arrow_back

Networking 101

Login Gabung
Uji dan bagikan pengetahuan Anda kepada komunitas kami.

Networking 101

Lab 45 menit universal_currency_alt 1 Kredit show_chart Pengantar
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Uji dan bagikan pengetahuan Anda kepada komunitas kami.

GSP016

Ringkasan

Di lab ini, Anda akan mempelajari cara menjalankan tugas jejaring dasar di Google Cloud (termasuk instance Compute Engine) serta mempelajari perbedaan yang mungkin ada antara Google Cloud dan penyiapan lokal. Anda akan mengembangkan sebuah jaringan dan 3 subnetwork yang akan menghasilkan lingkungan status akhir ini:

Terakhir, Anda akan mempelajari cara membuat aturan firewall dan menggunakan tag instance untuk menerapkan aturan firewall.

Yang akan Anda pelajari

  • Konsep dan konstruksi dasar jaringan Google Cloud
  • Cara mengonfigurasi jaringan default dan buatan pengguna.
  • Cara membuat aturan firewall, dan menggunakan tag instance untuk menerapkan aturan firewall

Penyiapan dan persyaratan

Sebelum mengklik tombol Start Lab

Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer yang dimulai saat Anda mengklik Start Lab akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.

Lab interaktif ini dapat Anda gunakan untuk melakukan aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.

Untuk menyelesaikan lab ini, Anda memerlukan:

  • Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran (direkomendasikan) atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
  • Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Hanya gunakan akun siswa untuk lab ini. Jika Anda menggunakan akun Google Cloud yang berbeda, Anda mungkin akan dikenai tagihan ke akun tersebut.

Cara memulai lab dan login ke Google Cloud Console

  1. Klik tombol Start Lab. Jika Anda perlu membayar lab, dialog akan terbuka untuk memilih metode pembayaran. Di sebelah kiri ada panel Lab Details yang berisi hal-hal berikut:

    • Tombol Open Google Cloud console
    • Waktu tersisa
    • Kredensial sementara yang harus Anda gunakan untuk lab ini
    • Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
  2. Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).

    Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.

    Tips: Atur tab di jendela terpisah secara berdampingan.

    Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
  3. Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.

    {{{user_0.username | "Username"}}}

    Anda juga dapat menemukan Username di panel Lab Details.

  4. Klik Next.

  5. Salin Password di bawah dan tempel ke dialog Welcome.

    {{{user_0.password | "Password"}}}

    Anda juga dapat menemukan Password di panel Lab Details.

  6. Klik Next.

    Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
  7. Klik halaman berikutnya:

    • Setujui persyaratan dan ketentuan.
    • Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
    • Jangan mendaftar uji coba gratis.

Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.

Catatan: Untuk mengakses produk dan layanan Google Cloud, klik Navigation menu atau ketik nama layanan atau produk di kolom Search.

Mengaktifkan Cloud Shell

Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.

  1. Klik Activate Cloud Shell di bagian atas Konsol Google Cloud.

  2. Klik jendela berikut:

    • Lanjutkan melalui jendela informasi Cloud Shell.
    • Beri otorisasi ke Cloud Shell untuk menggunakan kredensial Anda guna melakukan panggilan Google Cloud API.

Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke Project_ID, . Output berisi baris yang mendeklarasikan Project_ID untuk sesi ini:

Project Cloud Platform Anda dalam sesi ini disetel ke {{{project_0.project_id | "PROJECT_ID"}}}

gcloud adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.

  1. (Opsional) Anda dapat menampilkan daftar nama akun yang aktif dengan perintah ini:
gcloud auth list
  1. Klik Authorize.

Output:

ACTIVE: * ACCOUNT: {{{user_0.username | "ACCOUNT"}}} Untuk menetapkan akun aktif, jalankan: $ gcloud config set account `ACCOUNT`
  1. (Opsional) Anda dapat menampilkan daftar ID project dengan perintah ini:
gcloud config list project

Output:

[core] project = {{{project_0.project_id | "PROJECT_ID"}}} Catatan: Untuk mendapatkan dokumentasi gcloud yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.

Memahami Region dan Zona

Resource Compute Engine tertentu berada di bawah zona atau region. Region adalah lokasi geografis spesifik tempat Anda dapat menjalankan resource. Setiap region memiliki satu atau beberapa zona. Misalnya, region us-central1 menunjukkan satu region di Amerika Serikat Bagian Tengah yang memiliki zona us-central1-a, us-central1-b, us-central1-c, dan us-central1-f.

Region Zona
Amerika Serikat Bagian Barat us-west1-a, us-west1-b
Amerika Serikat Bagian Tengah us-central1-a, us-central1-b, us-central1-d, us-central1-f
Amerika Serikat Bagian Timur us-east1-b, us-east1-c, us-east1-d
Eropa Barat europe-west1-b, europe-west1-c, europe-west1-d
Asia Timur asia-east1-a, asia-east1-b, asia-east1-c

Resource yang ada di suatu zona disebut sebagai resource zona. Instance dan persistent disk mesin virtual berada di bawah zona. Untuk memasang persistent disk ke instance mesin virtual, kedua resource harus berada di zona yang sama. Demikian pula, jika Anda ingin menetapkan alamat IP statis ke satu instance, instance tersebut harus berada di region yang sama dengan IP statis.

Pelajari region dan zona lebih lanjut dan lihat daftar lengkap di halaman Compute Engine, Dokumentasi region dan zona.

Konsep Jaringan Google Cloud

Google Cloud mendukung project, jaringan, dan subnetwork guna menyediakan pengisolasian yang logis dan fleksibel untuk resource yang tidak terkait.

Di Google Cloud, jaringan menyediakan koneksi data ke dalam dan keluar dari resource cloud Anda (sebagian besar berupa instance Compute Engine). Mengamankan jaringan sangat penting dalam mengamankan data dan mengontrol akses ke resource Anda.

Project adalah entity pengelola untuk aplikasi yang Anda buat, misalnya setelan, izin, dan metadata lain yang mendeskripsikan aplikasi Anda. Resource Google Cloud apa pun yang Anda alokasikan dan gunakan harus berkaitan dengan project.

Banyak developer memetakan project ke tim karena setiap project memiliki kebijakan akses (IAM) dan daftar anggotanya sendiri. Project juga mengumpulkan detail penagihan dan kuota yang mencerminkan konsumsi resource.

Resource dalam satu project dapat bekerja bersama dengan mudah, misalnya dengan berkomunikasi melalui jaringan internal, yang tunduk pada aturan region dan zona. Project tidak dapat mengakses resource project lain kecuali jika Anda mengonfigurasi metode koneksi seperti VPC Bersama atau Peering Jaringan VPC.

Jaringan menghubungkan resource satu sama lain dan ke dunia luar secara langsung. Dengan menggunakan firewall, jaringan juga menampung kebijakan akses untuk koneksi masuk dan keluar. Jaringan dapat bersifat global (menawarkan skalabilitas horizontal di beberapa Region) atau regional (menawarkan latensi rendah di dalam satu region).

Jaringan VPC adalah jaringan virtual di dalam Google Cloud. Jaringan VPC adalah resource global yang terdiri dari sejumlah subnetwork (subnet) virtual regional di pusat data, yang semuanya terhubung melalui jaringan area luas global. Jaringan VPC secara logis terpisah satu sama lain dalam Google Cloud.

Subnetwork memungkinkan Anda mengelompokkan resource terkait (instance Compute Engine) ke dalam ruang alamat pribadi RFC1918. Subnetwork hanya dapat bersifat regional. Subnetwork dapat berada dalam mode otomatis atau mode kustom.

  • Jaringan mode otomatis memiliki satu subnet per region, dengan gateway dan rentang IP yang telah ditentukan. Subnet ini dibuat secara otomatis saat Anda membuat jaringan mode otomatis, dan setiap subnet memiliki nama yang sama dengan jaringan keseluruhan.
  • Jaringan mode kustom tidak memiliki subnet pada waktu pembuatan. Untuk membuat instance dalam jaringan mode kustom, pertama-tama Anda perlu membuat subnetwork di region tersebut dan menentukan rentang IP. Jaringan mode kustom dapat memiliki satu atau beberapa subnet per region, atau tidak memilikinya sama sekali.

Menetapkan region dan zona

Resource Compute Engine tertentu berada di region dan zona. Region adalah lokasi geografis spesifik tempat Anda dapat menjalankan resource. Setiap region memiliki satu atau beberapa zona.

Jalankan perintah gcloud berikut di Cloud Shell guna menetapkan region dan zona default untuk lab Anda:

gcloud config set compute/zone "{{{project_0.default_zone | Zone}}}" export ZONE=$(gcloud config get compute/zone) gcloud config set compute/region "{{{project_0.default_region | Region}}}" export REGION=$(gcloud config get compute/region)

Tugas 1. Meninjau jaringan default

Saat project baru dibuat, konfigurasi jaringan default akan menyediakan sebuah jaringan subnet otomatis ke setiap region. Anda dapat membuat hingga empat jaringan tambahan dalam sebuah project. Jaringan tambahan ini dapat berupa jaringan subnet otomatis, jaringan subnet kustom, atau jaringan lama.

Setiap instance yang dibuat di dalam subnetwork diberi alamat IPv4 dari rentang subnetwork tersebut.

  • Tinjau jaringan Anda. Klik Navigation menu > VPC network.

Firewall

Untuk mengetahui informasi selengkapnya tentang cara menggunakan aturan firewall untuk mengisolasi subnetwork, baca bagian mengenai subnetwork dan aturan firewall.

Tiap jaringan memiliki firewall default yang memblokir semua traffic masuk ke instance. Untuk mengizinkan traffic masuk ke instance, Anda harus membuat aturan "izinkan" untuk firewall tersebut. Selain itu, firewall default mengizinkan traffic dari instance kecuali jika Anda mengonfigurasinya untuk memblokir koneksi keluar menggunakan konfigurasi firewall "keluar". Oleh karena itu, secara default Anda dapat membuat aturan "izinkan" untuk traffic ingress yang ingin Anda teruskan, dan aturan "tolak" untuk traffic egress yang ingin Anda batasi. Anda juga dapat membuat kebijakan tolak default untuk traffic keluar dan mencegah koneksi eksternal sepenuhnya.

Secara umum, sebaiknya konfigurasi aturan firewall yang paling tidak permisif yang akan mendukung jenis traffic yang ingin Anda teruskan. Misalnya, jika Anda perlu mengizinkan traffic untuk menjangkau sebagian instance, tetapi perlu membatasi traffic untuk menjangkau sebagian yang lain, buatlah aturan yang mengizinkan traffic ke instance yang dikehendaki saja. Konfigurasi yang lebih ketat ini lebih mudah diprediksi dibandingkan aturan firewall luas yang mengizinkan traffic ke semua instance. Jika Anda ingin aturan "tolak" mengganti aturan "izinkan" tertentu, Anda dapat menetapkan level prioritas di setiap aturan, dan aturan dengan nomor prioritas paling rendah akan dievaluasi terlebih dahulu. Membuat set aturan pengganti yang luas dan kompleks dapat mengakibatkan diizinkannya atau diblokirnya traffic yang tidak dikehendaki.

Jaringan default secara otomatis membuat aturan firewall, seperti yang ditampilkan di bawah. Jaringan jenis apa pun yang dibuat secara manual tidak secara otomatis membuat aturan firewall. Anda harus membuat aturan firewall yang Anda perlukan untuk semua jaringan, kecuali jaringan default.

Aturan firewall ingress yang otomatis dibuat untuk jaringan default adalah sebagai berikut:

default-allow-internal

Memungkinkan koneksi jaringan dari protokol dan port mana pun antara instance pada jaringan.

default-allow-ssh

Memungkinkan koneksi SSH dari sumber apa pun ke setiap instance pada jaringan melalui TCP port 22.

default-allow-rdp

Memungkinkan koneksi RDP dari sumber apa pun ke setiap instance pada jaringan melalui TCP port 3389.

default-allow-icmp

Memungkinkan traffic ICMP dari sumber apa pun ke tiap instance pada jaringan.

  • Untuk meninjau aturan Firewall default, di konsol Cloud, klik Navigation menu > VPC network > Firewall.

Rute jaringan

Semua jaringan memiliki rute ke Internet (rute default) dan ke rentang IP di jaringan yang dibuat secara otomatis. Nama rute dibuat secara otomatis dan terlihat berbeda untuk tiap project.

  • Untuk meninjau rute default, klik Navigation menu > VPC network > Routes > Pilih Network dan Region untuk meninjau Routes.

Tugas 2. Membuat jaringan kustom

Saat menetapkan rentang subnetwork secara manual, pertama-tama Anda membuat jaringan kustom, lalu membuat subnet yang diinginkan dalam sebuah region. Anda tidak perlu segera menentukan subnetwork untuk semua region, atau bahkan tidak perlu sama sekali, tetapi Anda tidak dapat membuat instance di region yang belum memiliki subnetwork yang ditetapkan.

Saat Anda membuat subnetwork baru, Anda harus menggunakan nama yang unik dalam project tersebut untuk region tersebut, bahkan di seluruh jaringan. Dua nama yang sama dapat muncul bersamaan dalam sebuah project, asalkan keduanya berada di region berbeda. Karena ini adalah subnetwork, tidak ada rentang IPv4 tingkat jaringan atau Gateway IP, sehingga tidak ada yang ditampilkan.

Anda dapat membuat jaringan kustom dengan konsol atau Cloud Shell. Anda akan ditunjukkan cara menggunakan keduanya, tetapi Anda harus memutuskan metode yang akan digunakan saat mengikuti lab ini. Misalnya, Anda tidak dapat menyelesaikan sebuah bagian menggunakan petunjuk untuk konsol, kemudian beralih untuk menyelesaikan bagian yang sama menggunakan command line gcloud.

Untuk membuat jaringan kustom:

  1. Klik Navigation menu > VPC network.

  2. Klik Create VPC Network, lalu beri nama dengan taw-custom-network.

  3. Pada tab Custom, buat:

    • Subnet name: subnet-
    • Region:
    • IP address range: 10.0.0.0/16
  4. Klik Done.

  5. Sekarang klik Add Subnet lalu tambahkan 2 subnet lainnya di masing-masing region:

    • subnet-, , 10.1.0.0/16
    • subnet-, , 10.2.0.0/16
  6. Klik Create untuk menyelesaikan prosesnya.

Pada tahap ini, jaringan memiliki rute ke Internet dan ke semua instance yang mungkin Anda buat. Tetapi jaringan belum memiliki aturan firewall yang mengizinkan akses ke instance, bahkan dari instance lainnya. Untuk mengizinkan akses, Anda harus membuat aturan firewall.

Lanjutkan ke bagian Menambahkan aturan firewall.

Tugas 3. Menambahkan aturan firewall

Untuk mengizinkan akses ke instance VM, Anda harus menerapkan aturan firewall. Untuk lab ini, Anda akan menggunakan tag instance untuk menerapkan aturan firewall ke instance VM Anda. Aturan firewall akan diterapkan ke tiap VM menggunakan tag instance yang sama.

Catatan: Tag Instance digunakan oleh jaringan dan firewall untuk menerapkan aturan firewall tertentu ke instance VM yang diberi tag. Misalnya, jika ada beberapa instance yang menjalankan tugas yang sama, seperti menangani traffic dari sebuah situs besar, maka Anda dapat menambahkan tag ke instance tersebut dengan kata atau istilah yang sama, lalu menggunakan tag ini untuk mengizinkan akses HTTP ke instance tersebut dengan aturan firewall.

Tag juga tercermin dalam server metadata, jadi Anda dapat menggunakannya untuk aplikasi yang berjalan pada instance Anda.
  • Mulailah dengan membuka firewall untuk mengizinkan permintaan Internet HTTP, lalu tambahkan aturan firewall lainnya.

Menambahkan aturan firewall menggunakan Konsol

  1. Di konsol Cloud, buka VPC networks lalu klik taw-custom-network:

  1. Klik tab Firewalls, lalu Add Firewall rule.

  1. Masukkan info berikut:

Kolom

Nilai

Komentar

Name

nw101-allow-http

Nama aturan baru

Targets

Specified target tags

Instance yang menerapkan aturan firewall.

Target tags

http

Tag yang kita buat

Source filter

IPv4 ranges

Kita akan membuka firewall untuk semua alamat IP dari Internet.

Source IPv4 ranges

0.0.0.0/0

Anda akan membuka firewall untuk semua alamat IP dari Internet.

Protocols and ports

Pilih Specified protocols and ports, lalu centang kotak tcp, dan ketik 80

Khusus HTTP

Layar Anda akan terlihat seperti ini:

  1. Klik Create dan tunggu hingga perintah selesai. Berikutnya, Anda akan membuat aturan firewall tambahan yang diperlukan.

Membuat aturan firewall tambahan

Aturan firewall tambahan ini akan mengizinkan ICMP, komunikasi internal, SSH, dan RDP. Anda dapat membuatnya menggunakan Konsol.

  • ICMP

Kolom

Nilai

Komentar

Name

nw101-allow-icmp

Nama aturan baru

Targets

Specified target tags

Pilih dari menu drop-down Targets

Target tags

rules

tag

Source filter

IPv4 ranges

Kita akan membuka firewall untuk semua alamat IP pada daftar ini.

Source IPv4 ranges

0.0.0.0/0

Kita akan membuka firewall untuk semua alamat IP dari Internet.

Protocols and ports

Pilih Specified protocols and ports, other protocols, lalu ketik icmp

Protokol dan port yang menerapkan firewall

  • Komunikasi Internal

Kolom

Nilai

Komentar

Name

nw101-allow-internal

Nama aturan baru

Targets

All instances in the network

Pilih dari menu drop-down Targets

Source filter

IPv4 ranges

Filter yang digunakan untuk menerapkan aturan ke sumber traffic tertentu

Source IPv4 ranges

10.0.0.0/16,

10.1.0.0/16,

10.2.0.0/16

Kita akan membuka firewall untuk semua alamat IP dari Internet.

Protocols and ports

Pilih Specified protocols and ports, lalu centang tcp dan ketik 0-65535; centang udp ketik 0-65535; centang Other protocols , dan ketik icmp

Mengizinkan Tcp:0-65535, udp:0-65535,icmp

  • SSH

Kolom

Nilai

Komentar

Name

nw101-allow-ssh

Nama aturan baru

Targets

Specified target tags

ssh

Target tags

ssh

Instance yang Anda pilih untuk menerapkan aturan firewall

Source filter

IPv4 ranges

Filter yang digunakan untuk menerapkan aturan ke sumber traffic tertentu

Source IPv4 ranges

0.0.0.0/0

Kita akan membuka firewall untuk semua alamat IP dari Internet.

Protocols and ports

Pilih Specified protocols and ports, centang kotak tcp, lalu ketik 22

Mengizinkan tcp:22

  • RDP

Kolom

Nilai

Komentar

Name

nw101-allow-rdp

Nama aturan baru

Targets

All instances in the network

Pilih dari menu drop-down Targets

Source filter

IPv4 ranges

Filter alamat IP

Source IPv4 ranges

0.0.0.0/0

Kita akan membuka firewall untuk semua alamat IP dari Internet.

Protocols and ports

Pilih Specified protocols and ports, centang tcp, lalu ketik 3389

Mengizinkan tcp:3389

  • Gunakan Konsol untuk meninjau aturan firewall di jaringan Anda. Kodenya akan terlihat seperti berikut:

Catatan: Bagaimana dengan Rute yang saya lihat di konsol Jaringan?

Google Cloud Networking menggunakan Rute untuk mengarahkan paket antara subnetwork dan ke Internet. Tiap kali subnetwork dibuat (atau dibuat sebelumnya) di Jaringan, rute akan otomatis dibuat di tiap region untuk mengizinkan perutean paket antar-subnetwork. Rute ini tidak dapat diubah.

Rute tambahan dapat dibuat untuk mengirim traffic ke instance, gateway VPN, atau gateway internet default. Rute tambahan ini dapat diubah agar sesuai dengan arsitektur jaringan yang diinginkan. Rute dan Firewall bekerja sama untuk memastikan traffic sampai pada tujuan yang diharapkan.

Klik Check my progress untuk memverifikasi tujuan.

Membuat jaringan kustom, subnetwork, dan aturan firewall.

Mengakhiri lab Anda

Setelah Anda menyelesaikan lab, klik End Lab. Akun dan resource yang Anda gunakan dipindahkan dari platform lab.

Anda akan diberi kesempatan untuk menilai pengalaman menggunakan lab. Pilih jumlah bintang yang sesuai, ketik komentar, lalu klik Submit.

Makna jumlah bintang:

  • 1 bintang = Sangat tidak puas
  • 2 bintang = Tidak puas
  • 3 bintang = Netral
  • 4 bintang = Puas
  • 5 bintang = Sangat puas

Anda dapat menutup kotak dialog jika tidak ingin memberikan masukan.

Untuk masukan, saran, atau koreksi, gunakan tab Support.

Selamat

Anda telah mempelajari cara mengonfigurasi Jaringan default dan yang dibuat pengguna, cara menambahkan subnet, dan menerapkan aturan firewall untuk mengontrol akses.

Sertifikasi dan pelatihan Google Cloud

...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.

Manual Terakhir Diperbarui pada 22 Oktober 2024

Lab Terakhir Diuji pada 22 Oktober 2024

Hak cipta 2025 Google LLC. Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Before you begin

  1. Labs create a Google Cloud project and resources for a fixed time
  2. Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
  3. On the top left of your screen, click Start lab to begin

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia

One lab at a time

Confirm to end all existing labs and start this one

Use private browsing to run the lab

Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the Student account, which may cause extra charges incurred to your personal account.