1. Wprowadzenie
Omówienie
Z tego modułu dowiesz się, jak za pomocą Network Connectivity Center (NCC) można na dużą skalę nawiązywać połączenia lokalne dzięki obsłudze węzłów VPC i dynamicznej wymianie tras. Gdy użytkownicy zdefiniują sieć VPC jako promień VPC, będą mogli połączyć ją z wieloma sieciami VPC za pomocą centrum NCC. Aby nawiązać łączność sieciową z siecią lokalną użytkownika, może on dołączyć wirtualną kartę sieciową routera wirtualnego, tunele HA_VPN lub przyłącza VLAN połączenia międzysieciowego do tego samego centrum NCC co promienie VPC NCC.
Zasób centrum zapewnia scentralizowany model zarządzania połączeniami do łączenia promieni.
Co utworzysz
W tym ćwiczeniu utworzysz logiczną topologię gwiazdy z centrum NCC, która będzie implementować połączenia hybrydowe między siecią lokalną a siecią VPC zadania.

Czego się nauczysz
- Różnice między siecią VPC zadania a siecią VPC routingu
- Integracja NCC promienia VPC i promienia hybrydowego
Czego potrzebujesz
- znajomość sieci VPC GCP,
- Znajomość routera Cloud Router i routingu BGP
- Projekt Google Cloud
- Sprawdź limit:sieci i w razie potrzeby poproś o dodanie kolejnych sieci (zrzut ekranu poniżej):

Cele
- Konfigurowanie środowiska GCP
- Konfigurowanie Network Connectivity Center z siecią VPC jako promieniem
- Konfigurowanie Network Connectivity Center z tunelami HA VPN jako promieniem hybrydowym
- Sprawdzanie ścieżki danych
- Poznaj funkcje serwisowania NCC
- Zwalnianie miejsca używanych zasobów
Zanim zaczniesz
Konsola Google Cloud i Cloud Shell
Aby korzystać z GCP, w tym module będziemy używać zarówno konsoli Google Cloud, jak i Cloud Shell.
Projekt centrum NCC konsola Google Cloud
Konsola Cloud jest dostępna pod adresem https://console.cloud.google.com.
Skonfiguruj w Google Cloud te elementy, aby ułatwić sobie konfigurowanie Network Connectivity Center:
W konsoli Google Cloud na stronie selektora projektów wybierz lub utwórz projekt w chmurze Google Cloud.
Uruchom Cloud Shell. To ćwiczenie wykorzystuje $zmienne, aby ułatwić implementację konfiguracji gcloud w Cloud Shell.
gcloud auth list
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
region="us-central1"
zone="us-central1-a"
Role uprawnień
Aby uzyskać dostęp do określonych interfejsów API, NCC wymaga ról uprawnień. W razie potrzeby skonfiguruj użytkownika z rolami IAM usługi NCC.
Rola/opis | Uprawnienia |
networkconnectivity.networkAdmin – umożliwia administratorom sieci zarządzanie centrum i sieciami lokalnymi. | networkconnectivity.hubs.networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager – umożliwia dodawanie promieni w centrum i zarządzanie nimi. Do użycia we współdzielonym środowisku VPC, w którym główny projekt jest właścicielem centrum, ale inni administratorzy w innych projektach mogą dodawać promienie do swoich połączeń z centrum. | networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer – umożliwia użytkownikom sieci wyświetlanie różnych atrybutów centrum i promieni. | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
2. Konfigurowanie środowiska sieciowego
Omówienie
W tej sekcji wdrożymy 3 sieci VPC i reguły zapory sieciowej w jednym projekcie. Diagram logiczny przedstawia środowisko sieciowe, które zostanie skonfigurowane w tym kroku. Na potrzeby tego ćwiczenia w Codelabs sieć VPC będzie używana do symulowania sieci lokalnej.

Kluczowe pojęcie 1
Globalna sieć VPC w Google Cloud zapewnia połączenia ścieżki danych między ponad 44 regionami GCP. Cloud Router, usługa regionalna, dynamicznie rozgłasza podsieci i propaguje zapamiętane trasy w regionie, w którym router jest skonfigurowany, lub w całej sieci VPC. To, czy router Cloud Router będzie propagować trasy regionalnie czy globalnie, zależy od zdefiniowanego przez użytkownika trybu routingu dynamicznego: regionalnego lub globalnego.
W tej sekcji zaczniemy od skonfigurowania każdej sieci VPC w trybie routingu regionalnego. W dalszej części tych ćwiczeń z programowania:
- „Routing VPC” oznacza sieć VPC, która NIE jest skonfigurowana jako promień NCC VPC.
- „Workload VPC” oznacza sieć VPC skonfigurowaną jako promień NCC.
Tworzenie sieci VPC zadania i podsieci
Sieć VPC zawiera podsieci, w których zainstalujesz maszynę wirtualną GCE na potrzeby weryfikacji ścieżki danych.
vpc_spoke_network_name="workload-vpc"
vpc_spoke_subnet_name="workload-subnet"
vpc_spoke_subnet_ip_range="10.0.1.0/24"
vpc_spoke_name="workload-vpc-spoke"
region="us-central1"
zone="us-central1-a"
gcloud compute networks create "${vpc_spoke_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${vpc_spoke_subnet_name}" \
--network="${vpc_spoke_network_name}" \
--range="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
Utwórz środowisko VPC do routingu i podsieć
NCC obsługuje wszystkie prawidłowe zakresy podsieci IPv4 z wyjątkiem używanych prywatnie publicznych adresów IP.
routing_vpc_network_name="routing-vpc"
routing_vpc_subnet_name="routing-vpc-subnet"
routing_vpc_subnet_range="10.0.2.0/24"
gcloud compute networks create "${routing_vpc_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${routing_vpc_subnet_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--range="${routing_vpc_subnet_range}"
Utwórz lokalne środowisko VPC i podsieć
NCC obsługuje wszystkie prawidłowe zakresy podsieci IPv4 z wyjątkiem używanych prywatnie publicznych adresów IP.
on_prem_network_name="on-prem-net-vpc"
on_prem_subnet_name="on-prem-subnet"
on_prem_subnet_range="10.0.3.0/24"
gcloud compute networks create "${on_prem_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${on_prem_subnet_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--range="${on_prem_subnet_range}"
Konfigurowanie reguł zapory sieciowej VPC zadania
workload_vpc_firewall_name="workload-protocol-fw-vpc"
workload_port_firewall_name="workload-port-firewall-vpc"
gcloud compute firewall-rules create "${workload_vpc_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${workload_port_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
Konfigurowanie sieci VPC routingu i reguł zapory sieciowej VPC
routing_vpc_fw_name="routing-vpc-protocol-fw"
routing_vpc_port_fw_name="routing-vpc--port-fw"
gcloud compute firewall-rules create "${routing_vpc_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${routing_vpc_port_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
Konfigurowanie lokalnej sieci VPC i reguł zapory sieciowej VPC
prem_protocol_fw_name="onprem-vpc-protocol-firewall"
prem_port_firewall_name="onprem-vpc-port-firewall-prem"
gcloud compute firewall-rules create "${prem_protocol_fw_name}" \
--network=${on_prem_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${prem_port_firewall_name}" \
--network=${on_prem_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
Konfigurowanie maszyny wirtualnej GCE w każdej sieci VPC
Aby zainstalować pakiety na „vm1-vpc1-ncc”, potrzebujesz tymczasowego dostępu do internetu.
Utwórz 3 maszyny wirtualne. Każda z nich zostanie przypisana do jednej z wcześniej utworzonych sieci VPC.
gcloud compute instances create vm1-vpc-workload \
--zone us-central1-a \
--subnet="${vpc_spoke_subnet_name}" \
--metadata=startup-script='#!/bin/bash
apt-get update
apt-get install apache2 -y
apt-get install tcpdump -y
service apache2 restart
echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'
gcloud compute instances create vm2-vpc-routing \
--zone us-central1-a \
--subnet="${routing_vpc_subnet_name}" \
--no-address
gcloud compute instances create vm3-onprem \
--zone us-central1-a \
--subnet="${on_prem_subnet_name}" \
--no-address
3. Konfigurowanie połączeń hybrydowych
W tej sekcji skonfigurujemy tunel sieci VPN o wysokiej dostępności, aby połączyć sieci lokalną i VPC routingu.

Skonfiguruj router Cloud Router z BGP w sieci VPC routingu
routing_vpc_router_name="routing-vpc-cr"
routing_vpc_router_asn=64525
gcloud compute routers create "${routing_vpc_router_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--asn="${routing_vpc_router_asn}"
Skonfiguruj router Cloud Router z BGP w sieci VPC lokalnej
on_prem_router_name="on-prem-router"
on_prem_router_asn=64526
gcloud compute routers create "${on_prem_router_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--asn="${on_prem_router_asn}"
Konfigurowanie bramy sieci VPN w sieci VPC routingu
routing_vpn_gateway_name="routing-vpc-vpn-gateway"
gcloud compute vpn-gateways create "${routing_vpn_gateway_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}"
Konfigurowanie bramy sieci VPN w sieci VPC lokalnej
on_prem_gateway_name="on-prem-vpn-gateway"
gcloud compute vpn-gateways create "${on_prem_gateway_name}" \
--region="${region}" \
--network="${on_prem_network_name}"
Konfigurowanie tunelu VPN w sieci VPC routingu i sieci VPC lokalnej
secret_key=$(openssl rand -base64 24)
routing_vpc_tunnel_name="routing-vpc-tunnel"
on_prem_tunnel_name="on-prem-tunnel"
gcloud compute vpn-tunnels create "${routing_vpc_tunnel_name}" \
--vpn-gateway="${routing_vpn_gateway_name}" \
--peer-gcp-gateway="${on_prem_gateway_name}" \
--router="${routing_vpc_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"
gcloud compute vpn-tunnels create "${on_prem_tunnel_name}" \
--vpn-gateway="${on_prem_gateway_name}" \
--peer-gcp-gateway="${routing_vpn_gateway_name}" \
--router="${on_prem_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"
Utwórz sesje BGP, aby nawiązać komunikację BGP z routerami w sieci VPC routingu i routerami lokalnymi.
interface_hub_name="if-hub-to-prem"
hub_router_ip="169.254.1.1"
gcloud compute routers add-interface "${routing_vpc_router_name}" \
--interface-name="${interface_hub_name}" \
--ip-address="${hub_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${routing_vpc_tunnel_name}" \
--region="${region}"
bgp_hub_name="bgp-hub-to-prem"
prem_router_ip="169.254.1.2"
gcloud compute routers add-bgp-peer "${routing_vpc_router_name}" \
--peer-name="${bgp_hub_name}" \
--peer-ip-address="${prem_router_ip}" \
--interface="${interface_hub_name}" \
--peer-asn="${on_prem_router_asn}" \
--region="${region}"
interface_prem_name="if-prem-to-hub"
gcloud compute routers add-interface "${on_prem_router_name}" \
--interface-name="${interface_prem_name}" \
--ip-address="${prem_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${on_prem_tunnel_name}" \
--region="${region}"
bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers add-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--peer-ip-address="${hub_router_ip}" \
--interface="${interface_prem_name}" \
--peer-asn="${routing_vpc_router_asn}" \
--region="${region}"
Domyślnie podsieci centrum NCC nie są rozgłaszane do promieni hybrydowych. W następnym kroku skonfiguruj router Cloud Router tak, aby rozgłaszał trasy podsieci NCC w sieci lokalnej.
Rozgłaszanie podsieci sieci VPC do lokalnego routera Cloud Router
gcloud compute routers update "${routing_vpc_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--set-advertisement-ranges="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
Rozgłaszanie podsieci lokalnych do routera Cloud Router sieci VPC
gcloud compute routers update "${on_prem_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--region="${region}"
Zaktualizuj konfigurację komunikacji równorzędnej BGP routera Cloud Router w sieci lokalnej, aby rozgłaszać prefiksy z wartością MED „111”. W dalszej części przyjrzymy się zachowaniu NCC w przypadku wartości MED protokołu BGP.
on_prem_router_name="on-prem-router"
bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers update-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--advertised-route-priority="111" \
--region="${region}"
Sprawdzanie stanu tunelu VPC routingu
gcloud compute vpn-tunnels describe routing-vpc-tunnel \
--region=us-central1 \
--format='flattened(status,detailedStatus)'
Sprawdzanie stanu routera Cloud Router sieci VPC
Użyj polecenia gcloud, aby wyświetlić trasy BGP zapamiętane przez router Cloud Router w sieci VPC routingu.
gcloud compute routers get-status routing-vpc-cr \
--region=us-central1
4. Centrum Network Connectivity Center
Omówienie
W tej sekcji skonfigurujemy centrum NCC za pomocą poleceń gcloud. Centrum NCC będzie pełnić funkcję platformy sterującej odpowiedzialnej za tworzenie konfiguracji routingu między poszczególnymi promieniami VPC.

Włączanie usług API
Włącz interfejs Network Connectivity API, jeśli nie jest jeszcze włączony:
gcloud services enable networkconnectivity.googleapis.com
Tworzenie centrum NCC
Tworzenie huba NCC za pomocą polecenia gcloud
hub_name="mesh-hub"
gcloud network-connectivity hubs create "${hub_name}"
Przykładowe dane wyjściowe
Create request issued for: [mesh-hub]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719930559145-61c448a0426e4-2d18c8dd-7107edbe] to complete...done.
Created hub [mesh-hub].
Opisz nowo utworzone centrum NCC. Zanotuj nazwę i powiązaną ścieżkę.
gcloud network-connectivity hubs describe mesh-hub
createTime: '2024-07-02T14:29:19.260054897Z'
exportPsc: false
name: projects/ncc/locations/global/hubs/mesh-hub
policyMode: PRESET
presetTopology: MESH
routeTables:
- projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uniqueId: 08f9ae88-f76f-432b-92b2-357a85fc83aa
updateTime: '2024-07-02T14:29:32.583206925Z'
W centrum NCC wprowadzono tabelę routingu, która definiuje platformę sterującą do tworzenia łączności danych. Znajdowanie nazwy tabeli routingu centrum NCC
gcloud network-connectivity hubs route-tables list --hub=mesh-hub
NAME HUB DESCRIPTION
default mesh-hub
Znajdź identyfikator URI domyślnej tabeli tras NCC.
gcloud network-connectivity hubs route-tables describe default --hub=mesh-hub
createTime: '2024-07-02T14:29:22.340190411Z'
name: projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uid: fa2af78b-d416-41aa-b442-b8ebdf84f799
Wyświetl zawartość domyślnej tabeli routingu centrum NCC. Uwaga: tabela tras centrum NCC będzie pusta, dopóki nie zostaną zdefiniowane promienie hybrydowe NCC lub promienie VPC.
gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub --route_table=default
Tabela tras centrum NCC powinna być pusta.
5. NCC z promieniami hybrydowymi i VPC
Omówienie
W tej sekcji skonfigurujesz 2 węzły NCC za pomocą poleceń gcloud. Jeden spoke będzie spoke VPC, a drugi spoke hybrydowym (VPN).

Konfigurowanie sieci VPC zadania jako promienia NCC
Skonfiguruj sieć VPC zadania jako promień NCC i przypisz ją do utworzonego wcześniej centrum NCC. Wywołania interfejsu API NCC spoke wymagają podania lokalizacji. Flaga „–global” pozwala użytkownikowi uniknąć podawania pełnej ścieżki identyfikatora URI podczas konfigurowania nowego promienia NCC.
vpc_spoke_name="workload-vpc-spoke"
vpc_spoke_network_name="workload-vpc"
gcloud network-connectivity spokes linked-vpc-network create "${vpc_spoke_name}" \
--hub="${hub_name}" \
--vpc-network="${vpc_spoke_network_name}" \
--global
Create request issued for: [workload-vpc-spoke]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719931097138-61c44aa15463f-90de22c7-40c10e6b] to complete...done.
Created spoke [workload-vpc-spoke].
createTime: '2024-07-02T14:38:17.315200822Z'
group: projects/ncc/locations/global/hubs/mesh-hub/groups/default
hub: projects/ncc/locations/global/hubs/mesh-hub
linkedVpcNetwork:
uri: https://www.googleapis.com/compute/v1/projects/ncc/global/networks/workload-vpc
name: projects/ncc/locations/global/spokes/workload-vpc-spoke
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 33e50612-9b62-4ec7-be6c-962077fd47dc
updateTime: '2024-07-02T14:38:44.196850231Z'
Skonfiguruj tunel VPN w sieci VPC routingu jako hybrydowy węzeł
Aby skonfigurować tunel VPN jako promień hybrydowy, który dołączy do centrum sieci typu mesh, użyj tego polecenia gcloud.
vpn_spoke_name="hybrid-spoke"
routing_vpc_tunnel_name="routing-vpc-tunnel"
region="us-central1"
hub_name="mesh-hub"
gcloud network-connectivity spokes linked-vpn-tunnels create "${vpn_spoke_name}" \
--region="${region}" \
--hub="${hub_name}" \
--vpn-tunnels="${routing_vpc_tunnel_name}"
Przykładowe dane wyjściowe
Create request issued for: [hybrid-spoke]
Waiting for operation [projects/ncc/locations/us-central1/operations/operation-1719932916561-61c45168774be-0a06ae03-88192175] to complete...done.
Created spoke [hybrid-spoke].
Sprawdzanie konfiguracji sieci mesh-hub
Aby wyświetlić zawartość domyślnej tabeli routingu centrum NCC, użyj polecenia gcloud.
gcloud network-connectivity hubs list-spokes mesh-hub
Analizowanie domyślnej tabeli routingu węzła centralnego sieci mesh
Aby wyświetlić zawartość domyślnej tabeli routingu centrum NCC, użyj polecenia gcloud.
gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub \
--route_table=default
Prefiksy poznane przez router Cloud Router z wartościami BGP MED są propagowane w promieniach NCC, gdy używasz dynamicznej wymiany tras z hybrydowymi promieniami NCC.
Użyj polecenia gcloud, aby wyświetlić wartość priorytetu „111”.
gcloud network-connectivity hubs route-tables routes list \
--hub=mesh-hub \
--route_table=default \
--effective-location=us-central1 \
--filter=10.0.3.0/24
6. Sprawdź ścieżkę danych
W tym kroku zweryfikujemy ścieżkę danych między hybrydową siecią NCC a siecią VPC typu spoke. 
Użyj danych wyjściowych tych poleceń gcloud, aby zalogować się na lokalnej maszynie wirtualnej.
gcloud compute instances list --filter="name=vm3-onprem"
Zaloguj się na instancję maszyny wirtualnej znajdującą się w sieci lokalnej.
gcloud compute ssh vm3-onprem --zone=us-central1-a
W terminalu vm3-onprem użyj polecenia curl, aby nawiązać sesję internetową z maszyną wirtualną hostowaną w sieci VPC workload-vpc.
curl 10.0.1.2 -v
* Trying 10.0.1.2:80...
* Connected to 10.0.1.2 (10.0.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.0.1.2
> User-Agent: curl/7.74.0
> Accept: */*
>
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 03 Jul 2024 15:41:34 GMT
< Server: Apache/2.4.59 (Debian)
< Last-Modified: Mon, 01 Jul 2024 20:36:16 GMT
< ETag: "1e-61c358c8272ba"
< Accept-Ranges: bytes
< Content-Length: 30
< Content-Type: text/html
<
<h3>Web Server: www-vm1</h3>
* Connection #0 to host 10.0.1.2 left intact
7. Czyszczenie
Zaloguj się w Cloud Shell i usuń zasoby GCP.
Usuwanie promieni NCC
gcloud network-connectivity spokes delete workload-vpc-spoke --global \
--quiet
gcloud network-connectivity spokes delete hybrid-spoke \
--quiet \
--region us-central1
Usuwanie centrum NCC
gcloud network-connectivity hubs delete mesh-hub --quiet
Usuwanie reguł zapory sieciowej
gcloud compute firewall-rules delete onprem-vpc-port-firewall-prem onprem-vpc-protocol-firewall routing-vpc--port-fw routing-vpc-protocol-fw workload-port-firewall-vpc workload-protocol-fw-vpc --quiet
Usuwanie tunelu VPN o wysokiej dostępności
gcloud compute vpn-tunnels delete on-prem-tunnel \
--region=us-central1 \
--quiet
gcloud compute vpn-tunnels delete routing-vpc-tunnel \
--region=us-central1 \
--quiet
Usuwanie bramy VPN
gcloud compute vpn-gateways delete on-prem-vpn-gateway \
--region=us-central1 --quiet
gcloud compute vpn-gateways delete routing-vpc-vpn-gateway \
--region us-central1 --quiet
Usuń router Cloud Router
gcloud compute routers delete routing-vpc-cr --region us-central1 --quiet
gcloud compute routers delete on-prem-router --region us-central1 --quiet
Usuwanie instancji GCE
gcloud compute instances delete vm1-vpc-workload \
--zone=us-central1-a \
--quiet
gcloud compute instances delete vm2-vpc-routing \
--zone=us-central1-a \
--quiet
gcloud compute instances delete vm3-onprem \
--zone=us-central1-a \
--quiet
Usuwanie podsieci VPC
gcloud compute networks subnets delete workload-subnet --region us-central1 --quiet
gcloud compute networks subnets delete on-prem-subnet --region us-central1 --quiet
gcloud compute networks subnets delete routing-vpc-subnet --region us-central1 --quiet
Usuwanie sieci VPC
gcloud compute networks delete on-prem-net-vpcworkload-vpc routing-vpc
--quiet
8. Gratulacje!
Udało Ci się ukończyć moduł Dynamic Route Exchange Network Connectivity Center Lab.
Omówione kwestie
- Dynamiczna wymiana tras za pomocą Network Connectivity Center
Następne kroki
© Google LLC lub jej podmioty stowarzyszone. Wszelkie prawa zastrzeżone. Nie rozpowszechniać.