Code Lab: NCC VPC as a Spoke

1. Giriş

Genel Bakış

Bu laboratuvarda kullanıcılar, VPC kolları desteği sayesinde Network Connectivity Center'ın(NCC) büyük ölçekte VPC'ler arası bağlantı kurmak için nasıl kullanılabileceğini keşfedecek. Kullanıcılar bir VPC'yi VPC kolu olarak tanımladığında bu VPC'yi NCC Hub üzerinden birden fazla VPC ağına bağlayabilirler. VPC spoke yapılandırmasıyla NCC, VPC eşleme üzerinden ikili VPC'ler arası bağlantıyı yönetmenin operasyonel karmaşıklığını azaltır ve bunun yerine merkezi bir bağlantı yönetimi modeli kullanır.

Network Connectivity Center'ın (NCC) Google Cloud'da ağ bağlantısı yönetimi için bir hub ve spoke kontrol düzlemi modeli olduğunu hatırlayın. Merkez kaynağı, kolları birbirine bağlamak için merkezi bir bağlantı yönetimi modeli sağlar.

Ne oluşturacaksınız?

Bu codelab'de, üç farklı VPC'de tam örgü VPC bağlantı yapısı uygulayacak olan NCC hub'ı ile mantıksal bir hub ve spoke topolojisi oluşturacaksınız.

Neler öğreneceksiniz?

  • NCC ile Tam Örgü VPC Bağlantısı
  • VPC genelinde Private NAT

Gerekenler

  • GCP VPC ağı hakkında bilgi
  • Cloud Router ve BGP yönlendirme bilgisi
  • İki ayrı GCP projesi
  • Bu Codelab için 5 VPC gerekir. Bu VPC'lerden biri, NCC hub'ından ayrı bir projede bulunmalıdır.
  • Kota:Ağlar seçeneğini kontrol edin ve gerekirse ek ağ isteyin. Aşağıdaki ekran görüntüsünü inceleyin:

6bc606cb34bce7e8.png

Hedefler

  • GCP ortamını ayarlama
  • VPC'yi uç olarak kullanarak Network Connectivity Center'ı yapılandırma
  • Veri Yolunu Doğrulama
  • NCC'nin servis verilebilirlik özelliklerini keşfedin
  • Kullanılan kaynakları temizleme

Başlamadan önce

Google Cloud Console ve Cloud Shell

GCP ile etkileşim kurmak için bu laboratuvar boyunca hem Google Cloud Console'u hem de Cloud Shell'i kullanacağız.

NCC Hub Project Google Cloud Console

Cloud Console'a https://console.cloud.google.com adresinden ulaşabilirsiniz.

Network Connectivity Center'ı yapılandırmayı kolaylaştırmak için Google Cloud'da aşağıdaki öğeleri ayarlayın:

Google Cloud Console'daki proje seçici sayfasında bir Google Cloud projesi seçin veya oluşturun.

Cloud Shell'i başlatın. Bu Codelab'de, Cloud Shell'de gcloud yapılandırmasının uygulanmasına yardımcı olmak için $değişkenleri kullanılır.

gcloud auth list
gcloud config list project
gcloud config set project [HUB-PROJECT-NAME]
projectname=[HUB-PROJECT-NAME]
echo $projectname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

IAM Rolleri

NCC, belirli API'lere erişmek için IAM rollerini gerektirir. Kullanıcınızı gerektiği gibi NCC IAM rolleriyle yapılandırdığınızdan emin olun.

Rol/Açıklama

İzinler

networkconnectivity.networkAdmin: Ağ yöneticilerinin hub ve kolları yönetmesine olanak tanır.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager: Bir merkezde uç eklemeye ve yönetmeye izin verir. Ana makine projesinin Hub'a sahip olduğu ancak diğer projelerdeki diğer yöneticilerin ekleri için Hub'a bağlı ağlar ekleyebildiği Paylaşılan VPC'de kullanılır.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer: Ağ kullanıcılarının hub ve spoke'ların farklı özelliklerini görüntülemesine olanak tanır.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

2. Ağ ortamını ayarlama

Genel Bakış

Bu bölümde, VPC ağlarını ve güvenlik duvarı kurallarını tek bir projede dağıtacağız. Mantıksal diyagram, bu adımda kurulacak ağ ortamını gösterir.

Projeler arası bağlı ağ desteğini göstermek için sonraki bir adımda farklı bir projede VPC ve güvenlik duvarı kuralları dağıtacağız.

dc4ed09dae1a0056.png

VPC'leri ve alt ağları oluşturun

VPC ağı, veri yolu doğrulaması için GCE sanal makinesini yükleyeceğiniz alt ağları içerir.

gcloud compute networks create vpc1-ncc --subnet-mode custom
gcloud compute networks create vpc2-ncc --subnet-mode custom
gcloud compute networks create vpc3-ncc --subnet-mode custom
gcloud compute networks create vpc4-ncc --subnet-mode custom

gcloud compute networks subnets create vpc1-ncc-subnet1 \
--network vpc1-ncc --range 10.1.1.0/24 --region us-central1

gcloud compute networks subnets create vpc1-ncc-subnet2 \
--network vpc1-ncc --range 10.1.2.0/25 --region us-central1

gcloud compute networks subnets create vpc1-ncc-subnet3 \
--network vpc1-ncc --range 10.1.2.128/25 --region us-central1

gcloud compute networks subnets create vpc2-ncc-subnet1 \
--network vpc2-ncc --range 10.2.2.0/24 --region us-central1

VPC Tarafından Desteklenen Alt Ağ Aralıkları

NCC, özel olarak kullanılan genel IP adresleri hariç tüm geçerli IPv4 alt ağ aralıklarını destekler. Bu adımda, VPC4'te geçerli IP aralıkları oluşturun. Bu aralıklar, hub rota tablosuna aktarılacak.

gcloud compute networks subnets create benchmark-testing-rfc2544 \
--network vpc4-ncc --range 198.18.0.0/15 --region us-east1

gcloud compute networks subnets create class-e-rfc5735 \
--network vpc4-ncc --range 240.0.0.0/4 --region us-east1

gcloud compute networks subnets create ietf-protcol-assignment-rfc6890 \
--network vpc4-ncc --range 192.0.0.0/24 --region us-east1

gcloud compute networks subnets create ipv6-4-relay-rfc7526 \
--network vpc4-ncc --range 192.88.99.0/24 --region us-east1

gcloud compute networks subnets create pupi \
--network vpc4-ncc --range 50.50.50.0/24 --region us-east1

gcloud compute networks subnets create test-net-1-rfc5737 \
--network vpc4-ncc --range 192.0.2.0/24 --region us-east1

gcloud compute networks subnets create test-net-2-rfc5737 \
--network vpc4-ncc --range 198.51.100.0/24 --region us-east1

gcloud compute networks subnets create test-net-3-rfc5737 \
--network vpc4-ncc --range 203.0.113.0/24 --region us-east1

Çakışan Alt Ağ Aralıkları Oluşturma

NCC, çakışan IP aralıklarını hub rota tablosuna aktarmaz. Kullanıcılar bu kısıtlamayı sonraki bir adımda aşacak. Şimdilik VPC2 ve VPC3 için iki çakışan IP aralığı oluşturun.

gcloud compute networks subnets create overlapping-vpc2 \
--network vpc3-ncc --range 10.3.3.0/24 --region us-central1

gcloud compute networks subnets create overlapping-vpc3 \
--network vpc2-ncc --range 10.3.3.0/24 --region us-central1

VPC güvenlik duvarı kurallarını yapılandırma

Her VPC'de güvenlik duvarı kurallarını aşağıdaki işlemlere izin verecek şekilde yapılandırın:

  • SSH
  • Dahili UİSA
  • 10.0.0.0/8 aralığı
gcloud compute firewall-rules create ncc1-vpc-internal \
--network vpc1-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc2-vpc-internal \
--network vpc2-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc3-vpc-internal \
--network vpc3-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc4-vpc-internal \
--network vpc4-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc1-vpc-iap \
--network vpc1-ncc \
--allow all \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc2-vpc-iap \
--network vpc2-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc3-vpc-iap \
--network vpc3-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc4-vpc-iap \
--network vpc4-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

Her VPC'de GCE VM'yi yapılandırma

"vm1-vpc1-ncc"ye paket yüklemek için geçici internet erişimine ihtiyacınız var.

Dört sanal makine oluşturun. Her sanal makine, daha önce oluşturulan VPC'lerden birine atanır.

gcloud compute instances create vm1-vpc1-ncc \
--subnet vpc1-ncc-subnet1 \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm2-vpc2-ncc \
--zone us-central1-a \
--subnet vpc2-ncc-subnet1 \
--no-address 

gcloud compute instances create pnat-vm-vpc2 \
--zone us-central1-a \
--subnet overlapping-vpc3 \
--no-address 


gcloud compute instances create vm1-vpc4-ncc \
--zone us-east1-b \
--subnet class-e-rfc5735 \
--no-address

3. Network Connectivity Center Hub

Genel Bakış

Bu bölümde, gcloud komutlarını kullanarak bir NCC Hub'ı yapılandıracağız. NCC Hub, her VPC spoke'u arasında yönlendirme yapılandırması oluşturmaktan sorumlu kontrol düzlemi olarak görev yapar.

860347511de47cea.png

API hizmetlerini etkinleştirme

Henüz etkinleştirilmemişse ağ bağlantısı API'sini etkinleştirin:

gcloud services enable networkconnectivity.googleapis.com

NCC Hub oluşturma

gcloud komutunu kullanarak NCC hub'ı oluşturma

gcloud network-connectivity hubs create ncc-hub

Örnek çıkış

Create request issued for: [ncc-hub]
Waiting for operation [projects/user-3p-dev/locations/global/operations/operation-1668793629598-5edc24b7ee3ce-dd4c765b-5ca79556] to complete...done.     
Created hub [ncc-hub]

Yeni oluşturulan NCC Hub'ı açıklayın. Adı ve ilişkili yolu not edin.

gcloud network-connectivity hubs describe ncc-hub
gcloud network-connectivity hubs describe ncc-hub
createTime: '2023-11-02T02:28:34.890423230Z'
name: projects/user-3p-dev/locations/global/hubs/ncc-hub
routeTables:
- projects/user-3p-dev/locations/global/hubs/ncc-hub/routeTables/default
state: ACTIVE
uniqueId: de749c4c-0ef8-4888-8622-1ea2d67450f8
updateTime: '2023-11-02T02:28:48.613853463Z'

NCC Hub, veri bağlantısı oluşturmak için kontrol düzlemini tanımlayan bir yönlendirme tablosu kullanıma sundu. NCC Hub'ın yönlendirme tablosunun adını bulma

 gcloud network-connectivity hubs route-tables list --hub=ncc-hub
NAME: default
HUB: ncc-hub
DESCRIPTION:

NCC varsayılan rota tablosunun URI'sini bulun.

gcloud network-connectivity hubs route-tables describe default --hub=ncc-hub
createTime: '2023-02-24T17:32:58.786269098Z'
name: projects/user-3p-dev/locations/global/hubs/ncc-hub/routeTables/default
state: ACTIVE
uid: eb1fdc35-2209-46f3-a8d6-ad7245bfae0b
updateTime: '2023-02-24T17:33:01.852456186Z'

NCC Hub'ın varsayılan yönlendirme tablosunun içeriğini listeleyin. Not* NCC Hub'ın yönlendirme tablosu, kollu ağızlar

gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route_table=default

NCC Hub'ın rota tablosu boş olmalıdır.

4. VPC kolları ile NCC

Genel Bakış

Bu bölümde, gCloud komutlarını kullanarak üç VPC'yi NCC Spoke olarak yapılandıracaksınız.

b367b1659d2df694.png

VPC'leri NCC Spoke olarak yapılandırma

Aşağıdaki VPC'leri bu sırayla NCC Spoke olarak yapılandırın

  • VPC4
  • VPC1
  • VPC2
  • VPC3

VPC4'ü bir NCC spoke'u olarak yapılandırın ve daha önce oluşturulan NCC hub'ına atayın. NCC spoke API çağrıları için konum belirtilmesi gerekir. "–global" işareti, yeni bir NCC kolu yapılandırırken kullanıcının tam URI yolu belirtmesini engelleyerek gcloud söz dizimini basitleştirir.

gcloud network-connectivity spokes linked-vpc-network create vpc4-spoke4 \
--hub=ncc-hub \
--vpc-network=vpc4-ncc \
--global

VPC1'i NCC kolu olarak yapılandırın.

Yöneticiler, alt ağ rotalarının bir VPC kolundan NCC hub'ının rota tablosuna aktarılmasını engelleyebilir. Bu codelab bölümünde, VPC1'in alt ağının NCC Hub rota tablosuna aktarılmasını önlemek için özet ön ekine dayalı bir dışa aktarmayı hariç tutma kuralı oluşturun.

VPC1'e ait tüm alt ağları listelemek için bu gcloud komutunu kullanın.

gcloud config set accessibility/screen_reader false
gcloud compute networks subnets list --network=vpc1-ncc

Kurulum bölümünde daha önce oluşturulan /25 alt ağ çiftini not edin.

NAME              REGION       NETWORK   RANGE          STACK_TYPE  
vpc1-ncc-subnet1  us-central1  vpc1-ncc  10.1.1.0/24    IPV4_ONLY
vpc1-ncc-subnet2  us-central1  vpc1-ncc  10.1.2.0/25    IPV4_ONLY
vpc1-ncc-subnet3  us-central1  vpc1-ncc  10.1.2.128/25  IPV4_ONLY

VPC1'i bir NCC kolu olarak yapılandırın ve /24 özet rotasını bu aralıktan filtrelemek için "export-exclude-ranges" anahtar kelimesini kullanarak /25 alt ağ çiftinin hub yönlendirme tablosuna aktarılmasını engelleyin.

gcloud network-connectivity spokes linked-vpc-network create vpc1-spoke1 \
--hub=ncc-hub \
--vpc-network=vpc1-ncc \
--exclude-export-ranges=10.1.2.0/24 \
--global 

Not* Kullanıcılar, her NCC kolu için en fazla 16 benzersiz IP aralığı filtreleyebilir.

NCC Hub'ın varsayılan yönlendirme tablosunun içeriğini listeleyin. NCC Hub'ın yönlendirme tablosundaki /25 alt ağ çiftine ne oldu?

gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route-table=default --filter="NEXT_HOP:vpc1-ncc"
IP_CIDR_RANGE  STATE   TYPE                  NEXT_HOP  HUB      ROUTE_TABLE
10.1.1.0/24    ACTIVE  VPC_PRIMARY_SUBNET    vpc1-ncc  ncc-hub  default

VPC2'yi NCC kolu olarak yapılandırma

gcloud network-connectivity spokes linked-vpc-network create vpc2-spoke2 \
--hub=ncc-hub \
--vpc-network=vpc2-ncc \
--global

VPC3'ü NCC spoke olarak yapılandırın ve daha önce oluşturulan NCC hub'ına atayın.

gcloud  network-connectivity spokes linked-vpc-network create vpc3-spoke3 \
--hub=ncc-hub \
--vpc-network=vpc3-ncc \
--global

Ne oldu?

ERROR: (gcloud.network-connectivity.spokes.linked-vpc-network.create) Invalid resource state for "https://www.googleapis.com/compute/v1/projects/xxxxxxxx/global/networks/vpc3-ncc": 10.3.3.0/24 (SUBNETWORK) overlaps with 10.3.3.0/24 (SUBNETWORK) from "projects/user-3p-dev/global/networks/vpc2-ncc" (peer)

NCC Hub, VPC2 ile çakışan IP aralığı algıladı. VPC2 ve VPC3'ün aynı 10.3.3.0/24 IP alt ağıyla kurulduğunu hatırlayın.

Dışa aktarmayı hariç tutma ile çakışan IP aralıklarını filtreleme

VPC2 kolunu, çakışan IP aralığını hariç tutacak şekilde güncellemek için gcloud komutunu kullanın.

gcloud  network-connectivity spokes linked-vpc-network update vpc2-spoke2 \
--hub=ncc-hub \
--vpc-network=vpc2-ncc \
--exclude-export-ranges=10.3.3.0/24 \
--global

VPC3 için NCC kolunu, çakışan alt ağ aralığını hariç tutacak şekilde güncellemek üzere gcloud komutunu kullanın.

gcloud network-connectivity spokes linked-vpc-network create vpc3-spoke3 \
--hub=ncc-hub \
--vpc-network=vpc3-ncc \
--exclude-export-ranges=10.3.3.0/24 \
--global

NCC Hub'ın varsayılan yönlendirme tablosunun içeriğini listeleyin ve çıkışı inceleyin.

gcloud network-connectivity hubs route-tables routes list --hub=ncc-hub --route_table=default

VPC2 ve VPC3'teki çakışan IP aralıkları hariç tutulur. NCC Hub yönlendirme tablosu, özel olarak kullanılan genel IP adresleri (PUPI) hariç tüm geçerli IPv4 geçerli aralık türlerini destekler.

5. Projeler Arası Hub'larla NCC

Genel Bakış

Şu ana kadar, Hub ile aynı projede yer alan NCC kolları yapılandırdınız. Bu bölümde, gCloud komutlarını kullanarak VPC'yi NCC Hub'dan farklı bir projede NCC Spoke olarak yapılandıracaksınız.

Bu sayede, kendi VPC'lerini yöneten proje sahipleri NCC Hub ile ağ bağlantısına katılabilir.

a90b3185e30832e8.png

Projeler Arası: Google Cloud Console ve Cloud Shell

GCP ile etkileşim kurmak için bu laboratuvar boyunca hem Google Cloud Console'u hem de Cloud Shell'i kullanacağız.

Projeler Arası Spoke Google Cloud Console

Cloud Console'a https://console.cloud.google.com adresinden ulaşabilirsiniz.

Network Connectivity Center'ı yapılandırmayı kolaylaştırmak için Google Cloud'da aşağıdaki öğeleri ayarlayın:

Google Cloud Console'daki proje seçici sayfasında bir Google Cloud projesi seçin veya oluşturun.

Cloud Shell'i başlatın. Bu Codelab'de, Cloud Shell'de gcloud yapılandırmasının uygulanmasına yardımcı olmak için $değişkenleri kullanılır.

gcloud auth list
gcloud config list project
gcloud config set project [YOUR-CROSSPROJECT-NAME]
xprojname=[YOUR-CROSSPROJECT-NAME]
echo $xprojname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

IAM Rolleri

NCC, belirli API'lere erişmek için IAM rollerini gerektirir. Kullanıcınızı gerektiği gibi NCC IAM rolleriyle yapılandırdığınızdan emin olun.

En azından, projeler arası spoke yöneticisine "networkconnectivity.networkSpokeManager" IAM rolü verilmelidir. "

Aşağıdaki tabloda, referans için NCC Hub ve Spoke yöneticisi için gereken IAM rolü listelenmiştir.

Rol/Açıklama

İzinler

networkconnectivity.networkAdmin: Ağ yöneticilerinin hub ve kolları yönetmesine olanak tanır.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager: Bir merkezde uç eklemeye ve yönetmeye izin verir. Ana makine projesinin Hub'a sahip olduğu ancak diğer projelerdeki diğer yöneticilerin ekleri için Hub'a bağlı ağlar ekleyebildiği Paylaşılan VPC'de kullanılır.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer: Ağ kullanıcılarının hub ve spoke'ların farklı özelliklerini görüntülemesine olanak tanır.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

Projeler Arası VPC'leri ve Alt Ağları Oluşturma

VPC ağı, veri yolu doğrulaması için GCE sanal makinesini yükleyeceğiniz alt ağları içerir.

gcloud compute networks create xproject-vpc \
--subnet-mode custom

gcloud compute networks subnets create xprj-net-1 \
--network xproject-vpc \
--range 10.100.1.0/24 \
--region us-central1

gcloud compute networks subnets create xprj-net-2 \
--network xproject-vpc \
--range 10.100.2.0/24 \
--region us-central1

NCC Hub Project URI

NCC Hub URI'sini bulmak için bu gcloud komutunu kullanın. Bir sonraki adımda projeler arası NCC spoke'u yapılandırmak için URI yoluna ihtiyacınız olacak.

gcloud network-connectivity hubs describe ncc-hub

Projeler Arası Spoke VPC

VPC'nin NCC Hub projesinin parçası OLMADIĞI diğer projede oturum açın. Cloud Shell'de, bir VPC'yi NCC kolu olarak yapılandırmak için bu komutu kullanın.

  • HUB_URI, farklı bir projedeki bir hub'ın URI'si olmalıdır.
  • VPC_URI, spoke ile aynı projede olmalıdır.
  • VPC-network, bu projeler arası VPC'nin başka bir projedeki NCC Hub'a katılacağını belirtir.
gcloud network-connectivity spokes linked-vpc-network create xproj-spoke \
--hub=projects/[YOUR-PROJECT-NAME]/locations/global/hubs/ncc-hub \
--global \
--vpc-network=xproject-vpc

.

Create request issued for: [xproj-spoke]
Waiting for operation [projects/xproject/locations/global/operations/operation-1689790411247-600dafd351158-2b862329-19b747f1] to complete...done.                           
Created spoke [xproj-spoke].
createTime: '2023-07-19T18:13:31.388500663Z'
hub: projects/[YOUR-PROJECT-NAME]/locations/global/hubs/ncc-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/xproject/global/networks/xproject-vpc
name: projects/xproject/locations/global/spokes/xproj-spoke
reasons:
- code: PENDING_REVIEW
  message: Spoke is Pending Review
spokeType: VPC_NETWORK
state: INACTIVE
uniqueId: 46b4d091-89e2-4760-a15d-c244dcb7ad69
updateTime: '2023-07-19T18:13:38.652800902Z'

Projeler arası NCC spoke'un durumu nedir? Neden?

6. Projeler Arası Spoke'u Reddetme veya Kabul Etme

Genel Bakış

NCC Hub yöneticilerinin, hub'a katılmak için projeler arası bir spoke'u açıkça kabul etmesi gerekir. Bu, proje sahiplerinin NCC küresel yönlendirme tablosuna yetkisiz NCC kolları eklemesini engeller. Bir kol kabul edildikten veya reddedildikten sonra yukarıdaki komutlar çalıştırılarak istenildiği kadar reddedilebilir veya kabul edilebilir.

Cloud Shell'e giriş yaparak NCC hub'ının bulunduğu projeye dönün.

İncelenecek projeler arası merkezleri belirleme

gcloud network-connectivity hubs list-spokes ncc-hub \
 --filter="reason:PENDING_REVIEW"

Bir kolu kabul etme

gcloud network-connectivity hubs accept-spoke ncc-hub --spoke=xproj-spoke

İsteğe bağlı: Bir kolu reddetme

gcloud network-connectivity spokes reject-spoke ncc-hub --spoke=xproj-spoke 
--details="some reason to reject"

Hub'daki etkin konuşmacıları listeleme

gcloud network-connectivity hubs list-spokes ncc-hub \
 --filter="state:ACTIVE"
NAME            PROJECT          LOCATION  TYPE         STATE   STATE REASON
Xproj-spoke     xproj            global    VPC_NETWORK  ACTIVE
vpc4-spoke4     user-3p-dev      global    VPC_NETWORK  ACTIVE
vpc1-spoke1     user-3p-dev      global    VPC_NETWORK  ACTIVE
vpc2-spoke2     user-3p-dev      global    VPC_NETWORK  ACTIVE
vpc3-spoke3     user-3p-dev      global    VPC_NETWORK  ACTIVE

Hub'daki alt ağ rotalarını listeleme

Çıkıştan, VPC'ler arası bağlı ağdaki alt ağ rotalarını görebiliyor musunuz?

gcloud network-connectivity hubs route-tables routes list \
--route_table=default \
--hub=ncc-hub \
--filter="NEXT_HOP:xprj-vpc"
IP_CIDR_RANGE  STATE   TYPE                NEXT_HOP  HUB      ROUTE_TABLE
10.100.1.0/24  ACTIVE  VPC_PRIMARY_SUBNET  xprj-vpc  ncc-hub  default

Include-Export filtresiyle projeler arası bağlı VPC'yi güncelleme

VPC'nin NCC Hub projesinin parçası OLMADIĞI projede oturum açın. Cloud Shell'de, bir VPC'yi NCC kolu olarak yapılandırmak için bu komutu kullanın.

  • HUB_URI, farklı bir projedeki bir hub'ın URI'si olmalıdır.
  • VPC_URI, spoke ile aynı projede olmalıdır.
  • VPC-network, bu projeler arası VPC'nin başka bir projedeki NCC Hub'a katılacağını belirtir.
  • Yalnızca 10.100.2.0/24 alt ağ aralığını NCC Hub Rota Tablosu'na aktarın.
  • Çıktıdaki "ETAG" değerini not edin. Bu değer NCC tarafından oluşturulur ve NCC hub yöneticisine bu değeri sağlamanız gerekir. NCC hub yöneticisinin, projeler arası spoke'un hub'a katılma isteğini kabul ederken bu değere başvurması gerekir.
gcloud network-connectivity spokes linked-vpc-network update xproj-spoke \
--hub=projects/[YOUR-PROJECT-NAME]/locations/global/hubs/ncc-hub \
--global \
--include-export-ranges=10.100.2.0/24
Update request issued for: [xprj-vpc]
Waiting for operation [projects]/xproject/locations/global/operations/operation-1742936388803-6313100521cae-020ac5d2-58
52fbba] to complete...done.                                                                                                 
Updated spoke [xprj-vpc].
createTime: '2025-02-14T14:25:41.996129250Z'
etag: '4'
fieldPathsPendingUpdate:
- linked_vpc_network.include_export_ranges
group: projects/xxxxxxxx/locations/global/hubs/ncc-hub/groups/default
hub: projects/xxxxxxxx/locations/global/hubs/ncc-hub
linkedVpcNetwork:
  includeExportRanges:
  - 10.100.2.0/24
  uri: https://www.googleapis.com/compute/v1/projects/xproject/global/networks/vpc1-spoke
name: projects/xproject/locations/global/spokes/xprj-vpc
reasons:
- code: UPDATE_PENDING_REVIEW
  message: Spoke update is Pending Review
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 182e0f8f-91cf-481c-a081-ea6f7e40fb0a
updateTime: '2025-03-25T20:59:51.995734879Z'

Gözden Geçirilecek Güncellenmiş Projeler Arası Bağlantıları Belirleme

NCC hub'ını barındıran projede oturum açın. Cloud Shell'de, projeler arası VPC kolu güncellemesinin durumunu kontrol etmek için bu komutu kullanın.

  • ETAG değeri nedir? Bu değer, vpc spoke güncellemesinden elde edilen çıkışla eşleşmelidir.
gcloud network-connectivity hubs list-spokes ncc-hub \ 
--filter="reasons:UPDATE_PENDING_REVIEW" \
--format=yaml

Projeler arası spoke'tan gelen güncellenmiş değişiklikleri kabul etme

Projeler arası spoke'un NCC Hub'a katılma isteğini kabul etmek için komutu kullanın.

gcloud network-connectivity hubs accept-spoke-update ncc-hub \
 --spoke=https://www.googleapis.com/networkconnectivity/v1/projects/xproject/locations/global/spokes/xproj-spoke \
 --spoke-etag={etag value}

İsteğe bağlı olarak, projeler arası bağlı birimden gelen güncellenmiş değişiklikleri reddedin

Projeler arası spoke'un NCC Hub'a katılma isteğini reddetmek için komutu kullanın.

gcloud network-connectivity hubs reject-spoke-update ncc-hub  \
--spoke=https://www.googleapis.com/networkconnectivity/v1/projects/xproject/locations/global/spokes/xproj-spoke  \
--details="not today" \
--spoke-etag={etag value} 

Projeler arası bağlı bileşenin NCC hub'ına katıldığını doğrulayın

gcloud network-connectivity hubs list-spokes ncc-hub \ --filter="name:xproj-spoke"

7. VPC'ler Arasında Özel NAT

Genel Bakış

Bu bölümde, iki VPC arasındaki çakışan alt ağ aralıkları için özel NAT'yi yapılandıracaksınız. VPC'ler arasındaki özel NAT için NCC gerektiğini unutmayın.

Önceki bölümde VPC2 ve VPC3, "10.3.3.0/24" alt ağ aralığıyla yapılandırılmıştır. Her iki VPC de, çakışan alt ağın NCC hub rota tablosuna eklenmesini önlemek için bir NCC kolu olarak yapılandırılmıştır. Bu nedenle, söz konusu alt ağda bulunan ana makinelere ulaşmak için 3. katman veri yolu yoktur.

Çakışan alt ağ aralıklarını bulmak için NCC hub projesinde bu komutları kullanın.

gcloud compute networks subnets list --network vpc2-ncc

gcloud compute networks subnets list --network vpc3-ncc

vpc2-ncc üzerinde, çakışan IP aralığını içeren alt ağın adı nedir?

*Alt ağ adını not edin ve bir yere kaydedin. Bu aralık için kaynak NAT'yi yapılandıracaksınız.

Özel NAT'yi yapılandırma

VPC2'nin çakışan alt ağından kaynak NAT trafiği için yönlendirilebilir bir alt ağ aralığı ayırın. "–purpose=PRIVATE_NAT" işaretini kullanarak çakışmayan bir alt ağ aralığı yapılandırarak.

gcloud beta compute networks subnets create ncc2-spoke-nat \
--network=vpc2-ncc \
--region=us-central1 \
--range=10.10.10.0/29 \
--purpose=PRIVATE_NAT

Özel NAT gerçekleştirmek için özel bir Cloud Router oluşturma

gcloud compute routers create private-nat-cr \
--network vpc2-ncc \
--region us-central1

Cloud Router'ı, vpc2-ncc'den gelen 10.3.3.0/24 çakışan aralığı için kaynak NAT'si yapacak şekilde yapılandırın. Aşağıdaki örnek yapılandırmada, "overlapping-vpc3" çakışan alt ağın adıdır. "ALL" anahtar kelimesi, alt ağdaki tüm IP aralıklarının kaynak NAT'li olacağını belirtir.

gcloud beta compute routers nats create ncc2-nat \
--router=private-nat-cr \
--type=PRIVATE \
--nat-custom-subnet-ip-ranges=overlapping-vpc3:ALL \
--router-region=us-central1

Önceki adımlarda NAT IP aralıkları havuzu ve çevrilecek alt ağ oluşturuldu. Bu adımda, hedef ağ NCC hub yönlendirme tablosundan bir yol izliyorsa çakışan alt ağ aralığından kaynaklanan trafikle eşleşen ağ paketlerini çeviren "1" adlı NAT kuralını oluşturun.

gcloud beta compute routers nats rules create 1 \
--router=private-nat-cr \
--region=us-central1 \
--match='nexthop.hub == "//networkconnectivity.googleapis.com/projects/$projectname/locations/global/hubs/ncc-hub"' \
--source-nat-active-ranges=ncc2-spoke-nat \
--nat=ncc2-nat

Özel NAT için veri yolunu doğrulama

gcloud beta compute routers nats describe ncc2-nat --router=private-nat-cr

Örnek çıkış

enableDynamicPortAllocation: true
enableEndpointIndependentMapping: false
endpointTypes:
- ENDPOINT_TYPE_VM
name: ncc2-nat
rules:
- action:
    sourceNatActiveRanges:
    - https://www.googleapis.com/compute/beta/projects/xxxxxxxx/regions/us-central1/subnetworks/ncc2-spoke-nat
  match: nexthop.hub == "//networkconnectivity.googleapis.com/projects/xxxxxxxx/locations/global/hubs/ncc-hub"
  ruleNumber: 1
sourceSubnetworkIpRangesToNat: LIST_OF_SUBNETWORKS
subnetworks:
- name: https://www.googleapis.com/compute/beta/projects/xxxxxxxx/regions/us-central1/subnetworks/overlapping-vpc3
  sourceIpRangesToNat:
  - ALL_IP_RANGES
type: PRIVATE

İsteğe bağlı olarak,

  • Web konsoluna geçiş yapma
  • "Network Services > Cloud NAT > ncc2-nat"e gidin.

Dinamik bağlantı noktası ayırmanın varsayılan olarak etkinleştirildiğini doğrulayın.

7317d3cfb7e9468b.png

Ardından, VPC2 için yapılandırılmış özel NAT yolunu kullanan veri yolunu doğrulayacaksınız.

444d45616f1d0cae.png

"vm1-vpc1-ncc" için bir SSH oturumu açın ve NAT havuzu aralığından "10.10.10.0/29" kaynaklı paketleri yakalamak için aşağıdaki tcpdump komutunu kullanın.

vm1-vpc1-ncc

sudo tcpdump -i any net 10.10.10.0/29 -n

Bu codelab'in yazıldığı sırada özel NAT, ICMP paketlerini desteklemiyordu. "pNat-vm-vpc2" ile SSH oturumu oluşturun ve TCP 80 bağlantı noktasında "vm1-vpc1-ncc" ile bağlantı kurmak için aşağıdaki gibi bir curl komutu kullanın.

pnat-vm-vpc2

curl 10.1.1.2 -v 

"vm1-vpc1-ncc." üzerinde tcpdump'un çıkışını inceleyin. "vm1-vpc1-ncc." alanında web sunucumuzla TCP oturumunu başlatan kaynak IP adresi nedir?

tcpdump: data link type LINUX_SLL2
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes
19:05:27.504761 ens4  In  IP 10.10.10.2.1024 > 10.1.1.2:80: Flags [S], seq 2386228656, win 65320, options [mss 1420,sackOK,TS val 3955849029 ecr 0,nop,wscale 7], length 0
19:05:27.504805 ens4  Out IP 10.1.1.2:80 > 10.10.10.2.1024: Flags [S.], seq 48316785, ack 2386228657, win 64768, options [mss 1420,sackOK,TS val 1815983704 ecr 3955849029,nop,wscale 7], length 0
<output snipped>

8. IPv6 alt ağları için NCC desteği

Network Connectivity Center, NCC VPC kolları ve hibrit kollar arasında IPv6 alt ağ değişimi ve dinamik rota değişimini destekler. Bu bölümde, NCC'yi yalnızca IPv6 ve çift yığınlı IPv4 ve IPv6 alt ağ yolu değişim modunu destekleyecek şekilde yapılandırın.

57282c3276d50671.png

NCC-Hub'a VPC kolu olarak katılacak IPv6 için yeni bir VPC oluşturun. GCP, fd20::/20 aralığındaki tüm ULA adreslerini otomatik olarak atar.

gcloud compute networks create vpc5-ncc \
--subnet-mode custom \
--enable-ula-internal-ipv6 

gcloud compute networks subnets create vpc5-ext-ipv6 \ --network=vpc5-ncc \ 
--stack-type=IPV6 \ 
--ipv6-access-type=EXTERNAL \ 
--region=us-central1

gcloud compute networks subnets create vpc5-ipv4-subnet1 \
--network vpc5-ncc \
--range 10.5.5.0/24 \
--region us-central1

VPC5'i NCC kolu olarak yapılandırmak ve IPv4 alt ağ rotasının hub rota tablosuna aktarılmasını engellemek için bu komutu kullanın. IPv6 ULA ağını NCC hub yönlendirme tablosuna aktarın.

gcloud network-connectivity spokes linked-vpc-network create vpc5-spoke5 \
--hub=ncc-hub \
--vpc-network=vpc5-ncc \
--exclude-export-ranges=10.5.5.0/24
--global

VPC1 ve VPC4'ü özel IPv6 benzersiz yerel adresleri (ULA'lar) için etkinleştirin. GCP, fd20::/20 aralığındaki tüm ULA adreslerini otomatik olarak atar.

gcloud compute networks update vpc-ncc4 \
    --enable-ula-internal-ipv6

gcloud compute networks update vpc-ncc1 \
    --enable-ula-internal-ipv6

VPC1'de yerel bir IPv6 ve çift yığınlı bir IPv4_v6 alt ağı oluşturun.

gcloud compute networks subnets create vpc1-ipv6-sn1 \
    --network=vpc-ncc1 \
    --stack-type=IPV6_ONLY \
    --ipv6-access-type=INTERNAL \
    --region=us-central1

gcloud compute networks subnets create vpc1-ipv64-sn2 \
    --network=vpc-ncc1 \
    --range=10.10.10.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=INTERNAL \
    --region=us-east1

VPC4'te yerel bir IPv6 ve çift yığınlı bir IPv4_v6 alt ağı oluşturun.

gcloud compute networks subnets create vpc4-ipv6-sn1 \
    --network=vpc-ncc4 \
    --stack-type=IPV6_ONLY \
    --ipv6-access-type=INTERNAL \
    --region=us-central1

gcloud compute networks subnets create vpc4-ipv64-sn2 \
    --network=vpc-ncc4 \
    --range=10.40.40.0/24 \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=INTERNAL \
    --region=us-east1

VPC1'de, IPv6 ULA aralığından kaynaklanan trafiğe izin vermek için bir IPv6 VPC güvenlik duvarı kuralı oluşturun.

gcloud compute firewall-rules create allow-icmpv6-ula-ncc1 \
    --network=vpc-ncc1 \
    --action=allow \
    --direction=ingress \
    --rules=all \
    --source-ranges=fd20::/20

VPC4'te, IPv6 ULA aralığından kaynaklanan trafiğe izin vermek için bir IPv6 VPC güvenlik duvarı kuralı oluşturun.

gcloud compute firewall-rules create allow-icmpv6-ula-ncc4 \
    --network=vpc-ncc4 \
    --action=allow \
    --direction=ingress \
    --rules=all \
    --source-ranges=fd20::/20

Bir sonraki bölümde veri yolu bağlantısını doğrulamak için üç GCE IPv6 örneği oluşturun. Not: Yerel IPv6 GCE VM'lerine bant dışı erişim elde etmek için "vpc1-dualstack-vm", bastion ana makinesi olarak kullanılır.

gcloud compute instances create vpc4-ipv6-vm \
    --zone us-central1-a \
    --subnet=vpc4-ipv6-sn1 \
    --stack-type=IPV6_ONLY

gcloud compute instances create vpc1-ipv6-vm \
    --zone us-central1-a \
    --subnet=vpc1-ipv6-sn1 \
    --stack-type=IPV6_ONLY

gcloud compute instances create vpc1-dual-stack-vm \
    --zone us-east1-b \
    --network=vpc-ncc1 \
    --subnet=vpc2-ipv64-sn2 \
    --stack-type=IPV4_IPV6

IPv6 alt ağları için NCC Hub'ı kontrol edin

IPv6 ULA alt ağları için NCC hub yönlendirme tablosunu kontrol edin.

gcloud network-connectivity hubs route-tables routes list --route_table=default \
--hub=ncc-hub \
--filter="IP_CIDR_RANGE:fd20"

Yukarıdaki komutun çıktısında IPv6 alt ağlarının listelenmediğine dikkat edin. Varsayılan olarak, VPC kollarına ait IPv6 alt ağları NCC hub yönlendirme tablosuna aktarılmaz.

Listed 0 items.

VPC1 ve VPC4 kolları, IPv6 alt ağlarını NCC hub rota tablosuna aktaracak şekilde güncellemek için aşağıdaki gcloud komutlarını kullanın.

gcloud network-connectivity spokes linked-vpc-network update vpc1-spoke1 \
  --global \
  --include-export-ranges=ALL_IPV6_RANGES

gcloud network-connectivity spokes linked-vpc-network update vpc4-spoke4 \
  --global \
  --include-export-ranges=ALL_IPV6_RANGES

gcloud network-connectivity spokes linked-vpc-network update vpc5-spoke5 \
  --global \
  --include-export-ranges=ALL_IPV6_RANGES

IPv6 ULA alt ağları için NCC hub rota tablosunu tekrar kontrol edin.

gcloud network-connectivity hubs route-tables routes list --route_table=default \
--hub=ncc-hub \
--filter="IP_CIDR_RANGE:fd20"

Örnek çıkış

IP_CIDR_RANGE                  PRIORITY  LOCATION     STATE   TYPE                SITE_TO_SITE  NEXT_HOP  HUB            ROUTE_TABLE
fd20:c95:95d2:1000:0:0:0:0/64            us-east1     ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc4  ncc-hub  default
fd20:c95:95d2:1:0:0:0:0/64               us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc4  ncc-hub  default
fd20:670:3823:0:0:0:0:0/64               us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc5  ncc-hub  default
fd20:90:6768:1000:0:0:0:0/64             us-east1     ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc2  ncc-hub  default
fd20:90:6768:0:0:0:0:0/64                us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc2  ncc-hub  default

NCC VPC kollarıyla IPv6 alt ağlarını filtreleme

Harici IPv6 alt ağ rotaları için NCC hub yönlendirme tablosunu kontrol edin.

gcloud network-connectivity hubs route-tables routes list --route_table=default \
--hub=ncc-hub \
--filter="NEXT_HOP:vpc-ncc5"

Örnek çıktı: ncc hub rota tablosu, harici IPv6 aralığını öğrenmiştir.

IP_CIDR_RANGE                  PRIORITY  LOCATION     STATE   TYPE                SITE_TO_SITE  NEXT_HOP  HUB            ROUTE_TABLE
10.5.5.0/24                              us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc5  ncc-hub  default
2600:1900:4001:ce6:0:0:0:0/64            us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc5  ncc-hub  default
fd20:670:3823:0:0:0:0:0/64               us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc5  ncc-hub  default
10.50.10.0/24                            us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc5  ncc-hub  default

VPC5 kolları, iki belirli dahili IPv6 alt ağının ve bir harici IPv6 alt ağının NCC hub rota tablosuna eklenmesini engelleyecek şekilde güncellemek için aşağıdaki gcloud komutunu kullanın.

gcloud network-connectivity spokes linked-vpc-network update vpc5-spoke5 \
 --global \
 --include-export-ranges=fd20:670:3823:0:0:0:0:0/48 \
 --exclude-export-ranges=fd20:670:3823:1::/64,fd20:670:3823:2::/64  

VPC5 spoke'un dışa aktarma filtrelerini doğrulamak için gcloud komutunu kullanın

gcloud network-connectivity spokes linked-vpc-network update vpc5-spoke5 \
 --global \
 --include-export-ranges=fd20:670:3823:0:0:0:0:0/48 \
 --exclude-export-ranges=fd20:670:3823:1::/64,fd20:670:3823:2::/64  

Harici IPv6 alt ağ rotaları için NCC hub yönlendirme tablosunu kontrol edin.

gcloud network-connectivity hubs route-tables routes list --route_table=default \
--hub=ncc-hub \
--filter="NEXT_HOP:vpc-ncc5"

Örnek çıktı: ncc hub rota tablosu, harici IPv6 aralığını öğrenmiştir.

IP_CIDR_RANGE               PRIORITY  LOCATION     STATE   TYPE                SITE_TO_SITE  NEXT_HOP  HUB            ROUTE_TABLE
fd20:670:3823:0:0:0:0:0/64            us-central1  ACTIVE  VPC_PRIMARY_SUBNET  N/A           vpc-ncc5  demo-mesh-hub  default

9. Veri yolu bağlantısını doğrulama

IPv4 veri yolu bağlantısı

Şemaya bakın ve her bir sanal makine arasındaki IPv4 veri yolunu doğrulayın.

27c61b09f2bf2d02.png

"vm1-vpc1-ncc" ile SSH bağlantısı oluşturun ve "vm2-vpc2-ncc" adresinden gelen ICMP paketlerini izlemek için TCP dökümünü başlatın. Bu sanal makinenin VPC2'de bulunduğunu hatırlatırız.

vm1-vpc1-ncc

sudo tcpdump -i any icmp -v -e -n

"vm1-vpc2-ncc" ile SSH oturumu oluşturun ve "vm1-vpc1-ncc"nin IP adresine "ping" komutu gönderin.

vm1-vpc2-ncc

ping 10.1.1.2

"vm1-vpc2-ncc" için SSH oluşturun ve "vm1-vpc4-ncc"nin IP adresine "ping" gönderin.

vm1-vpc2-ncc

ping 240.0.0.2

IPv6 veri yolu bağlantısı

Şemaya bakın ve her sanal makine arasındaki IP64 veri yolunu doğrulayın.

3afe67968317a16d.png

IPv6'nın etkin olduğu her örneğin IP adresini listelemek için gcloud komutunu kullanın.

 gcloud compute instances list --filter="INTERNAL_IP:fd20"

Örnek çıkış

NAME                ZONE           MACHINE_TYPE   PREEMPTIBLE  INTERNAL_IP                   EXTERNAL_IP      STATUS
vpc1-ipv6-vm        us-central1-a  n1-standard-1               fd20:90:6768:0:0:1:0:0/96                      RUNNING
vpc4-ipv6-vm        us-central1-a  n1-standard-1               fd20:c95:95d2:1:0:1:0:0/96                     RUNNING
vpc1-dual-stack-vm  us-east1-b     n1-standard-1               10.10.10.3                    XXX.196.137.107  RUNNING
                                                               fd20:90:6768:1000:0:1:0:0/96

"vpc1-dualstack-vm" ile bir SSH oturumu oluşturun ve genel bir VPC'de IPv6 bağlantısını doğrulamak için "vpc1-ipv6-vm" IPv6 adresine "ping" komutu gönderin.

ping fd20:90:6768:1000:0:1::

NCC bağlantısı üzerinden IPv6 bağlantısını doğrulamak için "vpc1-dualstack-vm" ile SSH oturumu oluşturun ve "vpc4-ipv6-vm" sanal makinesinin IPv6 adresine "ping" komutu gönderin.

ping fd20:c95:95d2:1:0:1::

10. Temizleme

Cloud Shell'e giriş yapın ve hub ile şube sitesi ağlarındaki sanal makine örneklerini silin.

Özel VPC NAT yapılandırmalarını silme

gcloud beta compute routers nats rules delete 1 \
--nat=ncc2-nat \
--router=private-nat-cr \
--region=us-central1 \
--quiet

gcloud beta compute routers nats delete ncc2-nat \
--router=private-nat-cr \
--router-region=us-central1 \
--quiet

gcloud compute routers delete private-nat-cr \
--region=us-central1 \
--quiet

NCC hub'larını silme

gcloud network-connectivity spokes delete vpc1-spoke1 --global --quiet

gcloud network-connectivity spokes delete vpc2-spoke2 --global --quiet

gcloud network-connectivity spokes delete vpc3-spoke3 --global --quiet

gcloud network-connectivity spokes delete vpc4-spoke4 --global --quiet

Projeler arası spoke'u reddetme

Projeler arası VPC spoke'u NCC hub'ından reddedin.

gcloud network-connectivity spokes reject projects/$xprojname/locations/global/spokes/xproj-spoke \--details="cleanup" \
--global

NCC Hub'ı silme

gcloud network-connectivity hubs delete ncc-hub --quiet

Güvenlik Duvarı Kurallarını Silme

gcloud compute firewall-rules delete ncc1-vpc-internal --quiet
gcloud compute firewall-rules delete ncc2-vpc-internal --quiet
gcloud compute firewall-rules delete ncc3-vpc-internal --quiet
gcloud compute firewall-rules delete ncc4-vpc-internal --quiet
gcloud compute firewall-rules delete ncc1-vpc-iap --quiet
gcloud compute firewall-rules delete ncc2-vpc-iap --quiet
gcloud compute firewall-rules delete ncc3-vpc-iap --quiet
gcloud compute firewall-rules delete ncc4-vpc-iap --quiet
gcloud compute firewall-rules delete allow-icmpv6-ula-ncc1 
gcloud compute firewall-rules delete allow-icmpv6-ula-ncc4 

GCE örneklerini silme

gcloud compute instances delete vm1-vpc1-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm2-vpc2-ncc --zone=us-central1-a --quiet
gcloud compute instances delete pnat-vm-vpc2 --zone=us-central1-a --quiet
gcloud compute instances delete vm1-vpc4-ncc --zone=us-east1-b --quiet
gcloud compute instances delete vpc4-ipv6-vm  --zone us-central1-a --quiet
gcloud compute instances delete vpc2-dual-stack-vm --zone us-east1-b --quiet
gcloud compute instances delete vpc2-ipv6-vm --zone us-central1-a --quiet

VPC alt ağlarını silme

gcloud compute networks subnets delete ncc2-spoke-nat --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet2 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet3 --region us-central1 --quiet
gcloud compute networks subnets delete vpc2-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete overlapping-vpc2 --region us-central1 --quiet 
gcloud compute networks subnets delete overlapping-vpc3 --region us-central1 --quiet

gcloud compute networks subnets delete benchmark-testing-rfc2544 --region us-east1 --quiet
gcloud compute networks subnets delete class-e-rfc5735 --region us-east1 --quiet
gcloud compute networks subnets delete ietf-protcol-assignment-rfc6890 --region us-east1 --quiet
gcloud compute networks subnets delete ipv6-4-relay-rfc7526 --region us-east1 --quiet
gcloud compute networks subnets delete pupi --region us-east1 --quiet
gcloud compute networks subnets delete test-net-1-rfc5737 --region us-east1 --quiet
gcloud compute networks subnets delete test-net-2-rfc5737 --region us-east1 --quiet
gcloud compute networks subnets delete test-net-3-rfc5737 --region us-east1 --quiet
gcloud compute networks subnets delete vpc1-ipv64-sn2 --region=us-east1 --quiet
gcloud compute networks subnets delete vpc1-ipv6-sn1 --region=us-central1 --quiet
gcloud compute networks subnets delete vpc4-ipv64-sn2 --region=us-east1 --quiet
gcloud compute networks subnets delete vpc4-ipv6-sn1 --region=us-central1 --quiet
gcloud compute networks subnets delete vpc5-ext-ipv6 --region=us-central1 --quiet

VPC'leri silme

gcloud compute networks delete vpc1-ncc vpc2-ncc vpc3-ncc vpc4-ncc, vpc5-ncc --quiet 

11. Tebrikler!

Network Connectivity Center Laboratuvarı'nı tamamladınız.

İşlediğiniz konular

  • NCC Hub ile yapılandırılmış tam örgü VPC eşleme ağı
  • NCC Spoke Exclude Filter
  • Projeler Arası Spoke Desteği
  • VPC arasında özel NAT

Sonraki Adımlar

©Google, LLC veya bağlı kuruluşları. Tüm hakları saklıdır. Dağıtmayın.