CodeLab: NCC ile Dinamik Rota Değişimi

1. Giriş

Genel Bakış

Bu laboratuvarda kullanıcılar, VPC kolları ve dinamik rota değişimi desteği sayesinde Network Connectivity Center'ın (NCC) şirket içi bağlantıyı ölçekli olarak kurmak için nasıl kullanılabileceğini keşfedecek. Kullanıcılar bir VPC'yi VPC kolu olarak tanımladığında bu VPC'yi NCC Hub üzerinden birden fazla VPC ağına bağlayabilirler. Kullanıcıların şirket içi ağlarıyla ağ bağlantısı oluşturmak için Router Appliance sanal NIC'sini, HA_VPN tünellerini veya ara bağlantı VLAN eklerini NCC VPC kollarıyla aynı NCC merkezine eklemeleri gerekir.

Merkez kaynağı, kolları birbirine bağlamak için merkezi bir bağlantı yönetimi modeli sağlar.

Ne oluşturacaksınız?

Bu codelab'de, şirket içi ağ ile iş yükü VPC'si arasında hibrit bağlantı uygulayacak NCC hub'ı ile mantıksal bir topla-dağıt topolojisi oluşturacaksınız.

c06021c6aaa47682.png

Neler öğreneceksiniz?

  • İş yükü VPC'si ile yönlendirme VPC'si arasındaki fark
  • VPC spoke ve Hybrid Spoke'un NCC entegrasyonu

Gerekenler

  • GCP VPC ağı hakkında bilgi
  • Cloud Router ve BGP yönlendirme bilgisi
  • Google Cloud projesi
  • Kota:Ağlar seçeneğini kontrol edin ve gerekirse ek ağ isteyin. Aşağıdaki ekran görüntüsünde bu işlem gösterilmektedir:

6bc606cb34bce7e8.png

Hedefler

  • GCP ortamını ayarlama
  • VPC'yi dağıtım merkezi olarak kullanarak Network Connectivity Center'ı yapılandırma
  • Ağ Bağlantısı Merkezi'ni, hibrit kol olarak HA VPN tünelleriyle yapılandırma
  • Veri Yolunu Doğrulama
  • NCC'nin servis verilebilirliği özelliklerini keşfedin
  • Kullanılan kaynakları temizleme

Başlamadan önce

Google Cloud Console ve Cloud Shell

GCP ile etkileşim kurmak için bu laboratuvar boyunca hem Google Cloud Console hem de Cloud Shell'i kullanacağız.

NCC Hub Project Google Cloud Console

Cloud Console'a https://console.cloud.google.com adresinden ulaşabilirsiniz.

Ağ Bağlantısı Merkezi'ni yapılandırmayı kolaylaştırmak için Google Cloud'da aşağıdaki öğeleri ayarlayın:

Google Cloud Console'daki proje seçici sayfasında bir Google Cloud projesi seçin veya oluşturun.

Cloud Shell'i başlatın. Bu Codelab, Cloud Shell'de gcloud yapılandırma uygulamasını kolaylaştırmak için $variables kullanır.

gcloud auth list
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
region="us-central1"
zone="us-central1-a"

IAM Rolleri

NCC, belirli API'lere erişmek için IAM rollerini gerektirir. Kullanıcınızı gerektiği gibi NCC IAM rolleriyle yapılandırdığınızdan emin olun.

Rol/Açıklama

İzinler

networkconnectivity.networkAdmin: Ağ yöneticilerinin hub ve spoke'ları yönetmesine olanak tanır.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager: Bir merkezde uç eklemeye ve yönetmeye izin verir. Ana makine projesinin Hub'a sahip olduğu ancak diğer projelerdeki diğer yöneticilerin ekleri için Hub'a bağlı ağlar ekleyebildiği Paylaşılan VPC'de kullanılır.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer: Ağ kullanıcılarının hub ve spoke'ların farklı özelliklerini görüntülemesine olanak tanır.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

2. Ağ ortamını ayarlama

Genel Bakış

Bu bölümde, üç VPC ağını ve güvenlik duvarı kurallarını tek bir projede dağıtacağız. Mantıksal diyagram, bu adımda kurulacak ağ ortamını gösterir. Bu codelab'in amacı doğrultusunda, şirket içi ağı simüle etmek için bir VPC kullanılacaktır.

6c8baa1bf0676379.png

Temel Kavram 1

Google Cloud Global VPC, 44'ten fazla GCP bölgesi arasında veri yolu bağlantısı sağlar. Bölgesel bir hizmet olan Cloud Router, alt ağları dinamik olarak duyurur ve öğrenilen rotaları, yönlendiricinin yapılandırıldığı bölgede veya VPC ağının tamamında yayar. Cloud Router'ın rotaları bölgesel veya genel olarak yaymasını belirleyen faktör, kullanıcının dinamik yönlendirme modunu bölgesel veya genel olarak tanımlamasına bağlıdır.

Bu bölümde, her VPC'yi bölgesel yönlendirme moduyla yapılandırarak başlayacağız. Bu codelab'in geri kalanında:

  • "Yönlendirme VPC'si", NCC VPC kolu olarak YAPILANDIRILMAMIŞ bir VPC'yi tanımlar.
  • "İş yükü VPC'si", NCC kolu olarak yapılandırılmış bir VPC'yi tanımlar.

İş yükü VPC'si ve alt ağ oluşturma

VPC ağı, veri yolu doğrulaması için GCE VM'yi yükleyeceğiniz alt ağları içerir.

vpc_spoke_network_name="workload-vpc"
vpc_spoke_subnet_name="workload-subnet"
vpc_spoke_subnet_ip_range="10.0.1.0/24"
vpc_spoke_name="workload-vpc-spoke"
region="us-central1"
zone="us-central1-a"

gcloud compute networks create "${vpc_spoke_network_name}" \
--subnet-mode=custom 

gcloud compute networks subnets create "${vpc_spoke_subnet_name}" \
--network="${vpc_spoke_network_name}" \
--range="${vpc_spoke_subnet_ip_range}" \
--region="${region}"

Yönlendirme VPC'si ve alt ağı oluşturma

NCC, özel olarak kullanılan genel IP adresleri hariç tüm geçerli IPv4 alt ağ aralıklarını destekler.

routing_vpc_network_name="routing-vpc"
routing_vpc_subnet_name="routing-vpc-subnet"
routing_vpc_subnet_range="10.0.2.0/24"

gcloud compute networks create "${routing_vpc_network_name}" \
--subnet-mode=custom

gcloud compute networks subnets create "${routing_vpc_subnet_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--range="${routing_vpc_subnet_range}"

Şirket içi VPC ve alt ağ oluşturma

NCC, özel olarak kullanılan genel IP adresleri hariç tüm geçerli IPv4 alt ağ aralıklarını destekler.

on_prem_network_name="on-prem-net-vpc"
on_prem_subnet_name="on-prem-subnet"
on_prem_subnet_range="10.0.3.0/24"

gcloud compute networks create "${on_prem_network_name}" \
--subnet-mode=custom

gcloud compute networks subnets create "${on_prem_subnet_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--range="${on_prem_subnet_range}"

İş Yükü VPC Güvenlik Duvarı Kurallarını Yapılandırma

workload_vpc_firewall_name="workload-protocol-fw-vpc"
workload_port_firewall_name="workload-port-firewall-vpc"

gcloud compute firewall-rules create "${workload_vpc_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${workload_port_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

Yönlendirme VPC'sini ve VPC güvenlik duvarı kurallarını yapılandırma

routing_vpc_fw_name="routing-vpc-protocol-fw"
routing_vpc_port_fw_name="routing-vpc--port-fw"

gcloud compute firewall-rules create "${routing_vpc_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${routing_vpc_port_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

Şirket içi VPC ve VPC güvenlik duvarı kurallarını yapılandırma

prem_protocol_fw_name="onprem-vpc-protocol-firewall"
prem_port_firewall_name="onprem-vpc-port-firewall-prem"

gcloud compute firewall-rules create "${prem_protocol_fw_name}" \
--network=${on_prem_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${prem_port_firewall_name}" \
--network=${on_prem_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

Her VPC'de GCE VM'yi yapılandırma

"vm1-vpc1-ncc"ye paket yüklemek için geçici internet erişimine ihtiyacınız var.

Üç sanal makine oluşturun. Her sanal makine, daha önce oluşturulan VPC'lerden birine atanır.

gcloud compute instances create vm1-vpc-workload \
--zone us-central1-a \
--subnet="${vpc_spoke_subnet_name}" \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm2-vpc-routing \
--zone us-central1-a \
--subnet="${routing_vpc_subnet_name}" \
--no-address 

gcloud compute instances create vm3-onprem \
--zone us-central1-a \
--subnet="${on_prem_subnet_name}" \
--no-address 

3. Karma bağlantıyı ayarlama

Bu bölümde, şirket içi ve yönlendirme VPC ağlarını birbirine bağlamak için bir HA VPN tüneli yapılandıracağız.

ad64a1dee6dc74c9.png

Yönlendirme VPC'sinde BGP ile bir Cloud Router yapılandırın

routing_vpc_router_name="routing-vpc-cr"
routing_vpc_router_asn=64525

gcloud compute routers create "${routing_vpc_router_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--asn="${routing_vpc_router_asn}"

Şirket içi VPC'de BGP ile Cloud Router yapılandırma

on_prem_router_name="on-prem-router"
on_prem_router_asn=64526

gcloud compute routers create "${on_prem_router_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--asn="${on_prem_router_asn}"

Yönlendirme VPC'sinde VPN ağ geçidi yapılandırma

routing_vpn_gateway_name="routing-vpc-vpn-gateway"

gcloud compute vpn-gateways create "${routing_vpn_gateway_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}"

Şirket içi VPC'de VPN ağ geçidi yapılandırma

on_prem_gateway_name="on-prem-vpn-gateway"

gcloud compute vpn-gateways create "${on_prem_gateway_name}" \
--region="${region}" \
--network="${on_prem_network_name}"

Yönlendirme VPC'sinde ve şirket içi VPC'de VPN tüneli yapılandırma

secret_key=$(openssl rand -base64 24)
routing_vpc_tunnel_name="routing-vpc-tunnel"
on_prem_tunnel_name="on-prem-tunnel"

gcloud compute vpn-tunnels create "${routing_vpc_tunnel_name}" \
--vpn-gateway="${routing_vpn_gateway_name}" \
--peer-gcp-gateway="${on_prem_gateway_name}" \
--router="${routing_vpc_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"

gcloud compute vpn-tunnels create "${on_prem_tunnel_name}" \
--vpn-gateway="${on_prem_gateway_name}" \
--peer-gcp-gateway="${routing_vpn_gateway_name}" \
--router="${on_prem_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"

Yönlendirme VPC'si ve şirket içi Cloud Router'lar ile BGP eşlemesi yapmak için BGP oturumları oluşturun.

interface_hub_name="if-hub-to-prem"
hub_router_ip="169.254.1.1"

gcloud compute routers add-interface "${routing_vpc_router_name}" \
--interface-name="${interface_hub_name}" \
--ip-address="${hub_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${routing_vpc_tunnel_name}" \
--region="${region}"

bgp_hub_name="bgp-hub-to-prem"
prem_router_ip="169.254.1.2"
gcloud compute routers add-bgp-peer "${routing_vpc_router_name}" \
--peer-name="${bgp_hub_name}" \
--peer-ip-address="${prem_router_ip}" \
--interface="${interface_hub_name}" \
--peer-asn="${on_prem_router_asn}" \
--region="${region}"

interface_prem_name="if-prem-to-hub"
gcloud compute routers add-interface "${on_prem_router_name}" \
--interface-name="${interface_prem_name}" \
--ip-address="${prem_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${on_prem_tunnel_name}" \
--region="${region}"

bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers add-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--peer-ip-address="${hub_router_ip}" \
--interface="${interface_prem_name}" \
--peer-asn="${routing_vpc_router_asn}" \
--region="${region}"

Varsayılan olarak, NCC Hub alt ağları karma kollara duyurulmaz. Sonraki adımda, bulut yönlendiricisini NCC alt ağ rotalarını şirket içi ağa duyuracak şekilde yapılandırın.

gcloud compute routers update "${routing_vpc_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--set-advertisement-ranges="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
gcloud compute routers update "${on_prem_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--region="${region}"

Şirket içi Cloud Router BGP eşleme yapılandırmasını, "111" MED değerine sahip ön ekleri duyuracak şekilde güncelleyin. Daha sonraki bir bölümde, NCC'nin BGP Med değerleriyle ilgili davranışını inceleyeceğiz.

on_prem_router_name="on-prem-router"
bgp_prem_name="bgp-prem-to-hub"

gcloud compute routers update-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--advertised-route-priority="111" \
--region="${region}"

Yönlendirme VPC tünelinin durumunu kontrol etme

gcloud compute vpn-tunnels describe routing-vpc-tunnel \
--region=us-central1 \
--format='flattened(status,detailedStatus)'

Yönlendirme VPC Cloud Router'ın durumunu kontrol etme

Yönlendirme VPC Cloud Router'ın BGP tarafından öğrenilen rotalarını listelemek için gcloud komutunu kullanın.

gcloud compute routers get-status routing-vpc-cr \
--region=us-central1

4. Network Connectivity Center Hub

Genel Bakış

Bu bölümde, gcloud komutlarını kullanarak bir NCC Hub'ı yapılandıracağız. NCC Hub, her VPC spoke'u arasında yönlendirme yapılandırması oluşturmaktan sorumlu kontrol düzlemi olarak görev yapar.

715e7803d5c09569.png

API hizmetlerini etkinleştirme

Henüz etkinleştirilmemişse ağ bağlantısı API'sini etkinleştirin:

gcloud services enable networkconnectivity.googleapis.com

NCC Hub oluşturma

gcloud komutunu kullanarak NCC hub'ı oluşturma

hub_name="mesh-hub"
gcloud network-connectivity hubs create "${hub_name}"

Örnek çıkış

Create request issued for: [mesh-hub]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719930559145-61c448a0426e4-2d18c8dd-7107edbe] to complete...done.               
Created hub [mesh-hub].

Yeni oluşturulan NCC Hub'ı açıklayın. Adı ve ilişkili yolu not edin.

gcloud network-connectivity hubs describe mesh-hub
createTime: '2024-07-02T14:29:19.260054897Z'
exportPsc: false
name: projects/ncc/locations/global/hubs/mesh-hub
policyMode: PRESET
presetTopology: MESH
routeTables:
- projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uniqueId: 08f9ae88-f76f-432b-92b2-357a85fc83aa
updateTime: '2024-07-02T14:29:32.583206925Z'

NCC Hub, veri bağlantısı oluşturmak için kontrol düzlemini tanımlayan bir yönlendirme tablosu kullanıma sundu. NCC Hub'ın yönlendirme tablosunun adını bulma

 gcloud network-connectivity hubs route-tables list --hub=mesh-hub
NAME     HUB       DESCRIPTION
default  mesh-hub

NCC varsayılan rota tablosunun URI'sini bulun.

gcloud network-connectivity hubs route-tables describe default --hub=mesh-hub
createTime: '2024-07-02T14:29:22.340190411Z'
name: projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uid: fa2af78b-d416-41aa-b442-b8ebdf84f799

NCC Hub'ın varsayılan yönlendirme tablosunun içeriğini listeleyin. Not* NCC Hub'ın rota tablosu, NCC hibrit kolları veya VPC kolları tanımlanana kadar boş olur.

gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub --route_table=default

NCC Hub'ın rota tablosu boş olmalıdır.

5. Karma ve VPC kollarıyla NCC

Genel Bakış

Bu bölümde, gCloud komutlarını kullanarak iki NCC Spoke yapılandıracaksınız. Bir spoke, VPC spoke'u, ikincisi ise karma (VPN) spoke'u olacaktır.

647c835a25a9ceb4.png

İş yükü VPC'lerini NCC Spoke'u olarak yapılandırma

İş yükü VPC'sini NCC kolu olarak yapılandırın ve daha önce oluşturulan NCC merkezine atayın. NCC spoke API çağrıları için konum belirtilmesi gerekir. "–global" işareti, kullanıcının yeni bir NCC kolu yapılandırırken tam URI yolu belirtmesini önler.

vpc_spoke_name="workload-vpc-spoke"
vpc_spoke_network_name="workload-vpc"

gcloud network-connectivity spokes linked-vpc-network create "${vpc_spoke_name}" \
--hub="${hub_name}" \
--vpc-network="${vpc_spoke_network_name}" \
--global
Create request issued for: [workload-vpc-spoke]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719931097138-61c44aa15463f-90de22c7-40c10e6b] to complete...done.               
Created spoke [workload-vpc-spoke].
createTime: '2024-07-02T14:38:17.315200822Z'
group: projects/ncc/locations/global/hubs/mesh-hub/groups/default
hub: projects/ncc/locations/global/hubs/mesh-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/ncc/global/networks/workload-vpc
name: projects/ncc/locations/global/spokes/workload-vpc-spoke
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 33e50612-9b62-4ec7-be6c-962077fd47dc
updateTime: '2024-07-02T14:38:44.196850231Z'

Yönlendirme VPC'sinde VPN tünelini karma uç olarak yapılandırma

VPN tünelini mesh-hub'a katılmak için karma bir kol olarak yapılandırmak üzere bu gcloud komutunu kullanın.

vpn_spoke_name="hybrid-spoke"
routing_vpc_tunnel_name="routing-vpc-tunnel"
region="us-central1"
hub_name="mesh-hub"

gcloud network-connectivity spokes linked-vpn-tunnels create "${vpn_spoke_name}" \
--region="${region}" \
--hub="${hub_name}" \
--vpn-tunnels="${routing_vpc_tunnel_name}"

Örnek Çıkış

Create request issued for: [hybrid-spoke]
Waiting for operation [projects/ncc/locations/us-central1/operations/operation-1719932916561-61c45168774be-0a06ae03-88192175] to complete...done.          
Created spoke [hybrid-spoke].

Mesh hub'ın bağlı ağ yapılandırmasını doğrulama

NCC Hub'ın varsayılan yönlendirme tablosunun içeriğini listelemek için gcloud komutunu kullanın.

gcloud network-connectivity hubs list-spokes mesh-hub 

Mesh hub'ın varsayılan yönlendirme tablosunu analiz etme

NCC Hub'ın varsayılan yönlendirme tablosunun içeriğini listelemek için gcloud komutunu kullanın.

gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub \
--route_table=default

NCC karma kolları ile dinamik rota değişimi kullanılırken BGP MED değerlerine sahip Cloud Router tarafından öğrenilen önekler, NCC kolları arasında yayılır.

"111" öncelik değerini görüntülemek için gcloud komutunu kullanın.

gcloud network-connectivity hubs route-tables routes list \
--hub=mesh-hub \
--route_table=default \
--effective-location=us-central1 \
--filter=10.0.3.0/24

6. Veri yolunu doğrulama

Bu adımda, NCC hibrit ile VPC spoke arasındaki veri yolunu doğrulayacağız. f266a4a762333161.png

Şirket içi sanal makineye giriş yapmak için bu gcloud komutlarının çıktısını kullanın.

gcloud compute instances list --filter="name=vm3-onprem"

Şirket içi ağda bulunan sanal makine örneğine giriş yapın.

gcloud compute ssh vm3-onprem --zone=us-central1-a

vm3-onprem'in terminalinde, curl komutunu kullanarak workload-vpc'de barındırılan sanal makineye bir web oturumu oluşturun.

curl 10.0.1.2 -v
*   Trying 10.0.1.2:80...
* Connected to 10.0.1.2 (10.0.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.0.1.2
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 03 Jul 2024 15:41:34 GMT
< Server: Apache/2.4.59 (Debian)
< Last-Modified: Mon, 01 Jul 2024 20:36:16 GMT
< ETag: "1e-61c358c8272ba"
< Accept-Ranges: bytes
< Content-Length: 30
< Content-Type: text/html
< 

<h3>Web Server: www-vm1</h3>
* Connection #0 to host 10.0.1.2 left intact

7. Temizleme

Cloud Shell'e giriş yapın ve GCP kaynaklarını silin.

NCC merkezlerini silme

gcloud network-connectivity spokes delete workload-vpc-spoke --global \
--quiet

gcloud network-connectivity spokes delete hybrid-spoke \
--quiet \
--region us-central1

NCC Hub'ı silme

gcloud network-connectivity hubs delete mesh-hub --quiet

Güvenlik duvarı kurallarını silme

gcloud compute firewall-rules delete onprem-vpc-port-firewall-prem onprem-vpc-protocol-firewall routing-vpc--port-fw routing-vpc-protocol-fw workload-port-firewall-vpc workload-protocol-fw-vpc --quiet

Yüksek Kullanılabilirlik VPN tünelini silme

gcloud compute vpn-tunnels delete on-prem-tunnel \
--region=us-central1 \
--quiet 

gcloud compute vpn-tunnels delete routing-vpc-tunnel \
--region=us-central1 \
--quiet 

VPN ağ geçidini silme

gcloud compute vpn-gateways delete on-prem-vpn-gateway \
--region=us-central1 --quiet

gcloud compute vpn-gateways delete routing-vpc-vpn-gateway \
--region us-central1 --quiet

Cloud Router'ı silme

gcloud compute routers delete routing-vpc-cr --region us-central1 --quiet

gcloud compute routers delete on-prem-router --region us-central1 --quiet

GCE örneklerini silme

gcloud compute instances delete vm1-vpc-workload \
--zone=us-central1-a \
--quiet


gcloud compute instances delete vm2-vpc-routing \
--zone=us-central1-a \
--quiet

gcloud compute instances delete vm3-onprem \
--zone=us-central1-a \
--quiet

VPC alt ağlarını silme

gcloud compute networks subnets delete workload-subnet --region us-central1 --quiet

gcloud compute networks subnets delete on-prem-subnet --region us-central1 --quiet

gcloud compute networks subnets delete routing-vpc-subnet --region us-central1 --quiet

VPC'leri silme

gcloud compute networks delete on-prem-net-vpcworkload-vpc routing-vpc 
--quiet 

8. Tebrikler!

Dinamik Rota Değişimi Ağ Bağlantısı Merkezi Laboratuvarı'nı tamamladınız.

İşlediğiniz konular

  • Ağ bağlantısı merkezi ile dinamik rota değişimi

Sonraki Adımlar

©Google, LLC veya bağlı kuruluşları. Tüm hakları saklıdır. Dağıtmayın.