1. مقدمه
نمای کلی
در این آزمایشگاه، کاربران بررسی خواهند کرد که چگونه از مرکز اتصال شبکه (NCC) می توان برای ایجاد اتصال اولیه در مقیاس از طریق پشتیبانی از اسپک های VPC و تبادل مسیر پویا استفاده کرد. هنگامی که کاربران یک VPC را به عنوان یک اسپیکر VPC تعریف می کنند، این به آنها امکان می دهد تا آن را با هم از طریق NCC Hub به چندین شبکه VPC متصل کنند. برای برقراری ارتباط شبکه با شبکه on-prem کاربر، آنها می توانند NIC مجازی دستگاه روتر، تونل های HA_VPN یا پیوست های VLAN را به همان هاب NCC به عنوان پره های NCC VPC متصل کنند.
منبع هاب یک مدل مدیریت اتصال متمرکز را برای اتصال پره ها فراهم می کند.
چیزی که خواهی ساخت
در این نرم افزار کد، شما یک توپولوژی منطقی و اسپیکر با هاب NCC می سازید که اتصال ترکیبی بین شبکه داخلی و یک VPC حجم کاری را پیاده سازی می کند.
چیزی که یاد خواهید گرفت
- بین Workload VPC و Routing VPC تمایز قائل شوید
- NCC یکپارچه سازی VPC Speke و Hybrid Speke
آنچه شما نیاز دارید
- آشنایی با شبکه GCP VPC
- آشنایی با Cloud Router و BGP Routing
- پروژه Google Cloud
- سهمیه: شبکه های خود را بررسی کنید و در صورت نیاز شبکه های اضافی را درخواست کنید ، اسکرین شات زیر:
اهداف
- محیط GCP را راه اندازی کنید
- مرکز اتصال شبکه را با VPC به عنوان اسپیکر پیکربندی کنید
- مرکز اتصال شبکه را با تونل های HA-VPN به عنوان یک اسپیکر هیبریدی پیکربندی کنید
- اعتبارسنجی مسیر داده
- ویژگی های سرویس دهی NCC را کاوش کنید
- منابع مصرف شده را پاکسازی کنید
قبل از شروع
Google Cloud Console و Cloud Shell
برای تعامل با GCP، از Google Cloud Console و Cloud Shell در سراسر این آزمایشگاه استفاده خواهیم کرد.
NCC Hub Project Google Cloud Console
در https://console.cloud.google.com میتوانید به کنسول Cloud دسترسی پیدا کنید.
موارد زیر را در Google Cloud تنظیم کنید تا پیکربندی مرکز اتصال شبکه را آسانتر کنید:
در Google Cloud Console، در صفحه انتخاب پروژه، یک پروژه Google Cloud را انتخاب یا ایجاد کنید.
Cloud Shell را راه اندازی کنید. این Codelab از متغیرهای $ برای کمک به پیاده سازی پیکربندی gcloud در Cloud Shell استفاده می کند.
gcloud auth list
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
region="us-central1"
zone="us-central1-a"
نقش های IAM
NCC برای دسترسی به API های خاص به نقش های IAM نیاز دارد. حتماً کاربر خود را با نقشهای NCC IAM در صورت لزوم پیکربندی کنید.
نقش/توضیحات | مجوزها |
networkconnectivity.networkAdmin - به مدیران شبکه اجازه می دهد هاب و پره ها را مدیریت کنند. | اتصال به شبکه. هاب ها. Networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager - به اضافه کردن و مدیریت پره ها در هاب اجازه می دهد. برای استفاده در VPC مشترک که در آن پروژه میزبان مالک Hub است، اما مدیران دیگر در پروژههای دیگر میتوانند پرههایی را برای پیوستهای خود به هاب اضافه کنند. | networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer - به کاربران شبکه اجازه می دهد تا ویژگی های مختلف هاب و پره ها را مشاهده کنند. | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
2. محیط شبکه را راه اندازی کنید
نمای کلی
در این بخش، سه شبکه VPC و قوانین فایروال را در یک پروژه واحد مستقر خواهیم کرد. نمودار منطقی محیط شبکه ای را که در این مرحله راه اندازی می شود را نشان می دهد. برای اهداف این نرم افزار، از VPC برای شبیه سازی یک شبکه داخلی استفاده خواهد شد.
مفهوم کلیدی 1
Google Cloud Global VPC اتصال مسیر داده را بین بیش از 44 منطقه GCP فراهم می کند. Cloud Router، یک سرویس منطقه ای، به صورت پویا زیرشبکه ها را تبلیغ می کند و مسیرهای آموخته شده را در منطقه ای که روتر پیکربندی شده یا در کل شبکه VPC منتشر می کند. آنچه مسیریاب ابری را برای انتشار مسیرها به صورت منطقه ای یا جهانی تعیین می کند، بستگی به تعریف حالت مسیریابی پویا توسط کاربر دارد: منطقه ای یا جهانی.
در این بخش، با پیکربندی هر VPC با حالت مسیریابی منطقه ای شروع می کنیم. برای بقیه این نرم افزار کد:
- "مسیریابی VPC" یک VPC را مشخص می کند که به عنوان یک اسپیکر NCC VPC پیکربندی نشده است.
- "Workload VPC" یک VPC پیکربندی شده به عنوان NCC را مشخص می کند.
حجم کار VPC و یک زیرشبکه ایجاد کنید
شبکه VPC شامل زیرشبکه هایی است که GCE VM را برای اعتبارسنجی مسیر داده نصب خواهید کرد
vpc_spoke_network_name="workload-vpc"
vpc_spoke_subnet_name="workload-subnet"
vpc_spoke_subnet_ip_range="10.0.1.0/24"
vpc_spoke_name="workload-vpc-spoke"
region="us-central1"
zone="us-central1-a"
gcloud compute networks create "${vpc_spoke_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${vpc_spoke_subnet_name}" \
--network="${vpc_spoke_network_name}" \
--range="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
VPC مسیریابی و یک زیرشبکه ایجاد کنید
NCC از تمام محدودههای زیرشبکه معتبر IPv4 به جز آدرسهای IP عمومی مورد استفاده خصوصی پشتیبانی میکند.
routing_vpc_network_name="routing-vpc"
routing_vpc_subnet_name="routing-vpc-subnet"
routing_vpc_subnet_range="10.0.2.0/24"
gcloud compute networks create "${routing_vpc_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${routing_vpc_subnet_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--range="${routing_vpc_subnet_range}"
On-prem VPC و یک زیرشبکه ایجاد کنید
NCC از تمام محدودههای زیرشبکه معتبر IPv4 به جز آدرسهای IP عمومی مورد استفاده خصوصی پشتیبانی میکند.
on_prem_network_name="on-prem-net-vpc"
on_prem_subnet_name="on-prem-subnet"
on_prem_subnet_range="10.0.3.0/24"
gcloud compute networks create "${on_prem_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${on_prem_subnet_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--range="${on_prem_subnet_range}"
قوانین فایروال VPC حجم کاری را پیکربندی کنید
workload_vpc_firewall_name="workload-protocol-fw-vpc"
workload_port_firewall_name="workload-port-firewall-vpc"
gcloud compute firewall-rules create "${workload_vpc_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${workload_port_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
مسیریابی VPC و قوانین فایروال VPC را پیکربندی کنید
routing_vpc_fw_name="routing-vpc-protocol-fw"
routing_vpc_port_fw_name="routing-vpc--port-fw"
gcloud compute firewall-rules create "${routing_vpc_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${routing_vpc_port_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
قوانین On-Prem VPC و VPC فایروال را پیکربندی کنید
prem_protocol_fw_name="onprem-vpc-protocol-firewall"
prem_port_firewall_name="onprem-vpc-port-firewall-prem"
gcloud compute firewall-rules create "${prem_protocol_fw_name}" \
--network=${on_prem_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${prem_port_firewall_name}" \
--network=${on_prem_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
GCE VM را در هر VPC پیکربندی کنید
برای نصب بسته ها در "vm1-vpc1-ncc" به دسترسی موقت به اینترنت نیاز دارید.
سه ماشین مجازی ایجاد کنید، هر VM به یکی از VPC هایی که قبلا ایجاد شده است اختصاص داده می شود
gcloud compute instances create vm1-vpc-workload \
--zone us-central1-a \
--subnet="${vpc_spoke_subnet_name}" \
--metadata=startup-script='#!/bin/bash
apt-get update
apt-get install apache2 -y
apt-get install tcpdump -y
service apache2 restart
echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'
gcloud compute instances create vm2-vpc-routing \
--zone us-central1-a \
--subnet="${routing_vpc_subnet_name}" \
--no-address
gcloud compute instances create vm3-onprem \
--zone us-central1-a \
--subnet="${on_prem_subnet_name}" \
--no-address
3. راه اندازی اتصال هیبریدی
در این بخش، یک تونل HA VPN را برای اتصال شبکه های on-prem و مسیریابی VPC به یکدیگر پیکربندی می کنیم.
یک روتر ابری را با BGP در مسیریابی VPC پیکربندی کنید
routing_vpc_router_name="routing-vpc-cr"
routing_vpc_router_asn=64525
gcloud compute routers create "${routing_vpc_router_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--asn="${routing_vpc_router_asn}"
یک روتر ابری را با BGP در On-Prem VPC پیکربندی کنید
on_prem_router_name="on-prem-router"
on_prem_router_asn=64526
gcloud compute routers create "${on_prem_router_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--asn="${on_prem_router_asn}"
یک دروازه VPN را در مسیریابی VPC پیکربندی کنید
routing_vpn_gateway_name="routing-vpc-vpn-gateway"
gcloud compute vpn-gateways create "${routing_vpn_gateway_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}"
یک دروازه VPN را در On-Prem VPC پیکربندی کنید
on_prem_gateway_name="on-prem-vpn-gateway"
gcloud compute vpn-gateways create "${on_prem_gateway_name}" \
--region="${region}" \
--network="${on_prem_network_name}"
یک تونل VPN را در مسیریابی VPC و VPC اولیه پیکربندی کنید
secret_key=$(openssl rand -base64 24)
routing_vpc_tunnel_name="routing-vpc-tunnel"
on_prem_tunnel_name="on-prem-tunnel"
gcloud compute vpn-tunnels create "${routing_vpc_tunnel_name}" \
--vpn-gateway="${routing_vpn_gateway_name}" \
--peer-gcp-gateway="${on_prem_gateway_name}" \
--router="${routing_vpc_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"
gcloud compute vpn-tunnels create "${on_prem_tunnel_name}" \
--vpn-gateway="${on_prem_gateway_name}" \
--peer-gcp-gateway="${routing_vpn_gateway_name}" \
--router="${on_prem_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"
ایجاد جلسات BGP برای همتاسازی BGP در مسیریابی vpc و روترهای ابری اولیه
interface_hub_name="if-hub-to-prem"
hub_router_ip="169.254.1.1"
gcloud compute routers add-interface "${routing_vpc_router_name}" \
--interface-name="${interface_hub_name}" \
--ip-address="${hub_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${routing_vpc_tunnel_name}" \
--region="${region}"
bgp_hub_name="bgp-hub-to-prem"
prem_router_ip="169.254.1.2"
gcloud compute routers add-bgp-peer "${routing_vpc_router_name}" \
--peer-name="${bgp_hub_name}" \
--peer-ip-address="${prem_router_ip}" \
--interface="${interface_hub_name}" \
--peer-asn="${on_prem_router_asn}" \
--region="${region}"
interface_prem_name="if-prem-to-hub"
gcloud compute routers add-interface "${on_prem_router_name}" \
--interface-name="${interface_prem_name}" \
--ip-address="${prem_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${on_prem_tunnel_name}" \
--region="${region}"
bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers add-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--peer-ip-address="${hub_router_ip}" \
--interface="${interface_prem_name}" \
--peer-asn="${routing_vpc_router_asn}" \
--region="${region}"
بهطور پیشفرض، زیرشبکههای NCC Hub به پرههای هیبریدی اعلام نمیشوند. در مرحله بعد، روتر ابری را پیکربندی کنید تا مسیرهای زیرشبکه NCC را به شبکه داخلی اعلام کند.
در روتر ابری اولیه، زیرشبکههای VPC را تبلیغ کنید
gcloud compute routers update "${routing_vpc_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--set-advertisement-ranges="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
برای مسیریابی روتر ابری vpc، زیرشبکه های on-prem را تبلیغ کنید
gcloud compute routers update "${on_prem_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--region="${region}"
برای اعلام پیشوندهایی با مقدار MED «111»، پیکربندی همتا BGP روتر ابری اولیه را بهروزرسانی کنید. در بخش بعدی، رفتار NCC را با مقادیر BGP Med مشاهده خواهیم کرد.
on_prem_router_name="on-prem-router"
bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers update-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--advertised-route-priority="111" \
--region="${region}"
وضعیت تونل vpc مسیریابی را بررسی کنید
gcloud compute vpn-tunnels describe routing-vpc-tunnel \
--region=us-central1 \
--format='flattened(status,detailedStatus)'
وضعیت مسیریاب ابر vpc را بررسی کنید
از دستور gcloud برای فهرست مسیریابی مسیریابهای ابری vpc مسیرهای یادگیری BGP استفاده کنید.
gcloud compute routers get-status routing-vpc-cr \
--region=us-central1
4. هاب مرکز اتصال شبکه
نمای کلی
در این بخش، یک NCC Hub را با استفاده از دستورات gcloud پیکربندی می کنیم. NCC Hub به عنوان صفحه کنترل مسئول ایجاد پیکربندی مسیریابی بین هر پریک VPC خواهد بود.
خدمات API را فعال کنید
در صورتی که API اتصال شبکه هنوز فعال نشده است را فعال کنید:
gcloud services enable networkconnectivity.googleapis.com
NCC Hub را ایجاد کنید
با استفاده از دستور gCloud یک هاب NCC ایجاد کنید
hub_name="mesh-hub"
gcloud network-connectivity hubs create "${hub_name}"
خروجی نمونه
Create request issued for: [mesh-hub]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719930559145-61c448a0426e4-2d18c8dd-7107edbe] to complete...done.
Created hub [mesh-hub].
NCC Hub جدید ایجاد شده را توضیح دهید. به نام و مسیر مرتبط توجه کنید.
gcloud network-connectivity hubs describe mesh-hub
createTime: '2024-07-02T14:29:19.260054897Z'
exportPsc: false
name: projects/ncc/locations/global/hubs/mesh-hub
policyMode: PRESET
presetTopology: MESH
routeTables:
- projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uniqueId: 08f9ae88-f76f-432b-92b2-357a85fc83aa
updateTime: '2024-07-02T14:29:32.583206925Z'
NCC Hub یک جدول مسیریابی را معرفی کرد که صفحه کنترل را برای ایجاد اتصال داده تعریف می کند. نام جدول مسیریابی NCC Hub را پیدا کنید
gcloud network-connectivity hubs route-tables list --hub=mesh-hub
NAME HUB DESCRIPTION
default mesh-hub
URI جدول مسیر پیش فرض NCC را پیدا کنید.
gcloud network-connectivity hubs route-tables describe default --hub=mesh-hub
createTime: '2024-07-02T14:29:22.340190411Z'
name: projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uid: fa2af78b-d416-41aa-b442-b8ebdf84f799
محتویات جدول مسیریابی پیش فرض NCC Hub را فهرست کنید. توجه* تا زمانی که پره های هیبریدی NCC یا پره های VPC تعریف نشده باشند، جدول مسیر NCC Hub خالی خواهد بود.
gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub --route_table=default
جدول مسیر NCC Hub باید خالی باشد.
5. NCC با اسپک های هیبریدی و VPC
نمای کلی
در این بخش، دو NCC Spoke را با استفاده از دستورات gCloud پیکربندی میکنید. یک اسپیکر یک اسپیکر VPC و دومی اسپیکر هیبریدی (VPN) خواهد بود.
حجم کاری VPC(های) را به عنوان اسپیک NCC پیکربندی کنید
حجم کار VPC را به عنوان یک اسپیکر NCC پیکربندی کنید و آن را به هاب NCC که قبلا ایجاد شده است اختصاص دهید. برای تماسهای API سخنوری NCC باید مکان مشخص شود. پرچم "–global" به کاربر این امکان را می دهد که از تعیین یک مسیر URI کامل هنگام پیکربندی یک اسپیکر NCC جدید اجتناب کند.
vpc_spoke_name="workload-vpc-spoke"
vpc_spoke_network_name="workload-vpc"
gcloud network-connectivity spokes linked-vpc-network create "${vpc_spoke_name}" \
--hub="${hub_name}" \
--vpc-network="${vpc_spoke_network_name}" \
--global
Create request issued for: [workload-vpc-spoke]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719931097138-61c44aa15463f-90de22c7-40c10e6b] to complete...done.
Created spoke [workload-vpc-spoke].
createTime: '2024-07-02T14:38:17.315200822Z'
group: projects/ncc/locations/global/hubs/mesh-hub/groups/default
hub: projects/ncc/locations/global/hubs/mesh-hub
linkedVpcNetwork:
uri: https://www.googleapis.com/compute/v1/projects/ncc/global/networks/workload-vpc
name: projects/ncc/locations/global/spokes/workload-vpc-spoke
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 33e50612-9b62-4ec7-be6c-962077fd47dc
updateTime: '2024-07-02T14:38:44.196850231Z'
تونل VPN را در مسیریابی VPC به عنوان یک اسپک ترکیبی پیکربندی کنید
از این دستور gcloud برای پیکربندی تونل VPN به عنوان یک اسپیکر هیبریدی برای پیوستن به join mesh-hub استفاده کنید.
vpn_spoke_name="hybrid-spoke"
routing_vpc_tunnel_name="routing-vpc-tunnel"
region="us-central1"
hub_name="mesh-hub"
gcloud network-connectivity spokes linked-vpn-tunnels create "${vpn_spoke_name}" \
--region="${region}" \
--hub="${hub_name}" \
--vpn-tunnels="${routing_vpc_tunnel_name}"
خروجی نمونه
Create request issued for: [hybrid-spoke]
Waiting for operation [projects/ncc/locations/us-central1/operations/operation-1719932916561-61c45168774be-0a06ae03-88192175] to complete...done.
Created spoke [hybrid-spoke].
پیکربندی اسپیکر شبکه هاب را تأیید کنید
از دستور gcloud برای فهرست کردن محتویات جدول مسیریابی پیش فرض NCC Hub استفاده کنید.
gcloud network-connectivity hubs list-spokes mesh-hub
جدول مسیریابی پیش فرض mesh-hub را تجزیه و تحلیل کنید
از دستور gcloud برای فهرست کردن محتویات جدول مسیریابی پیش فرض NCC Hub استفاده کنید.
gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub \
--route_table=default
هنگام استفاده از تبادل مسیر پویا با پره های هیبریدی NCC، پیشوندهای آموخته شده توسط روتر ابری با مقادیر BGP MED در پره های NCC منتشر می شوند.
از دستور gcloud برای مشاهده مقدار اولویت "111" استفاده کنید.
gcloud network-connectivity hubs route-tables routes list \
--hub=mesh-hub \
--route_table=default \
--effective-location=us-central1 \
--filter=10.0.3.0/24
6. مسیر داده را بررسی کنید
در این مرحله، مسیر داده بین NCC Hybrid و VPC speaker را تایید میکنیم.
از خروجی این دستورات gcloud برای ورود به VM prem استفاده کنید.
gcloud compute instances list --filter="name=vm3-onprem"
به نمونه VM موجود در شبکه on-prem وارد شوید.
gcloud compute ssh vm3-onprem --zone=us-central1-a
در ترمینال vm3-onprem، از دستور curl برای ایجاد یک جلسه وب برای VM میزبانی شده در workload-vpc استفاده کنید.
curl 10.0.1.2 -v
* Trying 10.0.1.2:80...
* Connected to 10.0.1.2 (10.0.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.0.1.2
> User-Agent: curl/7.74.0
> Accept: */*
>
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 03 Jul 2024 15:41:34 GMT
< Server: Apache/2.4.59 (Debian)
< Last-Modified: Mon, 01 Jul 2024 20:36:16 GMT
< ETag: "1e-61c358c8272ba"
< Accept-Ranges: bytes
< Content-Length: 30
< Content-Type: text/html
<
<h3>Web Server: www-vm1</h3>
* Connection #0 to host 10.0.1.2 left intact
7. پاکسازی کنید
به پوسته ابری وارد شوید و منابع GCP را حذف کنید.
پره های NCC را حذف کنید
gcloud network-connectivity spokes delete workload-vpc-spoke --global \
--quiet
gcloud network-connectivity spokes delete hybrid-spoke \
--quiet \
--region us-central1
NCC Hub را حذف کنید
gcloud network-connectivity hubs delete mesh-hub --quiet
قوانین فایروال را حذف کنید
gcloud compute firewall-rules delete onprem-vpc-port-firewall-prem onprem-vpc-protocol-firewall routing-vpc--port-fw routing-vpc-protocol-fw workload-port-firewall-vpc workload-protocol-fw-vpc --quiet
تونل HA-VPN را حذف کنید
gcloud compute vpn-tunnels delete on-prem-tunnel \
--region=us-central1 \
--quiet
gcloud compute vpn-tunnels delete routing-vpc-tunnel \
--region=us-central1 \
--quiet
VPN-Gateway را حذف کنید
gcloud compute vpn-gateways delete on-prem-vpn-gateway \
--region=us-central1 --quiet
gcloud compute vpn-gateways delete routing-vpc-vpn-gateway \
--region us-central1 --quiet
روتر ابری را حذف کنید
gcloud compute routers delete routing-vpc-cr --region us-central1 --quiet
gcloud compute routers delete on-prem-router --region us-central1 --quiet
موارد GCE را حذف کنید
gcloud compute instances delete vm1-vpc-workload \
--zone=us-central1-a \
--quiet
gcloud compute instances delete vm2-vpc-routing \
--zone=us-central1-a \
--quiet
gcloud compute instances delete vm3-onprem \
--zone=us-central1-a \
--quiet
زیرشبکه های VPC را حذف کنید
gcloud compute networks subnets delete workload-subnet --region us-central1 --quiet
gcloud compute networks subnets delete on-prem-subnet --region us-central1 --quiet
gcloud compute networks subnets delete routing-vpc-subnet --region us-central1 --quiet
حذف VPC(ها)
gcloud compute networks delete on-prem-net-vpcworkload-vpc routing-vpc
--quiet
8. تبریک می گویم!
شما آزمایشگاه مرکز اتصال شبکه تبادل پویا مسیر را تکمیل کرده اید!
آنچه شما پوشش داده اید
- تبادل مسیر پویا با مرکز اتصال شبکه
مراحل بعدی
©Google، LLC یا شرکت های وابسته به آن. تمامی حقوق محفوظ است. توزیع نکنید.