Checkpoint
Create a custom network, subnetworks and firewall rules
/ 50
Create three instances in specified zones for Traceroute and performance testing.
/ 50
Networking 101
- GSP016
- Ringkasan
- Penyiapan dan persyaratan
- Konsep Jaringan Google Cloud
- Tugas 1. Meninjau jaringan default
- Tugas 2. Membuat jaringan kustom
- Tugas 3. Membuat jaringan kustom dengan konsol
- Tugas 4. Membuat jaringan kustom dengan Cloud Shell
- Tugas 5. Menambahkan aturan firewall
- Tugas 6. Menghubungkan ke VM lab Anda dan memeriksa latensi
- Tugas 7. (Opsional) Pengujian Performa dan Traceroute
- Tugas 8. (Opsional) Menggunakan iperf untuk menguji performa
- Tugas 9. Menguji pengetahuan Anda
- Mengakhiri lab Anda
- Selamat
GSP016
Ringkasan
Dalam lab interaktif ini, Anda akan mempelajari cara menjalankan tugas networking dasar di Google Cloud (termasuk instance Compute Engine) serta perbedaan yang mungkin ada antara Google Cloud dan penyiapan lokal. Anda akan mengembangkan sebuah jaringan dan 3 subnetwork yang akan menghasilkan lingkungan status akhir ini:
Latihan lab yang akan Anda kerjakan telah diurutkan sehingga mencerminkan pengalaman developer cloud pada umumnya:
- Menyiapkan lingkungan lab Anda dan mempelajari cara bekerja dengan lingkungan Google Cloud.
- Men-deploy jaringan umum dengan beberapa subnet dan sejumlah region menggunakan fitur open source yang umum untuk mengeksplorasi jaringan Anda di seluruh dunia.
- Menguji dan memantau jaringan dan instance Anda.
Yang akan Anda pelajari
- Konsep dan konstruksi dasar jaringan Google Cloud.
- Cara mengonfigurasi Jaringan default dan buatan pengguna.
- Cara mengukur karakteristik performa & latensi.
- Konfigurasi keamanan dasar untuk Akses, Firewall, dan Perutean.
Prasyarat
- Pengetahuan dasar mengenai Compute Engine
- Pengetahuan dasar mengenai networking dan TCP/IP
- Pengetahuan dasar mengenai command line Unix/Linux
Penyiapan dan persyaratan
Sebelum mengklik tombol Mulai Lab
Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer, yang dimulai saat Anda mengklik Start Lab, akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.
Lab praktik ini dapat Anda gunakan untuk melakukan sendiri aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.
Untuk menyelesaikan lab ini, Anda memerlukan:
- Akses ke browser internet standar (disarankan browser Chrome).
- Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Cara memulai lab dan login ke Google Cloud Console
-
Klik tombol Start Lab. Jika Anda perlu membayar lab, jendela pop-up akan terbuka untuk memilih metode pembayaran. Di sebelah kiri adalah panel Lab Details dengan berikut ini:
- Tombol Open Google Console
- Waktu tersisa
- Kredensial sementara yang harus Anda gunakan untuk lab ini
- Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
-
Klik Open Google Console. Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Login.
Tips: Atur tab di jendela terpisah secara berdampingan.
Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account. -
Jika perlu, salin Username dari panel Lab Details dan tempel ke dialog Sign in. Klik Next.
-
Salin Password dari panel Lab Details dan tempel ke dialog Welcome. Klik Next.
Penting: Anda harus menggunakan kredensial dari panel sebelah kiri. Jangan menggunakan kredensial Google Cloud Skills Boost. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan. -
Klik halaman berikutnya:
- Setujui persyaratan dan ketentuan.
- Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
- Jangan daftar uji coba gratis.
Setelah beberapa saat, Cloud Console akan terbuka di tab ini.
Mengaktifkan Cloud Shell
Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.
- Klik Activate Cloud Shell di bagian atas konsol Google Cloud.
Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke PROJECT_ID Anda. Output berisi baris yang mendeklarasikan PROJECT_ID untuk sesi ini:
gcloud
adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.
- (Opsional) Anda dapat menampilkan daftar nama akun yang aktif dengan perintah ini:
-
Klik Authorize.
-
Output Anda sekarang akan terlihat seperti ini:
Output:
- (Opsional) Anda dapat menampilkan daftar project ID dengan perintah ini:
Output:
Contoh output:
gcloud
yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.
Memahami Region dan Zona
Resource Compute Engine tertentu berada di bawah zona atau region. Region adalah lokasi geografis spesifik tempat Anda dapat menjalankan resource. Setiap region memiliki satu atau beberapa zona. Misalnya, region us-central1 menunjukkan satu region di Amerika Serikat Bagian Tengah yang memiliki zona us-central1-a
, us-central1-b
, us-central1-c
, dan us-central1-f
.
Region | Zona |
---|---|
Amerika Serikat Bagian Barat | us-west1-a, us-west1-b |
Amerika Serikat Bagian Tengah | us-central1-a, us-central1-b, us-central1-d, us-central1-f |
Amerika Serikat Bagian Timur | us-east1-b, us-east1-c, us-east1-d |
Eropa Barat | europe-west1-b, europe-west1-c, europe-west1-d |
Asia Timur | asia-east1-a, asia-east1-b, asia-east1-c |
Resource yang ada di suatu zona disebut sebagai resource zona. Instance dan persistent disk mesin virtual berada di bawah zona. Untuk memasang persistent disk ke instance mesin virtual, kedua resource harus berada di zona yang sama. Demikian pula, jika Anda ingin menetapkan alamat IP statis ke satu instance, instance tersebut harus berada di region yang sama dengan IP statis.
Konsep Jaringan Google Cloud
Di Google Cloud Platform, jaringan menyediakan koneksi data ke dalam dan keluar dari resource cloud Anda (sebagian besar berupa instance Compute Engine). Mengamankan Jaringan sangatlah penting dalam mengamankan data dan mengontrol akses ke resource Anda.
Google Cloud Platform mendukung Project, Jaringan, dan Subnetwork guna menyediakan pengisolasian yang logis dan fleksibel untuk resource yang tidak terkait.
Project adalah container terluar dan digunakan untuk mengelompokkan resource yang memiliki batas kepercayaan yang sama. Banyak developer memetakan Project ke tim karena setiap Project memiliki kebijakan akses (IAM) dan daftar anggotanya sendiri. Project juga berfungsi sebagai kolektor detail penagihan dan kuota yang mencerminkan konsumsi resource. Project mencakup Jaringan yang berisi Subnetwork, Aturan firewall, dan Rute (lihat diagram arsitektur di bawah untuk ilustrasinya).
Jaringan menghubungkan resource satu sama lain dan ke dunia luar secara langsung. Dengan menggunakan Firewall, Jaringan juga menampung kebijakan akses untuk koneksi masuk dan keluar. Jaringan dapat bersifat Global (menawarkan skalabilitas horizontal di beberapa Region) atau Regional (menawarkan latensi rendah di dalam satu Region).
Subnetwork memungkinkan Anda mengelompokkan resource terkait (instance Compute Engine) ke dalam ruang alamat pribadi RFC1918. Subnetwork hanya dapat bersifat Regional. Subnetwork dapat berada dalam mode otomatis atau mode kustom.
- Jaringan mode otomatis memiliki satu subnet per region, dengan gateway dan rentang IP yang telah ditentukan. Subnet ini dibuat secara otomatis saat Anda membuat jaringan mode otomatis, dan setiap subnet memiliki nama yang sama dengan jaringan keseluruhan.
- Jaringan mode kustom tidak memiliki subnet pada waktu pembuatan. Untuk membuat instance dalam jaringan mode kustom, pertama-tama Anda perlu membuat subnetwork di region tersebut dan menentukan rentang IP. Jaringan mode kustom dapat memiliki satu atau beberapa subnet per region, atau tidak memilikinya sama sekali.
Menetapkan region dan zona
Resource Compute Engine tertentu berada di region dan zona. Region adalah lokasi geografis spesifik tempat Anda dapat menjalankan resource. Setiap region memiliki satu atau beberapa zona.
Jalankan perintah gcloud
berikut di Cloud Shell guna menetapkan region dan zona default untuk lab Anda:
Tugas 1. Meninjau jaringan default
Saat project baru dibuat, konfigurasi jaringan default akan menyediakan sebuah jaringan subnet otomatis ke setiap region. Anda dapat membuat hingga empat jaringan tambahan dalam sebuah project. Jaringan tambahan ini dapat berupa jaringan subnet otomatis, jaringan subnet kustom, atau jaringan lama.
Setiap instance yang dibuat di dalam subnetwork diberi alamat IPv4 dari rentang subnetwork tersebut.
- Tinjau jaringan Anda. Klik Navigation menu > VPC network.
Firewall
Untuk mengetahui informasi selengkapnya tentang cara menggunakan aturan firewall untuk mengisolasi subnetwork, baca bagian mengenai subnetwork dan aturan firewall.
Tiap jaringan memiliki firewall default yang memblokir semua traffic masuk ke instance. Untuk mengizinkan traffic masuk ke instance, Anda harus membuat aturan "izinkan" untuk firewall tersebut. Selain itu, firewall default mengizinkan traffic dari instance kecuali jika Anda mengonfigurasinya untuk memblokir koneksi keluar menggunakan konfigurasi firewall "keluar". Oleh karena itu, secara default Anda dapat membuat aturan "izinkan" untuk traffic masuk yang ingin Anda teruskan, dan aturan "tolak" untuk traffic keluar yang ingin Anda batasi. Anda juga dapat membuat kebijakan tolak default untuk traffic keluar dan mencegah koneksi eksternal sepenuhnya.
Secara umum, sebaiknya konfigurasi aturan firewall yang paling tidak permisif yang akan mendukung jenis traffic yang ingin Anda teruskan. Misalnya, jika Anda perlu mengizinkan traffic untuk menjangkau sebagian instance, tetapi perlu membatasi traffic untuk menjangkau sebagian yang lain, buatlah aturan yang mengizinkan traffic ke instance yang dikehendaki saja. Konfigurasi yang lebih ketat ini lebih mudah diprediksi dibandingkan aturan firewall luas yang mengizinkan traffic ke semua instance. Jika Anda ingin aturan "tolak" mengganti aturan "izinkan" tertentu, Anda dapat menetapkan level prioritas di setiap aturan, dan aturan dengan nomor prioritas paling rendah akan dievaluasi terlebih dahulu. Membuat set aturan pengganti yang luas dan kompleks dapat mengakibatkan diizinkannya atau diblokirnya traffic yang tidak dikehendaki.
Jaringan default secara otomatis membuat aturan firewall, seperti yang ditampilkan di bawah. Jaringan jenis apa pun yang dibuat secara manual tidak secara otomatis membuat aturan firewall. Anda harus membuat aturan firewall yang Anda perlukan untuk semua jaringan, kecuali jaringan default.
Aturan firewall masuk yang otomatis dibuat untuk jaringan default adalah sebagai berikut:
|
Memungkinkan koneksi jaringan dari protokol dan port mana pun antara instance pada jaringan. |
|
Memungkinkan koneksi SSH dari sumber apa pun ke setiap instance pada jaringan melalui TCP port 22. |
|
Memungkinkan koneksi RDP dari sumber apa pun ke setiap instance pada jaringan melalui TCP port 3389. |
|
Memungkinkan traffic ICMP dari sumber apa pun ke tiap instance pada jaringan. |
- Untuk meninjau aturan Firewall default, di konsol Cloud, klik Navigation menu > VPC network > Firewall.
Rute jaringan
Semua jaringan memiliki rute ke Internet (rute default) dan ke rentang IP di jaringan yang dibuat secara otomatis. Nama rute dibuat secara otomatis dan terlihat berbeda untuk tiap project.
- Untuk meninjau rute default, klik Navigation menu > VPC network > Routes > Pilih Network dan Region untuk meninjau Routes.
Tugas 2. Membuat jaringan kustom
Membuat jaringan baru dengan rentang subnet kustom
Saat menetapkan rentang subnetwork secara manual, pertama-tama Anda membuat jaringan subnet kustom, lalu membuat subnetwork yang Anda inginkan dalam sebuah region. Anda tidak perlu segera menentukan subnetwork untuk semua region, atau bahkan tidak perlu sama sekali, tetapi Anda tidak dapat membuat instance di region yang belum memiliki subnetwork yang ditetapkan.
Saat Anda membuat subnetwork baru, Anda harus menggunakan nama yang unik dalam project tersebut untuk region tersebut, bahkan di seluruh jaringan. Dua nama yang sama dapat muncul bersamaan dalam sebuah project, asalkan keduanya berada di region berbeda. Karena ini adalah subnetwork, tidak ada rentang IPv4 tingkat jaringan atau Gateway IP, sehingga tidak ada yang ditampilkan.
Anda dapat membuat jaringan kustom dengan konsol atau Cloud Shell. Anda akan ditunjukkan cara menggunakan keduanya, tetapi Anda harus memutuskan metode yang akan digunakan saat mengikuti lab ini. Misalnya, Anda tidak dapat menyelesaikan sebuah bagian menggunakan petunjuk untuk konsol, kemudian beralih untuk menyelesaikan bagian yang sama menggunakan command line gcloud
.
Tugas 3. Membuat jaringan kustom dengan konsol
-
Untuk membuat jaringan kustom, klik Navigation menu > VPC network.
-
Klik Create VPC Network, lalu beri nama dengan
taw-custom-network
. -
Pada tab Custom, buat:
- Subnet name: subnet-
- Region:
- IP address range:
10.0.0.0/16
- Subnet name: subnet-
-
Klik Done.
-
Sekarang klik Add Subnet lalu tambahkan 2 subnet lainnya di masing-masing region:
- subnet-
, , 10.1.0.0/16 - subnet-
, , 10.2.0.0/16
- subnet-
-
Klik Create untuk menyelesaikan prosesnya.
Pada tahap ini, jaringan memiliki rute ke Internet dan ke semua instance yang mungkin Anda buat. Tetapi jaringan belum memiliki aturan firewall yang mengizinkan akses ke instance, bahkan dari instance lainnya. Untuk mengizinkan akses, Anda harus membuat aturan firewall.
Lanjutkan ke bagian Menambahkan aturan firewall.
Tugas 4. Membuat jaringan kustom dengan Cloud Shell
gcloud
.
- Masukkan perintah berikut di Cloud Shell untuk membuat jaringan kustom:
Output:
Sekarang buat subnet untuk jaringan kustom baru Anda. Anda harus membuat tiga subnet.
- Buat subnet-
dengan prefiks IP:
Output:
- Buat subnet-
dengan prefiks IP:
Output:
- Buat subnet-
dengan prefiks IP:
Output:
- Lihat daftar jaringan Anda:
Jika Anda membuat jaringan subnet otomatis di bagian sebelumnya, subnet tersebut juga akan dicantumkan.
Output:
Pada tahap ini, jaringan memiliki rute ke Internet dan ke semua instance yang mungkin Anda buat. Tetapi jaringan tersebut belum memiliki aturan firewall yang mengizinkan akses ke instance, bahkan dari instance lainnya. Untuk mengizinkan akses, Anda harus membuat aturan firewall.
Tugas 5. Menambahkan aturan firewall
Untuk mengizinkan akses ke instance VM, Anda harus menerapkan aturan firewall. Anda akan menggunakan tag instance untuk menerapkan aturan firewall ke instance VM Anda. Aturan firewall akan diterapkan ke tiap VM menggunakan tag instance yang sama.
- Mulailah dengan membuka firewall untuk mengizinkan permintaan Internet HTTP, lalu tambahkan aturan firewall lainnya. Aturan firewall dapat ditambahkan menggunakan Konsol atau Cloud Shell.
Menambahkan aturan firewall menggunakan Konsol
- Di konsol Cloud, buka VPC networks lalu klik taw-custom-network:
- Klik tab Firewalls, lalu Add Firewall rule.
- Masukkan info berikut:
Kolom |
Nilai |
Komentar |
Name |
nw101-allow-http |
Nama aturan baru |
Targets |
Specified target tags |
Instance yang menerapkan aturan firewall. |
Target tags |
http |
Tag yang kita buat |
Source filter |
IPv4 ranges |
Kita akan membuka firewall untuk semua alamat IP dari Internet. |
Source IPv4 ranges |
0.0.0.0/0 |
Anda akan membuka firewall untuk semua alamat IP dari Internet. |
Protocols and ports |
Pilih Specified protocols and ports, lalu centang kotak tcp, dan ketik 80 |
Khusus HTTP |
Layar Anda akan terlihat seperti ini:
- Klik Create dan tunggu hingga perintah selesai. Berikutnya, Anda akan membuat aturan firewall tambahan yang diperlukan.
Menambahkan aturan firewall menggunakan Cloud Shell
gcloud
.
- Untuk membuat aturan firewall di Cloud Shell, jalankan perintah berikut:
Output:
Membuat aturan firewall tambahan
Aturan firewall tambahan ini akan mengizinkan ICMP, komunikasi internal, SSH, dan RDP. Anda dapat membuatnya menggunakan Konsol (atau Cloud Shell). Ingatlah untuk menggunakan satu metode saja untuk setiap jenis aturan firewall, jangan gunakan keduanya.
- ICMP
Kolom |
Nilai |
Komentar |
Name |
nw101-allow-icmp |
Nama aturan baru |
Targets |
Specified target tags |
Pilih dari menu drop-down Targets |
Target tags |
rules |
tag |
Source filter |
IPv4 ranges |
Kita akan membuka firewall untuk semua alamat IP pada daftar ini. |
Source IPv4 ranges |
0.0.0.0/0 |
Kita akan membuka firewall untuk semua alamat IP dari Internet. |
Protocols and ports |
Pilih Specified protocols and ports, other protocols, lalu ketik icmp |
Protokol dan port yang menerapkan firewall |
(perintah Cloud Shell)
- Komunikasi Internal
Kolom |
Nilai |
Komentar |
Name |
nw101-allow-internal |
Nama aturan baru |
Targets |
All instances in the network |
Pilih dari menu drop-down Targets |
Source filter |
IPv4 ranges |
Filter yang digunakan untuk menerapkan aturan ke sumber traffic tertentu |
Source IPv4 ranges |
10.0.0.0/16, 10.1.0.0/16, 10.2.0.0/16 |
Kita akan membuka firewall untuk semua alamat IP dari Internet. |
Protocols and ports |
Pilih Specified protocols and ports, lalu centang tcp dan ketik 0-65535; centang udp ketik 0-65535; centang Other protocols , dan ketik icmp |
Mengizinkan Tcp:0-65535, udp:0-65535,icmp |
(perintah Cloud Shell)
- SSH
Kolom |
Nilai |
Komentar |
Name |
nw101-allow-ssh |
Nama aturan baru |
Targets |
Specified target tags |
ssh |
Target tags |
ssh |
Instance yang Anda pilih untuk menerapkan aturan firewall |
Source filter |
IPv4 ranges |
Filter yang digunakan untuk menerapkan aturan ke sumber traffic tertentu |
Source IPv4 ranges |
0.0.0.0/0 |
Kita akan membuka firewall untuk semua alamat IP dari Internet. |
Protocols and ports |
Pilih Specified protocols and ports, centang kotak tcp, lalu ketik 22 |
Mengizinkan tcp:22 |
(perintah Cloud Shell)
- RDP
Kolom |
Nilai |
Komentar |
Name |
nw101-allow-rdp |
Nama aturan baru |
Targets |
All instances in the network |
Pilih dari menu drop-down Targets |
Source filter |
IPv4 ranges |
Filter alamat IP |
Source IPv4 ranges |
0.0.0.0/0 |
Kita akan membuka firewall untuk semua alamat IP dari Internet. |
Protocols and ports |
Pilih Specified protocols and ports, centang tcp, lalu ketik 3389 |
Mengizinkan tcp:3389 |
(perintah Cloud Shell)
- Gunakan Konsol untuk memeriksa aturan firewall di jaringan Anda. Kodenya akan terlihat seperti berikut:
Klik Check my progress untuk memverifikasi tujuan.
Tugas 6. Menghubungkan ke VM lab Anda dan memeriksa latensi
- Klik VPC networks di menu kiri untuk melihat seluruh jaringan Anda. Jaringan taw-custom-network memiliki tiga subnetwork dan aturan firewall yang sudah diterapkan.
Anda akan melihat seperti berikut ini:
Langkah berikutnya adalah membuat VM di tiap subnet dan memastikan Anda dapat terhubung ke tiap VM tersebut.
Membuat VM di setiap zona
Untuk bagian lab ini, Anda akan bekerja di Cloud Shell.
- Jalankan perintah berikut untuk membuat instance dengan nama
us-test-01
di subnet subnet-:
Pastikan Anda mencatat IP eksternal untuk digunakan nanti dalam lab ini.
Output:
- Sekarang buat VM us-test-02 dan us-test-03 dalam subnet yang sesuai:
Klik Check my progress untuk memverifikasi tujuan.
Memastikan Anda dapat menghubungkan VM
Sekarang lakukanlah beberapa latihan untuk menguji koneksi ke VM.
-
Kembalilah ke Konsol dan buka Compute Engine.
-
Klik tombol SSH yang sesuai dengan instance
us-test-01
. Koneksi SSH ke instance akan terbuka di jendela baru. -
Di jendela SSH
us-test-01
, ketik perintah berikut untuk menggunakan echo ICMP terhadapus-test-02
, dengan menambahkan alamat IP eksternal untuk VM di baris perintah:
- Jalankan perintah ini untuk menggunakan echo ICMP terhadap
us-test-03
, dengan menambahkan alamat IP eksternal untuk VM di baris perintah:
Contoh output:
- Sekarang pastikan SSH juga berfungsi untuk instance
us-test-02
danus-test-03
. Coba gunakan echo ICMP terhadapus-test-01
.
Menggunakan ping untuk mengukur latensi
Gunakan ping untuk mengukur latensi antar-instance di antara semua region.
- Untuk mengamati latensi dari region US Central ke region Europe West, jalankan perintah berikut setelah membuka jendela SSH di
us-test-01
:
Output perintah:
Latensi yang Anda dapatkan adalah "Waktu Round Trip" (RTT) - yakni waktu yang diperlukan untuk meneruskan paket dari us-test-01
ke us-test-02
.
Untuk menguji konektivitas, Ping menggunakan Pesan Echo Request dan Echo Reply ICMP.
Tugas 7. (Opsional) Pengujian Performa dan Traceroute
Latihan opsional
Traceroute adalah fitur untuk melacak jalur antara dua host. Traceroute dapat menjadi langkah pertama yang membantu untuk menemukan berbagai jenis masalah jaringan. Engineer dukungan atau jaringan sering menanyakan traceroute saat mendiagnosis masalah jaringan.
Sekarang cobalah dengan menyiapkan traceroute di salah satu virtual machine Anda.
-
Untuk melakukan langkah ini, kembalilah ke penggunaan VM
us-test-01
dan VMus-test-02
, lalu jalankan SSH ke keduanya. -
Instal alat performa berikut di jendela SSH untuk
us-test-01
:
-
Sekarang cobalah beberapa tujuan lainnya, dan juga dari sumber lain:
- VM di region yang sama atau di region lain (eu1-vm, asia1-vm, w2-vm)
- www.wikipedia.org
- www.adcash.com
- bad.horse (berfungsi optimal jika Anda meningkatkan nilai TTL maksimal, sehingga traceroute -m 255 bad.horse)
- Apa pun yang terpikirkan oleh Anda
-
Untuk menghentikan traceroute, tekan Ctrl-c di jendela SSH dan kembalilah ke command line.
Tugas 8. (Opsional) Menggunakan iperf untuk menguji performa
Antara dua host
Latihan opsional
Jika Anda menggunakan iperf
untuk menguji performa antara dua host, salah satu host perlu disiapkan sebagai server iperf untuk menerima koneksi.
Cobalah pengujian yang sangat sederhana:
- Jalankan SSH ke
us-test-02
dan instal alat performa:
- Jalankan SSH ke
us-test-01
, lalu jalankan:
- Di SSH
us-test-02
, jalankaniperf
ini:
Anda akan melihat output seperti ini:
- Pada
us-test-01
, gunakan Ctrl + c untuk menghentikan sesi sisi server setelah Anda selesai.
Di antara VM dalam sebuah region
Latihan opsional
Sekarang Anda akan men-deploy instance lainnya (us-test-04
) di zona selain us-test-01
. Anda akan melihat bahwa dalam sebuah region, bandwidth dikenai batasan traffic keluar sebesar 2 Gbit/dtk per core.
- Pada Cloud Shell, buat
us-test-04
:
- Jalankan SSH ke
us-test-04
, lalu instal alat performa:
Di antara region, Anda akan mencapai batas yang jauh lebih rendah, terutama karena batas ukuran jendela TCP dan performa stream tunggal. Anda dapat meningkatkan bandwidth antar-host menggunakan parameter lain, seperti UDP.
- Di SSH
us-test-02
, jalankan:
- Di SSH
us-test-01
, jalankan:
Perintah ini akan memberikan kecepatan yang lebih tinggi antara Uni Eropa dan Amerika Serikat. Kecepatan yang lebih tinggi lagi dapat dicapai dengan menjalankan sekumpulan iperf
TCP secara paralel. Mari kita uji.
- Pada jendela SSH untuk
us-test-01
, jalankan:
- Pada jendela SSH untuk
us-test-02
, jalankan:
Bandwidth gabungan ini akan sangat mendekati bandwidth maksimum yang dapat dicapai.
- Uji beberapa kombinasi lagi. Jika Anda menggunakan Linux di laptop, Anda juga dapat menjalankan pengujian terhadap laptop. (Anda juga dapat mencoba iperf3 yang tersedia untuk berbagai OS, tetapi ini bukan bagian dari lab.)
Seperti yang Anda lihat, untuk mencapai bandwidth maksimum, menjalankan stream TCP tunggal saja (misalnya, penyalinan file) tidaklah cukup. Anda harus menjalankan beberapa sesi TCP secara paralel. Alasan: parameter TCP seperti Ukuran Jendela, dan fungsi seperti Mulai Lambat.
Untuk mengetahui informasi lebih lanjut terkait hal ini dan semua topik TCP/IP lainnya, baca bagian Ilustrasi TCP/IP.
Alat seperti bbcp dapat membantu menyalin file secepat mungkin dengan memaralelkan transfer dan menggunakan ukuran jendela yang dapat dikonfigurasi.
Tugas 9. Menguji pengetahuan Anda
Mengakhiri lab Anda
Setelah Anda menyelesaikan lab, klik End Lab. Akun dan resource yang Anda gunakan dipindahkan dari platform lab.
Anda akan diberi kesempatan untuk menilai pengalaman menggunakan lab. Pilih jumlah bintang yang sesuai, ketik komentar, lalu klik Submit.
Makna jumlah bintang:
- 1 bintang = Sangat tidak puas
- 2 bintang = Tidak puas
- 3 bintang = Netral
- 4 bintang = Puas
- 5 bintang = Sangat puas
Anda dapat menutup kotak dialog jika tidak ingin memberikan masukan.
Untuk masukan, saran, atau koreksi, gunakan tab Support.
Selamat
Anda telah mempelajari cara mengonfigurasi Jaringan default dan yang dibuat pengguna, cara memberi dan menolak akses, serta mengukur performa dan latensi.
Langkah berikutnya/Pelajari lebih lanjut
Jika Anda sudah siap, cobalah kursus Networking fundamentals in the Google Cloud.
Sertifikasi dan pelatihan Google Cloud
...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.
Manual Terakhir Diperbarui pada 14 Mei 2024
Lab Terakhir Diuji pada 14 Mei 2024
Hak cipta 2024 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.