arrow_back

Einführung in Netzwerke

Anmelden Teilnehmen
Testen und teilen Sie Ihr Wissen mit unserer Community.
done
Sie erhalten Zugriff auf über 700 praxisorientierte Labs, Skill-Logos und Kurse

Einführung in Netzwerke

Lab 45 Minuten universal_currency_alt 1 Guthabenpunkt show_chart Einsteiger
info Dieses Lab kann KI-Tools enthalten, die den Lernprozess unterstützen.
Testen und teilen Sie Ihr Wissen mit unserer Community.
done
Sie erhalten Zugriff auf über 700 praxisorientierte Labs, Skill-Logos und Kurse

GSP016

Logo: Google Cloud-Labs zum selbstbestimmten Lernen

Übersicht

In diesem Lab lernen Sie, wie Sie einfache Netzwerkaufgaben in Google Cloud (einschließlich Compute Engine-Instanzen) erledigen und wie sich Google Cloud von einer lokalen Konfiguration unterscheidet. Sie entwickeln ein Netzwerk und drei Subnetzwerke. Am Ende sieht Ihre Umgebung dann so aus:

Umgebung am Ende des Vorgangs, bestehend aus drei Subnetzwerken: subnet-us-central, subnet-europe-west und asia-test-01

Abschließend erfahren Sie, wie Sie Firewallregeln erstellen und diese mithilfe von Instanz-Tags anwenden.

Lerninhalte

  • Grundlegende Konzepte und Konstrukte des Google Cloud-Netzwerks
  • Standardnetzwerke und von Nutzern erstellte Netzwerke konfigurieren
  • Firewallregeln erstellen und mithilfe von Instanz-Tags anwenden

Einrichtung und Anforderungen

Vor dem Klick auf „Start Lab“ (Lab starten)

Lesen Sie diese Anleitung. Labs sind zeitlich begrenzt und können nicht pausiert werden. Der Timer beginnt zu laufen, wenn Sie auf Lab starten klicken, und zeigt Ihnen, wie lange die Ressourcen für das Lab verfügbar sind.

In diesem praxisorientierten Lab können Sie die Lab-Aktivitäten in einer echten Cloud-Umgebung selbst durchführen – nicht in einer Simulations- oder Demo-Umgebung. Dazu erhalten Sie neue, temporäre Anmeldedaten, mit denen Sie für die Dauer des Labs auf Google Cloud zugreifen können.

Für dieses Lab benötigen Sie Folgendes:

  • Einen Standardbrowser (empfohlen wird Chrome)
Hinweis: Nutzen Sie den privaten oder Inkognitomodus, um dieses Lab durchzuführen. So wird verhindert, dass es zu Konflikten zwischen Ihrem persönlichen Konto und dem Teilnehmerkonto kommt und zusätzliche Gebühren für Ihr persönliches Konto erhoben werden.
  • Zeit für die Durchführung des Labs – denken Sie daran, dass Sie ein begonnenes Lab nicht unterbrechen können.
Hinweis: Wenn Sie über ein persönliches Google Cloud-Konto oder -Projekt verfügen, verwenden Sie es nicht für dieses Lab. So werden zusätzliche Kosten für Ihr Konto vermieden.

Lab starten und bei der Google Cloud Console anmelden

  1. Klicken Sie auf Lab starten. Wenn Sie für das Lab bezahlen müssen, wird ein Pop-up-Fenster geöffnet, in dem Sie Ihre Zahlungsmethode auswählen können. Auf der linken Seite befindet sich der Bereich Details zum Lab mit diesen Informationen:

    • Schaltfläche Google Cloud Console öffnen
    • Restzeit
    • Temporäre Anmeldedaten für das Lab
    • Ggf. weitere Informationen für dieses Lab
  2. Klicken Sie auf Google Cloud Console öffnen (oder klicken Sie mit der rechten Maustaste und wählen Sie Link in Inkognitofenster öffnen aus, wenn Sie Chrome verwenden).

    Im Lab werden Ressourcen aktiviert. Anschließend wird ein weiterer Tab mit der Seite Anmelden geöffnet.

    Tipp: Ordnen Sie die Tabs nebeneinander in separaten Fenstern an.

    Hinweis: Wird das Dialogfeld Konto auswählen angezeigt, klicken Sie auf Anderes Konto verwenden.
  3. Kopieren Sie bei Bedarf den folgenden Nutzernamen und fügen Sie ihn in das Dialogfeld Anmelden ein.

    {{{user_0.username | "Username"}}}

    Sie finden den Nutzernamen auch im Bereich Details zum Lab.

  4. Klicken Sie auf Weiter.

  5. Kopieren Sie das folgende Passwort und fügen Sie es in das Dialogfeld Willkommen ein.

    {{{user_0.password | "Password"}}}

    Sie finden das Passwort auch im Bereich Details zum Lab.

  6. Klicken Sie auf Weiter.

    Wichtig: Sie müssen die für das Lab bereitgestellten Anmeldedaten verwenden. Nutzen Sie nicht die Anmeldedaten Ihres Google Cloud-Kontos. Hinweis: Wenn Sie Ihr eigenes Google Cloud-Konto für dieses Lab nutzen, können zusätzliche Kosten anfallen.
  7. Klicken Sie sich durch die nachfolgenden Seiten:

    • Akzeptieren Sie die Nutzungsbedingungen.
    • Fügen Sie keine Wiederherstellungsoptionen oder Zwei-Faktor-Authentifizierung hinzu (da dies nur ein temporäres Konto ist).
    • Melden Sie sich nicht für kostenlose Testversionen an.

Nach wenigen Augenblicken wird die Google Cloud Console in diesem Tab geöffnet.

Hinweis: Wenn Sie sich eine Liste der Google Cloud-Produkte und ‑Dienste ansehen möchten, klicken Sie oben links auf das Navigationsmenü. Symbol für Navigationsmenü

Cloud Shell aktivieren

Cloud Shell ist eine virtuelle Maschine, auf der Entwicklertools installiert sind. Sie bietet ein Basisverzeichnis mit 5 GB nichtflüchtigem Speicher und läuft auf Google Cloud. Mit Cloud Shell erhalten Sie Befehlszeilenzugriff auf Ihre Google Cloud-Ressourcen.

  1. Klicken Sie oben in der Google Cloud Console auf Cloud Shell aktivieren Symbol für Cloud Shell-Aktivierung.

Wenn Sie verbunden sind, sind Sie bereits authentifiziert und das Projekt ist auf Ihre Project_ID, eingestellt. Die Ausgabe enthält eine Zeile, in der die Project_ID für diese Sitzung angegeben ist:

Ihr Cloud-Projekt in dieser Sitzung ist festgelegt als {{{project_0.project_id | "PROJECT_ID"}}}

gcloud ist das Befehlszeilentool für Google Cloud. Das Tool ist in Cloud Shell vorinstalliert und unterstützt die Tab-Vervollständigung.

  1. (Optional) Sie können den aktiven Kontonamen mit diesem Befehl auflisten:
gcloud auth list
  1. Klicken Sie auf Autorisieren.

Ausgabe:

ACTIVE: * ACCOUNT: {{{user_0.username | "ACCOUNT"}}} Um das aktive Konto festzulegen, führen Sie diesen Befehl aus: $ gcloud config set account `ACCOUNT`
  1. (Optional) Sie können die Projekt-ID mit diesem Befehl auflisten:
gcloud config list project

Ausgabe:

[core] project = {{{project_0.project_id | "PROJECT_ID"}}} Hinweis: Die vollständige Dokumentation für gcloud finden Sie in Google Cloud in der Übersicht zur gcloud CLI.

Regionen und Zonen

Bestimmte Compute Engine-Ressourcen befinden sich in Regionen oder Zonen. Eine Region ist ein bestimmter Ort, an dem Sie Ihre Ressourcen ausführen können. Jede Region hat eine oder mehrere Zonen. „us-central1“ bezeichnet zum Beispiel eine Region in der Mitte der USA und umfasst die Zonen us-central1-a, us-central1-b, us-central1-c und us-central1-f.

Regionen Zonen
Westen der USA us-west1-a, us-west1-b
Mitte der USA us-central1-a, us-central1-b, us-central1-d, us-central1-f
Osten der USA us-east1-b, us-east1-c, us-east1-d
Westeuropa europe-west1-b, europe-west1-c, europe-west1-d
Ostasien asia-east1-a, asia-east1-b, asia-east1-c

Ressourcen, die sich in einer Zone befinden, werden als zonale Ressourcen bezeichnet. VM-Instanzen und nichtflüchtige Speicher befinden sich in einer Zone. Möchten Sie einen nichtflüchtigen Speicher an eine VM-Instanz anbinden, müssen sich beide Ressourcen in derselben Zone befinden. Ebenso verhält es sich, wenn Sie einer Instanz eine statische IP-Adresse zuweisen möchten: Die Instanz muss sich auch hier in derselben Region wie die statische IP-Adresse befinden.

Weitere Informationen zu Regionen und Zonen einschließlich einer vollständigen Liste finden Sie hier.

Google Cloud-Netzwerkkonzepte

In Google Cloud ermöglichen Netzwerke Datenverbindungen zu und von Ihren Cloudressourcen (hauptsächlich Compute Engine-Instanzen). Das Sichern Ihrer Netzwerke ist entscheidend für den Datenschutz und die Zugriffssteuerung für Ihre Ressourcen.

Google Cloud unterstützt Projekte, Netzwerke und Subnetzwerke und ermöglicht so eine flexible, logische Isolierung unabhängiger Ressourcen.

Fenster: Projekte – Netzwerke – Subnetzwerke

Projekte sind die äußersten Container und werden dazu verwendet, Ressourcen mit derselben Vertrauensgrenze zu gruppieren. Viele Entwickler ordnen Projekte Teams zu, weil jedes Projekt eine eigene Zugriffsrichtlinie (IAM) und Mitgliederliste hat. Projekte dienen auch zum Erfassen von Abrechnungs- und Kontingentdetails, die den Ressourcenverbrauch widerspiegeln. Sie enthalten Netzwerke, die wiederum Subnetzwerke, Firewallregeln und Routen umfassen (wie in den Architekturdiagrammen unten dargestellt).

Übersicht zu Projekten

Netzwerke verbinden Ihre Ressourcen direkt miteinander und mit der Außenwelt. In den Firewalls von Netzwerken werden auch die Zugriffsrichtlinien für ein- und ausgehende Verbindungen angewendet. Netzwerke können global sein (und horizontale Skalierbarkeit über mehrere Regionen hinweg bieten) oder regional (mit niedriger Latenz in einer einzigen Region).

Subnetzwerke ermöglichen es Ihnen, ähnliche Ressourcen (Compute Engine-Instanzen) zu privaten RFC1918-Adressbereichen zu gruppieren. Subnetzwerke können nur regional sein und werden im automatischen oder benutzerdefinierten Modus verwendet.

  • Ein Netzwerk im automatischen Modus hat ein Subnetz pro Region – jedes mit einem im Voraus festgelegten IP-Bereich und Gateway. Diese Subnetze werden automatisch angelegt, wenn Sie das Netzwerk im automatischen Modus erstellen, und haben denselben Namen wie das Gesamtnetzwerk.
  • Ein Netzwerk im benutzerdefinierten Modus hat bei der Erstellung keine Subnetze. Wenn Sie eine Instanz in einem Netzwerk im benutzerdefinierten Modus erstellen möchten, müssen Sie zuerst ein Subnetzwerk in dieser Region anlegen und den IP-Bereich dafür angeben. Ein Netzwerk im benutzerdefinierten Modus kann null, ein oder viele Subnetze pro Region enthalten.

Region und Zone einrichten

Bestimmte Compute Engine-Ressourcen befinden sich in Regionen und Zonen. Eine Region ist ein bestimmter Ort, an dem Sie Ihre Ressourcen ausführen können. Jede Region hat eine oder mehrere Zonen.

Führen Sie die folgenden gcloud-Befehle in Cloud Shell aus, um die Standardregion und ‑zone für Ihr Lab festzulegen:

gcloud config set compute/zone "{{{project_0.default_zone | Zone}}}" export ZONE=$(gcloud config get compute/zone) gcloud config set compute/region "{{{project_0.default_region | Region}}}" export REGION=$(gcloud config get compute/region)

Aufgabe 1: Blick auf das Standardnetzwerk

Wenn ein neues Projekt erstellt wird, gilt eine Standard-Netzwerkkonfiguration, durch die jede Region ein automatisches Subnetzwerk erhält. Sie können in einem Projekt bis zu vier weitere Netzwerke erstellen. Zusätzliche Netzwerke können automatische oder benutzerdefinierte Subnetzwerke oder alte Netzwerke sein.

Jeder Instanz, die innerhalb eines Subnetzwerks erstellt wird, wird eine IPv4-Adresse aus dem Bereich dieses Subnetzwerks zugewiesen.

  • Sehen wir uns Ihr Netzwerk einmal an. Klicken Sie dazu auf das Navigationsmenü und dann auf VPC-Netzwerk.

Seite „VPC-Netzwerke“ mit einer Liste der Netzwerke, einschließlich der dazugehörigen Informationen wie IP-Adressbereiche und Gateways

Firewalls

Weitere Informationen zum Isolieren von Subnetzwerken anhand von Firewallregeln finden Sie in diesen Artikeln zu Subnetzen und Firewallregeln.

Jedes Netzwerk hat eine Standardfirewall, die den gesamten eingehenden Traffic zu Instanzen blockiert. Damit Traffic in eine Instanz weitergeleitet werden kann, müssen Sie „allow“-Regeln für die Firewall erstellen. Darüber hinaus lässt die Standardfirewall Traffic von Instanzen zu, es sei denn, Sie konfigurieren sie mit einer „egress“-Firewallkonfiguration so, dass ausgehende Verbindungen blockiert werden. Standardmäßig ist es daher sinnvoll, für eingehenden Traffic, den Sie zulassen möchten, „allow“-Regeln zu erstellen, und „deny“-Regeln für ausgehenden Traffic, den Sie unterbinden möchten. Sie können auch eine Standard-Deny-Richtlinie für ausgehenden Traffic erstellen und externe Verbindungen vollständig verbieten.

Es ist normalerweise empfehlenswert, die Firewallregel so einzurichten, dass sie den Traffic möglichst strikt einschränkt, aber den von Ihnen gewünschten Traffic noch passieren lässt. Wenn der Traffic beispielsweise bei bestimmten Instanzen ankommen muss, bei anderen aber nicht ankommen darf, erstellen Sie die Regeln so, dass er nur zu den gewünschten Instanzen gelangt. Diese restriktivere Konfiguration ist berechenbarer als eine umfassende Firewallregel, die den Traffic zu allen Instanzen durchlässt. Wenn Sie möchten, dass „deny“-Regeln bestimmte „allow“-Regeln außer Kraft setzen, können Sie Prioritätsstufen für jede Regel festlegen. Die Regel mit dem niedrigsten Prioritätswert wird dann zuerst ausgewertet. Umfangreiche, komplizierte Sätze von Regeln, die andere Regeln außer Kraft setzen, können jedoch dazu führen, dass Traffic unbeabsichtigt zugelassen oder blockiert wird.

Das Standardnetzwerk enthält automatisch erstellte Firewallregeln, die unten dargestellt werden. Manuell erstellte Netzwerke beliebigen Typs haben keine automatisch erstellten Firewallregeln. Für alle Netzwerke mit Ausnahme des Standardnetzwerks müssen Sie die erforderlichen Firewallregeln selbst erstellen.

Folgende Firewallregeln für eingehenden Traffic werden für das Standardnetzwerk automatisch erstellt:

default-allow-internal

Lässt Netzwerkverbindungen mit beliebigem Protokoll und Port zwischen Instanzen im Netzwerk zu.

default-allow-ssh

Lässt SSH-Verbindungen von einer beliebigen Quelle zu jeder Instanz im Netzwerk über TCP-Port 22 zu.

default-allow-rdp

Lässt RDP-Verbindungen von einer beliebigen Quelle zu jeder Instanz im Netzwerk über TCP-Port 3389 zu.

default-allow-icmp

Lässt ICMP-Traffic von einer beliebigen Quelle zu einer beliebigen Instanz im Netzwerk zu.

  • Wenn Sie sich die Standardfirewallregeln ansehen möchten, klicken Sie in der Cloud Console auf das Navigationsmenü und dann auf VPC-Netzwerk > Firewall.

Seite „Firewall“ mit einer Liste von Firewallregeln, einschließlich der jeweiligen Typen, Ziele, Filter, Protokolle/Ports, Prioritäten und Netzwerke

Netzwerkroute

Alle Netzwerke haben automatisch erstellte Routen zum Internet (Standardroute) und zu den IP-Bereichen im Netzwerk. Der Routenname wird automatisch generiert und sieht für jedes Projekt anders aus.

  • Wenn Sie Standardrouten prüfen möchten, klicken Sie auf das Navigationsmenü > VPC-Netzwerk > Routen. Wählen Sie dann Netzwerk und Region aus, um Routen anzeigen zu lassen.

Seite „Routen“ mit einer Liste von Routen und ihren jeweiligen Beschreibungen, Ziel-IP-Bereichen, Prioritätsstufen und Netzwerken

Aufgabe 2: Benutzerdefiniertes Netzwerk erstellen

Bei der manuellen Zuweisung von Subnetzwerkbereichen richten Sie zuerst ein benutzerdefiniertes Netzwerk ein. Danach erstellen Sie die gewünschten Subnetze innerhalb einer Region. Sie müssen die Subnetzwerke für alle Regionen nicht sofort oder überhaupt angeben. Sie können aber keine Instanzen in Regionen erstellen, für die kein Subnetzwerk definiert ist.

Wenn Sie ein Subnetzwerk erstellen, muss dessen Name in diesem Projekt für diese Region und selbst über Netzwerke hinweg eindeutig sein. Derselbe Name kann in einem Projekt zweimal verwendet werden, solange er zu unterschiedlichen Regionen gehört. Da dies ein Subnetzwerk ist, gibt es keinen IPv4-Bereich und keine Gateway-IP-Adresse auf Netzwerkebene, sodass auch nichts dergleichen angezeigt wird.

Sie können Ihr benutzerdefiniertes Netzwerk mit der Console oder mit Cloud Shell erstellen. Wir stellen Ihnen beide Möglichkeiten vor, aber Sie müssen sich im Lab für eine Methode entscheiden. Sie können beispielsweise nicht einen Abschnitt mit der Anleitung für die Console durchgehen und dann denselben Abschnitt mit der gcloud-Befehlszeile.

So erstellen Sie ein benutzerdefiniertes Netzwerk:

  1. Klicken Sie auf das Navigationsmenü und dann auf VPC-Netzwerk.

  2. Klicken Sie auf VPC-Netzwerk erstellen und nennen Sie das neue Netzwerk taw-custom-network.

  3. Auf dem Tab Benutzerdefiniert erstellen Sie Folgendes:

    • Subnetzname: subnet-
    • Region:
    • IP-Adressbereich: 10.0.0.0/16
  4. Klicken Sie auf Fertig.

    Ausgefülltes Dialogfeld „VPC-Netzwerk erstellen“

  5. Klicken Sie nun auf Subnetz hinzufügen und fügen Sie zwei weitere Subnetze in den entsprechenden Regionen hinzu:

    • subnet-, , 10.1.0.0/16
    • subnet-, , 10.2.0.0/16
  6. Klicken Sie auf Erstellen, um den Vorgang abzuschließen.

An dieser Stelle verfügt das Netzwerk über Routen zum Internet und zu allen Instanzen, die Sie erstellen. Es hat aber keine Firewallregeln, die den Zugriff auf Instanzen zulassen, auch nicht von anderen Instanzen. Um Zugriff zu gewähren, müssen Sie Firewallregeln erstellen.

Fahren Sie mit dem Abschnitt Firewallregeln hinzufügen fort.

Aufgabe 3: Firewallregeln hinzufügen

Um den Zugriff auf VM-Instanzen zuzulassen, müssen Sie Firewallregeln anwenden. In diesem Lab verwenden Sie ein Instanz-Tag, um die Firewallregel auf Ihre VM-Instanzen anzuwenden. Die Firewallregel gilt für alle VMs mit demselben Instanz-Tag.

Hinweis: Netzwerke und Firewalls nutzen Instanz-Tags, um bestimmte Firewallregeln auf VM-Instanzen mit dem entsprechenden Tag anzuwenden. Wenn z. B. verschiedene Instanzen dieselbe Aufgabe wie etwa das Bereitstellen einer großen Website ausführen, können Sie diese Instanzen mit einem gemeinsam verwendeten Wort oder Begriff taggen und dieses Tag dann verwenden, um den Instanzen mithilfe einer Firewallregel HTTP-Zugriff zu gewähren.

Tags werden auch auf dem Metadatenserver berücksichtigt, damit sie für Anwendungen verwendet werden können, die auf den Instanzen ausgeführt werden.
  • Öffnen Sie als Erstes die Firewall für HTTP-Internetanfragen. Anschließend fügen Sie weitere Firewallregeln hinzu.

Firewallregeln über die Console hinzufügen

  1. Rufen Sie die Option VPC-Netzwerke in der Cloud Console auf und klicken Sie auf taw-custom-network:

„taw-custom-networking“ hervorgehoben auf der Seite „VPC-Netzwerke“

  1. Klicken Sie auf den Tab Firewalls und dann auf Firewallregel hinzufügen.

Tab „Firewallregeln“ und Schaltfläche „Firewallregel hinzufügen“ hervorgehoben auf der Seite „VPC-Netzwerkdetails“

  1. Tragen Sie folgende Werte ein:

Feld

Wert

Kommentare

Name

nw101-allow-http

Name der neuen Regel

Ziele

Angegebene Zieltags

Die Instanzen, für die die Firewallregel gelten soll

Zieltags

http

Das von uns erstellte Tag

Quellfilter

IPv4-Bereiche

Firewall ist für alle IP-Adressen geöffnet

Quell-IPv4-Bereiche

0.0.0.0/0

Firewall ist für alle IP-Adressen geöffnet

Protokolle und Ports

Wählen Sie Angegebene Protokolle und Ports und dann tcp aus und geben Sie 80 ein

Nur HTTP

Ihr Bildschirm sieht dann so aus:

Automatisch ausgefülltes Dialogfeld „Firewallregel erstellen“

  1. Klicken Sie auf Erstellen und warten Sie, bis der Befehl erfolgreich ausgeführt wurde. Als Nächstes erstellen Sie die weiteren benötigten Firewallregeln.

Weitere Firewallregeln erstellen

Diese zusätzlichen Firewallregeln lassen ICMP, interne Kommunikation, SSH und RDP zu. Sie können sie mit der Console erstellen.

  • ICMP

Feld

Wert

Kommentare

Name

nw101-allow-icmp

Name der neuen Regel

Ziele

Angegebene Zieltags

Aus dem Drop-down-Menü „Ziele“ auswählen

Zieltags

Regeln

Tag

Quellfilter

IPv4-Bereiche

Wir öffnen die Firewall für jede IP-Adresse aus dieser Liste

Quell-IPv4-Bereiche

0.0.0.0/0

Firewall ist für alle IP-Adressen geöffnet

Protokolle und Ports

Wählen Sie Angegebene Protokolle und Ports, Andere Protokolle aus und geben Sie dann icmp ein

Die Protokolle und Ports, auf die die Firewall angewendet wird

  • Interne Kommunikation

Feld

Wert

Kommentare

Name

nw101-allow-internal

Name der neuen Regel

Ziele

Alle Instanzen im Netzwerk

Aus dem Drop-down-Menü „Ziele“ auswählen

Quellfilter

IPv4-Bereiche

Der Filter, durch den die Regel auf bestimmte Zugriffsquellen angewendet wird

Quell-IPv4-Bereiche

10.0.0.0/16,

10.1.0.0/16,

10.2.0.0/16

Firewall ist für alle IP-Adressen geöffnet

Protokolle und Ports

Wählen Sie Angegebene Protokolle und Ports und dann tcp aus und geben Sie 0-65535 ein; wählen Sie udp aus und geben Sie 0-65535 ein; wählen Sie Andere Protokolle aus und geben Sie icmp ein

Erlaubt tcp:0-65535, udp:0-65535, icmp

  • SSH

Feld

Wert

Kommentare

Name

nw101-allow-ssh

Name der neuen Regel

Ziele

Angegebene Zieltags

ssh

Zieltags

ssh

Die Instanzen, auf die die Firewallregel angewendet wird

Quellfilter

IPv4-Bereiche

Der Filter, durch den die Regel auf bestimmte Zugriffsquellen angewendet wird

Quell-IPv4-Bereiche

0.0.0.0/0

Firewall ist für alle IP-Adressen geöffnet

Protokolle und Ports

Wählen Sie Angegebene Protokolle und Ports und dann tcp aus und geben Sie 22 ein

Erlaubt tcp:22

  • RDP

Feld

Wert

Kommentare

Name

nw101-allow-rdp

Name der neuen Regel

Ziele

Alle Instanzen im Netzwerk

Aus dem Drop-down-Menü „Ziele“ auswählen

Quellfilter

IPv4-Bereiche

IP-Adressen filtern

Quell-IPv4-Bereiche

0.0.0.0/0

Firewall ist für alle IP-Adressen geöffnet

Protokolle und Ports

Wählen Sie Angegebene Protokolle und Ports und dann tcp aus und geben Sie 3389 ein

Erlaubt tcp:3389

  • Sehen Sie sich die Firewallregeln in Ihrem Netzwerk in der Console an. Das sollte so aussehen:

Seite „Firewallregeln“ mit Tabs im Dialogfeld „VPC-Netzwerkdetails“

Hinweis: Was hat es mit den Routen auf sich, die ich in der Netzwerkkonsole sehe?

Google Cloud Networking verwendet Routen, um Pakete zwischen Subnetzwerken und zum Internet weiterzuleiten. Wenn in Ihrem Netzwerk ein Subnetzwerk erstellt (oder vorab erstellt) wird, werden automatisch in jeder Region Routen erstellt, damit Pakete zwischen Subnetzwerken weitergeleitet werden können. Diese Routen können nicht geändert werden.

Weitere Routen können erstellt werden, um Traffic an eine Instanz, ein VPN-Gateway oder ein Standard-Internetgateway zu senden. Diese Routen lassen sich ändern, sodass Sie die Netzwerkarchitektur nach Wunsch gestalten können. Das Zusammenspiel von Routen und Firewalls sorgt dafür, dass Ihr Traffic dorthin gelangt, wo er benötigt wird.

Klicken Sie auf Fortschritt prüfen.

Erstellen Sie ein benutzerdefiniertes Netzwerk, Subnetzwerke und Firewallregeln.

Lab beenden

Wenn Sie das Lab abgeschlossen haben, klicken Sie auf Lab beenden. Ihr Konto und die von Ihnen genutzten Ressourcen werden von der Labplattform entfernt.

Anschließend erhalten Sie die Möglichkeit, das Lab zu bewerten. Wählen Sie die entsprechende Anzahl von Sternen aus, schreiben Sie einen Kommentar und klicken Sie anschließend auf Senden.

Die Anzahl der Sterne hat folgende Bedeutung:

  • 1 Stern = Sehr unzufrieden
  • 2 Sterne = Unzufrieden
  • 3 Sterne = Neutral
  • 4 Sterne = Zufrieden
  • 5 Sterne = Sehr zufrieden

Wenn Sie kein Feedback geben möchten, können Sie das Dialogfeld einfach schließen.

Verwenden Sie für Feedback, Vorschläge oder Korrekturen den Tab Support.

Das wars! Sie haben das Lab erfolgreich abgeschlossen.

Sie wissen jetzt, wie sowohl Standardnetzwerke als auch von Nutzern erstellte Netzwerke konfiguriert werden, wie Sie Subnetze hinzufügen und Firewallregeln anwenden, um den Zugriff zu steuern.

Google Cloud-Schulungen und -Zertifizierungen

In unseren Schulungen erfahren Sie alles zum optimalen Einsatz unserer Google Cloud-Technologien und können sich entsprechend zertifizieren lassen. Unsere Kurse vermitteln technische Fähigkeiten und Best Practices, damit Sie möglichst schnell mit Google Cloud loslegen und Ihr Wissen fortlaufend erweitern können. Wir bieten On-Demand-, Präsenz- und virtuelle Schulungen für Anfänger wie Fortgeschrittene an, die Sie individuell in Ihrem eigenen Zeitplan absolvieren können. Mit unseren Zertifizierungen weisen Sie nach, dass Sie Experte im Bereich Google Cloud-Technologien sind.

Handbuch zuletzt am 22. Oktober 2024 aktualisiert

Lab zuletzt am 22. Oktober 2024 getestet

© 2024 Google LLC. Alle Rechte vorbehalten. Google und das Google-Logo sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen können Marken der jeweils mit ihnen verbundenen Unternehmen sein.

Diese Inhalte sind derzeit nicht verfügbar

Bei Verfügbarkeit des Labs benachrichtigen wir Sie per E-Mail

Sehr gut!

Bei Verfügbarkeit kontaktieren wir Sie per E-Mail