CodeLab: تبادل مسیر پویا با NCC

1. مقدمه

نمای کلی

در این آزمایشگاه، کاربران بررسی خواهند کرد که چگونه از مرکز اتصال شبکه (NCC) می توان برای ایجاد اتصال اولیه در مقیاس از طریق پشتیبانی از اسپک های VPC و تبادل مسیر پویا استفاده کرد. هنگامی که کاربران یک VPC را به عنوان یک اسپیکر VPC تعریف می کنند، این به آنها امکان می دهد تا آن را با هم از طریق NCC Hub به چندین شبکه VPC متصل کنند. برای برقراری ارتباط شبکه با شبکه on-prem کاربر، آنها می توانند NIC مجازی دستگاه روتر، تونل های HA_VPN یا پیوست های VLAN را به همان هاب NCC به عنوان پره های NCC VPC متصل کنند.

منبع هاب یک مدل مدیریت اتصال متمرکز را برای اتصال پره ها فراهم می کند.

چیزی که خواهی ساخت

در این نرم افزار کد، شما یک توپولوژی منطقی و اسپیکر با هاب NCC می سازید که اتصال ترکیبی بین شبکه داخلی و یک VPC حجم کاری را پیاده سازی می کند.

c06021c6aaa47682.png

چیزی که یاد خواهید گرفت

  • بین Workload VPC و Routing VPC تمایز قائل شوید
  • NCC یکپارچه سازی VPC Speke و Hybrid Speke

آنچه شما نیاز دارید

  • آشنایی با شبکه GCP VPC
  • آشنایی با Cloud Router و BGP Routing
  • پروژه Google Cloud
  • سهمیه: شبکه های خود را بررسی کنید و در صورت نیاز شبکه های اضافی را درخواست کنید ، اسکرین شات زیر:

6bc606cb34bce7e8.png

اهداف

  • محیط GCP را راه اندازی کنید
  • مرکز اتصال شبکه را با VPC به عنوان اسپیکر پیکربندی کنید
  • مرکز اتصال شبکه را با تونل های HA-VPN به عنوان یک اسپیکر هیبریدی پیکربندی کنید
  • اعتبارسنجی مسیر داده
  • ویژگی های سرویس دهی NCC را کاوش کنید
  • منابع مصرف شده را پاکسازی کنید

قبل از شروع

Google Cloud Console و Cloud Shell

برای تعامل با GCP، از Google Cloud Console و Cloud Shell در سراسر این آزمایشگاه استفاده خواهیم کرد.

NCC Hub Project Google Cloud Console

در https://console.cloud.google.com می‌توانید به کنسول Cloud دسترسی پیدا کنید.

موارد زیر را در Google Cloud تنظیم کنید تا پیکربندی مرکز اتصال شبکه را آسان‌تر کنید:

در Google Cloud Console، در صفحه انتخاب پروژه، یک پروژه Google Cloud را انتخاب یا ایجاد کنید.

Cloud Shell را راه اندازی کنید. این Codelab از متغیرهای $ برای کمک به پیاده سازی پیکربندی gcloud در Cloud Shell استفاده می کند.

gcloud auth list
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
region="us-central1"
zone="us-central1-a"

نقش های IAM

NCC برای دسترسی به API های خاص به نقش های IAM نیاز دارد. حتماً کاربر خود را با نقش‌های NCC IAM در صورت لزوم پیکربندی کنید.

نقش/توضیحات

مجوزها

networkconnectivity.networkAdmin - به مدیران شبکه اجازه می دهد هاب و پره ها را مدیریت کنند.

اتصال به شبکه. هاب ها. Networkconnectivity.spokes.

networkconnectivity.networkSpokeManager - به اضافه کردن و مدیریت پره ها در هاب اجازه می دهد. برای استفاده در VPC مشترک که در آن پروژه میزبان مالک Hub است، اما مدیران دیگر در پروژه‌های دیگر می‌توانند پره‌هایی را برای پیوست‌های خود به هاب اضافه کنند.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer - به کاربران شبکه اجازه می دهد تا ویژگی های مختلف هاب و پره ها را مشاهده کنند.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

2. محیط شبکه را راه اندازی کنید

نمای کلی

در این بخش، سه شبکه VPC و قوانین فایروال را در یک پروژه واحد مستقر خواهیم کرد. نمودار منطقی محیط شبکه ای را که در این مرحله راه اندازی می شود را نشان می دهد. برای اهداف این نرم افزار، از VPC برای شبیه سازی یک شبکه داخلی استفاده خواهد شد.

6c8baa1bf0676379.png

مفهوم کلیدی 1

Google Cloud Global VPC اتصال مسیر داده را بین بیش از 44 منطقه GCP فراهم می کند. Cloud Router، یک سرویس منطقه ای، به صورت پویا زیرشبکه ها را تبلیغ می کند و مسیرهای آموخته شده را در منطقه ای که روتر پیکربندی شده یا در کل شبکه VPC منتشر می کند. آنچه مسیریاب ابری را برای انتشار مسیرها به صورت منطقه ای یا جهانی تعیین می کند، بستگی به تعریف حالت مسیریابی پویا توسط کاربر دارد: منطقه ای یا جهانی.

در این بخش، با پیکربندی هر VPC با حالت مسیریابی منطقه ای شروع می کنیم. برای بقیه این نرم افزار کد:

  • "مسیریابی VPC" یک VPC را مشخص می کند که به عنوان یک اسپیکر NCC VPC پیکربندی نشده است.
  • "Workload VPC" یک VPC پیکربندی شده به عنوان NCC را مشخص می کند.

حجم کار VPC و یک زیرشبکه ایجاد کنید

شبکه VPC شامل زیرشبکه هایی است که GCE VM را برای اعتبارسنجی مسیر داده نصب خواهید کرد

vpc_spoke_network_name="workload-vpc"
vpc_spoke_subnet_name="workload-subnet"
vpc_spoke_subnet_ip_range="10.0.1.0/24"
vpc_spoke_name="workload-vpc-spoke"
region="us-central1"
zone="us-central1-a"

gcloud compute networks create "${vpc_spoke_network_name}" \
--subnet-mode=custom 

gcloud compute networks subnets create "${vpc_spoke_subnet_name}" \
--network="${vpc_spoke_network_name}" \
--range="${vpc_spoke_subnet_ip_range}" \
--region="${region}"

VPC مسیریابی و یک زیرشبکه ایجاد کنید

NCC از تمام محدوده‌های زیرشبکه معتبر IPv4 به جز آدرس‌های IP عمومی مورد استفاده خصوصی پشتیبانی می‌کند.

routing_vpc_network_name="routing-vpc"
routing_vpc_subnet_name="routing-vpc-subnet"
routing_vpc_subnet_range="10.0.2.0/24"

gcloud compute networks create "${routing_vpc_network_name}" \
--subnet-mode=custom

gcloud compute networks subnets create "${routing_vpc_subnet_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--range="${routing_vpc_subnet_range}"

On-prem VPC و یک زیرشبکه ایجاد کنید

NCC از تمام محدوده‌های زیرشبکه معتبر IPv4 به جز آدرس‌های IP عمومی مورد استفاده خصوصی پشتیبانی می‌کند.

on_prem_network_name="on-prem-net-vpc"
on_prem_subnet_name="on-prem-subnet"
on_prem_subnet_range="10.0.3.0/24"

gcloud compute networks create "${on_prem_network_name}" \
--subnet-mode=custom

gcloud compute networks subnets create "${on_prem_subnet_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--range="${on_prem_subnet_range}"

قوانین فایروال VPC حجم کاری را پیکربندی کنید

workload_vpc_firewall_name="workload-protocol-fw-vpc"
workload_port_firewall_name="workload-port-firewall-vpc"

gcloud compute firewall-rules create "${workload_vpc_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${workload_port_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

مسیریابی VPC و قوانین فایروال VPC را پیکربندی کنید

routing_vpc_fw_name="routing-vpc-protocol-fw"
routing_vpc_port_fw_name="routing-vpc--port-fw"

gcloud compute firewall-rules create "${routing_vpc_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${routing_vpc_port_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

قوانین On-Prem VPC و VPC فایروال را پیکربندی کنید

prem_protocol_fw_name="onprem-vpc-protocol-firewall"
prem_port_firewall_name="onprem-vpc-port-firewall-prem"

gcloud compute firewall-rules create "${prem_protocol_fw_name}" \
--network=${on_prem_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${prem_port_firewall_name}" \
--network=${on_prem_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

GCE VM را در هر VPC پیکربندی کنید

برای نصب بسته ها در "vm1-vpc1-ncc" به دسترسی موقت به اینترنت نیاز دارید.

سه ماشین مجازی ایجاد کنید، هر VM به یکی از VPC هایی که قبلا ایجاد شده است اختصاص داده می شود

gcloud compute instances create vm1-vpc-workload \
--zone us-central1-a \
--subnet="${vpc_spoke_subnet_name}" \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm2-vpc-routing \
--zone us-central1-a \
--subnet="${routing_vpc_subnet_name}" \
--no-address 

gcloud compute instances create vm3-onprem \
--zone us-central1-a \
--subnet="${on_prem_subnet_name}" \
--no-address 

3. راه اندازی اتصال هیبریدی

در این بخش، یک تونل HA VPN را برای اتصال شبکه های on-prem و مسیریابی VPC به یکدیگر پیکربندی می کنیم.

ad64a1dee6dc74c9.png

یک روتر ابری را با BGP در مسیریابی VPC پیکربندی کنید

routing_vpc_router_name="routing-vpc-cr"
routing_vpc_router_asn=64525

gcloud compute routers create "${routing_vpc_router_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--asn="${routing_vpc_router_asn}"

یک روتر ابری را با BGP در On-Prem VPC پیکربندی کنید

on_prem_router_name="on-prem-router"
on_prem_router_asn=64526

gcloud compute routers create "${on_prem_router_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--asn="${on_prem_router_asn}"

یک دروازه VPN را در مسیریابی VPC پیکربندی کنید

routing_vpn_gateway_name="routing-vpc-vpn-gateway"

gcloud compute vpn-gateways create "${routing_vpn_gateway_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}"

یک دروازه VPN را در On-Prem VPC پیکربندی کنید

on_prem_gateway_name="on-prem-vpn-gateway"

gcloud compute vpn-gateways create "${on_prem_gateway_name}" \
--region="${region}" \
--network="${on_prem_network_name}"

یک تونل VPN را در مسیریابی VPC و VPC اولیه پیکربندی کنید

secret_key=$(openssl rand -base64 24)
routing_vpc_tunnel_name="routing-vpc-tunnel"
on_prem_tunnel_name="on-prem-tunnel"

gcloud compute vpn-tunnels create "${routing_vpc_tunnel_name}" \
--vpn-gateway="${routing_vpn_gateway_name}" \
--peer-gcp-gateway="${on_prem_gateway_name}" \
--router="${routing_vpc_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"

gcloud compute vpn-tunnels create "${on_prem_tunnel_name}" \
--vpn-gateway="${on_prem_gateway_name}" \
--peer-gcp-gateway="${routing_vpn_gateway_name}" \
--router="${on_prem_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"

ایجاد جلسات BGP برای همتاسازی BGP در مسیریابی vpc و روترهای ابری اولیه

interface_hub_name="if-hub-to-prem"
hub_router_ip="169.254.1.1"

gcloud compute routers add-interface "${routing_vpc_router_name}" \
--interface-name="${interface_hub_name}" \
--ip-address="${hub_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${routing_vpc_tunnel_name}" \
--region="${region}"

bgp_hub_name="bgp-hub-to-prem"
prem_router_ip="169.254.1.2"
gcloud compute routers add-bgp-peer "${routing_vpc_router_name}" \
--peer-name="${bgp_hub_name}" \
--peer-ip-address="${prem_router_ip}" \
--interface="${interface_hub_name}" \
--peer-asn="${on_prem_router_asn}" \
--region="${region}"

interface_prem_name="if-prem-to-hub"
gcloud compute routers add-interface "${on_prem_router_name}" \
--interface-name="${interface_prem_name}" \
--ip-address="${prem_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${on_prem_tunnel_name}" \
--region="${region}"

bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers add-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--peer-ip-address="${hub_router_ip}" \
--interface="${interface_prem_name}" \
--peer-asn="${routing_vpc_router_asn}" \
--region="${region}"

به‌طور پیش‌فرض، زیرشبکه‌های NCC Hub به پره‌های هیبریدی اعلام نمی‌شوند. در مرحله بعد، روتر ابری را پیکربندی کنید تا مسیرهای زیرشبکه NCC را به شبکه داخلی اعلام کند.

gcloud compute routers update "${routing_vpc_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--set-advertisement-ranges="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
gcloud compute routers update "${on_prem_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--region="${region}"

برای اعلام پیشوندهایی با مقدار MED «111»، پیکربندی همتا BGP روتر ابری اولیه را به‌روزرسانی کنید. در بخش بعدی، رفتار NCC را با مقادیر BGP Med مشاهده خواهیم کرد.

on_prem_router_name="on-prem-router"
bgp_prem_name="bgp-prem-to-hub"

gcloud compute routers update-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--advertised-route-priority="111" \
--region="${region}"

وضعیت تونل vpc مسیریابی را بررسی کنید

gcloud compute vpn-tunnels describe routing-vpc-tunnel \
--region=us-central1 \
--format='flattened(status,detailedStatus)'

وضعیت مسیریاب ابر vpc را بررسی کنید

از دستور gcloud برای فهرست مسیریابی مسیریاب‌های ابری vpc مسیرهای یادگیری BGP استفاده کنید.

gcloud compute routers get-status routing-vpc-cr \
--region=us-central1

4. هاب مرکز اتصال شبکه

نمای کلی

در این بخش، یک NCC Hub را با استفاده از دستورات gcloud پیکربندی می کنیم. NCC Hub به عنوان صفحه کنترل مسئول ایجاد پیکربندی مسیریابی بین هر پریک VPC خواهد بود.

715e7803d5c09569.png

خدمات API را فعال کنید

در صورتی که API اتصال شبکه هنوز فعال نشده است را فعال کنید:

gcloud services enable networkconnectivity.googleapis.com

NCC Hub را ایجاد کنید

با استفاده از دستور gCloud یک هاب NCC ایجاد کنید

hub_name="mesh-hub"
gcloud network-connectivity hubs create "${hub_name}"

خروجی نمونه

Create request issued for: [mesh-hub]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719930559145-61c448a0426e4-2d18c8dd-7107edbe] to complete...done.               
Created hub [mesh-hub].

NCC Hub جدید ایجاد شده را توضیح دهید. به نام و مسیر مرتبط توجه کنید.

gcloud network-connectivity hubs describe mesh-hub
createTime: '2024-07-02T14:29:19.260054897Z'
exportPsc: false
name: projects/ncc/locations/global/hubs/mesh-hub
policyMode: PRESET
presetTopology: MESH
routeTables:
- projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uniqueId: 08f9ae88-f76f-432b-92b2-357a85fc83aa
updateTime: '2024-07-02T14:29:32.583206925Z'

NCC Hub یک جدول مسیریابی را معرفی کرد که صفحه کنترل را برای ایجاد اتصال داده تعریف می کند. نام جدول مسیریابی NCC Hub را پیدا کنید

 gcloud network-connectivity hubs route-tables list --hub=mesh-hub
NAME     HUB       DESCRIPTION
default  mesh-hub

URI جدول مسیر پیش فرض NCC را پیدا کنید.

gcloud network-connectivity hubs route-tables describe default --hub=mesh-hub
createTime: '2024-07-02T14:29:22.340190411Z'
name: projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uid: fa2af78b-d416-41aa-b442-b8ebdf84f799

محتویات جدول مسیریابی پیش فرض NCC Hub را فهرست کنید. توجه* تا زمانی که پره های هیبریدی NCC یا پره های VPC تعریف نشده باشند، جدول مسیر NCC Hub خالی خواهد بود.

gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub --route_table=default

جدول مسیر NCC Hub باید خالی باشد.

5. NCC با اسپک های هیبریدی و VPC

نمای کلی

در این بخش، دو NCC Spoke را با استفاده از دستورات gCloud پیکربندی می‌کنید. یک اسپیکر یک اسپیکر VPC و دومی اسپیکر هیبریدی (VPN) خواهد بود.

647c835a25a9ceb4.png

حجم کاری VPC(های) را به عنوان اسپیک NCC پیکربندی کنید

حجم کار VPC را به عنوان یک اسپیکر NCC پیکربندی کنید و آن را به هاب NCC که قبلا ایجاد شده است اختصاص دهید. برای تماس‌های API سخنوری NCC باید مکان مشخص شود. پرچم "–global" به کاربر این امکان را می دهد که از تعیین یک مسیر URI کامل هنگام پیکربندی یک اسپیکر NCC جدید اجتناب کند.

vpc_spoke_name="workload-vpc-spoke"
vpc_spoke_network_name="workload-vpc"

gcloud network-connectivity spokes linked-vpc-network create "${vpc_spoke_name}" \
--hub="${hub_name}" \
--vpc-network="${vpc_spoke_network_name}" \
--global
Create request issued for: [workload-vpc-spoke]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719931097138-61c44aa15463f-90de22c7-40c10e6b] to complete...done.               
Created spoke [workload-vpc-spoke].
createTime: '2024-07-02T14:38:17.315200822Z'
group: projects/ncc/locations/global/hubs/mesh-hub/groups/default
hub: projects/ncc/locations/global/hubs/mesh-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/ncc/global/networks/workload-vpc
name: projects/ncc/locations/global/spokes/workload-vpc-spoke
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 33e50612-9b62-4ec7-be6c-962077fd47dc
updateTime: '2024-07-02T14:38:44.196850231Z'

تونل VPN را در مسیریابی VPC به عنوان یک اسپک ترکیبی پیکربندی کنید

از این دستور gcloud برای پیکربندی تونل VPN به عنوان یک اسپیکر هیبریدی برای پیوستن به join mesh-hub استفاده کنید.

vpn_spoke_name="hybrid-spoke"
routing_vpc_tunnel_name="routing-vpc-tunnel"
region="us-central1"
hub_name="mesh-hub"

gcloud network-connectivity spokes linked-vpn-tunnels create "${vpn_spoke_name}" \
--region="${region}" \
--hub="${hub_name}" \
--vpn-tunnels="${routing_vpc_tunnel_name}"

خروجی نمونه

Create request issued for: [hybrid-spoke]
Waiting for operation [projects/ncc/locations/us-central1/operations/operation-1719932916561-61c45168774be-0a06ae03-88192175] to complete...done.          
Created spoke [hybrid-spoke].

پیکربندی اسپیکر شبکه هاب را تأیید کنید

از دستور gcloud برای فهرست کردن محتویات جدول مسیریابی پیش فرض NCC Hub استفاده کنید.

gcloud network-connectivity hubs list-spokes mesh-hub 

جدول مسیریابی پیش فرض mesh-hub را تجزیه و تحلیل کنید

از دستور gcloud برای فهرست کردن محتویات جدول مسیریابی پیش فرض NCC Hub استفاده کنید.

gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub \
--route_table=default

هنگام استفاده از تبادل مسیر پویا با پره های هیبریدی NCC، پیشوندهای آموخته شده توسط روتر ابری با مقادیر BGP MED در پره های NCC منتشر می شوند.

از دستور gcloud برای مشاهده مقدار اولویت "111" استفاده کنید.

gcloud network-connectivity hubs route-tables routes list \
--hub=mesh-hub \
--route_table=default \
--effective-location=us-central1 \
--filter=10.0.3.0/24

6. مسیر داده را بررسی کنید

در این مرحله، مسیر داده بین NCC Hybrid و VPC speaker را تایید می‌کنیم. f266a4a762333161.png

از خروجی این دستورات gcloud برای ورود به VM prem استفاده کنید.

gcloud compute instances list --filter="name=vm3-onprem"

به نمونه VM موجود در شبکه on-prem وارد شوید.

gcloud compute ssh vm3-onprem --zone=us-central1-a

در ترمینال vm3-onprem، از دستور curl برای ایجاد یک جلسه وب برای VM میزبانی شده در workload-vpc استفاده کنید.

curl 10.0.1.2 -v
*   Trying 10.0.1.2:80...
* Connected to 10.0.1.2 (10.0.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.0.1.2
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 03 Jul 2024 15:41:34 GMT
< Server: Apache/2.4.59 (Debian)
< Last-Modified: Mon, 01 Jul 2024 20:36:16 GMT
< ETag: "1e-61c358c8272ba"
< Accept-Ranges: bytes
< Content-Length: 30
< Content-Type: text/html
< 

<h3>Web Server: www-vm1</h3>
* Connection #0 to host 10.0.1.2 left intact

7. پاکسازی کنید

به پوسته ابری وارد شوید و منابع GCP را حذف کنید.

پره های NCC را حذف کنید

gcloud network-connectivity spokes delete workload-vpc-spoke --global \
--quiet

gcloud network-connectivity spokes delete hybrid-spoke \
--quiet \
--region us-central1

NCC Hub را حذف کنید

gcloud network-connectivity hubs delete mesh-hub --quiet

قوانین فایروال را حذف کنید

gcloud compute firewall-rules delete onprem-vpc-port-firewall-prem onprem-vpc-protocol-firewall routing-vpc--port-fw routing-vpc-protocol-fw workload-port-firewall-vpc workload-protocol-fw-vpc --quiet

تونل HA-VPN را حذف کنید

gcloud compute vpn-tunnels delete on-prem-tunnel \
--region=us-central1 \
--quiet 

gcloud compute vpn-tunnels delete routing-vpc-tunnel \
--region=us-central1 \
--quiet 

VPN-Gateway را حذف کنید

gcloud compute vpn-gateways delete on-prem-vpn-gateway \
--region=us-central1 --quiet

gcloud compute vpn-gateways delete routing-vpc-vpn-gateway \
--region us-central1 --quiet

روتر ابری را حذف کنید

gcloud compute routers delete routing-vpc-cr --region us-central1 --quiet

gcloud compute routers delete on-prem-router --region us-central1 --quiet

موارد GCE را حذف کنید

gcloud compute instances delete vm1-vpc-workload \
--zone=us-central1-a \
--quiet


gcloud compute instances delete vm2-vpc-routing \
--zone=us-central1-a \
--quiet

gcloud compute instances delete vm3-onprem \
--zone=us-central1-a \
--quiet

زیرشبکه های VPC را حذف کنید

gcloud compute networks subnets delete workload-subnet --region us-central1 --quiet

gcloud compute networks subnets delete on-prem-subnet --region us-central1 --quiet

gcloud compute networks subnets delete routing-vpc-subnet --region us-central1 --quiet

حذف VPC(ها)

gcloud compute networks delete on-prem-net-vpcworkload-vpc routing-vpc 
--quiet 

8. تبریک می گویم!

شما آزمایشگاه مرکز اتصال شبکه تبادل پویا مسیر را تکمیل کرده اید!

آنچه شما پوشش داده اید

  • تبادل مسیر پویا با مرکز اتصال شبکه

مراحل بعدی

©Google، LLC یا شرکت های وابسته به آن. تمامی حقوق محفوظ است. توزیع نکنید.