1. Giriş
Genel Bakış
Bu laboratuvarda kullanıcılar, VPC kolları ve dinamik rota değişimi desteği sayesinde Network Connectivity Center'ın (NCC) şirket içi bağlantıyı ölçeklenebilir şekilde kurmak için nasıl kullanılabileceğini keşfedecekler. Kullanıcılar bir VPC'yi VPC ağı olarak tanımladığında, NCC Hub üzerinden birden fazla VPC ağına bağlayabilirler. Kullanıcılar, NCC VPC kollarıyla aynı NCC merkezine yönlendirici cihaz sanal NIC'si, HA_VPN tünelleri veya ara bağlantı VLAN ekleri ekleyerek kullanıcının şirket içi ağı ile ağ bağlantısı kurabilir.
Merkez kaynağı, kollar arasında bağlantı kurmak için merkezi bir bağlantı yönetimi modeli sağlar.
Oluşturacağınız uygulama
Bu codelab'de, şirket içi ağ ile iş yükü VPC'si arasında karma bağlantı uygulayacak NCC hub'ı ile mantıksal bir hub ve konuşmacı topolojisi oluşturacaksınız.
Neler öğreneceksiniz?
- İş yükü VPC'si ile yönlendirme VPC'si arasındaki farklar
- VPC ve karma iş kolu için NCC entegrasyonu
Gerekenler
- GCP VPC ağı hakkında bilgi
- Cloud Router ve BGP yönlendirme hakkında bilgi
- Google Cloud projesi
- Kota:Ağlar'ı kontrol edin ve gerekirse ek ağlar isteyin. Ekran görüntüsü aşağıda verilmiştir:
Hedefler
- GCP ortamını ayarlama
- Ağ Bağlantısı Merkezi'ni, VPC ile konuşmalı olarak yapılandırma
- Ağ Bağlantısı Merkezi'ni karma bir kol olarak HA-VPN tünelleriyle yapılandırma
- Veri Yolunu Doğrulama
- NCC servis edilebilirlik özelliklerini keşfedin
- Kullanılan kaynakları temizleme
Başlamadan önce
Google Cloud Console ve Cloud Shell
GCP ile etkileşimde bulunmak için bu laboratuvar boyunca hem Google Cloud Console'u hem de Cloud Shell'i kullanacağız.
NCC Hub Projesi Google Cloud Console
Cloud Console'a https://console.cloud.google.com adresinden ulaşabilirsiniz.
Ağ Bağlantısı Merkezi'ni yapılandırmayı kolaylaştırmak için Google Cloud'da aşağıdaki öğeleri ayarlayın:
Google Cloud Console'daki proje seçici sayfasında bir Google Cloud projesi seçin veya oluşturun.
Cloud Shell'i başlatın. Bu Codelab'de, Cloud Shell'de gcloud yapılandırmasının uygulanmasına yardımcı olmak için $variables değişkenleri kullanılır.
gcloud auth list
gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
projectname=[YOUR-PROJECT-NAME]
echo $projectname
region="us-central1"
zone="us-central1-a"
IAM Rolleri
NCC, belirli API'lere erişmek için IAM rolleri gerektirir. Kullanıcınızı, gerektiği gibi NCC IAM rolleriyle yapılandırdığınızdan emin olun.
Rol/Açıklama | İzinler |
networkconnectivity.networkAdmin: Ağ yöneticilerinin hub'ı ve kolları yönetmesine olanak tanır. | networkconnectivity.hubs.networkconnectivity.spokes. |
networkconnectivity.networkSpokeManager: Bir merkeze kola eklemenize ve bunları yönetmenize olanak tanır. Ana makine projesinin Hub'ın sahibi olduğu ancak diğer projelerdeki diğer yöneticilerin Hub'a ekleriyle ilgili bağlantılar ekleyebildiği Paylaşılan VPC'de kullanılır. | networkconnectivity.spokes.** |
networkconnectivity.networkUsernetworkconnectivity.networkViewer: Ağ kullanıcılarının merkez ve kollar arasındaki farklı özellikleri görüntülemesine olanak tanır. | networkconnectivity.hubs.getnetworkconnectivity.hubs.listnetworkconnectivity.spokes.getnetworkconnectivity.spokes.listnetworkconnectivity.spokes.aggregatedList |
2. Ağ ortamını ayarlama
Genel Bakış
Bu bölümde, üç VPC ağını ve güvenlik duvarı kurallarını tek bir projeye dağıtacağız. Mantıksal diyagram, bu adımda ayarlanacak ağ ortamını gösterir. Bu codelab'de, şirket içi ağı simüle etmek için bir VPC kullanılacaktır.
Temel Kavram 1
Google Cloud Global VPC, 44'ten fazla GCP bölgesi arasında veri yolu bağlantısı sağlar. Bölgesel bir hizmet olan Cloud Yönlendirici, alt ağları dinamik olarak duyurur ve öğrenilen rotaları yönlendiricinin yapılandırıldığı bölgede veya VPC ağının tamamında dağıtır. Bulut yönlendiricinin rotaları bölgesel mi yoksa genel mi dağıtacağını belirlemek, dinamik yönlendirme modunu tanımlayan kullanıcıya (bölgesel veya genel) bağlıdır.
Bu bölümde, her VPC'yi bölgesel yönlendirme moduyla yapılandırarak başlayacağız. Bu codelab'in geri kalanında:
- "Yönlendirme VPC'si", NCC VPC ağı olarak yapılandırılmamış bir VPC'yi tanımlar.
- "İş yükü VPC'si", NCC ağı olarak yapılandırılmış bir VPC'yi tanımlar.
İş yükü VPC'sini ve bir alt ağ oluşturun
VPC ağı, veri yolu doğrulaması için GCE sanal makinesini yükleyeceğiniz alt ağları içerir.
vpc_spoke_network_name="workload-vpc"
vpc_spoke_subnet_name="workload-subnet"
vpc_spoke_subnet_ip_range="10.0.1.0/24"
vpc_spoke_name="workload-vpc-spoke"
region="us-central1"
zone="us-central1-a"
gcloud compute networks create "${vpc_spoke_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${vpc_spoke_subnet_name}" \
--network="${vpc_spoke_network_name}" \
--range="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
Yönlendirme VPC'sini ve bir alt ağ oluşturun
NCC, özel olarak kullanılan genel IP adresleri hariç tüm geçerli IPv4 alt ağ aralıklarını destekler.
routing_vpc_network_name="routing-vpc"
routing_vpc_subnet_name="routing-vpc-subnet"
routing_vpc_subnet_range="10.0.2.0/24"
gcloud compute networks create "${routing_vpc_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${routing_vpc_subnet_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--range="${routing_vpc_subnet_range}"
Şirket içi VPC'yi ve bir alt ağ oluşturun
NCC, özel olarak kullanılan genel IP adresleri hariç tüm geçerli IPv4 alt ağ aralıklarını destekler.
on_prem_network_name="on-prem-net-vpc"
on_prem_subnet_name="on-prem-subnet"
on_prem_subnet_range="10.0.3.0/24"
gcloud compute networks create "${on_prem_network_name}" \
--subnet-mode=custom
gcloud compute networks subnets create "${on_prem_subnet_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--range="${on_prem_subnet_range}"
İş Yükü VPC Güvenlik Duvarı Kurallarını Yapılandırma
workload_vpc_firewall_name="workload-protocol-fw-vpc"
workload_port_firewall_name="workload-port-firewall-vpc"
gcloud compute firewall-rules create "${workload_vpc_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${workload_port_firewall_name}" \
--network=${vpc_spoke_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
Yönlendirme VPC'sini ve VPC Güvenlik Duvarı Kurallarını Yapılandırma
routing_vpc_fw_name="routing-vpc-protocol-fw"
routing_vpc_port_fw_name="routing-vpc--port-fw"
gcloud compute firewall-rules create "${routing_vpc_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${routing_vpc_port_fw_name}" \
--network=${routing_vpc_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
Şirket içi VPC ve VPC güvenlik duvarı kurallarını yapılandırma
prem_protocol_fw_name="onprem-vpc-protocol-firewall"
prem_port_firewall_name="onprem-vpc-port-firewall-prem"
gcloud compute firewall-rules create "${prem_protocol_fw_name}" \
--network=${on_prem_network_name} \
--allow="tcp,udp,icmp"
gcloud compute firewall-rules create "${prem_port_firewall_name}" \
--network=${on_prem_network_name} \
--allow="tcp:22,tcp:3389,tcp:11180,icmp"
Her VPC'de GCE sanal makinesini yapılandırma
"vm1-vpc1-ncc"ye paket yüklemek için geçici internet erişimine ihtiyacınız vardır.
Üç sanal makine oluşturun. Her sanal makine, daha önce oluşturulan VPC'lerden birine atanır.
gcloud compute instances create vm1-vpc-workload \
--zone us-central1-a \
--subnet="${vpc_spoke_subnet_name}" \
--metadata=startup-script='#!/bin/bash
apt-get update
apt-get install apache2 -y
apt-get install tcpdump -y
service apache2 restart
echo "
<h3>Web Server: www-vm1</h3>" | tee /var/www/html/index.html'
gcloud compute instances create vm2-vpc-routing \
--zone us-central1-a \
--subnet="${routing_vpc_subnet_name}" \
--no-address
gcloud compute instances create vm3-onprem \
--zone us-central1-a \
--subnet="${on_prem_subnet_name}" \
--no-address
3. Karma Bağlantı'yı ayarlama
Bu bölümde, şirket içi ve yönlendirme VPC ağlarını birbirine bağlamak için HA VPN tünelini yapılandıracağız.
Yönlendirme VPC'sinde BGP ile Cloud Router yapılandırması
routing_vpc_router_name="routing-vpc-cr"
routing_vpc_router_asn=64525
gcloud compute routers create "${routing_vpc_router_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}" \
--asn="${routing_vpc_router_asn}"
Şirket içi VPC'de BGP ile Cloud Router yapılandırması
on_prem_router_name="on-prem-router"
on_prem_router_asn=64526
gcloud compute routers create "${on_prem_router_name}" \
--region="${region}" \
--network="${on_prem_network_name}" \
--asn="${on_prem_router_asn}"
Yönlendirme VPC'sinde VPN ağ geçidi yapılandırma
routing_vpn_gateway_name="routing-vpc-vpn-gateway"
gcloud compute vpn-gateways create "${routing_vpn_gateway_name}" \
--region="${region}" \
--network="${routing_vpc_network_name}"
Şirket içi VPC'de VPN ağ geçidi yapılandırma
on_prem_gateway_name="on-prem-vpn-gateway"
gcloud compute vpn-gateways create "${on_prem_gateway_name}" \
--region="${region}" \
--network="${on_prem_network_name}"
Yönlendirme VPC'sinde ve şirket içi VPC'de VPN tüneli yapılandırma
secret_key=$(openssl rand -base64 24)
routing_vpc_tunnel_name="routing-vpc-tunnel"
on_prem_tunnel_name="on-prem-tunnel"
gcloud compute vpn-tunnels create "${routing_vpc_tunnel_name}" \
--vpn-gateway="${routing_vpn_gateway_name}" \
--peer-gcp-gateway="${on_prem_gateway_name}" \
--router="${routing_vpc_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"
gcloud compute vpn-tunnels create "${on_prem_tunnel_name}" \
--vpn-gateway="${on_prem_gateway_name}" \
--peer-gcp-gateway="${routing_vpn_gateway_name}" \
--router="${on_prem_router_name}" \
--region="${region}" \
--interface=0 \
--shared-secret="${secret_key}"
Yönlendirme VPC'sini ve şirket içi bulut yönlendiricilerini BGP eşlemesi için BGP oturumları oluşturun
interface_hub_name="if-hub-to-prem"
hub_router_ip="169.254.1.1"
gcloud compute routers add-interface "${routing_vpc_router_name}" \
--interface-name="${interface_hub_name}" \
--ip-address="${hub_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${routing_vpc_tunnel_name}" \
--region="${region}"
bgp_hub_name="bgp-hub-to-prem"
prem_router_ip="169.254.1.2"
gcloud compute routers add-bgp-peer "${routing_vpc_router_name}" \
--peer-name="${bgp_hub_name}" \
--peer-ip-address="${prem_router_ip}" \
--interface="${interface_hub_name}" \
--peer-asn="${on_prem_router_asn}" \
--region="${region}"
interface_prem_name="if-prem-to-hub"
gcloud compute routers add-interface "${on_prem_router_name}" \
--interface-name="${interface_prem_name}" \
--ip-address="${prem_router_ip}" \
--mask-length=30 \
--vpn-tunnel="${on_prem_tunnel_name}" \
--region="${region}"
bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers add-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--peer-ip-address="${hub_router_ip}" \
--interface="${interface_prem_name}" \
--peer-asn="${routing_vpc_router_asn}" \
--region="${region}"
NCC Hub alt ağları varsayılan olarak karma kollara duyurulmaz. Sonraki adımda, bulut yönlendiriciyi şirket içi ağa NCC alt ağ rotalarını duyuracak şekilde yapılandırın.
VPC kol alt ağlarını şirket içi bulut yönlendiriciye bildirme
gcloud compute routers update "${routing_vpc_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--set-advertisement-ranges="${vpc_spoke_subnet_ip_range}" \
--region="${region}"
Şirket içi alt ağları yönlendirme vpc bulut yönlendiricisine bildirme
gcloud compute routers update "${on_prem_router_name}" \
--advertisement-mode custom \
--set-advertisement-groups=all_subnets \
--region="${region}"
Şirket içi bulut yönlendirici BGP eşleme yapılandırmasını, ön ekleri "111" MED değeriyle duyuracak şekilde güncelleyin. Daha sonraki bir bölümde, NCC'nin BGP Med değerleriyle davranışını gözlemleyeceğiz.
on_prem_router_name="on-prem-router"
bgp_prem_name="bgp-prem-to-hub"
gcloud compute routers update-bgp-peer "${on_prem_router_name}" \
--peer-name="${bgp_prem_name}" \
--advertised-route-priority="111" \
--region="${region}"
Yönlendirme vpc tünelinin durumunu kontrol etme
gcloud compute vpn-tunnels describe routing-vpc-tunnel \
--region=us-central1 \
--format='flattened(status,detailedStatus)'
Yönlendirme vpc bulut yönlendiricisinin durumunu kontrol etme
Yönlendirme vpc cloud router'ın BGP tarafından öğrenilen rotalarını listelemek için gcloud komutunu kullanın.
gcloud compute routers get-status routing-vpc-cr \
--region=us-central1
4. Network Connectivity Center Merkezi
Genel Bakış
Bu bölümde, gcloud komutlarını kullanarak bir NCC Hub'ı yapılandıracağız. NCC Hub, her VPC teli arasında yönlendirme yapılandırması oluşturmaktan sorumlu kontrol düzlemi olarak hizmet eder.
API Hizmetlerini Etkinleştirme
Henüz etkinleştirilmemişse ağ bağlantısı API'sini etkinleştirin:
gcloud services enable networkconnectivity.googleapis.com
NCC merkezi oluşturma
gCloud komutunu kullanarak NCC merkezi oluşturma
hub_name="mesh-hub"
gcloud network-connectivity hubs create "${hub_name}"
Örnek çıkış
Create request issued for: [mesh-hub]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719930559145-61c448a0426e4-2d18c8dd-7107edbe] to complete...done.
Created hub [mesh-hub].
Yeni oluşturulan NCC Hub'ı tanımlayın. Adı ve ilişkili yolu not edin.
gcloud network-connectivity hubs describe mesh-hub
createTime: '2024-07-02T14:29:19.260054897Z'
exportPsc: false
name: projects/ncc/locations/global/hubs/mesh-hub
policyMode: PRESET
presetTopology: MESH
routeTables:
- projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uniqueId: 08f9ae88-f76f-432b-92b2-357a85fc83aa
updateTime: '2024-07-02T14:29:32.583206925Z'
NCC Hub, veri bağlantısı oluşturmak için kontrol düzlemindeki verileri tanımlayan bir yönlendirme tablosu kullanıma sundu. NCC Hub'ın yönlendirme tablosunun adını bulma
gcloud network-connectivity hubs route-tables list --hub=mesh-hub
NAME HUB DESCRIPTION
default mesh-hub
NCC varsayılan rota tablosunun URI'sini bulun.
gcloud network-connectivity hubs route-tables describe default --hub=mesh-hub
createTime: '2024-07-02T14:29:22.340190411Z'
name: projects/ncc/locations/global/hubs/mesh-hub/routeTables/default
state: ACTIVE
uid: fa2af78b-d416-41aa-b442-b8ebdf84f799
NCC Hub'ın varsayılan yönlendirme tablosunun içeriğini listeleyin. Not* NCC karma kolları veya VPC kolları tanımlanana kadar NCC Hub'ın rota tablosu boş olur.
gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub --route_table=default
NCC Hub'ın rota tablosu boş olmalıdır.
5. Karma ve VPC kolları olan NCC
Genel Bakış
Bu bölümde, gCloud komutlarını kullanarak iki NCC Spoke yapılandıracaksınız. Biri VPC, diğeri karma (VPN) bir konuşma dili olacaktır.
İş yükü VPC'lerini NCC ağı olarak yapılandırma
İş yükü VPC'sini NCC ağı olarak yapılandırın ve daha önce oluşturulan NCC merkezine atayın. NCC sesli API çağrıları için bir konumun belirtilmesi gerekir. "–global" işareti, kullanıcının yeni bir NCC kolunu yapılandırırken tam URI yolu belirtmesini önler.
vpc_spoke_name="workload-vpc-spoke"
vpc_spoke_network_name="workload-vpc"
gcloud network-connectivity spokes linked-vpc-network create "${vpc_spoke_name}" \
--hub="${hub_name}" \
--vpc-network="${vpc_spoke_network_name}" \
--global
Create request issued for: [workload-vpc-spoke]
Waiting for operation [projects/ncc/locations/global/operations/operation-1719931097138-61c44aa15463f-90de22c7-40c10e6b] to complete...done.
Created spoke [workload-vpc-spoke].
createTime: '2024-07-02T14:38:17.315200822Z'
group: projects/ncc/locations/global/hubs/mesh-hub/groups/default
hub: projects/ncc/locations/global/hubs/mesh-hub
linkedVpcNetwork:
uri: https://www.googleapis.com/compute/v1/projects/ncc/global/networks/workload-vpc
name: projects/ncc/locations/global/spokes/workload-vpc-spoke
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 33e50612-9b62-4ec7-be6c-962077fd47dc
updateTime: '2024-07-02T14:38:44.196850231Z'
Yönlendirme VPC'sinde VPN tünelini karma spok olarak yapılandırma
VPN tünelini, ağ merkezine katılmak için karma bir kol olarak yapılandırmak üzere bu gcloud komutunu kullanın.
vpn_spoke_name="hybrid-spoke"
routing_vpc_tunnel_name="routing-vpc-tunnel"
region="us-central1"
hub_name="mesh-hub"
gcloud network-connectivity spokes linked-vpn-tunnels create "${vpn_spoke_name}" \
--region="${region}" \
--hub="${hub_name}" \
--vpn-tunnels="${routing_vpc_tunnel_name}"
Örnek Çıkış
Create request issued for: [hybrid-spoke]
Waiting for operation [projects/ncc/locations/us-central1/operations/operation-1719932916561-61c45168774be-0a06ae03-88192175] to complete...done.
Created spoke [hybrid-spoke].
Ağ merkezinin kol yapılandırmasını doğrulama
NCC Hub'ın varsayılan yönlendirme tablosunun içeriğini listelemek için gcloud komutunu kullanın.
gcloud network-connectivity hubs list-spokes mesh-hub
Ağ merkezinin varsayılan yönlendirme tablosunu analiz etme
NCC Hub'ın varsayılan yönlendirme tablosunun içeriğini listelemek için gcloud komutunu kullanın.
gcloud network-connectivity hubs route-tables routes list --hub=mesh-hub \
--route_table=default
NCC karma kolları ile dinamik rota değişimi kullanılırken BGP MED değerlerine sahip Cloud Router tarafından öğrenilen ön ekler NCC kolları arasında dağıtılır.
"111" öncelik değerini görüntülemek için gcloud komutunu kullanın.
gcloud network-connectivity hubs route-tables routes list \
--hub=mesh-hub \
--route_table=default \
--effective-location=us-central1 \
--filter=10.0.3.0/24
6. Veri yolunu doğrulama
Bu adımda, NCC karma ve VPC ağı arasındaki veri yolunu doğrulayacağız.
Şirket içi sanal makineye giriş yapmak için bu gcloud komutlarının çıktısını kullanın.
gcloud compute instances list --filter="name=vm3-onprem"
Şirket içi ağda bulunan sanal makine örneğine giriş yapın.
gcloud compute ssh vm3-onprem --zone=us-central1-a
vm3-onprem'in terminalinde, workload-vpc'de barındırılan sanal makineyle web oturumu başlatmak için curl komutunu kullanın.
curl 10.0.1.2 -v
* Trying 10.0.1.2:80...
* Connected to 10.0.1.2 (10.0.1.2) port 80 (#0)
> GET / HTTP/1.1
> Host: 10.0.1.2
> User-Agent: curl/7.74.0
> Accept: */*
>
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< Date: Wed, 03 Jul 2024 15:41:34 GMT
< Server: Apache/2.4.59 (Debian)
< Last-Modified: Mon, 01 Jul 2024 20:36:16 GMT
< ETag: "1e-61c358c8272ba"
< Accept-Ranges: bytes
< Content-Length: 30
< Content-Type: text/html
<
<h3>Web Server: www-vm1</h3>
* Connection #0 to host 10.0.1.2 left intact
7. Temizleme
Cloud Shell'e giriş yapın ve GCP kaynaklarını silin.
NCC üyeleriyle olan bağlantıları silme
gcloud network-connectivity spokes delete workload-vpc-spoke --global \
--quiet
gcloud network-connectivity spokes delete hybrid-spoke \
--quiet \
--region us-central1
NCC Hub'ı silme
gcloud network-connectivity hubs delete mesh-hub --quiet
Güvenlik Duvarı Kurallarını Silme
gcloud compute firewall-rules delete onprem-vpc-port-firewall-prem onprem-vpc-protocol-firewall routing-vpc--port-fw routing-vpc-protocol-fw workload-port-firewall-vpc workload-protocol-fw-vpc --quiet
HA-VPN tünelini silme
gcloud compute vpn-tunnels delete on-prem-tunnel \
--region=us-central1 \
--quiet
gcloud compute vpn-tunnels delete routing-vpc-tunnel \
--region=us-central1 \
--quiet
VPN ağ geçidini silme
gcloud compute vpn-gateways delete on-prem-vpn-gateway \
--region=us-central1 --quiet
gcloud compute vpn-gateways delete routing-vpc-vpn-gateway \
--region us-central1 --quiet
Cloud Router'u silme
gcloud compute routers delete routing-vpc-cr --region us-central1 --quiet
gcloud compute routers delete on-prem-router --region us-central1 --quiet
GCE örneklerini silme
gcloud compute instances delete vm1-vpc-workload \
--zone=us-central1-a \
--quiet
gcloud compute instances delete vm2-vpc-routing \
--zone=us-central1-a \
--quiet
gcloud compute instances delete vm3-onprem \
--zone=us-central1-a \
--quiet
VPC alt ağlarını silme
gcloud compute networks subnets delete workload-subnet --region us-central1 --quiet
gcloud compute networks subnets delete on-prem-subnet --region us-central1 --quiet
gcloud compute networks subnets delete routing-vpc-subnet --region us-central1 --quiet
VPC'leri silme
gcloud compute networks delete on-prem-net-vpcworkload-vpc routing-vpc
--quiet
8. Tebrikler!
Dinamik Rota Değişimi Ağ Bağlantısı Merkezi Laboratuvarı'nı tamamladınız.
İşlediğiniz konular
- Network Intelligence Center ile dinamik rota değişimi
Sonraki Adımlar
©Google, LLC veya iştirakleri. Tüm hakları saklıdır. Dağıtmayın.