কোড ল্যাব: স্পোক হিসাবে এনসিসি ভিপিসি

1. ভূমিকা

সংক্ষিপ্ত বিবরণ

এই ল্যাবে, ব্যবহারকারীরা ভিপিসি স্পোকের সহায়তার মাধ্যমে কীভাবে নেটওয়ার্ক কানেক্টিভিটি সেন্টার (এনসিসি) ব্যবহার করে আন্তঃ-ভিপিসি সংযোগ স্থাপন করা যেতে পারে তা অন্বেষণ করবেন। ব্যবহারকারীরা যখন একটি ভিপিসিকে ভিপিসি স্পোক হিসাবে সংজ্ঞায়িত করেন, তখন এটি তাদের এনসিসি হাবের মাধ্যমে একাধিক ভিপিসি নেটওয়ার্কের সাথে সংযুক্ত করতে সক্ষম করে। ভিপিসি স্পোক কনফিগারেশন সহ এনসিসি ভিপিসি পিয়ারিংয়ের মাধ্যমে জোড়াওয়ালা আন্তঃ-ভিপিসি সংযোগ পরিচালনার কার্যক্ষম জটিলতা হ্রাস করে, পরিবর্তে একটি কেন্দ্রীভূত সংযোগ ব্যবস্থাপনা মডেল ব্যবহার করে।

মনে রাখবেন যে নেটওয়ার্ক কানেক্টিভিটি সেন্টার (NCC) হল গুগল ক্লাউডে নেটওয়ার্ক কানেক্টিভিটি ব্যবস্থাপনার জন্য একটি হাব-এন্ড-স্পোক কন্ট্রোল প্লেন মডেল। হাব রিসোর্সটি স্পোকগুলিকে আন্তঃসংযোগ করার জন্য একটি কেন্দ্রীভূত সংযোগ ব্যবস্থাপনা মডেল প্রদান করে।

তুমি কী তৈরি করবে

এই কোডল্যাবে, আপনি NCC হাবের সাহায্যে একটি লজিক্যাল হাব এবং স্পোক টপোলজি তৈরি করবেন যা তিনটি স্বতন্ত্র VPC জুড়ে একটি সম্পূর্ণ মেশড VPC সংযোগ ফ্যাব্রিক বাস্তবায়ন করবে।

তুমি কি শিখবে

  • এনসিসির সাথে সম্পূর্ণ মেশ ভিপিসি সংযোগ
  • ভিপিসি জুড়ে ব্যক্তিগত NAT

তোমার যা লাগবে

  • জিসিপি ভিপিসি নেটওয়ার্ক সম্পর্কে জ্ঞান
  • ক্লাউড রাউটার এবং বিজিপি রাউটিং সম্পর্কে জ্ঞান।
  • দুটি পৃথক জিসিপি প্রকল্প
  • এই কোডল্যাবের জন্য ৫টি ভিপিসি প্রয়োজন। এই ভিপিসিগুলির মধ্যে একটি অবশ্যই এনসিসি হাবের পরিবর্তে একটি পৃথক প্রকল্পে থাকতে হবে।
  • আপনার কোটা:নেটওয়ার্কগুলি পরীক্ষা করুন এবং প্রয়োজনে নেটওয়ার্কগুলি যুক্ত করার অনুরোধ করুন , নীচের স্ক্রিনশটটি দেখুন:

6d1b99c6da87fd84.png সম্পর্কে

উদ্দেশ্য

  • GCP পরিবেশ সেটআপ করুন
  • স্পোক হিসেবে VPC ব্যবহার করে নেটওয়ার্ক কানেক্টিভিটি সেন্টার কনফিগার করুন
  • ডেটা পাথ যাচাই করুন
  • এনসিসির পরিষেবাযোগ্যতা বৈশিষ্ট্যগুলি অন্বেষণ করুন
  • ব্যবহৃত সম্পদ পরিষ্কার করুন

শুরু করার আগে

গুগল ক্লাউড কনসোল এবং ক্লাউড শেল

GCP-এর সাথে ইন্টারঅ্যাক্ট করার জন্য, আমরা এই ল্যাব জুড়ে Google Cloud Console এবং Cloud Shell উভয়ই ব্যবহার করব।

এনসিসি হাব প্রকল্প গুগল ক্লাউড কনসোল

ক্লাউড কনসোলটি https://console.cloud.google.com এ পৌঁছানো যাবে।

নেটওয়ার্ক কানেক্টিভিটি সেন্টার কনফিগার করা সহজ করার জন্য Google ক্লাউডে নিম্নলিখিত আইটেমগুলি সেট আপ করুন:

গুগল ক্লাউড কনসোলে, প্রজেক্ট সিলেক্টর পৃষ্ঠায়, একটি গুগল ক্লাউড প্রজেক্ট নির্বাচন করুন বা তৈরি করুন।

ক্লাউড শেল চালু করুন। এই কোডল্যাব ক্লাউড শেলে gcloud কনফিগারেশন বাস্তবায়নে সহায়তা করার জন্য $variables ব্যবহার করে।

gcloud auth list
gcloud config list project
gcloud config set project [HUB-PROJECT-NAME]
projectname=[HUB-PROJECT-NAME]
echo $projectname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

আইএএম ভূমিকা

নির্দিষ্ট API গুলি অ্যাক্সেস করার জন্য NCC-এর IAM ভূমিকা প্রয়োজন। প্রয়োজন অনুসারে আপনার ব্যবহারকারীকে NCC IAM ভূমিকা দিয়ে কনফিগার করতে ভুলবেন না।

ভূমিকা/বর্ণনা

অনুমতিসমূহ

networkconnectivity.networkAdmin - নেটওয়ার্ক প্রশাসকদের হাব এবং স্পোক পরিচালনা করার অনুমতি দেয়।

নেটওয়ার্ককানেকটিভিটি.হাব.নেটওয়ার্ককানেকটিভিটি.স্পোক .

networkconnectivity.networkSpokeManager - একটি হাবে স্পোক যোগ এবং পরিচালনা করার অনুমতি দেয়। শেয়ার্ড ভিপিসিতে ব্যবহার করা যেতে পারে যেখানে হোস্ট-প্রজেক্ট হাবের মালিক, তবে অন্যান্য প্রকল্পের অন্যান্য প্রশাসকরা হাবে তাদের সংযুক্তির জন্য স্পোক যোগ করতে পারেন।

নেটওয়ার্ক সংযোগ.স্পোক.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer - নেটওয়ার্ক ব্যবহারকারীদের হাব এবং স্পোকের বিভিন্ন বৈশিষ্ট্য দেখতে দেয়।

নেটওয়ার্ককানেকটিভিটি.হাবস.গেটনেটওয়ার্ককানেকটিভিটি.হাবস.লিস্টনেটওয়ার্ককানেকটিভিটি.স্পোকস.গেটনেটওয়ার্ককানেকটিভিটি.স্পোকস.লিস্টনেটওয়ার্ককানেকটিভিটি.স্পোকস.অ্যাগ্রিগেটেডলিস্ট

2. নেটওয়ার্ক পরিবেশ সেটআপ করুন

সংক্ষিপ্ত বিবরণ

এই বিভাগে, আমরা একটি একক প্রকল্পে VPC নেটওয়ার্ক এবং ফায়ারওয়াল নিয়ম স্থাপন করব। লজিক্যাল ডায়াগ্রামটি এই ধাপে সেটআপ করা নেটওয়ার্ক পরিবেশকে চিত্রিত করে।

ক্রস প্রজেক্ট স্পোক সাপোর্ট প্রদর্শনের জন্য, পরবর্তী ধাপে, আমরা একটি ভিন্ন প্রজেক্টে একটি VPC এবং ফায়ারওয়াল নিয়ম স্থাপন করব।

a7cd9b23f3eb1b70.png সম্পর্কে

ভিপিসি এবং সাবনেট তৈরি করুন

VPC নেটওয়ার্কে এমন সাবনেট রয়েছে যা আপনি ডেটা পাথ যাচাইকরণের জন্য GCE VM ইনস্টল করবেন।

gcloud compute networks create vpc1-ncc --subnet-mode custom
gcloud compute networks create vpc2-ncc --subnet-mode custom
gcloud compute networks create vpc3-ncc --subnet-mode custom
gcloud compute networks create vpc4-ncc --subnet-mode custom

gcloud compute networks subnets create vpc1-ncc-subnet1 \
--network vpc1-ncc --range 10.1.1.0/24 --region us-central1

gcloud compute networks subnets create vpc1-ncc-subnet2 \
--network vpc1-ncc --range 10.1.2.0/25 --region us-central1

gcloud compute networks subnets create vpc1-ncc-subnet3 \
--network vpc1-ncc --range 10.1.2.128/25 --region us-central1

gcloud compute networks subnets create vpc2-ncc-subnet1 \
--network vpc2-ncc --range 10.2.2.0/24 --region us-central1

ভিপিসি সমর্থিত সাবনেট রেঞ্জ

NCC সকল বৈধ IPv4 সাবনেট রেঞ্জ সমর্থন করে, যার মধ্যে রয়েছে ব্যক্তিগতভাবে ব্যবহৃত পাবলিক IP ঠিকানা। এই ধাপে, VPC4 তে বৈধ IP রেঞ্জ তৈরি করুন যা হাব রুট টেবিলে আমদানি করা হবে।

gcloud compute networks subnets create benchmark-testing-rfc2544 \
--network vpc4-ncc --range 198.18.0.0/15 --region us-east1

gcloud compute networks subnets create class-e-rfc5735 \
--network vpc4-ncc --range 240.0.0.0/4 --region us-east1

gcloud compute networks subnets create ietf-protcol-assignment-rfc6890 \
--network vpc4-ncc --range 192.0.0.0/24 --region us-east1

gcloud compute networks subnets create ipv6-4-relay-rfc7526 \
--network vpc4-ncc --range 192.88.99.0/24 --region us-east1

gcloud compute networks subnets create pupi \
--network vpc4-ncc --range 50.50.50.0/24 --region us-east1

gcloud compute networks subnets create test-net-1-rfc5737 \
--network vpc4-ncc --range 192.0.2.0/24 --region us-east1

gcloud compute networks subnets create test-net-2-rfc5737 \
--network vpc4-ncc --range 198.51.100.0/24 --region us-east1

gcloud compute networks subnets create test-net-3-rfc5737 \
--network vpc4-ncc --range 203.0.113.0/24 --region us-east1

ওভারল্যাপিং সাবনেট রেঞ্জ তৈরি করুন

NCC হাব রুট টেবিলে ওভারল্যাপিং আইপি রেঞ্জ আমদানি করবে না। ব্যবহারকারীরা পরবর্তী ধাপে এই সীমাবদ্ধতা এড়িয়ে কাজ করবে। আপাতত, VPC2 এবং VPC3 এর জন্য দুটি ওভারল্যাপিং আইপি রেঞ্জ তৈরি করুন।

gcloud compute networks subnets create overlapping-vpc2 \
--network vpc3-ncc --range 10.3.3.0/24 --region us-central1

gcloud compute networks subnets create overlapping-vpc3 \
--network vpc2-ncc --range 10.3.3.0/24 --region us-central1

VPC ফায়ারওয়াল নিয়ম কনফিগার করুন

প্রতিটি VPC-তে ফায়ারওয়াল নিয়ম কনফিগার করুন যাতে অনুমতি দেওয়া যায়

  • এসএসএইচ
  • অভ্যন্তরীণ IAP
  • ১০.০.০.০/৮ পরিসর
gcloud compute firewall-rules create ncc1-vpc-internal \
--network vpc1-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc2-vpc-internal \
--network vpc2-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc3-vpc-internal \
--network vpc3-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc4-vpc-internal \
--network vpc4-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc1-vpc-iap \
--network vpc1-ncc \
--allow all \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc2-vpc-iap \
--network vpc2-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc3-vpc-iap \
--network vpc3-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc4-vpc-iap \
--network vpc4-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

প্রতিটি VPC-তে GCE VM কনফিগার করুন

"vm1-vpc1-ncc" তে প্যাকেজ ইনস্টল করার জন্য আপনার অস্থায়ী ইন্টারনেট অ্যাক্সেসের প্রয়োজন হবে।

চারটি ভার্চুয়াল মেশিন তৈরি করুন, প্রতিটি ভিএম পূর্বে তৈরি করা ভিপিসিগুলির একটিতে বরাদ্দ করা হবে।

gcloud compute instances create vm1-vpc1-ncc \
--subnet vpc1-ncc-subnet1 \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm2-vpc2-ncc \
--zone us-central1-a \
--subnet vpc2-ncc-subnet1 \
--no-address 

gcloud compute instances create pnat-vm-vpc2 \
--zone us-central1-a \
--subnet overlapping-vpc3 \
--no-address 


gcloud compute instances create vm1-vpc4-ncc \
--zone us-east1-b \
--subnet class-e-rfc5735 \
--no-address

৩. নেটওয়ার্ক কানেক্টিভিটি সেন্টার হাব

সংক্ষিপ্ত বিবরণ

এই বিভাগে, আমরা gcloud কমান্ড ব্যবহার করে একটি NCC Hub কনফিগার করব। NCC Hub প্রতিটি VPC স্পোকের মধ্যে রাউটিং কনফিগারেশন তৈরির জন্য দায়ী নিয়ন্ত্রণ সমতল হিসেবে কাজ করবে।

75b860451360ad9f.png সম্পর্কে

API পরিষেবা সক্ষম করুন

নেটওয়ার্ক সংযোগ API যদি এখনও সক্ষম না থাকে, তাহলে এটি সক্ষম করুন:

gcloud services enable networkconnectivity.googleapis.com

এনসিসি হাব তৈরি করুন

gCloud কমান্ড ব্যবহার করে একটি NCC হাব তৈরি করুন

gcloud network-connectivity hubs create ncc-hub

উদাহরণ আউটপুট

Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

নতুন তৈরি NCC হাবের বর্ণনা দাও। নাম এবং সংশ্লিষ্ট পথটি লক্ষ্য করো।

gcloud network-connectivity hubs describe ncc-hub
gcloud network-connectivity hubs describe ncc-hub
createTime: '2023-11-02T02:28:34.890423230Z'
name: projects/user-3p-dev/locations/global/hubs/ncc-hub
routeTables:
- projects/user-3p-dev/locations/global/hubs/ncc-hub/routeTables/default
state: ACTIVE
uniqueId: de749c4c-0ef8-4888-8622-1ea2d67450f8
updateTime: '2023-11-02T02:28:48.613853463Z'

NCC হাব একটি রাউটিং টেবিল চালু করেছে যা ডেটা সংযোগ তৈরির জন্য নিয়ন্ত্রণ সমতলকে সংজ্ঞায়িত করে। NCC হাবের রাউটিং টেবিলের নাম খুঁজুন।

 gcloud network-connectivity hubs route-tables list --hub=ncc-hub
NAME: default
HUB: ncc-hub
DESCRIPTION:

NCC ডিফল্ট রুট টেবিলের URI খুঁজুন।

gcloud network-connectivity hubs route-tables describe default --hub=ncc-hub
createTime: '2023-02-24T17:32:58.786269098Z'
name: projects/user-3p-dev/locations/global/hubs/ncc-hub/routeTables/default
state: ACTIVE
uid: eb1fdc35-2209-46f3-a8d6-ad7245bfae0b
updateTime: '2023-02-24T17:33:01.852456186Z'

NCC হাবের ডিফল্ট রাউটিং টেবিলের বিষয়বস্তু তালিকাভুক্ত করুন। দ্রষ্টব্য* স্পোক না হওয়া পর্যন্ত NCC হাবের রুট টেবিল খালি থাকবে

gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route_table=default

এনসিসি হাবের রুট টেবিলটি খালি থাকা উচিত।

৪. ভিপিসি স্পোক সহ এনসিসি

সংক্ষিপ্ত বিবরণ

এই বিভাগে, আপনি gCloud কমান্ড ব্যবহার করে তিনটি VPC(গুলি) NCC স্পোক হিসেবে কনফিগার করবেন।

e7db89c96aefcbc0.png সম্পর্কে

VPC(গুলি) কে NCC স্পোক হিসেবে কনফিগার করুন

নিম্নলিখিত VPC(গুলি) কে NCC Spoke হিসেবে এই ক্রমে কনফিগার করুন

  • ভিপিসি৪
  • ভিপিসি১
  • ভিপিসি২
  • ভিপিসি৩

VPC4 কে NCC স্পোক হিসেবে কনফিগার করুন এবং এটিকে পূর্বে তৈরি করা NCC হাবে বরাদ্দ করুন। NCC স্পোক API কলের জন্য একটি অবস্থান নির্দিষ্ট করতে হয়। "–global" ফ্ল্যাগটি gcloud সিনট্যাক্সকে সহজ করে তোলে, ব্যবহারকারীকে একটি নতুন NCC স্পোক কনফিগার করার সময় একটি সম্পূর্ণ URI পাথ নির্দিষ্ট করা এড়াতে দেয়।

gcloud network-connectivity spokes linked-vpc-network create vpc4-spoke4 \
--hub=ncc-hub \
--vpc-network=vpc4-ncc \
--global

VPC1 কে NCC স্পোক হিসেবে কনফিগার করুন।

প্রশাসকরা NCC হাবের রুট টেবিলে থাকা VPC স্পোক থেকে সাবনেট রুট এক্সপোর্ট করা থেকে বাদ দিতে পারেন। কোডল্যাবের এই অংশে, VPC1 এর সাবনেটকে NCC হাব রুট টেবিলে এক্সপোর্ট করা থেকে বিরত রাখার জন্য একটি সারাংশ প্রিফিক্সের উপর ভিত্তি করে একটি এক্সক্লুট এক্সপোর্ট নিয়ম তৈরি করুন।

VPC1 এর অন্তর্গত সকল সাবনেট তালিকাভুক্ত করতে এই gcloud কমান্ডটি ব্যবহার করুন।

gcloud config set accessibility/screen_reader false
gcloud compute networks subnets list --network=vpc1-ncc

সেটআপ বিভাগে পূর্বে তৈরি /25 সাবনেটের জোড়াটি লক্ষ্য করুন।

NAME              REGION       NETWORK   RANGE          STACK_TYPE  
vpc1-ncc-subnet1  us-central1  vpc1-ncc  10.1.1.0/24    IPV4_ONLY
vpc1-ncc-subnet2  us-central1  vpc1-ncc  10.1.2.0/25    IPV4_ONLY
vpc1-ncc-subnet3  us-central1  vpc1-ncc  10.1.2.128/25  IPV4_ONLY

VPC1 কে NCC স্পোক হিসেবে কনফিগার করুন এবং "export-exclude-ranges" কীওয়ার্ড ব্যবহার করে /24 সারাংশ রুট ফিল্টার করে হাব রাউটিং টেবিলে /25 সাবনেটের জোড়া আমদানি করা থেকে বাদ দিন।

gcloud network-connectivity spokes linked-vpc-network create vpc1-spoke1 \
--hub=ncc-hub \
--vpc-network=vpc1-ncc \
--exclude-export-ranges=10.1.2.0/24 \
--global 

দ্রষ্টব্য* ব্যবহারকারীরা প্রতি NCC স্পোকে সর্বোচ্চ ১৬টি অনন্য IP রেঞ্জ ফিল্টার করতে পারবেন।

NCC হাবের ডিফল্ট রাউটিং টেবিলের বিষয়বস্তু তালিকাভুক্ত করুন। NCC হাবের রাউটিং টেবিলের /25 সাবনেট জোড়ার কী হয়েছিল?

gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route_table=default --filter="NEXT_HOP:vpc1-ncc"
IP_CIDR_RANGE  STATE   TYPE                  NEXT_HOP  HUB      ROUTE_TABLE
10.1.1.0/24    ACTIVE  VPC_PRIMARY_SUBNET    vpc1-ncc  ncc-hub  default

VPC2 কে NCC স্পোক হিসেবে কনফিগার করুন

gcloud network-connectivity spokes linked-vpc-network create vpc2-spoke2 \
--hub=ncc-hub \
--vpc-network=vpc2-ncc \
--global

VPC3 কে NCC স্পোক হিসেবে কনফিগার করুন এবং এটিকে পূর্বে তৈরি করা NCC হাবে বরাদ্দ করুন।

gcloud  network-connectivity spokes linked-vpc-network create vpc3-spoke3 \
--hub=ncc-hub \
--vpc-network=vpc3-ncc \
--global

কি হলো?

ERROR: (gcloud.network-connectivity.spokes.linked-vpc-network.create) Invalid resource state for "https://www.googleapis.com/compute/v1/projects/xxxxxxxx/global/networks/vpc3-ncc": 10.3.3.0/24 (SUBNETWORK) overlaps with 10.3.3.0/24 (SUBNETWORK) from "projects/user-3p-dev/global/networks/vpc2-ncc" (peer)

NCC Hub VPC2 এর সাথে ওভারল্যাপিং IP রেঞ্জ সনাক্ত করেছে। মনে রাখবেন যে VPC2 এবং VPC3 উভয়ই একই 10.3.3.0/24 IP সাবনেট দিয়ে সেটআপ করা হয়েছিল।

এক্সক্লুড এক্সপোর্টের মাধ্যমে ওভারল্যাপিং আইপি রেঞ্জ ফিল্টার করা

ওভারল্যাপিং আইপি রেঞ্জ বাদ দিতে VPC2 স্পোক আপডেট করতে gcloud কমান্ড ব্যবহার করুন।

gcloud  network-connectivity spokes linked-vpc-network update vpc2-spoke2 \
--hub=ncc-hub \
--vpc-network=vpc2-ncc \
--exclude-export-ranges=10.3.3.0/24 \
--global

ওভারল্যাপিং সাবনেট পরিসর বাদ দিতে VPC3 এর জন্য NCC স্পোক আপডেট করতে gcloud কমান্ড ব্যবহার করুন।

gcloud network-connectivity spokes linked-vpc-network create vpc3-spoke3 \
--hub=ncc-hub \
--vpc-network=vpc3-ncc \
--exclude-export-ranges=10.3.3.0/24 \
--global

NCC হাবের ডিফল্ট রাউটিং টেবিলের বিষয়বস্তু তালিকাভুক্ত করুন এবং আউটপুট পরীক্ষা করুন।

gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route_table=default

VPC2 এবং VPC3 থেকে ওভারল্যাপিং IP রেঞ্জগুলি বাদ দেওয়া হয়েছে। NCC হাব রাউটিং টেবিল সকল বৈধ IPv4 বৈধ রেঞ্জ প্রকার সমর্থন করে।

ব্যক্তিগতভাবে ব্যবহৃত পাবলিক আইপি অ্যাড্রেস (PUPI) সাবনেট রেঞ্জগুলি ডিফল্টরূপে VPC স্পোক থেকে NCC হাব রুট টেবিলে রপ্তানি করা হয় না।

নেটওয়ার্ক 50.50.50.0/24 NCC হাবের রাউটিং টেবিলে নেই তা নিশ্চিত করতে gcloud কমান্ড ব্যবহার করুন।

gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route_table=default --filter="NEXT_HOP:vpc-ncc4"

NCC VPC জুড়ে PUPI ঠিকানা বিনিময় সক্ষম করতে VPC4-Spoke আপডেট করতে নীচের gcloud কমান্ডটি ব্যবহার করুন।

gcloud network-connectivity spokes linked-vpc-network update vpc4-spoke4 \
--include-export-ranges=ALL_IPV4_RANGES \
--global

NCC হাবের রাউটিং টেবিলে নেটওয়ার্ক 50.50.50.0/24 খুঁজে পেতে gcloud কমান্ড ব্যবহার করুন।

gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route_table=default | grep 50.50.50.0/24

৫. ক্রস প্রজেক্ট স্পোক সহ এনসিসি

সংক্ষিপ্ত বিবরণ

এখন পর্যন্ত, আপনি NCC স্পোকগুলি কনফিগার করেছেন যা হাবের মতো একই প্রকল্পের অন্তর্গত। এই বিভাগে, আপনি gCloud কমান্ড ব্যবহার করে NCC হাব ছাড়া অন্য একটি পৃথক প্রকল্প থেকে VPC কে NCC স্পোক হিসাবে কনফিগার করবেন।

এটি প্রকল্প মালিকদের যারা তাদের নিজস্ব ভিপিসি পরিচালনা করছেন তারা এনসিসি হাবের সাথে নেটওয়ার্ক সংযোগে অংশগ্রহণ করতে পারবেন।

70b8d1872ca1e8d4.png সম্পর্কে

ক্রস প্রজেক্ট: গুগল ক্লাউড কনসোল এবং ক্লাউড শেল

GCP-এর সাথে ইন্টারঅ্যাক্ট করার জন্য, আমরা এই ল্যাব জুড়ে Google Cloud Console এবং Cloud Shell উভয়ই ব্যবহার করব।

ক্রস প্রজেক্ট স্পোক গুগল ক্লাউড কনসোল

ক্লাউড কনসোলটি https://console.cloud.google.com এ পৌঁছানো যাবে।

নেটওয়ার্ক কানেক্টিভিটি সেন্টার কনফিগার করা সহজ করার জন্য Google ক্লাউডে নিম্নলিখিত আইটেমগুলি সেট আপ করুন:

গুগল ক্লাউড কনসোলে, প্রজেক্ট সিলেক্টর পৃষ্ঠায়, একটি গুগল ক্লাউড প্রজেক্ট নির্বাচন করুন বা তৈরি করুন।

ক্লাউড শেল চালু করুন। এই কোডল্যাব ক্লাউড শেলে gcloud কনফিগারেশন বাস্তবায়নে সহায়তা করার জন্য $variables ব্যবহার করে।

gcloud auth list
gcloud config list project
gcloud config set project [YOUR-CROSSPROJECT-NAME]
xprojname=[YOUR-CROSSPROJECT-NAME]
echo $xprojname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

আইএএম ভূমিকা

নির্দিষ্ট API গুলি অ্যাক্সেস করার জন্য NCC-এর IAM ভূমিকা প্রয়োজন। প্রয়োজন অনুসারে আপনার ব্যবহারকারীকে NCC IAM ভূমিকা দিয়ে কনফিগার করতে ভুলবেন না।

কমপক্ষে, ক্রস প্রজেক্ট স্পোক অ্যাডমিনিস্ট্রেটরকে IAM ভূমিকা প্রদান করতে হবে: "networkconnectivity.networkSpokeManager."

নীচের সারণীতে NCC হাব এবং স্পোক অ্যাডমিনের জন্য প্রয়োজনীয় IAM ভূমিকার তালিকা দেওয়া হল।

ভূমিকা/বর্ণনা

অনুমতিসমূহ

networkconnectivity.networkAdmin - নেটওয়ার্ক প্রশাসকদের হাব এবং স্পোক পরিচালনা করার অনুমতি দেয়।

নেটওয়ার্ককানেকটিভিটি.হাব.নেটওয়ার্ককানেকটিভিটি.স্পোক .

networkconnectivity.networkSpokeManager - একটি হাবে স্পোক যোগ এবং পরিচালনা করার অনুমতি দেয়। শেয়ার্ড ভিপিসিতে ব্যবহার করা যেতে পারে যেখানে হোস্ট-প্রজেক্ট হাবের মালিক, তবে অন্যান্য প্রকল্পের অন্যান্য প্রশাসকরা হাবে তাদের সংযুক্তির জন্য স্পোক যোগ করতে পারেন।

নেটওয়ার্ক সংযোগ.স্পোক.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer - নেটওয়ার্ক ব্যবহারকারীদের হাব এবং স্পোকের বিভিন্ন বৈশিষ্ট্য দেখতে দেয়।

নেটওয়ার্ককানেকটিভিটি.হাবস.গেটনেটওয়ার্ককানেকটিভিটি.হাবস.লিস্টনেটওয়ার্ককানেকটিভিটি.স্পোকস.গেটনেটওয়ার্ককানেকটিভিটি.স্পোকস.লিস্টনেটওয়ার্ককানেকটিভিটি.স্পোকস.অ্যাগ্রিগেটেডলিস্ট

ক্রস প্রজেক্টে ভিপিসি এবং সাবনেট তৈরি করুন

VPC নেটওয়ার্কে এমন সাবনেট রয়েছে যা আপনি ডেটা পাথ যাচাইকরণের জন্য GCE VM ইনস্টল করবেন।

gcloud compute networks create xproject-vpc \
--subnet-mode custom

gcloud compute networks subnets create xprj-net-1 \
--network xproject-vpc \
--range 10.100.1.0/24 \
--region us-central1

gcloud compute networks subnets create xprj-net-2 \
--network xproject-vpc \
--range 10.100.2.0/24 \
--region us-central1

এনসিসি হাব প্রকল্পের ইউআরআই

NCC Hub URI খুঁজে পেতে এই gcloud কমান্ডটি ব্যবহার করুন। পরবর্তী ধাপে NCC স্পোক করা ক্রস প্রজেক্ট কনফিগার করার জন্য আপনার URI পাথের প্রয়োজন হবে।

gcloud network-connectivity hubs describe ncc-hub

ক্রস প্রজেক্ট স্পোক ভিপিসি

অন্য যে প্রজেক্টে VPC NCC Hub প্রজেক্টের অংশ নয় সেখানে লগইন করুন। ক্লাউডশেলে, NCC স্পোক হিসেবে VPC কনফিগার করতে এই কমান্ডটি ব্যবহার করুন।

  • HUB_URI একটি ভিন্ন প্রকল্পের একটি হাবের URI হওয়া উচিত।
  • VPC_URI স্পোকের মতো একই প্রকল্পে থাকা উচিত
  • ভিপিসি-নেটওয়ার্ক নির্দিষ্ট করে যে এই ক্রস প্রজেক্টের ভিপিসি অন্য একটি প্রজেক্টে এনসিসি হাবের সাথে যোগ দেবে
gcloud network-connectivity spokes linked-vpc-network create xproj-spoke \
--hub=projects/[YOUR-PROJECT-NAME]/locations/global/hubs/ncc-hub \
--global \
--vpc-network=xproject-vpc

.

Create request issued for: [xproj-spoke]
Waiting for operation [projects/xproject/locations/global/operations/operation-1689790411247-600dafd351158-2b862329-19b747f1] to complete...done.                           
Created spoke [xproj-spoke].
createTime: '2023-07-19T18:13:31.388500663Z'
hub: projects/[YOUR-PROJECT-NAME]/locations/global/hubs/ncc-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/xproject/global/networks/xproject-vpc
name: projects/xproject/locations/global/spokes/xproj-spoke
reasons:
- code: PENDING_REVIEW
  message: Spoke is Pending Review
spokeType: VPC_NETWORK
state: INACTIVE
uniqueId: 46b4d091-89e2-4760-a15d-c244dcb7ad69
updateTime: '2023-07-19T18:13:38.652800902Z'

এনসিসি যে ক্রস প্রজেক্টের কথা বলেছিল, তার অবস্থা কী? কেন?

৬. ক্রস প্রজেক্ট স্পোক প্রত্যাখ্যান বা গ্রহণ করা

সংক্ষিপ্ত বিবরণ

NCC Hub অ্যাডমিনদের হাবে যোগদানের জন্য স্পষ্টভাবে একটি ক্রস প্রজেক্ট স্পোক গ্রহণ করতে হবে। এটি প্রকল্প মালিকদের NCC গ্লোবাল রাউটিং টেবিলে দুর্বৃত্ত NCC স্পোক সংযুক্ত করতে বাধা দেয়। একবার একটি স্পোক গৃহীত বা প্রত্যাখ্যাত হয়ে গেলে, উপরের কমান্ডগুলি চালিয়ে যতবার ইচ্ছা ততবার এটি প্রত্যাখ্যাত বা গ্রহণ করা যেতে পারে।

ক্লাউড শেলে লগ ইন করে NCC হাব যেখানে অবস্থিত সেই প্রকল্পে ফিরে যান।

পর্যালোচনা করার জন্য ক্রস প্রজেক্ট স্পোকগুলি সনাক্ত করুন

gcloud network-connectivity hubs list-spokes ncc-hub \
 --filter="reason:PENDING_REVIEW"

স্পোক গ্রহণ করা

gcloud network-connectivity hubs accept-spoke ncc-hub --spoke=xproj-spoke

ঐচ্ছিক: স্পোক প্রত্যাখ্যান করা

gcloud network-connectivity spokes reject-spoke ncc-hub --spoke=xproj-spoke 
--details="some reason to reject"

হাবে সক্রিয় স্পোকদের তালিকাভুক্ত করা হচ্ছে

gcloud network-connectivity hubs list-spokes ncc-hub \
 --filter="state:ACTIVE"
NAME            PROJECT          LOCATION  TYPE         STATE   STATE REASON
Xproj-spoke     xproj            global    VPC_NETWORK  ACTIVE
vpc4-spoke4     user-3p-dev      global    VPC_NETWORK  ACTIVE
vpc1-spoke1     user-3p-dev      global    VPC_NETWORK  ACTIVE
vpc2-spoke2     user-3p-dev      global    VPC_NETWORK  ACTIVE
vpc3-spoke3     user-3p-dev      global    VPC_NETWORK  ACTIVE

হাবের সাবনেট রুট তালিকাভুক্ত করুন

আউটপুট থেকে, আপনি কি ক্রস VPC স্পোক থেকে সাবনেট রুটগুলি দেখতে পাচ্ছেন?

gcloud network-connectivity hubs route-tables routes list \
--route_table=default \
--hub=ncc-hub \
--filter="NEXT_HOP:xprj-vpc"
IP_CIDR_RANGE  STATE   TYPE                NEXT_HOP  HUB      ROUTE_TABLE
10.100.1.0/24  ACTIVE  VPC_PRIMARY_SUBNET  xprj-vpc  ncc-hub  default

ইনক্লুড-এক্সপোর্ট ফিল্টার সহ ক্রস প্রজেক্ট স্পোক ভিপিসি আপডেট করুন

যে প্রকল্পে VPC NCC Hub প্রকল্পের অংশ নয়, সেখানে লগইন করুন। ক্লাউডশেলে, NCC স্পোক হিসেবে VPC কনফিগার করতে এই কমান্ডটি ব্যবহার করুন।

  • HUB_URI একটি ভিন্ন প্রকল্পের একটি হাবের URI হওয়া উচিত।
  • VPC_URI স্পোকের মতো একই প্রকল্পে থাকা উচিত
  • ভিপিসি-নেটওয়ার্ক নির্দিষ্ট করে যে এই ক্রস প্রজেক্টের ভিপিসি অন্য একটি প্রজেক্টে এনসিসি হাবের সাথে যোগ দেবে
  • NCC হাব রুট টেবিলে শুধুমাত্র সাবনেট রেঞ্জ 10.100.2.0/24 ইম্পোর্ট করুন
  • আউটপুট থেকে "ETAG" মানটি লক্ষ্য করুন। এই মানটি NCC দ্বারা তৈরি করা হয় এবং আপনাকে NCC হাব প্রশাসককে এই মানটি প্রদান করতে হবে। NCC হাব প্রশাসককে হাবে যোগদানের জন্য ক্রস প্রজেক্ট স্পোকের অনুরোধ গ্রহণ করার সময় এই মানটি উল্লেখ করতে হবে।
gcloud network-connectivity spokes linked-vpc-network update xproj-spoke \
--hub=projects/[YOUR-PROJECT-NAME]/locations/global/hubs/ncc-hub \
--global \
--include-export-ranges=10.100.2.0/24
Update request issued for: [xprj-vpc]
Waiting for operation [projects]/xproject/locations/global/operations/operation-1742936388803-6313100521cae-020ac5d2-58
52fbba] to complete...done.                                                                                                 
Updated spoke [xprj-vpc].
createTime: '2025-02-14T14:25:41.996129250Z'
etag: '4'
fieldPathsPendingUpdate:
- linked_vpc_network.include_export_ranges
group: projects/xxxxxxxx/locations/global/hubs/ncc-hub/groups/default
hub: projects/xxxxxxxx/locations/global/hubs/ncc-hub
linkedVpcNetwork:
  includeExportRanges:
  - 10.100.2.0/24
  uri: https://www.googleapis.com/compute/v1/projects/xproject/global/networks/vpc1-spoke
name: projects/xproject/locations/global/spokes/xprj-vpc
reasons:
- code: UPDATE_PENDING_REVIEW
  message: Spoke update is Pending Review
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 182e0f8f-91cf-481c-a081-ea6f7e40fb0a
updateTime: '2025-03-25T20:59:51.995734879Z'

পর্যালোচনার জন্য আপডেট করা ক্রস প্রজেক্ট স্পোকগুলি সনাক্ত করুন

NCC হাব হোস্ট করা প্রজেক্টে লগইন করুন। ক্লাউডশেলে, ক্রস প্রজেক্ট VPC স্পোক আপডেটের অবস্থা পরীক্ষা করতে এই কমান্ডটি ব্যবহার করুন।

  • ETAG মান কত? এই মানটি vpc স্পোক আপডেটের আউটপুটের সাথে মিলবে।
gcloud network-connectivity hubs list-spokes ncc-hub \ 
--filter="reasons:UPDATE_PENDING_REVIEW" \
--format=yaml

ক্রস প্রজেক্ট স্পোক থেকে আপডেট করা পরিবর্তনগুলি গ্রহণ করুন

NCC হাবে যোগদানের জন্য ক্রস প্রজেক্ট স্পোকের অনুরোধ গ্রহণ করতে কমান্ডটি ব্যবহার করুন।

gcloud network-connectivity hubs accept-spoke-update ncc-hub \
 --spoke=https://www.googleapis.com/networkconnectivity/v1/projects/xproject/locations/global/spokes/xproj-spoke \
 --spoke-etag={etag value}

ঐচ্ছিকভাবে, ক্রস প্রজেক্ট স্পোক থেকে আপডেট করা পরিবর্তনগুলি প্রত্যাখ্যান করুন

NCC হাবে যোগদানের জন্য ক্রস প্রজেক্ট স্পোকের অনুরোধ প্রত্যাখ্যান করতে কমান্ডটি ব্যবহার করুন।

gcloud network-connectivity hubs reject-spoke-update ncc-hub  \
--spoke=https://www.googleapis.com/networkconnectivity/v1/projects/xproject/locations/global/spokes/xproj-spoke  \
--details="not today" \
--spoke-etag={etag value} 

ক্রস প্রজেক্ট স্পোকটি NCC হাবের সাথে যুক্ত হয়েছে কিনা তা যাচাই করুন।

gcloud network-connectivity hubs list-spokes ncc-hub \ --filter="name:xproj-spoke"

৭. ভিপিসি(গুলি) এর মধ্যে ব্যক্তিগত NAT

সংক্ষিপ্ত বিবরণ

এই বিভাগে, আপনি দুটি VPC-এর মধ্যে সাবনেট রেঞ্জ ওভারল্যাপ করার জন্য ব্যক্তিগত NAT কনফিগার করবেন। মনে রাখবেন যে VPC(গুলি) এর মধ্যে ব্যক্তিগত NAT-এর জন্য NCC প্রয়োজন।

পূর্ববর্তী বিভাগে VPC2 এবং VPC3 "10.3.3.0/24" এর একটি ওভারল্যাপিং সাবনেট রেঞ্জ দিয়ে কনফিগার করা হয়েছে। উভয় VPC(গুলি) একটি NCC স্পোক হিসাবে কনফিগার করা হয়েছে যাতে ওভারল্যাপিং সাবনেটটি NCC হাব রুট টেবিলে প্রবেশ করানো না হয়, যার অর্থ হল সেই সাবনেটে থাকা হোস্টগুলিতে পৌঁছানোর জন্য কোনও স্তর 3 ডেটা পাথ নেই।

ওভারল্যাপিং সাবনেট পরিসর(গুলি) খুঁজে পেতে NCC হাব প্রকল্পে এই কমান্ডগুলি ব্যবহার করুন।

gcloud compute networks subnets list --network vpc2-ncc

gcloud compute networks subnets list --network vpc3-ncc

vpc2-ncc-তে, ওভারল্যাপিং IP রেঞ্জ ধারণকারী সাবনেটের নাম কী?

*সাবনেটের নামটি কোথাও নোট করুন এবং সংরক্ষণ করুন। আপনি এই পরিসরের জন্য সোর্স NAT কনফিগার করবেন।

ব্যক্তিগত NAT কনফিগার করুন

VPC2 এর ওভারল্যাপিং সাবনেট থেকে NAT ট্র্যাফিক উৎসর্গ করার জন্য একটি রাউটেবল সাবনেট রেঞ্জ ডেডিকেট করুন। "–purpose=PRIVATE_NAT" ফ্ল্যাগ ব্যবহার করে একটি নন-ওভারল্যাপিং সাবনেট রেঞ্জ কনফিগার করে।

gcloud beta compute networks subnets create ncc2-spoke-nat \
--network=vpc2-ncc \
--region=us-central1 \
--range=10.10.10.0/29 \
--purpose=PRIVATE_NAT

ব্যক্তিগত NAT করার জন্য একটি ডেডিকেটেড ক্লাউড রাউটার তৈরি করুন

gcloud compute routers create private-nat-cr \
--network vpc2-ncc \
--region us-central1

vpc2-ncc থেকে 10.3.3.0/24 এর ওভারল্যাপিং রেঞ্জের NAT সোর্স করার জন্য ক্লাউড রাউটার কনফিগার করুন। নীচের উদাহরণ কনফিগারেশনে, "overlapping-vpc3" হল ওভারল্যাপিং সাবনেটের নাম। "ALL" কীওয়ার্ডটি নির্দিষ্ট করে যে সাবনেটের সমস্ত IP রেঞ্জ সোর্স NAT'd হবে।

gcloud beta compute routers nats create ncc2-nat \
--router=private-nat-cr \
--type=PRIVATE \
--nat-custom-subnet-ip-ranges=overlapping-vpc3:ALL \
--router-region=us-central1

পূর্ববর্তী ধাপগুলি NAT IP রেঞ্জ এবং অনুবাদ করা হবে এমন নির্দিষ্ট সাবনেটের একটি পুল তৈরি করেছিল। এই ধাপে, NAT নিয়ম "1" তৈরি করুন যা ওভারল্যাপিং সাবনেট রেঞ্জ থেকে প্রাপ্ত ট্র্যাফিকের সাথে মিলে যাওয়া নেটওয়ার্ক প্যাকেটগুলিকে অনুবাদ করে যদি গন্তব্য নেটওয়ার্ক NCC হাব রাউটিং টেবিল থেকে একটি পথ নেয়।

gcloud beta compute routers nats rules create 1 \
--router=private-nat-cr \
--region=us-central1 \
--match='nexthop.hub == "//networkconnectivity.googleapis.com/projects/$projectname/locations/global/hubs/ncc-hub"' \
--source-nat-active-ranges=ncc2-spoke-nat \
--nat=ncc2-nat

ব্যক্তিগত NAT এর জন্য ডেটা পাথ যাচাই করুন

gcloud beta compute routers nats describe ncc2-nat --router=private-nat-cr

উদাহরণ আউটপুট

enableDynamicPortAllocation: true
enableEndpointIndependentMapping: false
endpointTypes:
- ENDPOINT_TYPE_VM
name: ncc2-nat
rules:
- action:
    sourceNatActiveRanges:
    - https://www.googleapis.com/compute/beta/projects/xxxxxxxx/regions/us-central1/subnetworks/ncc2-spoke-nat
  match: nexthop.hub == "//networkconnectivity.googleapis.com/projects/xxxxxxxx/locations/global/hubs/ncc-hub"
  ruleNumber: 1
sourceSubnetworkIpRangesToNat: LIST_OF_SUBNETWORKS
subnetworks:
- name: https://www.googleapis.com/compute/beta/projects/xxxxxxxx/regions/us-central1/subnetworks/overlapping-vpc3
  sourceIpRangesToNat:
  - ALL_IP_RANGES
type: PRIVATE

ঐচ্ছিকভাবে,

  • ওয়েব কনসোলে স্যুইচ করুন
  • "নেটওয়ার্ক সার্ভিসেস > ক্লাউড NAT > ncc2-nat " এ নেভিগেট করুন।

ডিফল্টরূপে ডাইনামিক পোর্ট বরাদ্দ সক্রিয় আছে কিনা তা যাচাই করুন।

114050bb65e0c4e2.png সম্পর্কে

এরপর, আপনি VPC2 এর জন্য কনফিগার করা ব্যক্তিগত NAT পাথ ব্যবহার করে এমন ডেটা পাথ যাচাই করবেন।

5035b181aeaa30a8.png সম্পর্কে

"vm1-vpc1-ncc" তে একটি SSH সেশন খুলুন এবং NAT পুল রেঞ্জ "10.10.10.0/29" থেকে প্রাপ্ত প্যাকেটগুলি ক্যাপচার করতে নীচের tcpdump কমান্ডটি ব্যবহার করুন।

vm1-vpc1-ncc

sudo tcpdump -i any net 10.10.10.0/29 -n

এই কোডল্যাবটি লেখার সময়, প্রাইভেট NAT ICMP প্যাকেটগুলিকে সমর্থন করে না। SSH সেশনটি " pNat-vm-vpc2" এ যান এবং TCP 80 পোর্টে " vm1-vpc1-ncc" এর সাথে সংযোগ করতে নীচের চিত্রের মতো curl কমান্ডটি ব্যবহার করুন।

pnat-vm-vpc2

curl 10.1.1.2 -v 

"vm1-vpc1-ncc" তে tcpdump এর আউটপুট পরীক্ষা করুন। "vm1-vpc1-ncc" তে আমাদের ওয়েব সার্ভারে TCP সেশনটি যে সোর্স IP ঠিকানা দিয়ে শুরু হয়েছিল তা কী।

tcpdump: data link type LINUX_SLL2
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes
19:05:27.504761 ens4  In  IP 10.10.10.2.1024 > 10.1.1.2:80: Flags [S], seq 2386228656, win 65320, options [mss 1420,sackOK,TS val 3955849029 ecr 0,nop,wscale 7], length 0
19:05:27.504805 ens4  Out IP 10.1.1.2:80 > 10.10.10.2.1024: Flags [S.], seq 48316785, ack 2386228657, win 64768, options [mss 1420,sackOK,TS val 1815983704 ecr 3955849029,nop,wscale 7], length 0
<output snipped>

৮. IPv6 সাবনেটের জন্য NCC সাপোর্ট

নেটওয়ার্ক কানেক্টিভিটি সেন্টার NCC VPC স্পোক এবং হাইব্রিড স্পোকের মধ্যে IPv6 সাবনেট এক্সচেঞ্জ এবং ডায়নামিক রুট এক্সচেঞ্জ সমর্থন করে। এই বিভাগে, NCC কে IPv6-only এবং ডুয়াল-স্ট্যাক IPv4-এবং-IPv6 সাবনেট রুট এক্সচেঞ্জ মোড সমর্থন করার জন্য কনফিগার করুন।

519afcf8a0d506f0.png সম্পর্কে

IPv6 এর জন্য একটি নতুন VPC তৈরি করুন যা VPC স্পোক হিসেবে NCC-Hub-তে যোগদান করবে। GCP স্বয়ংক্রিয়ভাবে fd20::/20 রেঞ্জ থেকে সমস্ত ULA ঠিকানা বরাদ্দ করবে।

gcloud compute networks create vpc5-ncc \
--subnet-mode custom \
--enable-ula-internal-ipv6 

gcloud compute networks subnets create vpc5-ext-ipv6 \ --network=vpc5-ncc \ 
--stack-type=IPV6 \ 
--ipv6-access-type=EXTERNAL \ 
--region=us-central1

gcloud compute networks subnets create vpc5-ipv4-subnet1 \
--network vpc5-ncc \
--range 10.5.5.0/24 \
--region us-central1

এই কমান্ডটি ব্যবহার করে VPC5 কে NCC স্পোক হিসেবে কনফিগার করুন এবং IPv4 সাবনেট রুটকে হাব রুট টেবিলে এক্সপোর্ট করা থেকে বাদ দিন। IPv6 ULA নেটওয়ার্ককে NCC হাব রুট টেবিলে এক্সপোর্ট করুন।

gcloud network-connectivity spokes linked-vpc-network create vpc5-spoke5 \
--hub=ncc-hub \
--vpc-network=vpc5-ncc \
--exclude-export-ranges=10.5.5.0/24
--global

ব্যক্তিগত IPv6 অনন্য স্থানীয় ঠিকানা (ULA) এর জন্য VPC1 এবং VPC4 সক্ষম করুন। GCP স্বয়ংক্রিয়ভাবে fd20::/20 পরিসর থেকে সমস্ত ULA ঠিকানা বরাদ্দ করবে।

gcloud compute networks update vpc-ncc4 \
    --enable-ula-internal-ipv6

gcloud compute networks update vpc-ncc1 \
    --enable-ula-internal-ipv6

VPC1 তে একটি নেটিভ ipv6 এবং একটি ডুয়াল-স্ট্যাক ipv4_v6 সাবনেট তৈরি করুন

gcloud compute networks subnets create vpc1-ipv6-sn1 \
    --network=vpc-ncc1 \
    --stack-type=IPV6_ONLY \
    --ipv6-access-type=INTERNAL \
    --region=us-central1

gcloud compute networks subnets create vpc1-ipv64-sn2 \
    --network=vpc-ncc1 \
    --range=10.10.10.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=INTERNAL \
    --region=us-east1

VPC4 তে একটি নেটিভ ipv6 এবং একটি ডুয়াল-স্ট্যাক ipv4_v6 সাবনেট তৈরি করুন

gcloud compute networks subnets create vpc4-ipv6-sn1 \
    --network=vpc-ncc4 \
    --stack-type=IPV6_ONLY \
    --ipv6-access-type=INTERNAL \
    --region=us-central1

gcloud compute networks subnets create vpc4-ipv64-sn2 \
    --network=vpc-ncc4 \
    --range=10.40.40.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=INTERNAL \
    --region=us-east1

VPC1-এ, IPv6 ULA রেঞ্জ থেকে আসা ট্র্যাফিকের অনুমতি দেওয়ার জন্য একটি IPv6 VPC ফায়ারওয়াল নিয়ম তৈরি করুন।

gcloud compute firewall-rules create allow-icmpv6-ula-ncc1 \
    --network=vpc-ncc1 \
    --action=allow \
    --direction=ingress \
    --rules=all \
    --source-ranges=fd20::/20

VPC4-তে, IPv6 ULA রেঞ্জ থেকে আসা ট্র্যাফিকের অনুমতি দেওয়ার জন্য একটি IPv6 VPC ফায়ারওয়াল নিয়ম তৈরি করুন।

gcloud compute firewall-rules create allow-icmpv6-ula-ncc4 \
    --network=vpc-ncc4 \
    --action=allow \
    --direction=ingress \
    --rules=all \
    --source-ranges=fd20::/20

পরবর্তী বিভাগে ডেটা পাথ সংযোগ যাচাই করার জন্য তিনটি GCE IPv6 ইনস্ট্যান্স তৈরি করুন। দ্রষ্টব্য: " vpc1-dualstack-vm" নেটিভ IPv6 GCE VM-তে আউট অফ ব্যান্ড অ্যাক্সেস পেতে একটি বেসশন হোস্ট হিসাবে ব্যবহার করা হবে।

gcloud compute instances create vpc4-ipv6-vm \
    --zone us-central1-a \
    --subnet=vpc4-ipv6-sn1 \
    --stack-type=IPV6_ONLY

gcloud compute instances create vpc1-ipv6-vm \
    --zone us-central1-a \
    --subnet=vpc1-ipv6-sn1 \
    --stack-type=IPV6_ONLY

gcloud compute instances create vpc1-dual-stack-vm \
    --zone us-east1-b \
    --network=vpc-ncc1 \
    --subnet=vpc2-ipv64-sn2 \
    --stack-type=IPV4_IPV6

IPv6 সাবনেটের জন্য NCC হাব পরীক্ষা করুন

IPv6 ULA সাবনেটের জন্য NCC হাব রুট টেবিলটি পরীক্ষা করুন।

gcloud network-connectivity hubs route-tables routes list --route_table=default \
--hub=ncc-hub \
--filter="IP_CIDR_RANGE:fd20"

মনে রাখবেন উপরের কমান্ডের আউটপুটে IPv6 সাবনেট তালিকাভুক্ত ছিল না। ডিফল্টরূপে, VPC স্পোক থেকে IPv6 সাবনেটগুলি NCC হাব রুট টেবিলে রপ্তানির জন্য অন্তর্ভুক্ত করা হয় না।

Listed 0 items.

NCC হাব রুট টেবিলে IPv6 সাবনেট রপ্তানি করতে VPC1 এবং VPC4 স্পোক আপডেট করতে নীচের gcloud কমান্ডগুলি ব্যবহার করুন।

gcloud network-connectivity spokes linked-vpc-network update vpc1-spoke1 \
  --global \
  --include-export-ranges=ALL_IPV6_RANGES

gcloud network-connectivity spokes linked-vpc-network update vpc4-spoke4 \
  --global \
  --include-export-ranges=ALL_IPV6_RANGES

gcloud network-connectivity spokes linked-vpc-network update vpc5-spoke5 \
  --global \
  --include-export-ranges=ALL_IPV6_RANGES

আবারও, IPv6 ULA সাবনেটের জন্য NCC হাব রুট টেবিলটি পরীক্ষা করুন।

gcloud network-connectivity hubs route-tables routes list --route_table=default \
--hub=ncc-hub \
--filter="IP_CIDR_RANGE:fd20"

উদাহরণ আউটপুট

IP_CIDR_RANGE                  PRIORITY  LOCATION     STATE   TYPE                SITE_TO_SITE  NEXT_HOP  HUB            ROUTE_TABLE
fd20:c95:95d2:1000:0:0:0:0/64            us-east1     ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc4  ncc-hub  default
fd20:c95:95d2:1:0:0:0:0/64               us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc4  ncc-hub  default
fd20:670:3823:0:0:0:0:0/64               us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc5  ncc-hub  default
fd20:90:6768:1000:0:0:0:0/64             us-east1     ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc2  ncc-hub  default
fd20:90:6768:0:0:0:0:0/64                us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc2  ncc-hub  default

NCC VPC স্পোক দিয়ে IPv6 সাবনেট ফিল্টার করুন

বহিরাগত IPv6 সাবনেট রুটের জন্য NCC হাব রুট টেবিলটি পরীক্ষা করুন

gcloud network-connectivity hubs route-tables routes list --route_table=default \
--hub=ncc-hub \
--filter="NEXT_HOP:vpc-ncc5"

উদাহরণস্বরূপ, ncc হাব রুট টেবিলটি বাহ্যিক IPv6 পরিসর শিখেছে।

IP_CIDR_RANGE                  PRIORITY  LOCATION     STATE   TYPE                SITE_TO_SITE  NEXT_HOP  HUB            ROUTE_TABLE
10.5.5.0/24                              us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc5  ncc-hub  default
2600:1900:4001:ce6:0:0:0:0/64            us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc5  ncc-hub  default
fd20:670:3823:0:0:0:0:0/64               us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc5  ncc-hub  default
10.50.10.0/24                            us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc5  ncc-hub  default

দুটি নির্দিষ্ট অভ্যন্তরীণ IPv6 সাবনেট এবং একটি বহিরাগত IPv6 সাবনেটকে NCC হাব রুট টেবিলে ইনজেক্ট করা থেকে বাদ দিতে VPC5 স্পোক আপডেট করতে নীচের gcloud কমান্ডটি ব্যবহার করুন।

gcloud network-connectivity spokes linked-vpc-network update vpc5-spoke5 \
 --global \
 --include-export-ranges=fd20:670:3823:0:0:0:0:0/48 \
 --exclude-export-ranges=fd20:670:3823:1::/64,fd20:670:3823:2::/64  

VPC5 স্পোকের এক্সপোর্ট ফিল্টার যাচাই করতে gcloud কমান্ড ব্যবহার করুন।

gcloud network-connectivity spokes linked-vpc-network update vpc5-spoke5 \
 --global \
 --include-export-ranges=fd20:670:3823:0:0:0:0:0/48 \
 --exclude-export-ranges=fd20:670:3823:1::/64,fd20:670:3823:2::/64  

বহিরাগত IPv6 সাবনেট রুটের জন্য NCC হাব রুট টেবিলটি পরীক্ষা করুন

gcloud network-connectivity hubs route-tables routes list --route_table=default \
--hub=ncc-hub \
--filter="NEXT_HOP:vpc-ncc5"

উদাহরণস্বরূপ, ncc হাব রুট টেবিলটি বাহ্যিক IPv6 পরিসর শিখেছে।

IP_CIDR_RANGE               PRIORITY  LOCATION     STATE   TYPE                SITE_TO_SITE  NEXT_HOP  HUB            ROUTE_TABLE
fd20:670:3823:0:0:0:0:0/64            us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc5  demo-mesh-hub  default

৯. ডেটা পাথ সংযোগ যাচাই করুন

IPv4 ডেটা পাথ সংযোগ

চিত্রটি দেখুন, প্রতিটি ভার্চুয়াল মেশিনের মধ্যে IPv4 ডেটা পাথ যাচাই করুন।

424df0ebe4510ebb.png সম্পর্কে

"vm2-vpc2 -ncc" থেকে ICMP প্যাকেটগুলি ট্রেস করার জন্য SSH কে "vm1-vpc1-ncc " এ রূপান্তর করুন এবং TCP ডাম্প শুরু করুন। মনে রাখবেন যে এই VM VPC2 তে অবস্থিত।

vm1-vpc1-ncc

sudo tcpdump -i any icmp -v -e -n

" vm1-vpc2-ncc" এ একটি SSH সেশন স্থাপন করুন এবং " vm1-vpc1-ncc " এর আইপি ঠিকানাটি "পিং" করুন।

vm1-vpc2-ncc

ping 10.1.1.2

" vm1-vpc2-ncc" এর জন্য একটি SSH স্থাপন করুন এবং " vm1-vpc4-ncc " এর আইপি ঠিকানা "পিং" করুন।

vm1-vpc2-ncc

ping 240.0.0.2

IPv6 ডেটা পাথ সংযোগ

চিত্রটি দেখুন, প্রতিটি ভার্চুয়াল মেশিনের মধ্যে IP64 ডেটা পাথ যাচাই করুন।

aa1f3a26c1a62b30.png সম্পর্কে

প্রতিটি IPv6 সক্ষম ইনস্ট্যান্সের জন্য IP ঠিকানা তালিকাভুক্ত করতে gcloud কমান্ড ব্যবহার করুন।

 gcloud compute instances list --filter="INTERNAL_IP:fd20"

নমুনা আউটপুট

NAME                ZONE           MACHINE_TYPE   PREEMPTIBLE  INTERNAL_IP                   EXTERNAL_IP      STATUS
vpc1-ipv6-vm        us-central1-a  n1-standard-1               fd20:90:6768:0:0:1:0:0/96                      RUNNING
vpc4-ipv6-vm        us-central1-a  n1-standard-1               fd20:c95:95d2:1:0:1:0:0/96                     RUNNING
vpc1-dual-stack-vm  us-east1-b     n1-standard-1               10.10.10.3                    XXX.196.137.107  RUNNING
                                                               fd20:90:6768:1000:0:1:0:0/96

" vpc1-dualstack-vm" এ একটি SSH সেশন স্থাপন করুন এবং একটি বিশ্বব্যাপী VPC এর মধ্যে IPv6 সংযোগ যাচাই করার জন্য " vpc1-ipv6-vm " এর IPv6 ঠিকানাটি "পিং" করুন।

ping fd20:90:6768:1000:0:1::

একটি NCC সংযোগ জুড়ে IPv6 সংযোগ যাচাই করার জন্য " vpc1-dualstack-vm" এ একটি SSH সেশন স্থাপন করুন এবং " vpc4-ipv6-vm " এর IPv6 ঠিকানাটি "ping" করুন।

ping fd20:c95:95d2:1:0:1::

১০. পরিষ্কার করা

ক্লাউড শেলে লগইন করুন এবং হাব এবং শাখা সাইট নেটওয়ার্কগুলিতে VM ইনস্ট্যান্স মুছে ফেলুন

ব্যক্তিগত VPC Nat কনফিগারেশন মুছে ফেলুন

gcloud beta compute routers nats rules delete 1 \
--nat=ncc2-nat \
--router=private-nat-cr \
--region=us-central1 \
--quiet

gcloud beta compute routers nats delete ncc2-nat \
--router=private-nat-cr \
--router-region=us-central1 \
--quiet

gcloud compute routers delete private-nat-cr \
--region=us-central1 \
--quiet

এনসিসি স্পোক মুছে ফেলুন

gcloud network-connectivity spokes delete vpc1-spoke1 --global --quiet

gcloud network-connectivity spokes delete vpc2-spoke2 --global --quiet

gcloud network-connectivity spokes delete vpc3-spoke3 --global --quiet

gcloud network-connectivity spokes delete vpc4-spoke4 --global --quiet

ক্রস প্রজেক্ট স্পোক প্রত্যাখ্যান করুন

ক্রস প্রজেক্ট প্রত্যাখ্যান করুন। এনসিসি হাব থেকে ভিপিসি কথা বলেছে।

gcloud network-connectivity spokes reject projects/$xprojname/locations/global/spokes/xproj-spoke \--details="cleanup" \
--global

এনসিসি হাব মুছুন

gcloud network-connectivity hubs delete ncc-hub --quiet

ফায়ারওয়াল নিয়ম মুছে ফেলুন

gcloud compute firewall-rules delete ncc1-vpc-internal --quiet
gcloud compute firewall-rules delete ncc2-vpc-internal --quiet
gcloud compute firewall-rules delete ncc3-vpc-internal --quiet
gcloud compute firewall-rules delete ncc4-vpc-internal --quiet
gcloud compute firewall-rules delete ncc1-vpc-iap --quiet
gcloud compute firewall-rules delete ncc2-vpc-iap --quiet
gcloud compute firewall-rules delete ncc3-vpc-iap --quiet
gcloud compute firewall-rules delete ncc4-vpc-iap --quiet
gcloud compute firewall-rules delete allow-icmpv6-ula-ncc1 
gcloud compute firewall-rules delete allow-icmpv6-ula-ncc4 

GCE ইনস্ট্যান্স মুছে ফেলুন

gcloud compute instances delete vm1-vpc1-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm2-vpc2-ncc --zone=us-central1-a --quiet
gcloud compute instances delete pnat-vm-vpc2 --zone=us-central1-a --quiet
gcloud compute instances delete vm1-vpc4-ncc --zone=us-east1-b --quiet
gcloud compute instances delete vpc4-ipv6-vm  --zone us-central1-a --quiet
gcloud compute instances delete vpc2-dual-stack-vm --zone us-east1-b --quiet
gcloud compute instances delete vpc2-ipv6-vm --zone us-central1-a --quiet

ভিপিসি সাবনেট মুছে ফেলুন

gcloud compute networks subnets delete ncc2-spoke-nat --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet2 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet3 --region us-central1 --quiet
gcloud compute networks subnets delete vpc2-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete overlapping-vpc2 --region us-central1 --quiet 
gcloud compute networks subnets delete overlapping-vpc3 --region us-central1 --quiet

gcloud compute networks subnets delete benchmark-testing-rfc2544 --region us-east1 --quiet
gcloud compute networks subnets delete class-e-rfc5735 --region us-east1 --quiet
gcloud compute networks subnets delete ietf-protcol-assignment-rfc6890 --region us-east1 --quiet
gcloud compute networks subnets delete ipv6-4-relay-rfc7526 --region us-east1 --quiet
gcloud compute networks subnets delete pupi --region us-east1 --quiet
gcloud compute networks subnets delete test-net-1-rfc5737 --region us-east1 --quiet
gcloud compute networks subnets delete test-net-2-rfc5737 --region us-east1 --quiet
gcloud compute networks subnets delete test-net-3-rfc5737 --region us-east1 --quiet
gcloud compute networks subnets delete vpc1-ipv64-sn2 --region=us-east1 --quiet
gcloud compute networks subnets delete vpc1-ipv6-sn1 --region=us-central1 --quiet
gcloud compute networks subnets delete vpc4-ipv64-sn2 --region=us-east1 --quiet
gcloud compute networks subnets delete vpc4-ipv6-sn1 --region=us-central1 --quiet
gcloud compute networks subnets delete vpc5-ext-ipv6 --region=us-central1 --quiet

ভিপিসি(গুলি) মুছুন

gcloud compute networks delete vpc1-ncc vpc2-ncc vpc3-ncc vpc4-ncc, vpc5-ncc --quiet 

১১. অভিনন্দন!

তুমি নেটওয়ার্ক কানেক্টিভিটি সেন্টার ল্যাব সম্পন্ন করেছ!

তুমি যা কভার করেছো

  • এনসিসি হাবের সাথে কনফিগার করা ফুল মেশ ভিপিসি পিয়ারিং নেটওয়ার্ক
  • এনসিসি স্পোক এক্সক্লুড ফিল্টার
  • ক্রস প্রজেক্ট স্পোক সাপোর্ট
  • ভিপিসির মধ্যে ব্যক্তিগত NAT

পরবর্তী পদক্ষেপ

©Google, LLC অথবা এর সহযোগী প্রতিষ্ঠান। সর্বস্বত্ব সংরক্ষিত। বিতরণ করবেন না।