Prüfpunkte
Create the managementnet network
/ 20
Create the privatenet network
/ 30
Create the firewall rules for managementnet
/ 15
Create the firewall rules for privatenet
/ 15
Create the managementnet-vm instance
/ 5
Create the privatenet-vm instance
/ 5
Create a VM instance with multiple network interfaces
/ 10
Mehrere VPC-Netzwerke
- GSP211
- Übersicht
- Lernziele
- Einrichtung und Anforderungen
- Aufgabe 1: VPC-Netzwerke im benutzerdefinierten Modus mit Firewallregeln erstellen
- Aufgabe 2: VM-Instanzen erstellen
- Aufgabe 3: Konnektivität zwischen VM-Instanzen überprüfen
- Aufgabe 4: VM-Instanz mit mehreren Netzwerkschnittstellen erstellen
- Das wars!
GSP211
Übersicht
Mit VPC‑Netzwerken (Virtual Private Cloud) können Sie für isolierte Umgebungen innerhalb einer größeren Cloud-Struktur sorgen, sodass Sie detaillierte Kontrolle über Datenschutz, Netzwerkzugriff und Anwendungssicherheit erhalten.
In diesem Lab erstellen Sie mehrere VPC‑Netzwerke und VM‑Instanzen und testen anschließend die Konnektivität zwischen den Netzwerken. Hierbei richten Sie zwei Netzwerke im benutzerdefinierten Modus (managementnet und privatenet) mit Firewallregeln und VM‑Instanzen ein, so wie es im folgenden Netzwerkdiagramm dargestellt ist:
Das Netzwerk mynetwork mit Firewallregeln und zwei VM-Instanzen (mynet-vm-1 und mynet-vm-2) wurde im Rahmen dieses Labs bereits für Sie eingerichtet.
Lernziele
Aufgaben in diesem Lab:
- VPC-Netzwerke im benutzerdefinierten Modus mit Firewallregeln erstellen
- VM-Instanzen mit der Compute Engine erstellen
- Konnektivität für VM-Instanzen zwischen VPC-Netzwerken überprüfen
- VM-Instanz mit mehreren Netzwerkschnittstellen erstellen
Einrichtung und Anforderungen
Vor dem Klick auf „Start Lab“ (Lab starten)
Lesen Sie diese Anleitung. Labs sind zeitlich begrenzt und können nicht pausiert werden. Der Timer beginnt zu laufen, wenn Sie auf Lab starten klicken, und zeigt Ihnen, wie lange die Ressourcen für das Lab verfügbar sind.
In diesem praxisorientierten Lab können Sie die Lab-Aktivitäten in einer echten Cloud-Umgebung selbst durchführen – nicht in einer Simulations- oder Demo-Umgebung. Dazu erhalten Sie neue, temporäre Anmeldedaten, mit denen Sie für die Dauer des Labs auf Google Cloud zugreifen können.
Für dieses Lab benötigen Sie Folgendes:
- Einen Standardbrowser (empfohlen wird Chrome)
- Zeit für die Durchführung des Labs – denken Sie daran, dass Sie ein begonnenes Lab nicht unterbrechen können.
Lab starten und bei der Google Cloud Console anmelden
-
Klicken Sie auf Lab starten. Wenn Sie für das Lab bezahlen müssen, wird ein Pop-up-Fenster geöffnet, in dem Sie Ihre Zahlungsmethode auswählen können. Auf der linken Seite befindet sich der Bereich Details zum Lab mit diesen Informationen:
- Schaltfläche Google Cloud Console öffnen
- Restzeit
- Temporäre Anmeldedaten für das Lab
- Ggf. weitere Informationen für dieses Lab
-
Klicken Sie auf Google Cloud Console öffnen (oder klicken Sie mit der rechten Maustaste und wählen Sie Link in Inkognitofenster öffnen aus, wenn Sie Chrome verwenden).
Im Lab werden Ressourcen aktiviert. Anschließend wird ein weiterer Tab mit der Seite Anmelden geöffnet.
Tipp: Ordnen Sie die Tabs nebeneinander in separaten Fenstern an.
Hinweis: Wird das Dialogfeld Konto auswählen angezeigt, klicken Sie auf Anderes Konto verwenden. -
Kopieren Sie bei Bedarf den folgenden Nutzernamen und fügen Sie ihn in das Dialogfeld Anmelden ein.
{{{user_0.username | "Username"}}} Sie finden den Nutzernamen auch im Bereich Details zum Lab.
-
Klicken Sie auf Weiter.
-
Kopieren Sie das folgende Passwort und fügen Sie es in das Dialogfeld Willkommen ein.
{{{user_0.password | "Password"}}} Sie finden das Passwort auch im Bereich Details zum Lab.
-
Klicken Sie auf Weiter.
Wichtig: Sie müssen die für das Lab bereitgestellten Anmeldedaten verwenden. Nutzen Sie nicht die Anmeldedaten Ihres Google Cloud-Kontos. Hinweis: Wenn Sie Ihr eigenes Google Cloud-Konto für dieses Lab nutzen, können zusätzliche Kosten anfallen. -
Klicken Sie sich durch die nachfolgenden Seiten:
- Akzeptieren Sie die Nutzungsbedingungen.
- Fügen Sie keine Wiederherstellungsoptionen oder Zwei-Faktor-Authentifizierung hinzu (da dies nur ein temporäres Konto ist).
- Melden Sie sich nicht für kostenlose Testversionen an.
Nach wenigen Augenblicken wird die Google Cloud Console in diesem Tab geöffnet.
Cloud Shell aktivieren
Cloud Shell ist eine virtuelle Maschine, auf der Entwicklertools installiert sind. Sie bietet ein Basisverzeichnis mit 5 GB nichtflüchtigem Speicher und läuft auf Google Cloud. Mit Cloud Shell erhalten Sie Befehlszeilenzugriff auf Ihre Google Cloud-Ressourcen.
- Klicken Sie oben in der Google Cloud Console auf Cloud Shell aktivieren .
Wenn Sie verbunden sind, sind Sie bereits authentifiziert und das Projekt ist auf Ihre Project_ID,
gcloud
ist das Befehlszeilentool für Google Cloud. Das Tool ist in Cloud Shell vorinstalliert und unterstützt die Tab-Vervollständigung.
- (Optional) Sie können den aktiven Kontonamen mit diesem Befehl auflisten:
- Klicken Sie auf Autorisieren.
Ausgabe:
- (Optional) Sie können die Projekt-ID mit diesem Befehl auflisten:
Ausgabe:
gcloud
finden Sie in Google Cloud in der Übersicht zur gcloud CLI.
Aufgabe 1: VPC-Netzwerke im benutzerdefinierten Modus mit Firewallregeln erstellen
Sie erstellen zwei Netzwerke im benutzerdefinierten Modus, managementnet und privatenet, sowie Firewallregeln, die eingehenden SSH-, ICMP- und RDP-Traffic zulassen.
Netzwerk „managementnet“ erstellen
Erstellen Sie das Netzwerk managementnet mit der Cloud Console.
- Öffnen Sie in der Cloud Console das Navigationsmenü () und klicken Sie dann auf VPC‑Netzwerk > VPC‑Netzwerke.
-
Beachten Sie die Netzwerke default und mynetwork mit ihren Subnetzen.
Jedes Google Cloud-Projekt startet mit dem Netzwerk default. Außerdem wurde das Netzwerk mynetwork für Ihr Netzwerkdiagramm eingerichtet.
-
Klicken Sie auf VPC-Netzwerk erstellen.
-
Geben Sie bei Name
managementnet
ein. -
Klicken Sie unter Modus für Subnetzerstellung auf Benutzerdefiniert.
-
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut Wert (Wert eingeben bzw. Option auswählen) Name managementsubnet-1 Region IPv4-Bereich 10.130.0.0/20 -
Klicken Sie auf Fertig.
-
Klicken Sie auf ENTSPRECHENDE BEFEHLSZEILE.
Hiermit wird veranschaulicht, dass Netzwerke und Subnetze auch mit der Cloud Shell-Befehlszeile erstellt werden können. Mithilfe dieser Befehle richten Sie im nächsten Abschnitt das Netzwerk privatenet mit ähnlichen Parametern ein.
-
Klicken Sie auf Schließen.
-
Klicken Sie auf Erstellen.
Abgeschlossene Aufgabe testen
Klicken Sie auf Fortschritt prüfen. Wenn Sie das Netzwerk „managementnet“ erstellt haben, erhalten Sie ein Testergebnis.
Netzwerk „privatenet“ erstellen
Erstellen Sie das Netzwerk privatenet mit der Cloud Shell-Befehlszeile.
- Führen Sie den folgenden Befehl aus, um das Netzwerk privatenet zu erstellen:
- Führen Sie den folgenden Befehl aus, um das Subnetz privatesubnet-1 zu erstellen:
- Führen Sie den folgenden Befehl aus, um das Subnetz privatesubnet-2 zu erstellen:
Abgeschlossene Aufgabe testen
Klicken Sie auf Fortschritt prüfen. Wenn Sie das Netzwerk „privatenet“ erstellt haben, erhalten Sie ein Testergebnis.
- Führen Sie den folgenden Befehl aus, um die verfügbaren VPC-Netzwerke aufzulisten:
Die Ausgabe sollte in etwa so aussehen:
- Führen Sie den folgenden Befehl aus, um die verfügbaren VPC-Subnetze sortiert nach VPC-Netzwerk aufzulisten:
Die Ausgabe sollte in etwa so aussehen:
- Öffnen Sie in der Cloud Console das Navigationsmenü und klicken Sie auf VPC‑Netzwerk > VPC‑Netzwerke.
- In der Cloud Console sind dieselben Netzwerke und Subnetze aufgelistet.
Firewallregeln für „managementnet“ erstellen
Erstellen Sie Firewallregeln, die eingehenden SSH-, ICMP- und RDP-Traffic zu VM-Instanzen im Netzwerk managementnet zulassen.
-
Öffnen Sie in der Cloud Console das Navigationsmenü () und klicken Sie dann auf VPC‑Netzwerk > Firewall.
-
Klicken Sie auf + Firewallregel erstellen.
-
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut Wert (Wert eingeben bzw. Option auswählen) Name managementnet-allow-icmp-ssh-rdp Netzwerk managementnet Ziele Alle Instanzen im Netzwerk Quellfilter IPv4-Bereiche Quell-IPv4-Bereiche 0.0.0.0/0 Protokolle und Ports Angegebene Protokolle und Ports; klicken Sie dann auf das Kästchen „tcp“ und geben Sie Folgendes ein: 22, 3389. Klicken Sie anschließend auf das Kästchen „Sonstige Protokolle“ und geben Sie Folgendes ein: icmp.
-
Klicken Sie auf ENTSPRECHENDE BEFEHLSZEILE.
Hiermit wird veranschaulicht, dass Firewallregeln auch mit der Cloud Shell-Befehlszeile erstellt werden können. Mithilfe dieser Befehle richten Sie im nächsten Abschnitt die Firewallregeln des Netzwerks privatenet mit ähnlichen Parametern ein.
-
Klicken Sie auf Schließen.
-
Klicken Sie auf Erstellen.
Abgeschlossene Aufgabe testen
Klicken Sie auf Fortschritt prüfen. Wenn Sie die Firewallregeln für das Netzwerk „managementnet“ erstellt haben, erhalten Sie ein Testergebnis.
Firewallregeln für „privatenet“ erstellen
Erstellen Sie die Firewallregeln für das Netzwerk privatenet mit der Cloud Shell-Befehlszeile.
- Führen Sie in Cloud Shell den folgenden Befehl aus, um die Firewallregel privatenet-allow-icmp-ssh‑rdp zu erstellen:
Die Ausgabe sollte in etwa so aussehen:
Abgeschlossene Aufgabe testen
Klicken Sie auf Fortschritt prüfen. Wenn Sie die Firewallregeln für das Netzwerk „privatenet“ erstellt haben, erhalten Sie ein Testergebnis.
- Führen Sie den folgenden Befehl aus, um alle Firewallregeln sortiert nach VPC-Netzwerk aufzulisten:
Die Ausgabe sollte in etwa so aussehen:
Die Firewallregeln für das Netzwerk mynetwork wurden für Sie erstellt. Sie können in einer Firewallregel mehrere Protokolle und Ports festlegen (privatenet und managementnet) oder sie über mehrere Regeln verteilen (default und mynetwork).
- Öffnen Sie in der Cloud Console das Navigationsmenü und klicken Sie dann auf VPC‑Netzwerk > Firewall.
- In der Cloud Console sind dieselben Firewallregeln aufgelistet.
Aufgabe 2: VM-Instanzen erstellen
Sie erstellen zwei VM-Instanzen:
- managementnet-vm-1 in managementsubnet-1
- privatenet-vm-1 in privatesubnet-1
Instanz „managementnet-vm-1“ erstellen
Sie erstellen die Instanz managementnet-vm-1 mit der Cloud Console.
-
Öffnen Sie in der Cloud Console das Navigationsmenü und klicken Sie auf Compute Engine > VM‑Instanzen.
Die VM-Instanzen mynet-vm-2 und mynet-vm-1 wurden für Ihr Netzwerkdiagramm eingerichtet.
-
Klicken Sie auf Instanz erstellen.
-
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut Wert (Wert eingeben bzw. Option auswählen) Name managementnet-vm-1 Region Zone Reihe E2 Maschinentyp e2-micro -
Klicken Sie über Erweiterte Optionen auf das Drop-down-Menü mit den Optionen Netzwerke, Laufwerke, Sicherheit, Verwaltung, Einzelne Mandanten.
-
Klicken Sie auf Netzwerke.
-
Klicken Sie zum Bearbeiten der Netzwerkschnittstellen auf das Drop-down-Menü.
-
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut Wert (Wert eingeben bzw. Option auswählen) Netzwerk managementnet Subnetzwerk managementsubnet-1 -
Klicken Sie auf Fertig.
-
Klicken Sie auf ENTSPRECHENDER CODE.
Hiermit wird veranschaulicht, dass VM-Instanzen auch mit der Cloud Shell-Befehlszeile erstellt werden können. Mithilfe dieser Befehle richten Sie im nächsten Abschnitt die Instanz privatenet-vm-1 mit ähnlichen Parametern ein.
-
Klicken Sie auf Erstellen.
Abgeschlossene Aufgabe testen
Klicken Sie auf Fortschritt prüfen. Wenn Sie die VM-Instanz im Netzwerk „managementnet“ erstellt haben, erhalten Sie ein Testergebnis.
Instanz „privatenet-vm-1“ erstellen
Sie erstellen die Instanz privatenet-vm-1 mithilfe der Cloud Shell-Befehlszeile.
- Führen Sie in Cloud Shell den folgenden Befehl aus, um die Instanz privatenet-vm-1 zu erstellen:
Die Ausgabe sollte in etwa so aussehen:
Abgeschlossene Aufgabe testen
Klicken Sie auf Fortschritt prüfen. Wenn Sie die VM-Instanz im Netzwerk „privatenet“ erstellt haben, erhalten Sie ein Testergebnis.
- Führen Sie den folgenden Befehl aus, um alle VM-Instanzen sortiert nach Zone aufzulisten:
Die Ausgabe sollte in etwa so aussehen:
-
Öffnen Sie in der Cloud Console das Navigationsmenü () und klicken Sie dann auf Compute Engine > VM‑Instanzen.
-
In der Cloud Console sind die VM‑Instanzen aufgelistet.
-
Klicken Sie auf Spaltenanzeigeoptionen und wählen Sie anschließend Netzwerk aus. Klicken Sie auf OK.
Es gibt drei Instanzen in
und eine Instanz in . Diese Instanzen sind jedoch auf drei VPC‑Netzwerke verteilt (managementnet, mynetwork und privatenet), wobei es keine identischen Instanzen in derselben Zone und demselben Netzwerk gibt. Im nächsten Abschnitt untersuchen Sie die Auswirkung hiervon auf die interne Konnektivität.
Aufgabe 3: Konnektivität zwischen VM-Instanzen überprüfen
Überprüfen Sie die Konnektivität zwischen den VM-Instanzen. Bestimmen Sie insbesondere die Auswirkung von VM-Instanzen in derselben Zone im Vergleich zu Instanzen im selben VPC-Netzwerk.
Externe IP‑Adressen mit Ping kontaktieren
Kontaktieren Sie die externen IP-Adressen der VM-Instanzen mit Ping, um zu überprüfen, ob Sie die Instanzen über das öffentliche Internet erreichen können.
-
Öffnen Sie in der Cloud Console das Navigationsmenü und klicken Sie auf Compute Engine > VM-Instanzen.
-
Notieren Sie sich die externen IP-Adressen der VM-Instanzen mynet-vm-2, managementnet-vm-1 und privatenet-vm-1.
-
Klicken Sie bei mynet-vm-1 auf SSH, um ein Terminal zu starten und eine Verbindung herzustellen.
-
Testen Sie die Konnektivität zur externen IP-Adresse von mynet-vm-2. Führen Sie dazu den folgenden Befehl aus, wobei Sie die externe IP-Adresse von mynet-vm-2 einsetzen:
Das sollte funktionieren.
- Testen Sie die Konnektivität zur externen IP-Adresse von managementnet-vm-1. Führen Sie dazu den folgenden Befehl aus, wobei Sie die externe IP-Adresse von managementnet-vm-1 einsetzen:
Das sollte funktionieren.
- Testen Sie die Konnektivität zur externen IP-Adresse von privatenet-vm-1. Führen Sie dazu den folgenden Befehl aus, wobei Sie die externe IP-Adresse von privatenet-vm-1 einsetzen:
Das sollte funktionieren.
Interne IP‑Adresse mit Ping kontaktieren
Kontaktieren Sie die internen IP-Adressen der VM-Instanzen, um zu überprüfen, ob Sie die Instanzen von einem VPC-Netzwerk aus erreichen können.
- Öffnen Sie in der Cloud Console das Navigationsmenü und klicken Sie auf Compute Engine > VM‑Instanzen.
- Notieren Sie sich die internen IP-Adressen der VM-Instanzen mynet-vm-2, managementnet-vm-1 und privatenet-vm-1.
- Kehren Sie zum SSH-Terminal von mynet-vm-1 zurück.
- Testen Sie die Konnektivität zur internen IP-Adresse von mynet-vm-2. Führen Sie dazu den folgenden Befehl aus, wobei Sie die interne IP-Adresse von mynet-vm-2 einsetzen:
- Testen Sie die Konnektivität zur internen IP-Adresse von managementnet-vm-1. Führen Sie dazu den folgenden Befehl aus, wobei Sie die interne IP-Adresse von managementnet-vm-1 einsetzen:
- Testen Sie die Konnektivität zur internen IP-Adresse von privatenet-vm-1. Führen Sie dazu den folgenden Befehl aus, wobei Sie die interne IP-Adresse von privatenet-vm-1 einsetzen:
VPC-Netzwerke sind standardmäßig isolierte private Netzwerkdomains. Die Kommunikation zwischen Netzwerken über interne IP-Adressen ist allerdings nicht zulässig, es sei denn, Sie richten Funktionen wie VPC-Peering oder VPN ein.
Aufgabe 4: VM-Instanz mit mehreren Netzwerkschnittstellen erstellen
Jede Instanz in einem VPC-Netzwerk hat eine Standardnetzwerkschnittstelle. Sie können zusätzliche Netzwerkschnittstellen erstellen, die an die VM-Instanzen gebunden werden. Mit mehreren Netzwerkschnittstellen sind Konfigurationen möglich, bei denen eine Instanz eine direkte Verbindung zu mehreren VPC-Netzwerken herstellt (je nach Instanztyp bis zu acht Schnittstellen).
VM‑Instanz mit mehreren Netzwerkschnittstellen erstellen
Erstellen Sie die Instanz vm-appliance mit Netzwerkschnittstellen in privatesubnet-1, managementsubnet-1 und mynetwork. Die CIDR-Bereiche dieser Subnetze überlappen nicht. Das ist eine Voraussetzung für das Erstellen einer VM-Instanz mit mehreren Netzwerkschnittstellen.
-
Öffnen Sie in der Cloud Console das Navigationsmenü und klicken Sie auf Compute Engine > VM‑Instanzen.
-
Klicken Sie auf Instanz erstellen.
-
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut Wert (Wert eingeben bzw. Option auswählen) Name vm-appliance Region Zone Reihe E2 Maschinentyp e2-standard-4
-
Klicken Sie über Erweiterte Optionen auf das Drop-down-Menü mit den Optionen Netzwerke, Laufwerke, Sicherheit, Verwaltung, Einzelne Mandanten.
-
Klicken Sie auf Netzwerke.
-
Klicken Sie zum Bearbeiten der Netzwerkschnittstellen auf das Drop-down-Menü.
-
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut Wert (Wert eingeben bzw. Option auswählen) Netzwerk privatenet Subnetzwerk privatesubnet-1 -
Klicken Sie auf Fertig.
-
Klicken Sie auf Netzwerkschnittstelle hinzufügen.
-
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut Wert (Wert eingeben bzw. Option auswählen) Netzwerk managementnet Subnetzwerk managementsubnet-1 -
Klicken Sie auf Fertig.
-
Klicken Sie auf Netzwerkschnittstelle hinzufügen.
-
Legen Sie die folgenden Werte fest und übernehmen Sie für alle anderen Werte die Standardeinstellung:
Attribut Wert (Wert eingeben bzw. Option auswählen) Netzwerk mynetwork Subnetzwerk mynetwork -
Klicken Sie auf Fertig.
-
Klicken Sie auf Erstellen.
Abgeschlossene Aufgabe testen
Klicken Sie auf Fortschritt prüfen. Wenn Sie eine VM-Instanz mit mehreren Netzwerkschnittstellen erstellt haben, erhalten Sie ein Testergebnis.
Details zur Netzwerkschnittstelle prüfen
Überprüfen Sie die Details zur Netzwerkschnittstelle von vm‑appliance über die Cloud Console und das Terminal der VM‑Instanz.
- Öffnen Sie in der Cloud Console das Navigationsmenü () und klicken Sie dann auf Compute Engine > VM‑Instanzen.
- Klicken Sie auf nic0 unter Interne IP-Adresse von vm-appliance, um die Seite Details zur Netzwerkschnittstelle aufzurufen.
- Überprüfen Sie, ob nic0 an privatesubnet-1 gebunden ist, einer internen IP-Adresse innerhalb dieses Subnetzes (172.16.0.0/24) zugewiesen ist und über anwendbare Firewallregeln verfügt.
- Klicken Sie auf nic0 und wählen Sie nic1 aus.
- Überprüfen Sie, ob nic1 an managementsubnet-1 gebunden ist, einer internen IP-Adresse innerhalb dieses Subnetzes (10.130.0.0/20) zugewiesen ist und über anwendbare Firewallregeln verfügt.
- Klicken Sie auf nic1 und wählen Sie nic2 aus.
- Überprüfen Sie, ob nic2 an mynetwork gebunden ist, einer internen IP-Adresse innerhalb dieses Subnetzes (10.128.0.0/20) zugewiesen ist und über anwendbare Firewallregeln verfügt.
- Öffnen Sie in der Cloud Console das Navigationsmenü und klicken Sie auf Compute Engine > VM‑Instanzen.
- Klicken Sie für vm-appliance auf SSH, um ein Terminal zu starten und eine Verbindung herzustellen.
- Führen Sie den folgenden Befehl aus, um die Netzwerkschnittstellen innerhalb der VM-Instanz aufzulisten:
Die Ausgabe sollte in etwa so aussehen:
Konnektivität der Netzwerkschnittstellen überprüfen
Überprüfen Sie, ob die Instanz vm-appliance mit privatesubnet-1, managementsubnet-1 und mynetwork verbunden ist. Kontaktieren Sie dazu die VM-Instanzen in diesen Subnetzen mit Ping.
- Öffnen Sie in der Cloud Console das Navigationsmenü und klicken Sie auf Compute Engine > VM‑Instanzen.
- Notieren Sie sich die internen IP-Adressen der VM-Instanzen privatenet-vm-1, managementnet-vm-1, mynet-vm-1 und mynet-vm-2.
- Kehren Sie zum SSH-Terminal für vm-appliance zurück.
- Testen Sie die Konnektivität zur internen IP-Adresse von privatenet-vm-1. Führen Sie dazu den folgenden Befehl aus, wobei Sie die interne IP-Adresse von privatenet-vm-1 einsetzen:
Der Ping-Test ist erfolgreich.
- Führen Sie den Test mit dem folgenden Befehl noch einmal aus:
- Testen Sie die Konnektivität zur internen IP-Adresse von managementnet-vm-1. Führen Sie dazu den folgenden Befehl aus, wobei Sie die interne IP-Adresse von managementnet-vm-1 einsetzen:
Der Ping-Test ist erfolgreich.
- Testen Sie die Konnektivität zur internen IP-Adresse von mynet-vm-1. Führen Sie dazu den folgenden Befehl aus, wobei Sie die interne IP-Adresse von mynet-vm-1 einsetzen:
Der Ping-Test ist erfolgreich.
- Testen Sie die Konnektivität zur internen IP-Adresse von mynet-vm-2. Führen Sie dazu den folgenden Befehl aus, wobei Sie die interne IP-Adresse von mynet-vm-2 einsetzen:
- Führen Sie den folgenden Befehl aus, um die Routen für die Instanz vm-appliance aufzulisten:
Die Ausgabe sollte in etwa so aussehen:
Das wars!
Sie haben das Lab erfolgreich abgeschlossen. Darin haben Sie eine VM‑Instanz mit drei Netzwerkschnittstellen erstellt und die interne Konnektivität für VM‑Instanzen in Subnetzen überprüft, die mit mehreren Netzwerkschnittstellen an die VM‑Instanz gebunden sind.
Außerdem haben Sie das Standardnetzwerk zusammen mit seinen Subnetzen, Routen und Firewallregeln überprüft. Anschließend haben Sie die Konnektivität für ein neues VPC‑Netzwerk im automatischen Modus erstellt und getestet.
Weitere Informationen
Weitere Informationen zu VPC‑Netzwerken erhalten Sie unter VPC-Netzwerke verwenden.
Google Cloud-Schulungen und -Zertifizierungen
In unseren Schulungen erfahren Sie alles zum optimalen Einsatz unserer Google Cloud-Technologien und können sich entsprechend zertifizieren lassen. Unsere Kurse vermitteln technische Fähigkeiten und Best Practices, damit Sie möglichst schnell mit Google Cloud loslegen und Ihr Wissen fortlaufend erweitern können. Wir bieten On-Demand-, Präsenz- und virtuelle Schulungen für Anfänger wie Fortgeschrittene an, die Sie individuell in Ihrem eigenen Zeitplan absolvieren können. Mit unseren Zertifizierungen weisen Sie nach, dass Sie Experte im Bereich Google Cloud-Technologien sind.
Handbuch zuletzt am 11. Oktober 2024 aktualisiert
Lab zuletzt am 11. Oktober 2024 getestet
© 2024 Google LLC. Alle Rechte vorbehalten. Google und das Google-Logo sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen können Marken der jeweils mit ihnen verbundenen Unternehmen sein.