561-61c45168774be-0a06ae03-88192175] to complete...done.
Created spoke [hybrid-spoke].
Speichenkonfiguration des Mesh-Hubs prüfen
Verwenden Sie den Befehl „gcloud“, um den Inhalt der Standard-Routingtabelle des NCC-Hubs aufzulisten.
gcloud network-connectivity hubs list-spokes mesh-hub
Standard-Routingtabelle des Mesh-Hubs analysieren
Verwenden Sie den Befehl „gcloud“, um den Inhalt der Standard-Routingtabelle des NCC-Hubs aufzulisten.
gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub \
--route_table=default
Vom Cloud Router gelernte Präfixe mit BGP-MED-Werten werden bei Verwendung des dynamischen Routenaustauschs mit NCC-Hybrid-Spokes über NCC-Spokes propagiert.
Verwenden Sie den gcloud-Befehl, um den Prioritätswert „111“ aufzurufen.
gcloud network-connectivity hubs route-tables routes list \
--hub=mesh-hub \
--route_table=default \
--effective-location=us-central1 \
--filter=10.0.3.0/24
6. Datenpfad prüfen
In diesem Schritt validieren wir den Datenpfad zwischen dem NCC-Hybrid und dem VPC-Spoke.
Verwenden Sie die Ausgabe dieser gcloud-Befehle, um sich auf der On-Premises-VM anzumelden.
gcloud compute instances list --filter="name=vm3-onprem"
Melden Sie sich bei der VM-Instanz an, die sich im lokalen Netzwerk befindet.
gcloud compute ssh vm3-onprem --zone=us-central1-a
Verwenden Sie im Terminal von vm3-onprem den Befehl „curl“, um eine Websitzung mit der VM herzustellen, die in workload-vpc gehostet wird.
curl 10.0.1.2 -v
* Trying 10.0.1.2:80...
* Connected to 10.0.1.2 (10.0.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.0.1.2
> User-Agent: curl/7.74.0
> Accept: */*
>
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 03 Jul 2024 15:41:34 GMT
< Server: Apache/2.4.59 (Debian)
< Last-Modified: Mon, 01 Jul 2024 20:36:16 GMT
< ETag: "1e-61c358c8272ba"
< Accept-Ranges: bytes
< Content-Length: 30
< Content-Type: text/html
<
<h3>Web Server: www-vm1</h3>
* Connection #0 to host 10.0.1.2 left intact
7. Bereinigen
Melden Sie sich in Cloud Shell an und löschen Sie die GCP-Ressourcen.
NCC-Spokes löschen
gcloud network-connectivity spokes delete workload-vpc-spoke --global \
--quiet
gcloud network-connectivity spokes delete hybrid-spoke \
--quiet \
--region us-central1
NCC-Hub löschen
gcloud network-connectivity hubs delete mesh-hub --quiet
Firewallregeln löschen
gcloud compute firewall-rules delete onprem-vpc-port-firewall-prem onprem-vpc-protocol-firewall routing-vpc--port-fw routing-vpc-protocol-fw workload-port-firewall-vpc workload-protocol-fw-vpc --quiet
HA-VPN-Tunnel löschen
gcloud compute vpn-tunnels delete on-prem-tunnel \
--region=us-central1 \
--quiet
gcloud compute vpn-tunnels delete routing-vpc-tunnel \
--region=us-central1 \
--quiet
VPN-Gateway löschen
gcloud compute vpn-gateways delete on-prem-vpn-gateway \
--region=us-central1 --quiet
gcloud compute vpn-gateways delete routing-vpc-vpn-gateway \
--region us-central1 --quiet
Cloud Router löschen
gcloud compute routers delete routing-vpc-cr --region us-central1 --quiet
gcloud compute routers delete on-prem-router --region us-central1 --quiet
GCE-Instanzen löschen
gcloud compute instances delete vm1-vpc-workload \
--zone=us-central1-a \
--quiet
gcloud compute instances delete vm2-vpc-routing \
--zone=us-central1-a \
--quiet
gcloud compute instances delete vm3-onprem \
--zone=us-central1-a \
--quiet
VPC-Subnetze löschen
gcloud compute networks subnets delete workload-subnet --region us-central1 --quiet
gcloud compute networks subnets delete on-prem-subnet --region us-central1 --quiet
gcloud compute networks subnets delete routing-vpc-subnet --region us-central1 --quiet
VPCs löschen
gcloud compute networks delete on-prem-net-vpcworkload-vpc routing-vpc
--quiet
8. Glückwunsch!
Sie haben das Lab zum dynamischen Routenaustausch im Network Connectivity Center abgeschlossen.
Behandelte Themen
- Dynamischer Routenaustausch mit Network Connectivity Center
Nächste Schritte
©Google, LLC oder verbundene Unternehmen. Alle Rechte vorbehalten. Do not distribute.