CodeLab: wymiana tras dynamicznych za pomocą NCC

1. Wprowadzenie

Omówienie

Z tego modułu dowiesz się, jak za pomocą Network Connectivity Center (NCC) można na dużą skalę nawiązywać połączenia lokalne dzięki obsłudze węzłów VPC i dynamicznej wymianie tras. Gdy użytkownicy zdefiniują sieć VPC jako promień VPC, będą mogli połączyć ją z wieloma sieciami VPC za pomocą centrum NCC. Aby nawiązać łączność sieciową z siecią lokalną użytkownika, może on dołączyć wirtualną kartę sieciową routera wirtualnego, tunele HA_VPN lub przyłącza VLAN połączenia międzysieciowego do tego samego centrum NCC co promienie VPC NCC.

Zasób centrum zapewnia scentralizowany model zarządzania połączeniami do łączenia promieni.

Co utworzysz

W tym ćwiczeniu utworzysz logiczną topologię gwiazdy z centrum NCC, która będzie implementować połączenia hybrydowe między siecią lokalną a siecią VPC zadania.

c06021c6aaa47682.png

Czego się nauczysz

  • Różnice między siecią VPC zadania a siecią VPC routingu
  • Integracja NCC promienia VPC i promienia hybrydowego

Czego potrzebujesz

  • znajomość sieci VPC GCP,
  • Znajomość routera Cloud Router i routingu BGP
  • Projekt Google Cloud
  • Sprawdź limit:sieci i w razie potrzeby poproś o dodanie kolejnych sieci (zrzut ekranu poniżej):

6bc606cb34bce7e8.png

Cele

  • Konfigurowanie środowiska GCP
  • Konfigurowanie Network Connectivity Center z siecią VPC jako promieniem
  • Konfigurowanie Network Connectivity Center z tunelami HA VPN jako promieniem hybrydowym
  • Sprawdzanie ścieżki danych
  • Poznaj funkcje serwisowania NCC
  • Zwalnianie miejsca używanych zasobów

Zanim zaczniesz

Konsola Google Cloud i Cloud Shell

Aby korzystać z GCP, w tym module będziemy używać zarówno konsoli Google Cloud, jak i Cloud Shell.

Projekt centrum NCC konsola Google Cloud

Konsola Cloud jest dostępna pod adresem https://console.cloud.google.com.

Skonfiguruj w Google Cloud te elementy, aby ułatwić sobie konfigurowanie Network Connectivity Center:

W konsoli Google Cloud na stronie selektora projektów wybierz lub utwórz projekt w chmurze Google Cloud.

Uruchom Cloud Shell. To ćwiczenie wykorzystuje $zmienne, aby ułatwić implementację konfiguracji gcloud w Cloud Shell.

gcloud auth list
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
region="us-central1"
zone="us-central1-a"

Role uprawnień

Aby uzyskać dostęp do określonych interfejsów API, NCC wymaga ról uprawnień. W razie potrzeby skonfiguruj użytkownika z rolami IAM usługi NCC.

Rola/opis

Uprawnienia

networkconnectivity.networkAdmin – umożliwia administratorom sieci zarządzanie centrum i sieciami lokalnymi.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager – umożliwia dodawanie promieni w centrum i zarządzanie nimi. Do użycia we współdzielonym środowisku VPC, w którym główny projekt jest właścicielem centrum, ale inni administratorzy w innych projektach mogą dodawać promienie do swoich połączeń z centrum.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer – umożliwia użytkownikom sieci wyświetlanie różnych atrybutów centrum i promieni.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

2. Konfigurowanie środowiska sieciowego

Omówienie

W tej sekcji wdrożymy 3 sieci VPC i reguły zapory sieciowej w jednym projekcie. Diagram logiczny przedstawia środowisko sieciowe, które zostanie skonfigurowane w tym kroku. Na potrzeby tego ćwiczenia w Codelabs sieć VPC będzie używana do symulowania sieci lokalnej.

6c8baa1bf0676379.png

Kluczowe pojęcie 1

Globalna sieć VPC w Google Cloud zapewnia połączenia ścieżki danych między ponad 44 regionami GCP. Cloud Router, usługa regionalna, dynamicznie rozgłasza podsieci i propaguje zapamiętane trasy w regionie, w którym router jest skonfigurowany, lub w całej sieci VPC. To, czy router Cloud Router będzie propagować trasy regionalnie czy globalnie, zależy od zdefiniowanego przez użytkownika trybu routingu dynamicznego: regionalnego lub globalnego.

W tej sekcji zaczniemy od skonfigurowania każdej sieci VPC w trybie routingu regionalnego. W dalszej części tych ćwiczeń z programowania:

  • „Routing VPC” oznacza sieć VPC, która NIE jest skonfigurowana jako promień NCC VPC.
  • „Workload VPC” oznacza sieć VPC skonfigurowaną jako promień NCC.

Tworzenie sieci VPC zadania i podsieci

Sieć VPC zawiera podsieci, w których zainstalujesz maszynę wirtualną GCE na potrzeby weryfikacji ścieżki danych.

vpc_spoke_network_name="workload-vpc"
vpc_spoke_subnet_name="workload-subnet"
vpc_spoke_subnet_ip_range="10.0.1.0/24"
vpc_spoke_name="workload-vpc-spoke"
region="us-central1"
zone="us-central1-a"

gcloud compute networks create "${vpc_spoke_network_name}" \
--subnet-mode=custom 

gcloud compute networks subnets create "${vpc_spoke_subnet_name}" \
--network="${vpc_spoke_network_name}" \
--range="${vpc_spoke_subnet_ip_range}" \
--region="${region}"

Utwórz środowisko VPC do routingu i podsieć

NCC obsługuje wszystkie prawidłowe zakresy podsieci IPv4 z wyjątkiem używanych prywatnie publicznych adresów IP.

routing_vpc_network_name="routing-vpc"
routing_vpc_subnet_name="routing-vpc-subnet"
routing_vpc_subnet_range="10.0.2.0/24"

gcloud compute networks create "${routing_vpc_network_name}" \
--subnet-mode=custom

gcloud compute networks subnets create "${routing_vpc_subnet_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--range="${routing_vpc_subnet_range}"

Utwórz lokalne środowisko VPC i podsieć

NCC obsługuje wszystkie prawidłowe zakresy podsieci IPv4 z wyjątkiem używanych prywatnie publicznych adresów IP.

on_prem_network_name="on-prem-net-vpc"
on_prem_subnet_name="on-prem-subnet"
on_prem_subnet_range="10.0.3.0/24"

gcloud compute networks create "${on_prem_network_name}" \
--subnet-mode=custom

gcloud compute networks subnets create "${on_prem_subnet_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--range="${on_prem_subnet_range}"

Konfigurowanie reguł zapory sieciowej VPC zadania

workload_vpc_firewall_name="workload-protocol-fw-vpc"
workload_port_firewall_name="workload-port-firewall-vpc"

gcloud compute firewall-rules create "${workload_vpc_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${workload_port_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

Konfigurowanie sieci VPC routingu i reguł zapory sieciowej VPC

routing_vpc_fw_name="routing-vpc-protocol-fw"
routing_vpc_port_fw_name="routing-vpc--port-fw"

gcloud compute firewall-rules create "${routing_vpc_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${routing_vpc_port_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

Konfigurowanie lokalnej sieci VPC i reguł zapory sieciowej VPC

prem_protocol_fw_name="onprem-vpc-protocol-firewall"
prem_port_firewall_name="onprem-vpc-port-firewall-prem"

gcloud compute firewall-rules create "${prem_protocol_fw_name}" \
--network=${on_prem_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${prem_port_firewall_name}" \
--network=${on_prem_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

Konfigurowanie maszyny wirtualnej GCE w każdej sieci VPC

Aby zainstalować pakiety na „vm1-vpc1-ncc”, potrzebujesz tymczasowego dostępu do internetu.

Utwórz 3 maszyny wirtualne. Każda z nich zostanie przypisana do jednej z wcześniej utworzonych sieci VPC.

gcloud compute instances create vm1-vpc-workload \
--zone us-central1-a \
--subnet="${vpc_spoke_subnet_name}" \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm2-vpc-routing \
--zone us-central1-a \
--subnet="${routing_vpc_subnet_name}" \
--no-address 

gcloud compute instances create vm3-onprem \
--zone us-central1-a \
--subnet="${on_prem_subnet_name}" \
--no-address 

3. Konfigurowanie połączeń hybrydowych

W tej sekcji skonfigurujemy tunel sieci VPN o wysokiej dostępności, aby połączyć sieci lokalną i VPC routingu.

ad64a1dee6dc74c9.png

Skonfiguruj router Cloud Router z BGP w sieci VPC routingu

routing_vpc_router_name="routing-vpc-cr"
routing_vpc_router_asn=64525

gcloud compute routers create "${routing_vpc_router_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--asn="${routing_vpc_router_asn}"

Skonfiguruj router Cloud Router z BGP w sieci VPC lokalnej

on_prem_router_name="on-prem-router"
on_prem_router_asn=64526

gcloud compute routers create "${on_prem_router_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--asn="${on_prem_router_asn}"

Konfigurowanie bramy sieci VPN w sieci VPC routingu

routing_vpn_gateway_name="routing-vpc-vpn-gateway"

gcloud compute vpn-gateways create "${routing_vpn_gateway_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}"

Konfigurowanie bramy sieci VPN w sieci VPC lokalnej

on_prem_gateway_name="on-prem-vpn-gateway"

gcloud compute vpn-gateways create "${on_prem_gateway_name}" \
--region="${region}" \
--network="${on_prem_network_name}"

Konfigurowanie tunelu VPN w sieci VPC routingu i sieci VPC lokalnej

secret_key=$(openssl rand -base64 24)
routing_vpc_tunnel_name="routing-vpc-tunnel"
on_prem_tunnel_name="on-prem-tunnel"

gcloud compute vpn-tunnels create "${routing_vpc_tunnel_name}" \
--vpn-gateway="${routing_vpn_gateway_name}" \
--peer-gcp-gateway="${on_prem_gateway_name}" \
--router="${routing_vpc_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"

gcloud compute vpn-tunnels create "${on_prem_tunnel_name}" \
--vpn-gateway="${on_prem_gateway_name}" \
--peer-gcp-gateway="${routing_vpn_gateway_name}" \
--router="${on_prem_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"

Utwórz sesje BGP, aby nawiązać komunikację BGP z routerami w sieci VPC routingu i routerami lokalnymi.

interface_hub_name="if-hub-to-prem"
hub_router_ip="169.254.1.1"

gcloud compute routers add-interface "${routing_vpc_router_name}" \
--interface-name="${interface_hub_name}" \
--ip-address="${hub_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${routing_vpc_tunnel_name}" \
--region="${region}"

bgp_hub_name="bgp-hub-to-prem"
prem_router_ip="169.254.1.2"
gcloud compute routers add-bgp-peer "${routing_vpc_router_name}" \
--peer-name="${bgp_hub_name}" \
--peer-ip-address="${prem_router_ip}" \
--interface="${interface_hub_name}" \
--peer-asn="${on_prem_router_asn}" \
--region="${region}"

interface_prem_name="if-prem-to-hub"
gcloud compute routers add-interface "${on_prem_router_name}" \
--interface-name="${interface_prem_name}" \
--ip-address="${prem_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${on_prem_tunnel_name}" \
--region="${region}"

bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers add-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--peer-ip-address="${hub_router_ip}" \
--interface="${interface_prem_name}" \
--peer-asn="${routing_vpc_router_asn}" \
--region="${region}"

Domyślnie podsieci centrum NCC nie są rozgłaszane do promieni hybrydowych. W następnym kroku skonfiguruj router Cloud Router tak, aby rozgłaszał trasy podsieci NCC w sieci lokalnej.

gcloud compute routers update "${routing_vpc_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--set-advertisement-ranges="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
gcloud compute routers update "${on_prem_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--region="${region}"

Zaktualizuj konfigurację komunikacji równorzędnej BGP routera Cloud Router w sieci lokalnej, aby rozgłaszać prefiksy z wartością MED „111”. W dalszej części przyjrzymy się zachowaniu NCC w przypadku wartości MED protokołu BGP.

on_prem_router_name="on-prem-router"
bgp_prem_name="bgp-prem-to-hub"

gcloud compute routers update-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--advertised-route-priority="111" \
--region="${region}"

Sprawdzanie stanu tunelu VPC routingu

gcloud compute vpn-tunnels describe routing-vpc-tunnel \
--region=us-central1 \
--format='flattened(status,detailedStatus)'

Sprawdzanie stanu routera Cloud Router sieci VPC

Użyj polecenia gcloud, aby wyświetlić trasy BGP zapamiętane przez router Cloud Router w sieci VPC routingu.

gcloud compute routers get-status routing-vpc-cr \
--region=us-central1

4. Centrum Network Connectivity Center

Omówienie

W tej sekcji skonfigurujemy centrum NCC za pomocą poleceń gcloud. Centrum NCC będzie pełnić funkcję platformy sterującej odpowiedzialnej za tworzenie konfiguracji routingu między poszczególnymi promieniami VPC.

715e7803d5c09569.png

Włączanie usług API

Włącz interfejs Network Connectivity API, jeśli nie jest jeszcze włączony:

gcloud services enable networkconnectivity.googleapis.com

Tworzenie centrum NCC

Tworzenie huba NCC za pomocą polecenia gcloud

hub_name="mesh-hub"
gcloud network-connectivity hubs create "${hub_name}"

Przykładowe dane wyjściowe

Create request issued for: [mesh-hub]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719930559145-61c448a0426e4-2d18c8dd-7107edbe] to complete...done.               
Created hub [mesh-hub].

Opisz nowo utworzone centrum NCC. Zanotuj nazwę i powiązaną ścieżkę.

gcloud network-connectivity hubs describe mesh-hub
createTime: '2024-07-02T14:29:19.260054897Z'
exportPsc: false
name: projects/ncc/locations/global/hubs/mesh-hub
policyMode: PRESET
presetTopology: MESH
routeTables:
- projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uniqueId: 08f9ae88-f76f-432b-92b2-357a85fc83aa
updateTime: '2024-07-02T14:29:32.583206925Z'

W centrum NCC wprowadzono tabelę routingu, która definiuje platformę sterującą do tworzenia łączności danych. Znajdowanie nazwy tabeli routingu centrum NCC

 gcloud network-connectivity hubs route-tables list --hub=mesh-hub
NAME     HUB       DESCRIPTION
default  mesh-hub

Znajdź identyfikator URI domyślnej tabeli tras NCC.

gcloud network-connectivity hubs route-tables describe default --hub=mesh-hub
createTime: '2024-07-02T14:29:22.340190411Z'
name: projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uid: fa2af78b-d416-41aa-b442-b8ebdf84f799

Wyświetl zawartość domyślnej tabeli routingu centrum NCC. Uwaga: tabela tras centrum NCC będzie pusta, dopóki nie zostaną zdefiniowane promienie hybrydowe NCC lub promienie VPC.

gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub --route_table=default

Tabela tras centrum NCC powinna być pusta.

5. NCC z promieniami hybrydowymi i VPC

Omówienie

W tej sekcji skonfigurujesz 2 węzły NCC za pomocą poleceń gcloud. Jeden spoke będzie spoke VPC, a drugi spoke hybrydowym (VPN).

647c835a25a9ceb4.png

Konfigurowanie sieci VPC zadania jako promienia NCC

Skonfiguruj sieć VPC zadania jako promień NCC i przypisz ją do utworzonego wcześniej centrum NCC. Wywołania interfejsu API NCC spoke wymagają podania lokalizacji. Flaga „–global” pozwala użytkownikowi uniknąć podawania pełnej ścieżki identyfikatora URI podczas konfigurowania nowego promienia NCC.

vpc_spoke_name="workload-vpc-spoke"
vpc_spoke_network_name="workload-vpc"

gcloud network-connectivity spokes linked-vpc-network create "${vpc_spoke_name}" \
--hub="${hub_name}" \
--vpc-network="${vpc_spoke_network_name}" \
--global
Create request issued for: [workload-vpc-spoke]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719931097138-61c44aa15463f-90de22c7-40c10e6b] to complete...done.               
Created spoke [workload-vpc-spoke].
createTime: '2024-07-02T14:38:17.315200822Z'
group: projects/ncc/locations/global/hubs/mesh-hub/groups/default
hub: projects/ncc/locations/global/hubs/mesh-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/ncc/global/networks/workload-vpc
name: projects/ncc/locations/global/spokes/workload-vpc-spoke
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 33e50612-9b62-4ec7-be6c-962077fd47dc
updateTime: '2024-07-02T14:38:44.196850231Z'

Skonfiguruj tunel VPN w sieci VPC routingu jako hybrydowy węzeł

Aby skonfigurować tunel VPN jako promień hybrydowy, który dołączy do centrum sieci typu mesh, użyj tego polecenia gcloud.

vpn_spoke_name="hybrid-spoke"
routing_vpc_tunnel_name="routing-vpc-tunnel"
region="us-central1"
hub_name="mesh-hub"

gcloud network-connectivity spokes linked-vpn-tunnels create "${vpn_spoke_name}" \
--region="${region}" \
--hub="${hub_name}" \
--vpn-tunnels="${routing_vpc_tunnel_name}"

Przykładowe dane wyjściowe

Create request issued for: [hybrid-spoke]
Waiting for operation [projects/ncc/locations/us-central1/operations/operation-1719932916561-61c45168774be-0a06ae03-88192175] to complete...done.          
Created spoke [hybrid-spoke].

Sprawdzanie konfiguracji sieci mesh-hub

Aby wyświetlić zawartość domyślnej tabeli routingu centrum NCC, użyj polecenia gcloud.

gcloud network-connectivity hubs list-spokes mesh-hub 

Analizowanie domyślnej tabeli routingu węzła centralnego sieci mesh

Aby wyświetlić zawartość domyślnej tabeli routingu centrum NCC, użyj polecenia gcloud.

gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub \
--route_table=default

Prefiksy poznane przez router Cloud Router z wartościami BGP MED są propagowane w promieniach NCC, gdy używasz dynamicznej wymiany tras z hybrydowymi promieniami NCC.

Użyj polecenia gcloud, aby wyświetlić wartość priorytetu „111”.

gcloud network-connectivity hubs route-tables routes list \
--hub=mesh-hub \
--route_table=default \
--effective-location=us-central1 \
--filter=10.0.3.0/24

6. Sprawdź ścieżkę danych

W tym kroku zweryfikujemy ścieżkę danych między hybrydową siecią NCC a siecią VPC typu spoke. f266a4a762333161.png

Użyj danych wyjściowych tych poleceń gcloud, aby zalogować się na lokalnej maszynie wirtualnej.

gcloud compute instances list --filter="name=vm3-onprem"

Zaloguj się na instancję maszyny wirtualnej znajdującą się w sieci lokalnej.

gcloud compute ssh vm3-onprem --zone=us-central1-a

W terminalu vm3-onprem użyj polecenia curl, aby nawiązać sesję internetową z maszyną wirtualną hostowaną w sieci VPC workload-vpc.

curl 10.0.1.2 -v
*   Trying 10.0.1.2:80...
* Connected to 10.0.1.2 (10.0.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.0.1.2
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 03 Jul 2024 15:41:34 GMT
< Server: Apache/2.4.59 (Debian)
< Last-Modified: Mon, 01 Jul 2024 20:36:16 GMT
< ETag: "1e-61c358c8272ba"
< Accept-Ranges: bytes
< Content-Length: 30
< Content-Type: text/html
< 

<h3>Web Server: www-vm1</h3>
* Connection #0 to host 10.0.1.2 left intact

7. Czyszczenie

Zaloguj się w Cloud Shell i usuń zasoby GCP.

Usuwanie promieni NCC

gcloud network-connectivity spokes delete workload-vpc-spoke --global \
--quiet

gcloud network-connectivity spokes delete hybrid-spoke \
--quiet \
--region us-central1

Usuwanie centrum NCC

gcloud network-connectivity hubs delete mesh-hub --quiet

Usuwanie reguł zapory sieciowej

gcloud compute firewall-rules delete onprem-vpc-port-firewall-prem onprem-vpc-protocol-firewall routing-vpc--port-fw routing-vpc-protocol-fw workload-port-firewall-vpc workload-protocol-fw-vpc --quiet

Usuwanie tunelu VPN o wysokiej dostępności

gcloud compute vpn-tunnels delete on-prem-tunnel \
--region=us-central1 \
--quiet 

gcloud compute vpn-tunnels delete routing-vpc-tunnel \
--region=us-central1 \
--quiet 

Usuwanie bramy VPN

gcloud compute vpn-gateways delete on-prem-vpn-gateway \
--region=us-central1 --quiet

gcloud compute vpn-gateways delete routing-vpc-vpn-gateway \
--region us-central1 --quiet

Usuń router Cloud Router

gcloud compute routers delete routing-vpc-cr --region us-central1 --quiet

gcloud compute routers delete on-prem-router --region us-central1 --quiet

Usuwanie instancji GCE

gcloud compute instances delete vm1-vpc-workload \
--zone=us-central1-a \
--quiet


gcloud compute instances delete vm2-vpc-routing \
--zone=us-central1-a \
--quiet

gcloud compute instances delete vm3-onprem \
--zone=us-central1-a \
--quiet

Usuwanie podsieci VPC

gcloud compute networks subnets delete workload-subnet --region us-central1 --quiet

gcloud compute networks subnets delete on-prem-subnet --region us-central1 --quiet

gcloud compute networks subnets delete routing-vpc-subnet --region us-central1 --quiet

Usuwanie sieci VPC

gcloud compute networks delete on-prem-net-vpcworkload-vpc routing-vpc 
--quiet 

8. Gratulacje!

Udało Ci się ukończyć moduł Dynamic Route Exchange Network Connectivity Center Lab.

Omówione kwestie

  • Dynamiczna wymiana tras za pomocą Network Connectivity Center

Następne kroki

© Google LLC lub jej podmioty stowarzyszone. Wszelkie prawa zastrzeżone. Nie rozpowszechniać.