लैब: स्पोक के तौर पर एनसीसी VPC

1. परिचय

खास जानकारी

इस लैब में, उपयोगकर्ता यह जानेंगे कि VPC स्पोक के लिए सहायता की मदद से, बड़े पैमाने पर इंटर-वीपीएन कनेक्शनिटी बनाने के लिए, नेटवर्क कनेक्टिविटी सेंटर(एनसीसी) का इस्तेमाल कैसे किया जा सकता है. जब उपयोगकर्ता किसी वीपीसी को वीपीसी स्पोक के तौर पर तय करते हैं, तो वे इसे एनसीसी हब के ज़रिए एक साथ कई वीपीसी नेटवर्क से कनेक्ट कर सकते हैं. VPC स्पोक कॉन्फ़िगरेशन के साथ एनसीसी, VPC पियरिंग की मदद से, एक-दूसरे से जुड़े VPC के बीच कनेक्टिविटी को मैनेज करने की प्रोसेस को आसान बनाता है. इसके लिए, यह एक ही जगह से कनेक्टिविटी मैनेज करने वाले मॉडल का इस्तेमाल करता है.

याद रखें कि नेटवर्क कनेक्टिविटी सेंटर (एनसीसी), Google Cloud में नेटवर्क कनेक्टिविटी मैनेजमेंट के लिए, हब-एंड-स्पोक कंट्रोल प्लेन मॉडल है. हब रिसॉर्स, स्पोक को इंटरकनेक्ट करने के लिए, एक ही जगह पर कनेक्टिविटी मैनेजमेंट मॉडल उपलब्ध कराता है.

आपको क्या बनाना है

इस कोडलैब में, आपको एनसीसी हब की मदद से लॉजिकल हब और स्पोक टॉपोलॉजी बनानी होगी. इससे तीन अलग-अलग वीपीएसी में, पूरी तरह से मेश की गई वीपीएसी कनेक्टिविटी फ़ैब्रिक लागू होगी.

आपको क्या सीखने को मिलेगा

  • एनसीसी के साथ फ़ुल मेश VPC कनेक्टिविटी
  • वीपीसी में निजी NAT

आपको इन चीज़ों की ज़रूरत होगी

  • GCP VPC नेटवर्क के बारे में जानकारी
  • क्लाउड राऊटर और BGP रूटिंग के बारे में जानकारी
  • दो अलग-अलग GCP प्रोजेक्ट
  • इस कोडलैब के लिए पांच वीपीसी की ज़रूरत होती है. उनमें से एक वीपीसी, एनसीसी हब से अलग प्रोजेक्ट में होना चाहिए
  • अपना कोटा:नेटवर्क देखें और ज़रूरत पड़ने पर अतिरिक्त नेटवर्क का अनुरोध करें. स्क्रीनशॉट यहां दिया गया है:

6bc606cb34bce7e8.png

मकसद

  • GCP एनवायरमेंट सेट अप करना
  • स्पोक के तौर पर वीपीएन के साथ नेटवर्क कनेक्टिविटी सेंटर को कॉन्फ़िगर करना
  • डेटा पाथ की पुष्टि करना
  • एनसीसी की सेवा से जुड़ी सुविधाओं के बारे में जानें
  • इस्तेमाल किए गए संसाधनों को हटाना

शुरू करने से पहले

Google Cloud Console और Cloud Shell

इस लैब में, GCP के साथ इंटरैक्ट करने के लिए, हम Google Cloud Console और Cloud Shell, दोनों का इस्तेमाल करेंगे.

एनसीसी हब प्रोजेक्ट Google Cloud Console

Cloud Console को https://console.cloud.google.com पर ऐक्सेस किया जा सकता है.

नेटवर्क कनेक्टिविटी सेंटर को आसानी से कॉन्फ़िगर करने के लिए, Google Cloud में ये आइटम सेट अप करें:

Google Cloud Console में, प्रोजेक्ट चुनने वाले पेज पर, कोई Google Cloud प्रोजेक्ट चुनें या बनाएं.

Cloud Shell लॉन्च करें. इस कोडलैब में, Cloud Shell में gcloud कॉन्फ़िगरेशन लागू करने में मदद करने के लिए, $variables का इस्तेमाल किया गया है.

gcloud auth list
gcloud config list project
gcloud config set project [HUB-PROJECT-NAME]
projectname=[HUB-PROJECT-NAME]
echo $projectname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

IAM भूमिकाएं

एनसीसी को खास एपीआई ऐक्सेस करने के लिए, IAM भूमिकाओं की ज़रूरत होती है. ज़रूरत के हिसाब से, अपने उपयोगकर्ता को एनसीसी IAM की भूमिकाओं के साथ कॉन्फ़िगर करना न भूलें.

भूमिका/जानकारी

अनुमतियां

networkconnectivity.networkAdmin - इससे नेटवर्क एडमिन, हब और स्पोक को मैनेज कर सकते हैं.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager - इससे किसी हब में स्पोक जोड़ने और उन्हें मैनेज करने की सुविधा मिलती है. शेयर किए गए VPC में इस्तेमाल करने के लिए, जहां होस्ट-प्रोजेक्ट के पास हब का मालिकाना हक होता है. हालांकि, दूसरे प्रोजेक्ट के अन्य एडमिन, हब में अपने अटैचमेंट के लिए स्पोक जोड़ सकते हैं.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer - इससे नेटवर्क के उपयोगकर्ता, हब और स्पोक के अलग-अलग एट्रिब्यूट देख सकते हैं.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

2. नेटवर्क एनवायरमेंट सेटअप करना

खास जानकारी

इस सेक्शन में, हम एक ही प्रोजेक्ट में VPC नेटवर्क और फ़ायरवॉल के नियमों को डिप्लॉय करेंगे. लॉजिकल डायग्राम में, नेटवर्क एनवायरमेंट को दिखाया गया है. इसे इस चरण में सेट अप किया जाएगा.

अलग-अलग प्रोजेक्ट के बीच स्पोक के साथ काम करने की सुविधा को दिखाने के लिए, हम अगले चरण में किसी दूसरे प्रोजेक्ट में VPC और फ़ायरवॉल के नियमों को डिप्लॉय करेंगे.

dc4ed09dae1a0056.png

वीपीसी और सबनेट बनाना

VPC नेटवर्क में ऐसी सबनेट होती हैं जिनमें डेटा पाथ की पुष्टि करने के लिए, GCE VM इंस्टॉल किया जाएगा

gcloud compute networks create vpc1-ncc --subnet-mode custom
gcloud compute networks create vpc2-ncc --subnet-mode custom
gcloud compute networks create vpc3-ncc --subnet-mode custom
gcloud compute networks create vpc4-ncc --subnet-mode custom

gcloud compute networks subnets create vpc1-ncc-subnet1 \
--network vpc1-ncc --range 10.1.1.0/24 --region us-central1

gcloud compute networks subnets create vpc1-ncc-subnet2 \
--network vpc1-ncc --range 10.1.2.0/25 --region us-central1

gcloud compute networks subnets create vpc1-ncc-subnet3 \
--network vpc1-ncc --range 10.1.2.128/25 --region us-central1

gcloud compute networks subnets create vpc2-ncc-subnet1 \
--network vpc2-ncc --range 10.2.2.0/24 --region us-central1

वीपीसी के साथ काम करने वाली सबनेट रेंज

NCC, निजी तौर पर इस्तेमाल किए जाने वाले सार्वजनिक आईपी पतों को छोड़कर, सभी मान्य आईपीवी4 सबनेट रेंज के साथ काम करता है. इस चरण में, VPC4 में मान्य आईपी रेंज बनाएं. इन्हें हब रूट टेबल में इंपोर्ट किया जाएगा.

gcloud compute networks subnets create benchmark-testing-rfc2544 \
--network vpc4-ncc --range 198.18.0.0/15 --region us-east1

gcloud compute networks subnets create class-e-rfc5735 \
--network vpc4-ncc --range 240.0.0.0/4 --region us-east1

gcloud compute networks subnets create ietf-protcol-assignment-rfc6890 \
--network vpc4-ncc --range 192.0.0.0/24 --region us-east1

gcloud compute networks subnets create ipv6-4-relay-rfc7526 \
--network vpc4-ncc --range 192.88.99.0/24 --region us-east1

gcloud compute networks subnets create pupi \
--network vpc4-ncc --range 50.50.50.0/24 --region us-east1

gcloud compute networks subnets create test-net-1-rfc5737 \
--network vpc4-ncc --range 192.0.2.0/24 --region us-east1

gcloud compute networks subnets create test-net-2-rfc5737 \
--network vpc4-ncc --range 198.51.100.0/24 --region us-east1

gcloud compute networks subnets create test-net-3-rfc5737 \
--network vpc4-ncc --range 203.0.113.0/24 --region us-east1

ओवरलैप होने वाली सबनेट रेंज बनाना

एनसीसी, ओवरलैप होने वाली आईपी रेंज को हब रूट टेबल में इंपोर्ट नहीं करेगा. उपयोगकर्ता इस पाबंदी को बाद में हटा सकते हैं. फ़िलहाल, VPC2 और VPC3 के लिए, ओवरलैप होने वाली दो आईपी रेंज बनाएं.

gcloud compute networks subnets create overlapping-vpc2 \
--network vpc3-ncc --range 10.3.3.0/24 --region us-central1

gcloud compute networks subnets create overlapping-vpc3 \
--network vpc2-ncc --range 10.3.3.0/24 --region us-central1

VPC फ़ायरवॉल के नियम कॉन्फ़िगर करना

हर VPC पर फ़ायरवॉल के नियम कॉन्फ़िगर करें, ताकि

  • एसएसएच
  • इंटरनल आईएपी
  • 10.0.0.0/8 रेंज
gcloud compute firewall-rules create ncc1-vpc-internal \
--network vpc1-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc2-vpc-internal \
--network vpc2-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc3-vpc-internal \
--network vpc3-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc4-vpc-internal \
--network vpc4-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc1-vpc-iap \
--network vpc1-ncc \
--allow all \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc2-vpc-iap \
--network vpc2-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc3-vpc-iap \
--network vpc3-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc4-vpc-iap \
--network vpc4-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

हर VPC में GCE वीएम कॉन्फ़िगर करना

"vm1-vpc1-ncc" पर पैकेज इंस्टॉल करने के लिए, आपको कुछ समय के लिए इंटरनेट का ऐक्सेस चाहिए.

चार वर्चुअल मशीन बनाएं. हर वीएम को पहले से बनाए गए किसी एक वीपीसी को असाइन किया जाएगा

gcloud compute instances create vm1-vpc1-ncc \
--subnet vpc1-ncc-subnet1 \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm2-vpc2-ncc \
--zone us-central1-a \
--subnet vpc2-ncc-subnet1 \
--no-address 

gcloud compute instances create pnat-vm-vpc2 \
--zone us-central1-a \
--subnet overlapping-vpc3 \
--no-address 


gcloud compute instances create vm1-vpc4-ncc \
--zone us-east1-b \
--subnet class-e-rfc5735 \
--no-address

3. Network Connectivity Center Hub

खास जानकारी

इस सेक्शन में, हम gcloud कमांड का इस्तेमाल करके एनसीसी हब को कॉन्फ़िगर करेंगे. एनसीसी हब, कंट्रोल प्लेन के तौर पर काम करेगा. यह हर VPC स्पोक के बीच रूटिंग कॉन्फ़िगरेशन बनाने के लिए ज़िम्मेदार होगा.

860347511de47cea.png

एपीआई सेवाएं चालू करना

अगर नेटवर्क कनेक्शन एपीआई अभी तक चालू नहीं है, तो उसे चालू करें:

gcloud services enable networkconnectivity.googleapis.com

एनसीसी हब बनाना

gCloud कमांड का इस्तेमाल करके एनसीसी हब बनाना

gcloud network-connectivity hubs create ncc-hub

आउटपुट का उदाहरण

Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

नए बनाए गए एनसीसी हब के बारे में जानकारी दें. नाम और उससे जुड़े पाथ को नोट करें.

gcloud network-connectivity hubs describe ncc-hub
gcloud network-connectivity hubs describe ncc-hub
createTime: '2023-11-02T02:28:34.890423230Z'
name: projects/user-3p-dev/locations/global/hubs/ncc-hub
routeTables:
- projects/user-3p-dev/locations/global/hubs/ncc-hub/routeTables/default
state: ACTIVE
uniqueId: de749c4c-0ef8-4888-8622-1ea2d67450f8
updateTime: '2023-11-02T02:28:48.613853463Z'

NCC Hub ने एक रूटिंग टेबल शुरू की है, जो डेटा कनेक्टिविटी बनाने के लिए कंट्रोल प्लेन तय करती है. NCC हब की रूटिंग टेबल का नाम ढूंढना

 gcloud network-connectivity hubs route-tables list --hub=ncc-hub
NAME: default
HUB: ncc-hub
DESCRIPTION:

एनसीसी की डिफ़ॉल्ट रूट टेबल का यूआरआई ढूंढें.

gcloud network-connectivity hubs route-tables describe default --hub=ncc-hub
createTime: '2023-02-24T17:32:58.786269098Z'
name: projects/user-3p-dev/locations/global/hubs/ncc-hub/routeTables/default
state: ACTIVE
uid: eb1fdc35-2209-46f3-a8d6-ad7245bfae0b
updateTime: '2023-02-24T17:33:01.852456186Z'

NCC हब की डिफ़ॉल्ट रूटिंग टेबल के कॉन्टेंट की सूची बनाएं. ध्यान दें* एनसीसी हब की रूट टेबल तब तक खाली रहेगी, जब तक कि स्पोक

gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route_table=default

एनसीसी हब की रूट टेबल खाली होनी चाहिए.

4. वीपीसी स्पोक के साथ एनसीसी

खास जानकारी

इस सेक्शन में, आपको gCloud कमांड का इस्तेमाल करके तीन वीपीसी को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करना होगा.

b367b1659d2df694.png

एनसीसी स्पोक के तौर पर वीपीएन कॉन्फ़िगर करना

नीचे दिए गए VPC को इस क्रम में एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें

  • VPC4
  • VPC1
  • VPC2
  • VPC3

VPC4 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें और उसे पहले से बनाए गए एनसीसी हब को असाइन करें. एनसीसी के स्पोकन एपीआई कॉल के लिए, जगह की जानकारी देना ज़रूरी है. "–global" फ़्लैग, gcloud सिंटैक्स को आसान बनाता है. इससे उपयोगकर्ता को नया एनसीसी स्पोक कॉन्फ़िगर करते समय, यूआरआई का पूरा पाथ बताने से बचने में मदद मिलती है.

gcloud network-connectivity spokes linked-vpc-network create vpc4-spoke4 \
--hub=ncc-hub \
--vpc-network=vpc4-ncc \
--global

VPC1 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें.

एडमिन, सबनेट रूट को VPC स्पोक से NCC हब की रूट टेबल में एक्सपोर्ट होने से रोक सकते हैं. कोडलैब के इस हिस्से में, खास जानकारी के प्रीफ़िक्स के आधार पर, एक्सपोर्ट से बाहर रखने का नियम बनाएं. इससे VPC1 के सबनेट को NCC हब रूट टेबल में एक्सपोर्ट होने से रोका जा सकेगा.

VPC1 से जुड़ी सभी सबनेट की सूची देखने के लिए, gcloud कमांड का इस्तेमाल करें.

gcloud config set accessibility/screen_reader false
gcloud compute networks subnets list --network=vpc1-ncc

सेटअप सेक्शन में पहले से बनाए गए /25 सबनेट के पेयर पर ध्यान दें.

NAME              REGION       NETWORK   RANGE          STACK_TYPE  
vpc1-ncc-subnet1  us-central1  vpc1-ncc  10.1.1.0/24    IPV4_ONLY
vpc1-ncc-subnet2  us-central1  vpc1-ncc  10.1.2.0/25    IPV4_ONLY
vpc1-ncc-subnet3  us-central1  vpc1-ncc  10.1.2.128/25  IPV4_ONLY

VPC1 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें और /25 सबनेट के पेयर को हब रूटिंग टेबल में इंपोर्ट होने से रोकें. इसके लिए, "export-exclude-ranges" कीवर्ड का इस्तेमाल करके, उस खास रेंज से /24 समरी रूट को फ़िल्टर करें.

gcloud network-connectivity spokes linked-vpc-network create vpc1-spoke1 \
--hub=ncc-hub \
--vpc-network=vpc1-ncc \
--exclude-export-ranges=10.1.2.0/24 \
--global 

ध्यान दें* उपयोगकर्ता, हर एनसीसी स्पोक के लिए ज़्यादा से ज़्यादा 16 यूनीक आईपी रेंज फ़िल्टर कर सकते हैं.

NCC हब की डिफ़ॉल्ट रूटिंग टेबल के कॉन्टेंट की सूची बनाएं. NCC Hub की रूटिंग टेबल में मौजूद /25 सबनेट के पेयर का क्या हुआ?

gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route-table=default --filter="NEXT_HOP:vpc1-ncc"
IP_CIDR_RANGE  STATE   TYPE                  NEXT_HOP  HUB      ROUTE_TABLE
10.1.1.0/24    ACTIVE  VPC_PRIMARY_SUBNET    vpc1-ncc  ncc-hub  default

VPC2 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करना

gcloud network-connectivity spokes linked-vpc-network create vpc2-spoke2 \
--hub=ncc-hub \
--vpc-network=vpc2-ncc \
--global

VPC3 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें और उसे पहले से बनाए गए एनसीसी हब को असाइन करें.

gcloud  network-connectivity spokes linked-vpc-network create vpc3-spoke3 \
--hub=ncc-hub \
--vpc-network=vpc3-ncc \
--global

क्या हुआ?

ERROR: (gcloud.network-connectivity.spokes.linked-vpc-network.create) Invalid resource state for "https://www.googleapis.com/compute/v1/projects/xxxxxxxx/global/networks/vpc3-ncc": 10.3.3.0/24 (SUBNETWORK) overlaps with 10.3.3.0/24 (SUBNETWORK) from "projects/user-3p-dev/global/networks/vpc2-ncc" (peer)

NCC Hub को VPC2 के साथ ओवरलैप होने वाली आईपी रेंज का पता चला. याद रखें कि VPC2 और VPC3, दोनों को एक ही 10.3.3.0/24 आईपी सबनेट के साथ सेट अप किया गया था.

'एक्सपोर्ट में शामिल न करें' सुविधा की मदद से, ओवरलैप होने वाली आईपी रेंज को फ़िल्टर करना

इस कोडलैब को लिखने के समय, यह एक ऐसी समस्या थी जिसकी जानकारी थी. इसमें, एक्सपोर्ट फ़िल्टर में कॉन्फ़िगरेशन में बदलाव करने के लिए, उपयोगकर्ताओं को एनसीसी स्पोक मिटाने और फिर से बनाने पड़ते थे.

gcloud network-connectivity spokes delete vpc2-spoke2 --global --quiet

ध्यान दें: किसी खास वीपीसी से जुड़े वीपीसी स्पोक को मिटाने के बाद, उसी वीपीसी का रेफ़रंस देने वाला नया स्पोक बनाने के लिए, 10 मिनट का कूल डाउन पीरियड पूरा होना ज़रूरी है.

gcloud  network-connectivity spokes linked-vpc-network create vpc2-spoke2 \
--hub=ncc-hub \
--vpc-network=vpc2-ncc \
--exclude-export-ranges=10.3.3.0/24 \
--global

VPC3 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करें और उसे पहले से बनाए गए एनसीसी हब को असाइन करें. VPC3 को एनसीसी में स्पोक के तौर पर जोड़ने की कोशिश सफल होनी चाहिए.

gcloud network-connectivity spokes linked-vpc-network create vpc3-spoke3 \
--hub=ncc-hub \
--vpc-network=vpc3-ncc \
--exclude-export-ranges=10.3.3.0/24 \
--global

NCC हब की डिफ़ॉल्ट रूटिंग टेबल के कॉन्टेंट की सूची बनाएं और आउटपुट की जांच करें.

gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route_table=default

VPC2 और VPC3 की ओवरलैप होने वाली आईपी रेंज को बाहर रखा गया है. NCC Hub की रूटिंग टेबल में, निजी तौर पर इस्तेमाल किए जाने वाले सार्वजनिक आईपी पतों (पीयूपीआई) को छोड़कर, सभी मान्य आईपीवी4 रेंज काम करती हैं.

5. अलग-अलग प्रोजेक्ट के स्पोक के साथ एनसीसी

खास जानकारी

अब तक, आपने ऐसे एनसीसी स्पोक कॉन्फ़िगर किए हैं जो हब के उसी प्रोजेक्ट से जुड़े हैं. इस सेक्शन में, आपको gCloud कमांड का इस्तेमाल करके, एनसीसी हब के अलावा किसी दूसरे प्रोजेक्ट से वीपीसी को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करना होगा.

इससे, अपने वीपीसी को मैनेज करने वाले प्रोजेक्ट के मालिक, एनसीसी हब के साथ नेटवर्क कनेक्टिविटी में हिस्सा ले सकते हैं.

a90b3185e30832e8.png

अलग-अलग प्रोजेक्ट: Google Cloud Console और Cloud Shell

इस लैब में, GCP के साथ इंटरैक्ट करने के लिए, हम Google Cloud Console और Cloud Shell, दोनों का इस्तेमाल करेंगे.

क्रॉस प्रोजेक्ट स्पोक Google Cloud Console

Cloud Console को https://console.cloud.google.com पर ऐक्सेस किया जा सकता है.

नेटवर्क कनेक्टिविटी सेंटर को आसानी से कॉन्फ़िगर करने के लिए, Google Cloud में ये आइटम सेट अप करें:

Google Cloud Console में, प्रोजेक्ट चुनने वाले पेज पर, कोई Google Cloud प्रोजेक्ट चुनें या बनाएं.

Cloud Shell लॉन्च करें. इस कोडलैब में, Cloud Shell में gcloud कॉन्फ़िगरेशन लागू करने में मदद करने के लिए, $variables का इस्तेमाल किया गया है.

gcloud auth list
gcloud config list project
gcloud config set project [YOUR-CROSSPROJECT-NAME]
xprojname=[YOUR-CROSSPROJECT-NAME]
echo $xprojname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

IAM भूमिकाएं

एनसीसी को खास एपीआई ऐक्सेस करने के लिए, IAM भूमिकाओं की ज़रूरत होती है. ज़रूरत के हिसाब से, अपने उपयोगकर्ता को एनसीसी IAM की भूमिकाओं के साथ कॉन्फ़िगर करना न भूलें.

कम से कम, क्रॉस प्रोजेक्ट स्पोक एडमिन को आईएएम भूमिका दी जानी चाहिए: "networkconnectivity.networkSpokeManager. "

यहां दी गई टेबल में, एनसीसी हब और स्पोक एडमिन के लिए ज़रूरी आईएएम भूमिका की जानकारी दी गई है.

भूमिका/जानकारी

अनुमतियां

networkconnectivity.networkAdmin - इससे नेटवर्क एडमिन, हब और स्पोक को मैनेज कर सकते हैं.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager - इससे किसी हब में स्पोक जोड़ने और उन्हें मैनेज करने की सुविधा मिलती है. शेयर किए गए VPC में इस्तेमाल करने के लिए, जहां होस्ट-प्रोजेक्ट के पास हब का मालिकाना हक होता है. हालांकि, दूसरे प्रोजेक्ट के अन्य एडमिन, हब में अपने अटैचमेंट के लिए स्पोक जोड़ सकते हैं.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer - इससे नेटवर्क के उपयोगकर्ता, हब और स्पोक के अलग-अलग एट्रिब्यूट देख सकते हैं.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

क्रॉस प्रोजेक्ट में वीपीसी और सबनेट बनाना

वीपीसी नेटवर्क में ऐसी सबनेट होती हैं जिनमें डेटा पाथ की पुष्टि करने के लिए, GCE VM इंस्टॉल किया जाएगा

gcloud compute networks create xproject-vpc \
--subnet-mode custom

gcloud compute networks subnets create xprj-net-1 \
--network xproject-vpc \
--range 10.100.1.0/24 \
--region us-central1

gcloud compute networks subnets create xprj-net-2 \
--network xproject-vpc \
--range 10.100.2.0/24 \
--region us-central1

NCC Hub प्रोजेक्ट का यूआरआई

NCC Hub का यूआरआई ढूंढने के लिए, इस gcloud कमांड का इस्तेमाल करें. अगले चरण में, क्रॉस प्रोजेक्ट एनसीसी स्पोक को कॉन्फ़िगर करने के लिए, आपको यूआरआई पाथ की ज़रूरत होगी.

gcloud network-connectivity hubs describe ncc-hub

क्रॉस प्रोजेक्ट स्पोक वीपीसी

उस दूसरे प्रोजेक्ट में लॉगिन करें जहां VPC, NCC Hub प्रोजेक्ट का हिस्सा नहीं है. cloudshell पर, किसी VPC को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करने के लिए, इस कमांड का इस्तेमाल करें.

  • HUB_URI, किसी दूसरे प्रोजेक्ट के हब का यूआरआई होना चाहिए.
  • VPC_URI, स्पोक के उसी प्रोजेक्ट में होना चाहिए
  • VPC-network से पता चलता है कि इस क्रॉस प्रोजेक्ट में मौजूद VPC, किसी दूसरे प्रोजेक्ट में मौजूद NCC हब से जुड़ेगा
gcloud network-connectivity spokes linked-vpc-network create xproj-spoke \
--hub=projects/[YOUR-PROJECT-NAME]/locations/global/hubs/ncc-hub \
--global \
--vpc-network=xproject-vpc

.

Create request issued for: [xproj-spoke]
Waiting for operation [projects/xproject/locations/global/operations/operation-1689790411247-600dafd351158-2b862329-19b747f1] to complete...done.                           
Created spoke [xproj-spoke].
createTime: '2023-07-19T18:13:31.388500663Z'
hub: projects/[YOUR-PROJECT-NAME]/locations/global/hubs/ncc-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/xproject/global/networks/xproject-vpc
name: projects/xproject/locations/global/spokes/xproj-spoke
reasons:
- code: PENDING_REVIEW
  message: Spoke is Pending Review
spokeType: VPC_NETWORK
state: INACTIVE
uniqueId: 46b4d091-89e2-4760-a15d-c244dcb7ad69
updateTime: '2023-07-19T18:13:38.652800902Z'

एनसीसी के क्रॉस प्रोजेक्ट की स्थिति क्या है? क्यों?

6. क्रॉस प्रोजेक्ट स्पोक को अस्वीकार या स्वीकार करना

खास जानकारी

एनसीसी हब में शामिल होने के लिए, हब के एडमिन को साफ़ तौर पर क्रॉस प्रोजेक्ट स्पोक स्वीकार करना होगा. इससे प्रोजेक्ट के मालिक, एनसीसी की ग्लोबल रूटिंग टेबल में गलत एनसीसी स्पोक अटैच नहीं कर पाते. किसी स्पोक को स्वीकार या अस्वीकार करने के बाद, ऊपर दिए गए निर्देशों का इस्तेमाल करके, उसे जितनी बार चाहें उतनी बार अस्वीकार या स्वीकार किया जा सकता है.

Cloud Shell में लॉग इन करके, उस प्रोजेक्ट पर वापस जाएं जहां एनसीसी हब मौजूद है.

समीक्षा के लिए, अलग-अलग प्रोजेक्ट के स्पोक की पहचान करना

gcloud network-connectivity hubs list-spokes ncc-hub \
 --filter="reason:PENDING_REVIEW"

स्पोक स्वीकार करना

gcloud network-connectivity hubs accept-spoke ncc-hub --spoke=xproj-spoke

ज़रूरी नहीं: स्पोक को अस्वीकार करना

gcloud network-connectivity spokes reject-spoke ncc-hub --spoke=xproj-spoke 
--details="some reason to reject"

हब पर ऐक्टिव स्पोक की सूची बनाना

gcloud network-connectivity hubs list-spokes ncc-hub \
 --filter="state:ACTIVE"
NAME            PROJECT          LOCATION  TYPE         STATE   STATE REASON
Xproj-spoke     xproj            global    VPC_NETWORK  ACTIVE
vpc4-spoke4     user-3p-dev      global    VPC_NETWORK  ACTIVE
vpc1-spoke1     user-3p-dev      global    VPC_NETWORK  ACTIVE
vpc2-spoke2     user-3p-dev      global    VPC_NETWORK  ACTIVE
vpc3-spoke3     user-3p-dev      global    VPC_NETWORK  ACTIVE

Hub पर सबनेट रूट की सूची देखना

क्या आउटपुट से, क्रॉस वीपीसी स्पोक के सबनेट रूट देखे जा सकते हैं?

gcloud network-connectivity hubs route-tables routes list \
--route_table=default \
--hub=ncc-hub \
--filter="NEXT_HOP:xprj-vpc"
IP_CIDR_RANGE  STATE   TYPE                NEXT_HOP  HUB      ROUTE_TABLE
10.100.1.0/24  ACTIVE  VPC_PRIMARY_SUBNET  xprj-vpc  ncc-hub  default

Include-Export फ़िल्टर की मदद से, क्रॉस प्रोजेक्ट स्पोक वीपीसी को अपडेट करना

उस प्रोजेक्ट में लॉगिन करें जहां VPC, NCC Hub प्रोजेक्ट का हिस्सा नहीं है. cloudshell पर, किसी VPC को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करने के लिए, इस कमांड का इस्तेमाल करें.

  • HUB_URI, किसी दूसरे प्रोजेक्ट के हब का यूआरआई होना चाहिए.
  • VPC_URI, स्पोक के उसी प्रोजेक्ट में होना चाहिए
  • VPC-network से पता चलता है कि इस क्रॉस प्रोजेक्ट में मौजूद VPC, किसी दूसरे प्रोजेक्ट में मौजूद NCC हब से जुड़ेगा
  • NCC हब रूट टेबल में सिर्फ़ सबनेट रेंज 10.100.2.0/24 इंपोर्ट करें
  • आउटपुट से "ETAG" वैल्यू देखें. यह वैल्यू एनसीसी जनरेट करती है. आपको यह वैल्यू, एनसीसी हब एडमिन को देनी होगी. एनसीसी हब के एडमिन को, हब में शामिल होने के लिए क्रॉस प्रोजेक्ट स्पोक के अनुरोध को स्वीकार करते समय, इस वैल्यू का रेफ़रंस देना होगा.
gcloud network-connectivity spokes linked-vpc-network update xproj-spoke \
--hub=projects/[YOUR-PROJECT-NAME]/locations/global/hubs/ncc-hub \
--global \
--include-export-ranges=10.100.2.0/24
Update request issued for: [xprj-vpc]
Waiting for operation [projects]/xproject/locations/global/operations/operation-1742936388803-6313100521cae-020ac5d2-58
52fbba] to complete...done.                                                                                                 
Updated spoke [xprj-vpc].
createTime: '2025-02-14T14:25:41.996129250Z'
etag: '4'
fieldPathsPendingUpdate:
- linked_vpc_network.include_export_ranges
group: projects/xxxxxxxx/locations/global/hubs/ncc-hub/groups/default
hub: projects/xxxxxxxx/locations/global/hubs/ncc-hub
linkedVpcNetwork:
  includeExportRanges:
  - 10.100.2.0/24
  uri: https://www.googleapis.com/compute/v1/projects/xproject/global/networks/vpc1-spoke
name: projects/xproject/locations/global/spokes/xprj-vpc
reasons:
- code: UPDATE_PENDING_REVIEW
  message: Spoke update is Pending Review
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 182e0f8f-91cf-481c-a081-ea6f7e40fb0a
updateTime: '2025-03-25T20:59:51.995734879Z'

समीक्षा के लिए, अपडेट किए गए क्रॉस प्रोजेक्ट स्पोक की पहचान करना

उस प्रोजेक्ट में लॉगिन करें जो एनसीसी हब को होस्ट कर रहा है. क्रॉस प्रोजेक्ट VPC स्पोक अपडेट की स्थिति देखने के लिए, cloudshell पर इस कमांड का इस्तेमाल करें.

  • ETAG वैल्यू क्या है? यह वैल्यू, vpc स्पोक अपडेट के आउटपुट से मेल खानी चाहिए.
gcloud network-connectivity hubs list-spokes ncc-hub \ 
--filter="reasons:UPDATE_PENDING_REVIEW" \
--format=yaml

क्रॉस प्रोजेक्ट स्पोक से अपडेट किए गए बदलाव स्वीकार करना

NCC Hub में शामिल होने के लिए, दूसरे प्रोजेक्ट के स्पोक के अनुरोध को स्वीकार करने के लिए कमांड का इस्तेमाल करना

gcloud network-connectivity hubs accept-spoke-update ncc-hub \
 --spoke=https://www.googleapis.com/networkconnectivity/v1/projects/xproject/locations/global/spokes/xproj-spoke \
 --spoke-etag={etag value}

वैकल्पिक रूप से, क्रॉस प्रोजेक्ट स्पोक से अपडेट किए गए बदलावों को अस्वीकार करें

NCC Hub में शामिल होने के लिए, क्रॉस प्रोजेक्ट स्पोक के अनुरोध को अस्वीकार करने के लिए, इस निर्देश का इस्तेमाल करें

gcloud network-connectivity hubs reject-spoke-update ncc-hub  \
--spoke=https://www.googleapis.com/networkconnectivity/v1/projects/xproject/locations/global/spokes/xproj-spoke  \
--details="not today" \
--spoke-etag={etag value} 

पुष्टि करें कि क्रॉस प्रोजेक्ट स्पोक, एनसीसी हब से जुड़ गया है

gcloud network-connectivity hubs list-spokes ncc-hub \ --filter="name:xproj-spoke"

7. वीपीएसी के बीच निजी NAT

खास जानकारी

इस सेक्शन में, आपको दो वीपीसी के बीच ओवरलैप होने वाली सबनेट रेंज के लिए, निजी NAT कॉन्फ़िगर करना होगा. ध्यान दें कि VPC के बीच निजी NAT के लिए, एनसीसी की ज़रूरत होती है.

पिछले सेक्शन में, VPC2 और VPC3 को "10.3.3.0/24" की ओवरलैप होने वाली सबनेट रेंज के साथ कॉन्फ़िगर किया गया है. दोनों वीपीसी को एनसीसी स्पोक के तौर पर कॉन्फ़िगर किया जाता है, ताकि ओवरलैप होने वाले सबनेट को एनसीसी हब रूट टेबल में शामिल न किया जा सके. इसका मतलब है कि उस सबनेट पर मौजूद होस्ट तक पहुंचने के लिए, लेयर 3 डेटा पाथ नहीं है.

ओवरलैप होने वाली सबनेट रेंज ढूंढने के लिए, NCC हब प्रोजेक्ट में इन कमांड का इस्तेमाल करें.

gcloud compute networks subnets list --network vpc2-ncc

gcloud compute networks subnets list --network vpc3-ncc

vpc2-ncc पर, ओवरलैप होने वाली आईपी रेंज वाले सबनेट का नाम क्या है?

*सबनेट का नाम नोट करें और उसे किसी जगह सेव करें. आपको इस रेंज के लिए सोर्स NAT कॉन्फ़िगर करना होगा.

निजी एनएटी (NAT) कॉन्फ़िगर करना

VPC2 के ओवरलैप होने वाले सबनेट से, सोर्स NAT ट्रैफ़िक के लिए रूटेबल सबनेट रेंज तय करें. "–purpose=PRIVATE_NAT" फ़्लैग का इस्तेमाल करके, ओवरलैप न होने वाली सबनेट रेंज कॉन्फ़िगर करके.

gcloud beta compute networks subnets create ncc2-spoke-nat \
--network=vpc2-ncc \
--region=us-central1 \
--range=10.10.10.0/29 \
--purpose=PRIVATE_NAT

निजी NAT करने के लिए, खास तौर पर बनाया गया क्लाउड राउटर बनाना

gcloud compute routers create private-nat-cr \
--network vpc2-ncc \
--region us-central1

vpc2-ncc से ओवरलैप होने वाली 10.3.3.0/24 की रेंज को सोर्स NAT के लिए, क्लाउड राउटर को कॉन्फ़िगर करें. नीचे दिए गए उदाहरण के कॉन्फ़िगरेशन में, "overlapping-vpc3" ओवरलैप होने वाले सबनेट का नाम है. "ALL" कीवर्ड से पता चलता है कि सबनेट में मौजूद सभी आईपी रेंज, सोर्स NAT की जाएंगी.

gcloud beta compute routers nats create ncc2-nat \
--router=private-nat-cr \
--type=PRIVATE \
--nat-custom-subnet-ip-ranges=overlapping-vpc3:ALL \
--router-region=us-central1

पिछले चरणों में, NAT आईपी रेंज और उस खास सबनेट का पूल बनाया गया जिसका अनुवाद किया जाएगा. इस चरण में, एनएटी नियम "1" बनाएं. यह नियम, ओवरलैप होने वाली सबनेट रेंज से आने वाले ट्रैफ़िक से मैच होने वाले नेटवर्क पैकेट का अनुवाद करता है. ऐसा तब होता है, जब डेस्टिनेशन नेटवर्क, एनसीसी हब रूटिंग टेबल से कोई पाथ लेता है.

gcloud beta compute routers nats rules create 1 \
--router=private-nat-cr \
--region=us-central1 \
--match='nexthop.hub == "//networkconnectivity.googleapis.com/projects/$projectname/locations/global/hubs/ncc-hub"' \
--source-nat-active-ranges=ncc2-spoke-nat \
--nat=ncc2-nat

निजी NAT के लिए डेटा पाथ की पुष्टि करना

gcloud beta compute routers nats describe ncc2-nat --router=private-nat-cr

आउटपुट का उदाहरण

enableDynamicPortAllocation: true
enableEndpointIndependentMapping: false
endpointTypes:
- ENDPOINT_TYPE_VM
name: ncc2-nat
rules:
- action:
    sourceNatActiveRanges:
    - https://www.googleapis.com/compute/beta/projects/xxxxxxxx/regions/us-central1/subnetworks/ncc2-spoke-nat
  match: nexthop.hub == "//networkconnectivity.googleapis.com/projects/xxxxxxxx/locations/global/hubs/ncc-hub"
  ruleNumber: 1
sourceSubnetworkIpRangesToNat: LIST_OF_SUBNETWORKS
subnetworks:
- name: https://www.googleapis.com/compute/beta/projects/xxxxxxxx/regions/us-central1/subnetworks/overlapping-vpc3
  sourceIpRangesToNat:
  - ALL_IP_RANGES
type: PRIVATE

इसके अलावा,

  • वेब कंसोल पर स्विच करना
  • "नेटवर्क सेवाएं > Cloud NAT > ncc2-nat" पर जाएं

पुष्टि करें कि डाइनैमिक पोर्ट ऐलोकेशन की सुविधा डिफ़ॉल्ट रूप से चालू है.

7317d3cfb7e9468b.png

इसके बाद, आपको उस डेटा पाथ की पुष्टि करनी होगी जो VPC2 के लिए कॉन्फ़िगर किए गए निजी NAT पाथ का इस्तेमाल करता है.

444d45616f1d0cae.png

"vm1-vpc1-ncc" पर एसएसएच सेशन खोलें और NAT पूल रेंज "10.10.10.0/29" से आने वाले पैकेट कैप्चर करने के लिए, यहां दिया गया tcpdump कमांड इस्तेमाल करें

vm1-vpc1-ncc

sudo tcpdump -i any net 10.10.10.0/29 -n

इस कोडलैब को लिखने के समय, निजी NAT ICMP पैकेट के साथ काम नहीं करता. "pNat-vm-vpc2" पर एसएसएच सेशन शुरू करें. इसके बाद, पोर्ट टीसीपी 80 पर "vm1-vpc1-ncc" से कनेक्ट करने के लिए, यहां दिखाए गए तरीके से curl कमांड का इस्तेमाल करें.

pnat-vm-vpc2

curl 10.1.1.2 -v 

"vm1-vpc1-ncc" पर tcpdump के आउटपुट की जांच करें. "vm1-vpc1-ncc" पर हमारे वेब सर्वर के लिए, टीसीपी सेशन शुरू करने वाले सोर्स आईपी पते का क्या नाम है?

tcpdump: data link type LINUX_SLL2
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes
19:05:27.504761 ens4  In  IP 10.10.10.2.1024 > 10.1.1.2:80: Flags [S], seq 2386228656, win 65320, options [mss 1420,sackOK,TS val 3955849029 ecr 0,nop,wscale 7], length 0
19:05:27.504805 ens4  Out IP 10.1.1.2:80 > 10.10.10.2.1024: Flags [S.], seq 48316785, ack 2386228657, win 64768, options [mss 1420,sackOK,TS val 1815983704 ecr 3955849029,nop,wscale 7], length 0
<output snipped>

8. आईपीवी6 सबनेट के लिए एनसीसी सहायता

नेटवर्क कनेक्टिविटी सेंटर, NCC VPC स्पोक और हाइब्रिड स्पोक के बीच IPv6 सबनेट एक्सचेंज और डाइनैमिक रूट एक्सचेंज की सुविधा देता है. इस सेक्शन में, सिर्फ़ IPv6 और ड्यूअल-स्टैक IPv4-और-IPv6 सबनेट रूट एक्सचेंज मोड के साथ काम करने के लिए, एनसीसी को कॉन्फ़िगर करें.

57282c3276d50671.png

IPv6 के लिए नया वीपीसी बनाएं, जो वीपीसी स्पोक के तौर पर NCC-Hub से जुड़ेगा

gcloud compute networks create vpc5-ncc \
--subnet-mode custom \
--enable-ula-internal-ipv6 

gcloud compute networks subnets create vpc4-ipv4-subnet1 \
--network vpc5-ncc \
--range 10.5.5.0/24 \
--region us-central1

VPC5 को एनसीसी स्पोक के तौर पर कॉन्फ़िगर करने के लिए, इस निर्देश का इस्तेमाल करें. साथ ही, आईपीवी4 सबनेट रूट को हब रूट टेबल में एक्सपोर्ट होने से रोकें. IPv6 ULA नेटवर्क को एनसीसी हब रूट टेबल में एक्सपोर्ट करें.

gcloud network-connectivity spokes linked-vpc-network create vpc5-spoke5 \
--hub=ncc-hub \
--vpc-network=vpc5-ncc \
--include-export-ranges=ALL_IPV6_RANGES
--exclude-export-ranges=10.5.5.0/24
--global

निजी IPv6 यूनीक लोकल पतों (यूएलए) के लिए, VPC1 और VPC4 चालू करें. GCP, fd20::/20 रेंज से सभी यूएलए पते अपने-आप असाइन कर देगा.

gcloud compute networks update vpc-ncc4 \
    --enable-ula-internal-ipv6

gcloud compute networks update vpc-ncc1 \
    --enable-ula-internal-ipv6

VPC1 में नेटिव IPv6 और ड्यूअल-स्टैक IPv4_v6 सबनेट बनाएं

gcloud compute networks subnets create vpc1-ipv6-sn1 \
    --network=vpc-ncc1 \
    --stack-type=IPV6_ONLY \
    --ipv6-access-type=INTERNAL \
    --region=us-central1

gcloud compute networks subnets create vpc1-ipv64-sn2 \
    --network=vpc-ncc1 \
    --range=10.10.10.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=INTERNAL \
    --region=us-east1

VPC4 में नेटिव ipv6 और ड्यूअल-स्टैक ipv4_v6 सबनेट बनाना

gcloud compute networks subnets create vpc4-ipv6-sn1 \
    --network=vpc-ncc4 \
    --stack-type=IPV6_ONLY \
    --ipv6-access-type=INTERNAL \
    --region=us-central1

gcloud compute networks subnets create vpc4-ipv64-sn2 \
    --network=vpc-ncc4 \
    --range=10.40.40.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=INTERNAL \
    --region=us-east1

VPC1 पर, आईपीवी6 यूएलए रेंज से आने वाले ट्रैफ़िक को अनुमति देने के लिए, आईपीवी6 VPC फ़ायरवॉल नियम बनाएं.

gcloud compute firewall-rules create allow-icmpv6-ula-ncc1 \
    --network=vpc-ncc1 \
    --action=allow \
    --direction=ingress \
    --rules=all \
    --source-ranges=fd20::/20

VPC4 पर, आईपीवी6 यूएलए रेंज से आने वाले ट्रैफ़िक को अनुमति देने के लिए, आईपीवी6 VPC फ़ायरवॉल नियम बनाएं.

gcloud compute firewall-rules create allow-icmpv6-ula-ncc4 \
    --network=vpc-ncc4 \
    --action=allow \
    --direction=ingress \
    --rules=all \
    --source-ranges=fd20::/20

अगले सेक्शन में डेटा पाथ की कनेक्टिविटी की पुष्टि करने के लिए, तीन GCE IPv6 इंस्टेंस बनाएं

gcloud compute instances create vpc4-ipv6-vm \
    --zone us-central1-a \
    --subnet=vpc4-ipv6-sn1 \
    --stack-type=IPV6_ONLY

gcloud compute instances create vpc1-ipv6-vm \
    --zone us-central1-a \
    --subnet=vpc1-ipv6-sn1 \
    --stack-type=IPV6_ONLY

gcloud compute instances create vpc1-dual-stack-vm \
    --zone us-east1-b \
    --network=vpc-ncc1 \
    --subnet=vpc2-ipv64-sn2 \
    --stack-type=IPV4_IPV6

IPv6 सबनेट के लिए NCC Hub देखना

आईपीवी6 यूएलए सबनेट के लिए, एनसीसी हब रूट टेबल देखें.

gcloud network-connectivity hubs route-tables routes list --route_table=default \
--hub=ncc-hub \
--filter="IP_CIDR_RANGE:fd20"

ध्यान दें कि ऊपर दिए गए निर्देश के आउटपुट में, IPv6 सबनेट की सूची नहीं थी. डिफ़ॉल्ट रूप से, NCC हब रूट टेबल में एक्सपोर्ट करने के लिए, VPC स्पोक से आईपीवी6 सबनेट शामिल नहीं किए जाते.

Listed 0 items.

VPC1 और VPC4 स्पोक को अपडेट करने के लिए, नीचे दिए गए gcloud कमांड का इस्तेमाल करें. इससे, आईपीवी6 सबनेट को NCC हब रूट टेबल में एक्सपोर्ट किया जा सकेगा.

gcloud network-connectivity spokes linked-vpc-network update vpc1-spoke1 \
  --global \
  --include-export-ranges=ALL_IPV6_RANGES

gcloud network-connectivity spokes linked-vpc-network update vpc4-spoke4 \
  --global \
  --include-export-ranges=ALL_IPV6_RANGES

आईपीवी6 यूएलए सबनेट के लिए, एनसीसी हब की रूट टेबल को फिर से देखें.

gcloud network-connectivity hubs route-tables routes list --route_table=default \
--hub=ncc-hub \
--filter="IP_CIDR_RANGE:fd20"

आउटपुट का उदाहरण

IP_CIDR_RANGE                  PRIORITY  LOCATION     STATE   TYPE                SITE_TO_SITE  NEXT_HOP  HUB            ROUTE_TABLE
fd20:c95:95d2:1:0:0:0:0/64               us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc4  ncc-hub        default
fd20:90:6768:1000:0:0:0:0/64             us-east1     ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc1  ncc-hub        default
fd20:c95:95d2:1000:0:0:0:0/64            us-east1     ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc4  ncc-hub        default
fd20:90:6768:0:0:0:0:0/64                us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc1  ncc-hub        default

9. डेटा पाथ की कनेक्टिविटी की पुष्टि करना

IPv4 डेटा पाथ कनेक्टिविटी

डायग्राम देखें और हर वर्चुअल मशीन के बीच IPv4 डेटा पाथ की पुष्टि करें.

27c61b09f2bf2d02.png

"vm1-vpc1-ncc" पर एसएसएच करें और " vm2-vpc2-ncc" से आईसीएमपी पैकेट को ट्रैक करने के लिए टीसीपी डंप शुरू करें. आपको याद दिला दें कि यह VM, VPC2 पर मौजूद है.

vm1-vpc1-ncc

sudo tcpdump -i any icmp -v -e -n

"vm1-vpc2-ncc" पर एसएसएच सेशन सेट अप करें और "vm1-vpc1-ncc" के आईपी पते को "पिंग" करें."

vm1-vpc2-ncc

ping 10.1.1.2

"vm1-vpc2-ncc" पर एसएसएच से कनेक्ट करें और "vm1-vpc4-ncc" के आईपी पते को "पिंग" करें."

vm1-vpc2-ncc

ping 240.0.0.2

IPv6 डेटा पाथ कनेक्टिविटी

डायग्राम देखें और हर वर्चुअल मशीन के बीच के आईपी64 डेटा पाथ की पुष्टि करें.

3afe67968317a16d.png

IPv6 की सुविधा वाले हर इंस्टेंस के आईपी पते की सूची देखने के लिए, gcloud कमांड का इस्तेमाल करें.

 gcloud compute instances list --filter="INTERNAL_IP:fd20"

आउटपुट का सैंपल

NAME                ZONE           MACHINE_TYPE   PREEMPTIBLE  INTERNAL_IP                   EXTERNAL_IP      STATUS
vpc1-ipv6-vm        us-central1-a  n1-standard-1               fd20:90:6768:0:0:1:0:0/96                      RUNNING
vpc4-ipv6-vm        us-central1-a  n1-standard-1               fd20:c95:95d2:1:0:1:0:0/96                     RUNNING
vpc1-dual-stack-vm  us-east1-b     n1-standard-1               10.10.10.3                    XXX.196.137.107  RUNNING
                                                               fd20:90:6768:1000:0:1:0:0/96

ग्लोबल वीपीसी में IPv6 कनेक्शन की पुष्टि करने के लिए, "vpc1-dualstack-vm" पर एसएसएच सेशन सेट अप करें और "vpc1-ipv6-vm" के आईपीवी6 पते को "पिंग" करें

ping fd20:90:6768:1000:0:1::

"vpc1-dualstack-vm" पर SSH सेशन सेट अप करें. साथ ही, एनसीसी कनेक्शन पर आईपीवी6 कनेक्टिविटी की पुष्टि करने के लिए, "vpc4-ipv6-vm" के आईपीवी6 पते को "पिंग" करें.

ping fd20:c95:95d2:1:0:1::

10. क्लीन अप

Cloud Shell में लॉगिन करें और हब और शाखा साइट के नेटवर्क में मौजूद वीएम इंस्टेंस मिटाएं

निजी VPC नेट कॉन्फ़िगरेशन मिटाना

gcloud beta compute routers nats rules delete 1 \
--nat=ncc2-nat \
--router=private-nat-cr \
--region=us-central1 \
--quiet

gcloud beta compute routers nats delete ncc2-nat \
--router=private-nat-cr \
--router-region=us-central1 \
--quiet

gcloud compute routers delete private-nat-cr \
--region=us-central1 \
--quiet

एनसीसी के स्पोक मिटाना

gcloud network-connectivity spokes delete vpc1-spoke1 --global --quiet

gcloud network-connectivity spokes delete vpc2-spoke2 --global --quiet

gcloud network-connectivity spokes delete vpc3-spoke3 --global --quiet

gcloud network-connectivity spokes delete vpc4-spoke4 --global --quiet

क्रॉस प्रोजेक्ट स्पोक को अस्वीकार करना

एनसीसी हब से, अलग-अलग प्रोजेक्ट के बीच वीपीसी स्पोक को अस्वीकार करें.

gcloud network-connectivity spokes reject projects/$xprojname/locations/global/spokes/xproj-spoke \--details="cleanup" \
--global

NCC Hub मिटाना

gcloud network-connectivity hubs delete ncc-hub --quiet

फ़ायरवॉल के नियम मिटाना

gcloud compute firewall-rules delete ncc1-vpc-internal --quiet
gcloud compute firewall-rules delete ncc2-vpc-internal --quiet
gcloud compute firewall-rules delete ncc3-vpc-internal --quiet
gcloud compute firewall-rules delete ncc4-vpc-internal --quiet
gcloud compute firewall-rules delete ncc1-vpc-iap --quiet
gcloud compute firewall-rules delete ncc2-vpc-iap --quiet
gcloud compute firewall-rules delete ncc3-vpc-iap --quiet
gcloud compute firewall-rules delete ncc4-vpc-iap --quiet
gcloud compute firewall-rules delete allow-icmpv6-ula-ncc1 
gcloud compute firewall-rules delete allow-icmpv6-ula-ncc4 

GCE इंस्टेंस मिटाना

gcloud compute instances delete vm1-vpc1-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm2-vpc2-ncc --zone=us-central1-a --quiet
gcloud compute instances delete pnat-vm-vpc2 --zone=us-central1-a --quiet
gcloud compute instances delete vm1-vpc4-ncc --zone=us-east1-b --quiet
gcloud compute instances delete vpc4-ipv6-vm  --zone us-central1-a --quiet
gcloud compute instances delete vpc2-dual-stack-vm --zone us-east1-b --quiet
gcloud compute instances delete vpc2-ipv6-vm --zone us-central1-a --quiet

वीपीसी सबनेट मिटाना

gcloud compute networks subnets delete ncc2-spoke-nat --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet2 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet3 --region us-central1 --quiet
gcloud compute networks subnets delete vpc2-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete overlapping-vpc2 --region us-central1 --quiet 
gcloud compute networks subnets delete overlapping-vpc3 --region us-central1 --quiet

gcloud compute networks subnets delete benchmark-testing-rfc2544 --region us-east1 --quiet
gcloud compute networks subnets delete class-e-rfc5735 --region us-east1 --quiet
gcloud compute networks subnets delete ietf-protcol-assignment-rfc6890 --region us-east1 --quiet
gcloud compute networks subnets delete ipv6-4-relay-rfc7526 --region us-east1 --quiet
gcloud compute networks subnets delete pupi --region us-east1 --quiet
gcloud compute networks subnets delete test-net-1-rfc5737 --region us-east1 --quiet
gcloud compute networks subnets delete test-net-2-rfc5737 --region us-east1 --quiet
gcloud compute networks subnets delete test-net-3-rfc5737 --region us-east1 --quiet
gcloud compute networks subnets delete vpc1-ipv64-sn2 --region=us-east1 --quiet
gcloud compute networks subnets delete vpc1-ipv6-sn1 --region=us-central1 --quiet
gcloud compute networks subnets delete vpc4-ipv64-sn2 --region=us-east1 --quiet
gcloud compute networks subnets delete vpc4-ipv6-sn1 --region=us-central1 --quiet

VPC मिटाना

gcloud compute networks delete vpc1-ncc vpc2-ncc vpc3-ncc vpc4-ncc 
--quiet 

11. बधाई हो!

आपने Network Connectivity Center Lab को पूरा कर लिया है!

आपने क्या कवर किया

  • NCC हब के साथ कॉन्फ़िगर किया गया फ़ुल मेश VPC पीयरिंग नेटवर्क
  • NCC Spoke Exclude Filter
  • अलग-अलग प्रोजेक्ट के लिए Spoke की सहायता
  • VPC के बीच निजी NAT

अगले चरण

©Google, LLC या उसकी सहयोगी कंपनियां. सभी अधिकार सुरक्षित हैं. डिस्ट्रिब्यूट न करें.