1. מבוא
סקירה כללית
במעבדה הזו, המשתמשים ילמדו איך משתמשים ב-Network Connectivity Center (NCC) כדי ליצור קישוריות מקומית בקנה מידה נרחב באמצעות התמיכה ב-VPC Spokes ובהחלפת מסלולים דינמית. כשמשתמשים מגדירים VPC כ-VPC spoke, הם יכולים לחבר אותו לכמה רשתות VPC יחד דרך NCC Hub. כדי ליצור קישוריות לרשת של המשתמש בארגון, אפשר לצרף NIC וירטואלי של מכשיר נתב, מנהרות HA_VPN או צירופי VLAN של Interconnect לאותו צומת NCC שאליו מחוברים ה-spokes של NCC VPC.
משאב הציר מספק מודל מרכזי לניהול קישוריות כדי לחבר בין העצמות.
מה תפַתחו
ב-codelab הזה תלמדו ליצור טופולוגיה לוגית של ציר ו-spoke באמצעות ציר NCC, שתטמיע קישוריות היברידית בין הרשת המקומית לבין VPC של כוח עבודה.
מה תלמדו
- הבדלה בין VPC של כוח עבודה לבין VPC לניתוב
- שילוב של NCC בין VPC Spoke לבין Hybrid Spoke
מה צריך להכין
- ידע ברשת VPC של GCP
- ידע ב-Cloud Router ובניתוב BGP
- פרויקט ב-Google Cloud
- בודקים את Quota:Networks ומבקשים רשתות נוספות אם יש צורך. צילום המסך הבא:
מטרות
- הגדרת הסביבה ב-GCP
- הגדרת Network Connectivity Center עם VPC כ-spoke
- הגדרת Network Connectivity Center עם מנהרות HA-VPN כ-spoke היברידי
- אימות נתיב הנתונים
- תכונות של יכולת השירות של NCC
- מחיקת משאבים שנעשה בהם שימוש
לפני שמתחילים
מסוף Google Cloud ו-Cloud Shell
במהלך הסדנה הזו נשתמש במסוף Google Cloud וב-Cloud Shell כדי ליצור אינטראקציה עם GCP.
פרויקט NCC Hub מסוף Google Cloud
אפשר להגיע למסוף Cloud בכתובת https://console.cloud.google.com.
כדי להקל על הגדרת Network Connectivity Center, צריך להגדיר את הפריטים הבאים ב-Google Cloud:
במסוף Google Cloud, בדף לבחירת הפרויקט, בוחרים פרויקט קיים או יוצרים פרויקט חדש ב-Google Cloud.
מפעילים את Cloud Shell. ב-Codelab הזה נעשה שימוש במשתני $כדי לעזור בהטמעת הגדרות gcloud ב-Cloud Shell.
gcloud auth list
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
region="us-central1"
zone="us-central1-a"
תפקידי IAM
כדי לגשת לממשקי API ספציפיים, צריך תפקידים ב-IAM ב-NCC. חשוב להגדיר את המשתמש עם תפקידי IAM של NCC לפי הצורך.
תפקיד/תיאור | הרשאות |
networkconnectivity.networkAdmin – מאפשרת למנהלי רשת לנהל את הצירים והקרניים. | networkconnectivity.hubs.networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager – מאפשרת להוסיף צירים לרכז ולנהל אותם. לשימוש ב-VPC משותף, שבו הפרויקט המארח הוא הבעלים של הצומת, אבל אדמינים אחרים בפרויקטים אחרים יכולים להוסיף צמתים משניים לחיבורים שלהם לצומת. | networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer – מאפשרת למשתמשי הרשת להציג מאפיינים שונים של צומת ושל זרוע. | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
2. הגדרת סביבת הרשת
סקירה כללית
בקטע הזה נפרוס את שלוש רשתות ה-VPC וכללי חומת האש בפרויקט אחד. בתרשים הלוגי מוצגת סביבת הרשת שתתבצע לה הגדרה בשלב הזה. במסגרת הקודלאב הזה, נשתמש ב-VPC כדי לדמות רשת מקומית.
קונספט מפתח 1
Google Cloud Global VPC מספק קישוריות של נתיבי נתונים בין יותר מ-44 אזורים של GCP. Cloud Router הוא שירות אזורי שמפרסם באופן דינמי רשתות משנה ומפיץ נתיב שנלמדו באזור שבו הנתבים מוגדרים או בכל רשת ה-VPC. הגורם שקובע אם הנתב בענן יפיץ מסלולים באופן אזורי או גלובלי תלוי במשתמש שמגדיר את מצב הניתוב הדינמי: אזורי או גלובלי.
בקטע הזה נתחיל בהגדרת כל רשת VPC במצב ניתוב אזורי. בשאר הקוד של Codelab הזה:
- 'Routing VPC' (ניתוב VPC) – מזהה VPC שלא מוגדר כ-VPC Spoke של NCC.
- 'Workload VPC' מתייחס ל-VPC שמוגדר כ-spoke של NCC.
יצירת VPC של כוח העבודה ורשת משנה
רשת ה-VPC מכילה רשתות משנה שבהן תתקינו מכונה וירטואלית של GCE לאימות נתיב הנתונים
vpc_spoke_network_name="workload-vpc"
vpc_spoke_subnet_name="workload-subnet"
vpc_spoke_subnet_ip_range="10.0.1.0/24"
vpc_spoke_name="workload-vpc-spoke"
region="us-central1"
zone="us-central1-a"
gcloud compute networks create "${vpc_spoke_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${vpc_spoke_subnet_name}" \
--network="${vpc_spoke_network_name}" \
--range="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
יצירת VPC לניתוב ותת-רשת
NCC תומך בכל הטווחים התקפים של תת-רשתות IPv4, מלבד כתובות IP ציבוריות לשימוש פרטי.
routing_vpc_network_name="routing-vpc"
routing_vpc_subnet_name="routing-vpc-subnet"
routing_vpc_subnet_range="10.0.2.0/24"
gcloud compute networks create "${routing_vpc_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${routing_vpc_subnet_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--range="${routing_vpc_subnet_range}"
יצירת VPC מקומי ותת-רשת
NCC תומך בכל הטווחים התקפים של תת-רשתות IPv4, מלבד כתובות IP ציבוריות לשימוש פרטי.
on_prem_network_name="on-prem-net-vpc"
on_prem_subnet_name="on-prem-subnet"
on_prem_subnet_range="10.0.3.0/24"
gcloud compute networks create "${on_prem_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${on_prem_subnet_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--range="${on_prem_subnet_range}"
הגדרת כללי חומת אש של VPC של כוח עבודה
workload_vpc_firewall_name="workload-protocol-fw-vpc"
workload_port_firewall_name="workload-port-firewall-vpc"
gcloud compute firewall-rules create "${workload_vpc_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${workload_port_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
הגדרת כללי ניתוב VPC וכללי חומת אש של VPC
routing_vpc_fw_name="routing-vpc-protocol-fw"
routing_vpc_port_fw_name="routing-vpc--port-fw"
gcloud compute firewall-rules create "${routing_vpc_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${routing_vpc_port_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
הגדרת כללי חומת אש ו-VPC בארגון
prem_protocol_fw_name="onprem-vpc-protocol-firewall"
prem_port_firewall_name="onprem-vpc-port-firewall-prem"
gcloud compute firewall-rules create "${prem_protocol_fw_name}" \
--network=${on_prem_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${prem_port_firewall_name}" \
--network=${on_prem_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
הגדרת מכונה וירטואלית של GCE בכל VPC
כדי להתקין חבילות ב-vm1-vpc1-ncc, תצטרכו גישה זמנית לאינטרנט.
יוצרים שלוש מכונות וירטואליות, וכל מכונה וירטואלית תוקצה לאחד מ-VPC שנוצרו קודם
gcloud compute instances create vm1-vpc-workload \
--zone us-central1-a \
--subnet="${vpc_spoke_subnet_name}" \
--metadata=startup-script='#!/bin/bash
apt-get update
apt-get install apache2 -y
apt-get install tcpdump -y
service apache2 restart
echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'
gcloud compute instances create vm2-vpc-routing \
--zone us-central1-a \
--subnet="${routing_vpc_subnet_name}" \
--no-address
gcloud compute instances create vm3-onprem \
--zone us-central1-a \
--subnet="${on_prem_subnet_name}" \
--no-address
3. הגדרת Hybrid Connectivity
בקטע הזה נגדיר מנהרת HA VPN כדי לחבר את הרשת המקומית ואת רשתות ה-VPC לניתוב.
הגדרת Cloud Router עם BGP ב-VPC לניתוב
routing_vpc_router_name="routing-vpc-cr"
routing_vpc_router_asn=64525
gcloud compute routers create "${routing_vpc_router_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--asn="${routing_vpc_router_asn}"
הגדרת Cloud Router עם BGP ב-VPC המקומי
on_prem_router_name="on-prem-router"
on_prem_router_asn=64526
gcloud compute routers create "${on_prem_router_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--asn="${on_prem_router_asn}"
הגדרת VPN Gateway ב-VPC לניתוב
routing_vpn_gateway_name="routing-vpc-vpn-gateway"
gcloud compute vpn-gateways create "${routing_vpn_gateway_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}"
הגדרת VPN Gateway ב-VPC המקומי
on_prem_gateway_name="on-prem-vpn-gateway"
gcloud compute vpn-gateways create "${on_prem_gateway_name}" \
--region="${region}" \
--network="${on_prem_network_name}"
הגדרת מנהרת VPN ב-VPC לניתוב וב-VPC בארגון
secret_key=$(openssl rand -base64 24)
routing_vpc_tunnel_name="routing-vpc-tunnel"
on_prem_tunnel_name="on-prem-tunnel"
gcloud compute vpn-tunnels create "${routing_vpc_tunnel_name}" \
--vpn-gateway="${routing_vpn_gateway_name}" \
--peer-gcp-gateway="${on_prem_gateway_name}" \
--router="${routing_vpc_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"
gcloud compute vpn-tunnels create "${on_prem_tunnel_name}" \
--vpn-gateway="${on_prem_gateway_name}" \
--peer-gcp-gateway="${routing_vpn_gateway_name}" \
--router="${on_prem_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"
יצירת סשנים של BGP ל-BGP peer של VPC לניתוב ושל נתבי הענן המקומיים
interface_hub_name="if-hub-to-prem"
hub_router_ip="169.254.1.1"
gcloud compute routers add-interface "${routing_vpc_router_name}" \
--interface-name="${interface_hub_name}" \
--ip-address="${hub_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${routing_vpc_tunnel_name}" \
--region="${region}"
bgp_hub_name="bgp-hub-to-prem"
prem_router_ip="169.254.1.2"
gcloud compute routers add-bgp-peer "${routing_vpc_router_name}" \
--peer-name="${bgp_hub_name}" \
--peer-ip-address="${prem_router_ip}" \
--interface="${interface_hub_name}" \
--peer-asn="${on_prem_router_asn}" \
--region="${region}"
interface_prem_name="if-prem-to-hub"
gcloud compute routers add-interface "${on_prem_router_name}" \
--interface-name="${interface_prem_name}" \
--ip-address="${prem_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${on_prem_tunnel_name}" \
--region="${region}"
bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers add-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--peer-ip-address="${hub_router_ip}" \
--interface="${interface_prem_name}" \
--peer-asn="${routing_vpc_router_asn}" \
--region="${region}"
כברירת מחדל, תת-רשתות של NCC Hub לא מפורסמות לצירים היברידיים. בשלב הבא, מגדירים את Cloud Router להכריז על מסלולי תת-הרשת של NCC לרשת המקומית.
פרסום תת-רשתות של VPC לנתבים בענן בארגון
gcloud compute routers update "${routing_vpc_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--set-advertisement-ranges="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
פרסום של רשתות משנה מקומיות לנתבים של VPC בענן לניתוב
gcloud compute routers update "${on_prem_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--region="${region}"
מעדכנים את ההגדרה של ה-BGP peering בשער הענן המקומי כדי להכריז על תחיליות עם ערך MED של '111'. בקטע מאוחר יותר נבחן את ההתנהגות של NCC עם ערכי BGP Med.
on_prem_router_name="on-prem-router"
bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers update-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--advertised-route-priority="111" \
--region="${region}"
בדיקת הסטטוס של מנהרת ה-VPC לניתוב
gcloud compute vpn-tunnels describe routing-vpc-tunnel \
--region=us-central1 \
--format='flattened(status,detailedStatus)'
בדיקת הסטטוס של שער ה-VPC בענן שמנתב
משתמשים בפקודה gcloud כדי לרשום את המסלולים של BGP שנלמדו על ידי הנתב בענן של ניתוב VPC.
gcloud compute routers get-status routing-vpc-cr \
--region=us-central1
4. Network Connectivity Center Hub
סקירה כללית
בקטע הזה נסביר איך להגדיר מרכז NCC באמצעות פקודות gcloud. NCC Hub ישמש כמישור הבקרה שאחראי על בניית הגדרות הניתוב בין כל ה-spokes של VPC.
הפעלת שירותי API
מפעילים את Network Connectivity API אם הוא עדיין לא מופעל:
gcloud services enable networkconnectivity.googleapis.com
יצירת מרכז NCC
יצירת מרכז NCC באמצעות הפקודה gCloud
hub_name="mesh-hub"
gcloud network-connectivity hubs create "${hub_name}"
פלט לדוגמה
Create request issued for: [mesh-hub]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719930559145-61c448a0426e4-2d18c8dd-7107edbe] to complete...done.
Created hub [mesh-hub].
מתארים את מרכז ה-NCC החדש שנוצר. שימו לב לשם ולנתיב המשויך.
gcloud network-connectivity hubs describe mesh-hub
createTime: '2024-07-02T14:29:19.260054897Z'
exportPsc: false
name: projects/ncc/locations/global/hubs/mesh-hub
policyMode: PRESET
presetTopology: MESH
routeTables:
- projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uniqueId: 08f9ae88-f76f-432b-92b2-357a85fc83aa
updateTime: '2024-07-02T14:29:32.583206925Z'
ב-NCC Hub הוספנו טבלת ניתוב שמגדירה את מישור הבקרה ליצירת קישוריות נתונים. איתור השם של טבלת הניתוב של NCC Hub
gcloud network-connectivity hubs route-tables list --hub=mesh-hub
NAME HUB DESCRIPTION
default mesh-hub
מוצאים את ה-URI של טבלת נתיבי ברירת המחדל של NCC.
gcloud network-connectivity hubs route-tables describe default --hub=mesh-hub
createTime: '2024-07-02T14:29:22.340190411Z'
name: projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uid: fa2af78b-d416-41aa-b442-b8ebdf84f799
הצגת רשימת התוכן של טבלת הניתוב שמוגדרת כברירת מחדל ב-NCC Hub. הערה* טבלת המסלולים של NCC Hub תהיה ריקה עד שתגדירו צירי NCC היברידיים או צירי VPC.
gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub --route_table=default
טבלת המסלולים של NCC Hub צריכה להיות ריקה.
5. NCC עם צירים היברידיים ו-VPC
סקירה כללית
בקטע הזה תגדירו שני צמתים של NCC באמצעות פקודות gCloud. אחד מהם יהיה צומת VPC והשני יהיה צומת היברידי (VPN).
הגדרת VPC של כוח עבודה כ-NCC Spoke
מגדירים את ה-VPC של עומס העבודה כ-spoke של NCC ומקצים אותו ל-hub של NCC שנוצר קודם. בקריאות API של NCC Spoke צריך לציין מיקום. הדגל '–global' מאפשר למשתמש להימנע מציון נתיב URI מלא כשמגדירים זרוע חדשה של NCC.
vpc_spoke_name="workload-vpc-spoke"
vpc_spoke_network_name="workload-vpc"
gcloud network-connectivity spokes linked-vpc-network create "${vpc_spoke_name}" \
--hub="${hub_name}" \
--vpc-network="${vpc_spoke_network_name}" \
--global
Create request issued for: [workload-vpc-spoke]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719931097138-61c44aa15463f-90de22c7-40c10e6b] to complete...done.
Created spoke [workload-vpc-spoke].
createTime: '2024-07-02T14:38:17.315200822Z'
group: projects/ncc/locations/global/hubs/mesh-hub/groups/default
hub: projects/ncc/locations/global/hubs/mesh-hub
linkedVpcNetwork:
uri: https://www.googleapis.com/compute/v1/projects/ncc/global/networks/workload-vpc
name: projects/ncc/locations/global/spokes/workload-vpc-spoke
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 33e50612-9b62-4ec7-be6c-962077fd47dc
updateTime: '2024-07-02T14:38:44.196850231Z'
הגדרת מנהרת VPN ב-Routing VPC כ-spok היברידי
משתמשים בפקודה הבאה של gcloud כדי להגדיר את מנהרת ה-VPN כ-spoke היברידי כדי להצטרף ל-mesh-hub.
vpn_spoke_name="hybrid-spoke"
routing_vpc_tunnel_name="routing-vpc-tunnel"
region="us-central1"
hub_name="mesh-hub"
gcloud network-connectivity spokes linked-vpn-tunnels create "${vpn_spoke_name}" \
--region="${region}" \
--hub="${hub_name}" \
--vpn-tunnels="${routing_vpc_tunnel_name}"
פלט לדוגמה
Create request issued for: [hybrid-spoke]
Waiting for operation [projects/ncc/locations/us-central1/operations/operation-1719932916561-61c45168774be-0a06ae03-88192175] to complete...done.
Created spoke [hybrid-spoke].
אימות ההגדרה של ה-spoke של צומת הרשת
משתמשים בפקודה gcloud כדי להציג את התוכן של טבלת הניתוב שמוגדרת כברירת מחדל ב-NCC Hub.
gcloud network-connectivity hubs list-spokes mesh-hub
ניתוח טבלת הניתוב שמוגדרת כברירת מחדל ב-mesh-hub
משתמשים בפקודה gcloud כדי להציג את התוכן של טבלת הניתוב שמוגדרת כברירת מחדל ב-NCC Hub.
gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub \
--route_table=default
תחיליות של נתונים שנלמדו על ידי נתב ב-Cloud עם ערכי BGP MED מופצות ב-spokes של NCC כשמשתמשים בהחלפת מסלולים דינמית עם spokes היברידיים של NCC.
משתמשים בפקודה gcloud כדי להציג את ערך העדיפות '111'.
gcloud network-connectivity hubs route-tables routes list \
--hub=mesh-hub \
--route_table=default \
--effective-location=us-central1 \
--filter=10.0.3.0/24
6. אימות נתיב הנתונים
בשלב הזה, נוודא שנתיב הנתונים תקין בין NCC משולב לבין VPC spoke.
משתמשים בפלט של פקודות ה-gcloud האלה כדי להתחבר למכונה הווירטואלית המקומית.
gcloud compute instances list --filter="name=vm3-onprem"
מתחברים למכונה הווירטואלית שנמצאת ברשת המקומית.
gcloud compute ssh vm3-onprem --zone=us-central1-a
בטרמינל של vm3-onprem, משתמשים בפקודה curl כדי ליצור סשן אינטרנט למכונה הווירטואלית שמתארח ב-workload-vpc.
curl 10.0.1.2 -v
* Trying 10.0.1.2:80...
* Connected to 10.0.1.2 (10.0.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.0.1.2
> User-Agent: curl/7.74.0
> Accept: */*
>
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 03 Jul 2024 15:41:34 GMT
< Server: Apache/2.4.59 (Debian)
< Last-Modified: Mon, 01 Jul 2024 20:36:16 GMT
< ETag: "1e-61c358c8272ba"
< Accept-Ranges: bytes
< Content-Length: 30
< Content-Type: text/html
<
<h3>Web Server: www-vm1</h3>
* Connection #0 to host 10.0.1.2 left intact
7. ניקוי
התחברות ל-Cloud Shell ומחיקה של משאבי GCP.
מחיקת עורכים של NCC
gcloud network-connectivity spokes delete workload-vpc-spoke --global \
--quiet
gcloud network-connectivity spokes delete hybrid-spoke \
--quiet \
--region us-central1
מחיקת NCC Hub
gcloud network-connectivity hubs delete mesh-hub --quiet
מחיקת כללי חומת האש
gcloud compute firewall-rules delete onprem-vpc-port-firewall-prem onprem-vpc-protocol-firewall routing-vpc--port-fw routing-vpc-protocol-fw workload-port-firewall-vpc workload-protocol-fw-vpc --quiet
מחיקת מנהרת HA-VPN
gcloud compute vpn-tunnels delete on-prem-tunnel \
--region=us-central1 \
--quiet
gcloud compute vpn-tunnels delete routing-vpc-tunnel \
--region=us-central1 \
--quiet
מחיקת VPN-Gateway
gcloud compute vpn-gateways delete on-prem-vpn-gateway \
--region=us-central1 --quiet
gcloud compute vpn-gateways delete routing-vpc-vpn-gateway \
--region us-central1 --quiet
מחיקת Cloud Router
gcloud compute routers delete routing-vpc-cr --region us-central1 --quiet
gcloud compute routers delete on-prem-router --region us-central1 --quiet
מחיקת מכונות GCE
gcloud compute instances delete vm1-vpc-workload \
--zone=us-central1-a \
--quiet
gcloud compute instances delete vm2-vpc-routing \
--zone=us-central1-a \
--quiet
gcloud compute instances delete vm3-onprem \
--zone=us-central1-a \
--quiet
מחיקת תת-רשתות של VPC
gcloud compute networks subnets delete workload-subnet --region us-central1 --quiet
gcloud compute networks subnets delete on-prem-subnet --region us-central1 --quiet
gcloud compute networks subnets delete routing-vpc-subnet --region us-central1 --quiet
מחיקת רשתות VPC
gcloud compute networks delete on-prem-net-vpcworkload-vpc routing-vpc
--quiet
8. מעולה!
סיימתם את הסדנה בנושא Dynamic Route Exchange Network Connectivity Center!
מה ביטחתם
- Dynamic Route Exchange עם Network connectivity center
השלבים הבאים
©Google, LLC או השותפים העצמאיים שלה. כל הזכויות שמורות. אין להפיץ.