CodeLab: החלפת מסלול דינמי באמצעות NCC

1. מבוא

סקירה כללית

במעבדה הזו, המשתמשים ילמדו איך משתמשים ב-Network Connectivity Center‏ (NCC) כדי ליצור קישוריות מקומית בקנה מידה נרחב באמצעות התמיכה ב-VPC Spokes ובהחלפת מסלולים דינמית. כשמשתמשים מגדירים VPC כ-VPC spoke, הם יכולים לחבר אותו לכמה רשתות VPC יחד דרך NCC Hub. כדי ליצור קישוריות לרשת של המשתמש בארגון, אפשר לצרף NIC וירטואלי של מכשיר נתב, מנהרות HA_VPN או צירופי VLAN של Interconnect לאותו צומת NCC שאליו מחוברים ה-spokes של NCC VPC.

משאב הציר מספק מודל מרכזי לניהול קישוריות כדי לחבר בין העצמות.

מה תפַתחו

ב-codelab הזה תלמדו ליצור טופולוגיה לוגית של ציר ו-spoke באמצעות ציר NCC, שתטמיע קישוריות היברידית בין הרשת המקומית לבין VPC של כוח עבודה.

c06021c6aaa47682.png

מה תלמדו

  • הבדלה בין VPC של כוח עבודה לבין VPC לניתוב
  • שילוב של NCC בין VPC Spoke לבין Hybrid Spoke

מה צריך להכין

  • ידע ברשת VPC של GCP
  • ידע ב-Cloud Router ובניתוב BGP
  • פרויקט ב-Google Cloud
  • בודקים את Quota:Networks ומבקשים רשתות נוספות אם יש צורך. צילום המסך הבא:

6bc606cb34bce7e8.png

מטרות

  • הגדרת הסביבה ב-GCP
  • הגדרת Network Connectivity Center עם VPC כ-spoke
  • הגדרת Network Connectivity Center עם מנהרות HA-VPN כ-spoke היברידי
  • אימות נתיב הנתונים
  • תכונות של יכולת השירות של NCC
  • מחיקת משאבים שנעשה בהם שימוש

לפני שמתחילים

מסוף Google Cloud ו-Cloud Shell

במהלך הסדנה הזו נשתמש במסוף Google Cloud וב-Cloud Shell כדי ליצור אינטראקציה עם GCP.

פרויקט NCC Hub מסוף Google Cloud

אפשר להגיע למסוף Cloud בכתובת https://console.cloud.google.com.

כדי להקל על הגדרת Network Connectivity Center, צריך להגדיר את הפריטים הבאים ב-Google Cloud:

במסוף Google Cloud, בדף לבחירת הפרויקט, בוחרים פרויקט קיים או יוצרים פרויקט חדש ב-Google Cloud.

מפעילים את Cloud Shell. ב-Codelab הזה נעשה שימוש במשתני $כדי לעזור בהטמעת הגדרות gcloud ב-Cloud Shell.

gcloud auth list
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
region="us-central1"
zone="us-central1-a"

תפקידי IAM

כדי לגשת לממשקי API ספציפיים, צריך תפקידים ב-IAM ב-NCC. חשוב להגדיר את המשתמש עם תפקידי IAM של NCC לפי הצורך.

תפקיד/תיאור

הרשאות

networkconnectivity.networkAdmin – מאפשרת למנהלי רשת לנהל את הצירים והקרניים.

networkconnectivity.hubs.networkconnectivity.spokes.

networkconnectivity.networkSpokeManager – מאפשרת להוסיף צירים לרכז ולנהל אותם. לשימוש ב-VPC משותף, שבו הפרויקט המארח הוא הבעלים של הצומת, אבל אדמינים אחרים בפרויקטים אחרים יכולים להוסיף צמתים משניים לחיבורים שלהם לצומת.

networkconnectivity.spokes.**

networkconnectivity.networkUsernetworkconnectivity.networkViewer – מאפשרת למשתמשי הרשת להציג מאפיינים שונים של צומת ושל זרוע.

networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList

2. הגדרת סביבת הרשת

סקירה כללית

בקטע הזה נפרוס את שלוש רשתות ה-VPC וכללי חומת האש בפרויקט אחד. בתרשים הלוגי מוצגת סביבת הרשת שתתבצע לה הגדרה בשלב הזה. במסגרת הקודלאב הזה, נשתמש ב-VPC כדי לדמות רשת מקומית.

6c8baa1bf0676379.png

קונספט מפתח 1

‏Google Cloud Global VPC מספק קישוריות של נתיבי נתונים בין יותר מ-44 אזורים של GCP. Cloud Router הוא שירות אזורי שמפרסם באופן דינמי רשתות משנה ומפיץ נתיב שנלמדו באזור שבו הנתבים מוגדרים או בכל רשת ה-VPC. הגורם שקובע אם הנתב בענן יפיץ מסלולים באופן אזורי או גלובלי תלוי במשתמש שמגדיר את מצב הניתוב הדינמי: אזורי או גלובלי.

בקטע הזה נתחיל בהגדרת כל רשת VPC במצב ניתוב אזורי. בשאר הקוד של Codelab הזה:

  • 'Routing VPC' (ניתוב VPC) – מזהה VPC שלא מוגדר כ-VPC Spoke של NCC.
  • 'Workload VPC' מתייחס ל-VPC שמוגדר כ-spoke של NCC.

יצירת VPC של כוח העבודה ורשת משנה

רשת ה-VPC מכילה רשתות משנה שבהן תתקינו מכונה וירטואלית של GCE לאימות נתיב הנתונים

vpc_spoke_network_name="workload-vpc"
vpc_spoke_subnet_name="workload-subnet"
vpc_spoke_subnet_ip_range="10.0.1.0/24"
vpc_spoke_name="workload-vpc-spoke"
region="us-central1"
zone="us-central1-a"

gcloud compute networks create "${vpc_spoke_network_name}" \
--subnet-mode=custom 

gcloud compute networks subnets create "${vpc_spoke_subnet_name}" \
--network="${vpc_spoke_network_name}" \
--range="${vpc_spoke_subnet_ip_range}" \
--region="${region}"

יצירת VPC לניתוב ותת-רשת

NCC תומך בכל הטווחים התקפים של תת-רשתות IPv4, מלבד כתובות IP ציבוריות לשימוש פרטי.

routing_vpc_network_name="routing-vpc"
routing_vpc_subnet_name="routing-vpc-subnet"
routing_vpc_subnet_range="10.0.2.0/24"

gcloud compute networks create "${routing_vpc_network_name}" \
--subnet-mode=custom

gcloud compute networks subnets create "${routing_vpc_subnet_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--range="${routing_vpc_subnet_range}"

יצירת VPC מקומי ותת-רשת

NCC תומך בכל הטווחים התקפים של תת-רשתות IPv4, מלבד כתובות IP ציבוריות לשימוש פרטי.

on_prem_network_name="on-prem-net-vpc"
on_prem_subnet_name="on-prem-subnet"
on_prem_subnet_range="10.0.3.0/24"

gcloud compute networks create "${on_prem_network_name}" \
--subnet-mode=custom

gcloud compute networks subnets create "${on_prem_subnet_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--range="${on_prem_subnet_range}"

הגדרת כללי חומת אש של VPC של כוח עבודה

workload_vpc_firewall_name="workload-protocol-fw-vpc"
workload_port_firewall_name="workload-port-firewall-vpc"

gcloud compute firewall-rules create "${workload_vpc_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${workload_port_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

הגדרת כללי ניתוב VPC וכללי חומת אש של VPC

routing_vpc_fw_name="routing-vpc-protocol-fw"
routing_vpc_port_fw_name="routing-vpc--port-fw"

gcloud compute firewall-rules create "${routing_vpc_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${routing_vpc_port_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

הגדרת כללי חומת אש ו-VPC בארגון

prem_protocol_fw_name="onprem-vpc-protocol-firewall"
prem_port_firewall_name="onprem-vpc-port-firewall-prem"

gcloud compute firewall-rules create "${prem_protocol_fw_name}" \
--network=${on_prem_network_name} \
--allow="tcp,udp,icmp"

gcloud compute firewall-rules create "${prem_port_firewall_name}" \
--network=${on_prem_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"

הגדרת מכונה וירטואלית של GCE בכל VPC

כדי להתקין חבילות ב-vm1-vpc1-ncc, תצטרכו גישה זמנית לאינטרנט.

יוצרים שלוש מכונות וירטואליות, וכל מכונה וירטואלית תוקצה לאחד מ-VPC שנוצרו קודם

gcloud compute instances create vm1-vpc-workload \
--zone us-central1-a \
--subnet="${vpc_spoke_subnet_name}" \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm2-vpc-routing \
--zone us-central1-a \
--subnet="${routing_vpc_subnet_name}" \
--no-address 

gcloud compute instances create vm3-onprem \
--zone us-central1-a \
--subnet="${on_prem_subnet_name}" \
--no-address 

3. הגדרת Hybrid Connectivity

בקטע הזה נגדיר מנהרת HA VPN כדי לחבר את הרשת המקומית ואת רשתות ה-VPC לניתוב.

ad64a1dee6dc74c9.png

הגדרת Cloud Router עם BGP ב-VPC לניתוב

routing_vpc_router_name="routing-vpc-cr"
routing_vpc_router_asn=64525

gcloud compute routers create "${routing_vpc_router_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--asn="${routing_vpc_router_asn}"

הגדרת Cloud Router עם BGP ב-VPC המקומי

on_prem_router_name="on-prem-router"
on_prem_router_asn=64526

gcloud compute routers create "${on_prem_router_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--asn="${on_prem_router_asn}"

הגדרת VPN Gateway ב-VPC לניתוב

routing_vpn_gateway_name="routing-vpc-vpn-gateway"

gcloud compute vpn-gateways create "${routing_vpn_gateway_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}"

הגדרת VPN Gateway ב-VPC המקומי

on_prem_gateway_name="on-prem-vpn-gateway"

gcloud compute vpn-gateways create "${on_prem_gateway_name}" \
--region="${region}" \
--network="${on_prem_network_name}"

הגדרת מנהרת VPN ב-VPC לניתוב וב-VPC בארגון

secret_key=$(openssl rand -base64 24)
routing_vpc_tunnel_name="routing-vpc-tunnel"
on_prem_tunnel_name="on-prem-tunnel"

gcloud compute vpn-tunnels create "${routing_vpc_tunnel_name}" \
--vpn-gateway="${routing_vpn_gateway_name}" \
--peer-gcp-gateway="${on_prem_gateway_name}" \
--router="${routing_vpc_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"

gcloud compute vpn-tunnels create "${on_prem_tunnel_name}" \
--vpn-gateway="${on_prem_gateway_name}" \
--peer-gcp-gateway="${routing_vpn_gateway_name}" \
--router="${on_prem_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"

יצירת סשנים של BGP ל-BGP peer של VPC לניתוב ושל נתבי הענן המקומיים

interface_hub_name="if-hub-to-prem"
hub_router_ip="169.254.1.1"

gcloud compute routers add-interface "${routing_vpc_router_name}" \
--interface-name="${interface_hub_name}" \
--ip-address="${hub_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${routing_vpc_tunnel_name}" \
--region="${region}"

bgp_hub_name="bgp-hub-to-prem"
prem_router_ip="169.254.1.2"
gcloud compute routers add-bgp-peer "${routing_vpc_router_name}" \
--peer-name="${bgp_hub_name}" \
--peer-ip-address="${prem_router_ip}" \
--interface="${interface_hub_name}" \
--peer-asn="${on_prem_router_asn}" \
--region="${region}"

interface_prem_name="if-prem-to-hub"
gcloud compute routers add-interface "${on_prem_router_name}" \
--interface-name="${interface_prem_name}" \
--ip-address="${prem_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${on_prem_tunnel_name}" \
--region="${region}"

bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers add-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--peer-ip-address="${hub_router_ip}" \
--interface="${interface_prem_name}" \
--peer-asn="${routing_vpc_router_asn}" \
--region="${region}"

כברירת מחדל, תת-רשתות של NCC Hub לא מפורסמות לצירים היברידיים. בשלב הבא, מגדירים את Cloud Router להכריז על מסלולי תת-הרשת של NCC לרשת המקומית.

gcloud compute routers update "${routing_vpc_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--set-advertisement-ranges="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
gcloud compute routers update "${on_prem_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--region="${region}"

מעדכנים את ההגדרה של ה-BGP peering בשער הענן המקומי כדי להכריז על תחיליות עם ערך MED של '111'. בקטע מאוחר יותר נבחן את ההתנהגות של NCC עם ערכי BGP Med.

on_prem_router_name="on-prem-router"
bgp_prem_name="bgp-prem-to-hub"

gcloud compute routers update-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--advertised-route-priority="111" \
--region="${region}"

בדיקת הסטטוס של מנהרת ה-VPC לניתוב

gcloud compute vpn-tunnels describe routing-vpc-tunnel \
--region=us-central1 \
--format='flattened(status,detailedStatus)'

בדיקת הסטטוס של שער ה-VPC בענן שמנתב

משתמשים בפקודה gcloud כדי לרשום את המסלולים של BGP שנלמדו על ידי הנתב בענן של ניתוב VPC.

gcloud compute routers get-status routing-vpc-cr \
--region=us-central1

4. Network Connectivity Center Hub

סקירה כללית

בקטע הזה נסביר איך להגדיר מרכז NCC באמצעות פקודות gcloud. NCC Hub ישמש כמישור הבקרה שאחראי על בניית הגדרות הניתוב בין כל ה-spokes של VPC.

715e7803d5c09569.png

הפעלת שירותי API

מפעילים את Network Connectivity API אם הוא עדיין לא מופעל:

gcloud services enable networkconnectivity.googleapis.com

יצירת מרכז NCC

יצירת מרכז NCC באמצעות הפקודה gCloud

hub_name="mesh-hub"
gcloud network-connectivity hubs create "${hub_name}"

פלט לדוגמה

Create request issued for: [mesh-hub]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719930559145-61c448a0426e4-2d18c8dd-7107edbe] to complete...done.               
Created hub [mesh-hub].

מתארים את מרכז ה-NCC החדש שנוצר. שימו לב לשם ולנתיב המשויך.

gcloud network-connectivity hubs describe mesh-hub
createTime: '2024-07-02T14:29:19.260054897Z'
exportPsc: false
name: projects/ncc/locations/global/hubs/mesh-hub
policyMode: PRESET
presetTopology: MESH
routeTables:
- projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uniqueId: 08f9ae88-f76f-432b-92b2-357a85fc83aa
updateTime: '2024-07-02T14:29:32.583206925Z'

ב-NCC Hub הוספנו טבלת ניתוב שמגדירה את מישור הבקרה ליצירת קישוריות נתונים. איתור השם של טבלת הניתוב של NCC Hub

 gcloud network-connectivity hubs route-tables list --hub=mesh-hub
NAME     HUB       DESCRIPTION
default  mesh-hub

מוצאים את ה-URI של טבלת נתיבי ברירת המחדל של NCC.

gcloud network-connectivity hubs route-tables describe default --hub=mesh-hub
createTime: '2024-07-02T14:29:22.340190411Z'
name: projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uid: fa2af78b-d416-41aa-b442-b8ebdf84f799

הצגת רשימת התוכן של טבלת הניתוב שמוגדרת כברירת מחדל ב-NCC Hub. הערה* טבלת המסלולים של NCC Hub תהיה ריקה עד שתגדירו צירי NCC היברידיים או צירי VPC.

gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub --route_table=default

טבלת המסלולים של NCC Hub צריכה להיות ריקה.

5. NCC עם צירים היברידיים ו-VPC

סקירה כללית

בקטע הזה תגדירו שני צמתים של NCC באמצעות פקודות gCloud. אחד מהם יהיה צומת VPC והשני יהיה צומת היברידי (VPN).

647c835a25a9ceb4.png

הגדרת VPC של כוח עבודה כ-NCC Spoke

מגדירים את ה-VPC של עומס העבודה כ-spoke של NCC ומקצים אותו ל-hub של NCC שנוצר קודם. בקריאות API של NCC Spoke צריך לציין מיקום. הדגל '‎–global' מאפשר למשתמש להימנע מציון נתיב URI מלא כשמגדירים זרוע חדשה של NCC.

vpc_spoke_name="workload-vpc-spoke"
vpc_spoke_network_name="workload-vpc"

gcloud network-connectivity spokes linked-vpc-network create "${vpc_spoke_name}" \
--hub="${hub_name}" \
--vpc-network="${vpc_spoke_network_name}" \
--global
Create request issued for: [workload-vpc-spoke]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719931097138-61c44aa15463f-90de22c7-40c10e6b] to complete...done.               
Created spoke [workload-vpc-spoke].
createTime: '2024-07-02T14:38:17.315200822Z'
group: projects/ncc/locations/global/hubs/mesh-hub/groups/default
hub: projects/ncc/locations/global/hubs/mesh-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/ncc/global/networks/workload-vpc
name: projects/ncc/locations/global/spokes/workload-vpc-spoke
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 33e50612-9b62-4ec7-be6c-962077fd47dc
updateTime: '2024-07-02T14:38:44.196850231Z'

הגדרת מנהרת VPN ב-Routing VPC כ-spok היברידי

משתמשים בפקודה הבאה של gcloud כדי להגדיר את מנהרת ה-VPN כ-spoke היברידי כדי להצטרף ל-mesh-hub.

vpn_spoke_name="hybrid-spoke"
routing_vpc_tunnel_name="routing-vpc-tunnel"
region="us-central1"
hub_name="mesh-hub"

gcloud network-connectivity spokes linked-vpn-tunnels create "${vpn_spoke_name}" \
--region="${region}" \
--hub="${hub_name}" \
--vpn-tunnels="${routing_vpc_tunnel_name}"

פלט לדוגמה

Create request issued for: [hybrid-spoke]
Waiting for operation [projects/ncc/locations/us-central1/operations/operation-1719932916561-61c45168774be-0a06ae03-88192175] to complete...done.          
Created spoke [hybrid-spoke].

אימות ההגדרה של ה-spoke של צומת הרשת

משתמשים בפקודה gcloud כדי להציג את התוכן של טבלת הניתוב שמוגדרת כברירת מחדל ב-NCC Hub.

gcloud network-connectivity hubs list-spokes mesh-hub 

ניתוח טבלת הניתוב שמוגדרת כברירת מחדל ב-mesh-hub

משתמשים בפקודה gcloud כדי להציג את התוכן של טבלת הניתוב שמוגדרת כברירת מחדל ב-NCC Hub.

gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub \
--route_table=default

תחיליות של נתונים שנלמדו על ידי נתב ב-Cloud עם ערכי BGP MED מופצות ב-spokes של NCC כשמשתמשים בהחלפת מסלולים דינמית עם spokes היברידיים של NCC.

משתמשים בפקודה gcloud כדי להציג את ערך העדיפות '111'.

gcloud network-connectivity hubs route-tables routes list \
--hub=mesh-hub \
--route_table=default \
--effective-location=us-central1 \
--filter=10.0.3.0/24

6. אימות נתיב הנתונים

בשלב הזה, נוודא שנתיב הנתונים תקין בין NCC משולב לבין VPC spoke. f266a4a762333161.png

משתמשים בפלט של פקודות ה-gcloud האלה כדי להתחבר למכונה הווירטואלית המקומית.

gcloud compute instances list --filter="name=vm3-onprem"

מתחברים למכונה הווירטואלית שנמצאת ברשת המקומית.

gcloud compute ssh vm3-onprem --zone=us-central1-a

בטרמינל של vm3-onprem, משתמשים בפקודה curl כדי ליצור סשן אינטרנט למכונה הווירטואלית שמתארח ב-workload-vpc.

curl 10.0.1.2 -v
*   Trying 10.0.1.2:80...
* Connected to 10.0.1.2 (10.0.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.0.1.2
> User-Agent: curl/7.74.0
> Accept: */*
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 03 Jul 2024 15:41:34 GMT
< Server: Apache/2.4.59 (Debian)
< Last-Modified: Mon, 01 Jul 2024 20:36:16 GMT
< ETag: "1e-61c358c8272ba"
< Accept-Ranges: bytes
< Content-Length: 30
< Content-Type: text/html
< 

<h3>Web Server: www-vm1</h3>
* Connection #0 to host 10.0.1.2 left intact

7. ניקוי

התחברות ל-Cloud Shell ומחיקה של משאבי GCP.

מחיקת עורכים של NCC

gcloud network-connectivity spokes delete workload-vpc-spoke --global \
--quiet

gcloud network-connectivity spokes delete hybrid-spoke \
--quiet \
--region us-central1

מחיקת NCC Hub

gcloud network-connectivity hubs delete mesh-hub --quiet

מחיקת כללי חומת האש

gcloud compute firewall-rules delete onprem-vpc-port-firewall-prem onprem-vpc-protocol-firewall routing-vpc--port-fw routing-vpc-protocol-fw workload-port-firewall-vpc workload-protocol-fw-vpc --quiet

מחיקת מנהרת HA-VPN

gcloud compute vpn-tunnels delete on-prem-tunnel \
--region=us-central1 \
--quiet 

gcloud compute vpn-tunnels delete routing-vpc-tunnel \
--region=us-central1 \
--quiet 

מחיקת VPN-Gateway

gcloud compute vpn-gateways delete on-prem-vpn-gateway \
--region=us-central1 --quiet

gcloud compute vpn-gateways delete routing-vpc-vpn-gateway \
--region us-central1 --quiet

מחיקת Cloud Router

gcloud compute routers delete routing-vpc-cr --region us-central1 --quiet

gcloud compute routers delete on-prem-router --region us-central1 --quiet

מחיקת מכונות GCE

gcloud compute instances delete vm1-vpc-workload \
--zone=us-central1-a \
--quiet


gcloud compute instances delete vm2-vpc-routing \
--zone=us-central1-a \
--quiet

gcloud compute instances delete vm3-onprem \
--zone=us-central1-a \
--quiet

מחיקת תת-רשתות של VPC

gcloud compute networks subnets delete workload-subnet --region us-central1 --quiet

gcloud compute networks subnets delete on-prem-subnet --region us-central1 --quiet

gcloud compute networks subnets delete routing-vpc-subnet --region us-central1 --quiet

מחיקת רשתות VPC

gcloud compute networks delete on-prem-net-vpcworkload-vpc routing-vpc 
--quiet 

8. מעולה!

סיימתם את הסדנה בנושא Dynamic Route Exchange Network Connectivity Center!

מה ביטחתם

  • Dynamic Route Exchange עם Network connectivity center

השלבים הבאים

©Google, LLC או השותפים העצמאיים שלה. כל הזכויות שמורות. אין להפיץ.