arrow_back

Beberapa Jaringan VPC

Login Gabung
Uji dan bagikan pengetahuan Anda kepada komunitas kami.
done
Dapatkan akses ke lebih dari 700 lab praktik, badge keahlian, dan kursus

Beberapa Jaringan VPC

Lab 1 jam 10 menit universal_currency_alt 5 Kredit show_chart Menengah
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Uji dan bagikan pengetahuan Anda kepada komunitas kami.
done
Dapatkan akses ke lebih dari 700 lab praktik, badge keahlian, dan kursus

GSP211

Lab Mandiri Google Cloud

Ringkasan

Jaringan Virtual Private Cloud (VPC) memungkinkan Anda mengelola lingkungan yang terisolasi dalam struktur cloud yang lebih besar, sehingga memberi Anda kontrol terperinci atas perlindungan data, akses jaringan, dan keamanan aplikasi.

Di lab ini, Anda akan membuat sejumlah jaringan VPC dan instance VM, kemudian menguji konektivitas antarjaringan. Secara spesifik, Anda akan membuat dua jaringan mode kustom (managementnet dan privatenet) menggunakan aturan firewall dan instance VM seperti yang terlihat dalam diagram jaringan ini:

Diagram jaringan

Jaringan mynetwork dengan aturan firewall serta dua instance VM (mynet-vm-1 dan mynet-vm-2) telah dibuat untuk Anda di lab ini.

Tujuan

Di lab ini, Anda akan belajar cara melakukan tugas berikut:

  • Membuat jaringan VPC mode kustom dengan aturan firewall
  • Membuat instance VM menggunakan Compute Engine
  • Mempelajari konektivitas instance VM antar-jaringan VPC
  • Membuat instance VM dengan beberapa antarmuka jaringan

Penyiapan dan persyaratan

Sebelum mengklik tombol Mulai Lab

Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer, yang dimulai saat Anda mengklik Start Lab, akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.

Lab praktik ini dapat Anda gunakan untuk melakukan sendiri aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.

Untuk menyelesaikan lab ini, Anda memerlukan:

  • Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
  • Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Jika Anda sudah memiliki project atau akun pribadi Google Cloud, jangan menggunakannya untuk lab ini agar terhindar dari tagihan ekstra pada akun Anda.

Cara memulai lab dan login ke Google Cloud Console

  1. Klik tombol Start Lab. Jika Anda perlu membayar lab, jendela pop-up akan terbuka untuk memilih metode pembayaran. Di sebelah kiri adalah panel Lab Details dengan info berikut:

    • Tombol Open Google Cloud console
    • Waktu tersisa
    • Kredensial sementara yang harus Anda gunakan untuk lab ini
    • Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
  2. Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).

    Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.

    Tips: Atur tab di jendela terpisah secara berdampingan.

    Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
  3. Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.

    {{{user_0.username | "Username"}}}

    Anda juga dapat menemukan Username di panel Lab Details.

  4. Klik Next.

  5. Salin Password di bawah dan tempel ke dialog Welcome.

    {{{user_0.password | "Password"}}}

    Anda juga dapat menemukan Password di panel Lab Details.

  6. Klik Next.

    Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
  7. Klik halaman berikutnya:

    • Setujui persyaratan dan ketentuan.
    • Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
    • Jangan mendaftar uji coba gratis.

Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.

Catatan: Untuk melihat menu dengan daftar produk dan layanan Google Cloud, klik Navigation menu di kiri atas. Ikon Navigation menu

Mengaktifkan Cloud Shell

Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.

  1. Klik Activate Cloud Shell Ikon Activate Cloud Shell di bagian atas konsol Google Cloud.

Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke PROJECT_ID Anda. Output berisi baris yang mendeklarasikan PROJECT_ID untuk sesi ini:

Project Cloud Platform Anda dalam sesi ini disetel ke YOUR_PROJECT_ID

gcloud adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.

  1. (Opsional) Anda dapat menampilkan daftar nama akun yang aktif dengan perintah ini:
gcloud auth list
  1. Klik Authorize.

  2. Output Anda sekarang akan terlihat seperti ini:

Output:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net Untuk menyetel akun aktif, jalankan: $ gcloud config set account `ACCOUNT`
  1. (Opsional) Anda dapat menampilkan daftar project ID dengan perintah ini:
gcloud config list project

Output:

[core] project = <project_ID>

Contoh output:

[core] project = qwiklabs-gcp-44776a13dea667a6 Catatan: Untuk mendapatkan dokumentasi gcloud yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.

Tugas 1. Membuat jaringan VPC mode kustom dengan aturan firewall

Buat dua jaringan kustom managementnet dan privatenet, bersama dengan aturan firewall untuk mengizinkan traffic ingress SSH, ICMP, dan RDP.

Membuat jaringan managementnet

Buat jaringan managementnet menggunakan Konsol Cloud.

  1. Di Konsol Cloud, buka Navigation menu (Ikon Navigation menu) > VPC network > VPC networks.

Navigation menu

  1. Perhatikan jaringan default dan mynetwork dengan subnetnya.

    Setiap project Google Cloud dimulai dengan jaringan default. Selain itu, jaringan mynetwork sudah dibuat terlebih dahulu sebagai bagian dari diagram jaringan Anda.

  2. Klik Create VPC Network.

  3. Setel Name ke managementnet.

  4. Untuk Subnet creation mode, klik Custom.

  5. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name managementsubnet-1
    Region
    IPv4 range 10.130.0.0/20
  6. Klik Done.

  7. Klik EQUIVALENT COMMAND LINE.

    Perintah ini menunjukkan bahwa jaringan dan subnet dapat dibuat menggunakan command line Cloud Shell. Anda akan membuat jaringan privatenet menggunakan perintah ini dengan parameter yang serupa.

  8. Klik Close.

  9. Klik Create.

Menguji Tugas yang Telah Diselesaikan

Klik Check my progress untuk memverifikasi tugas yang telah dijalankan. Skor penilaian akan ditampilkan setelah jaringan managementnet berhasil dibuat.

Membuat jaringan managementnet

Membuat jaringan privatenet

Buat jaringan privatenet menggunakan command line Cloud Shell.

  1. Jalankan perintah berikut untuk membuat jaringan privatenet:
gcloud compute networks create privatenet --subnet-mode=custom
  1. Jalankan perintah berikut untuk membuat subnet privatesubnet-1:
gcloud compute networks subnets create privatesubnet-1 --network=privatenet --region={{{project_0.default_region | Region_1 }}} --range=172.16.0.0/24
  1. Jalankan perintah berikut untuk membuat subnet privatesubnet-2:
gcloud compute networks subnets create privatesubnet-2 --network=privatenet --region={{{project_0.default_region_2 | Region_2 }}} --range=172.20.0.0/20

Menguji Tugas yang Telah Diselesaikan

Klik Check my progress untuk memverifikasi tugas yang telah dijalankan. Skor penilaian akan ditampilkan setelah jaringan privatenet berhasil dibuat.

Membuat jaringan privatenet
  1. Jalankan perintah berikut untuk menampilkan jaringan VPC yang tersedia:
gcloud compute networks list

Output-nya akan terlihat seperti ini:

NAME: default SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: managementnet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: ... Catatan: default dan mynetwork adalah jaringan mode otomatis, sedangkan managementnet dan privatenet adalah jaringan mode kustom. Jaringan mode otomatis membuat subnet di setiap region secara otomatis, sementara jaringan mode kustom dimulai tanpa subnet, sehingga memberi Anda kontrol penuh untuk membuat subnet
  1. Jalankan perintah berikut untuk menampilkan subnet VPC yang tersedia (diurutkan berdasarkan jaringan VPC):
gcloud compute networks subnets list --sort-by=NETWORK

Output-nya akan terlihat seperti ini:

NAME: default REGION: {{{project_0.default_region | Region_1}}} NETWORK: default RANGE: 10.128.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: ... Catatan: Seperti yang diharapkan, jaringan default dan mynetwork memiliki subnet di tiap region (zona/region dapat berubah sesuai persyaratan lab) karena merupakan jaringan mode otomatis. Jaringan managementnet dan privatenet hanya memiliki subnet yang Anda buat karena keduanya merupakan jaringan mode kustom.
  1. Di Konsol Cloud, buka Navigation menu > VPC network > VPC networks.
  2. Anda akan melihat bahwa jaringan dan subnet yang sama ditampilkan di Konsol Cloud.

Membuat aturan firewall untuk managementnet

Buat aturan firewall untuk mengizinkan traffic ingress SSH, ICMP, dan RDP ke instance VM di jaringan managementnet.

  1. Di Konsol Cloud, buka Navigation menu (Ikon Navigation menu) > VPC network > Firewall.

  2. Klik + Create Firewall Rule.

  3. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name managementnet-allow-icmp-ssh-rdp
    Network managementnet
    Targets All instances in the network
    Source filter IPv4 Ranges
    Source IPv4 ranges 0.0.0.0/0
    Protocols and ports Specified protocols and ports, lalu centang tcp, ketik: 22, 3389; dan centang Other protocols, ketik: icmp.
Catatan: Pastikan Anda menyertakan /0 di Source IPv4 ranges untuk menentukan semua jaringan.
  1. Klik EQUIVALENT COMMAND LINE.

    Perintah ini menunjukkan bahwa aturan firewall juga dapat dibuat menggunakan command line Cloud Shell. Anda akan membuat aturan firewall privatenet menggunakan perintah ini dengan parameter yang serupa.

  2. Klik Close.

  3. Klik Create.

Menguji Tugas yang Telah Diselesaikan

Klik Check my progress untuk memverifikasi tugas yang telah dijalankan. Skor penilaian akan ditampilkan setelah aturan firewall untuk jaringan managementnet berhasil dibuat.

Membuat aturan firewall untuk managementnet

Membuat aturan firewall untuk privatenet

Buat aturan firewall untuk jaringan privatenet menggunakan command line Cloud Shell.

  1. Di Cloud Shell, jalankan perintah berikut untuk membuat aturan firewall privatenet-allow-icmp-ssh-rdp:
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0

Output-nya akan terlihat seperti ini:

Creating firewall...done. NAME: privatenet-allow-icmp-ssh-rdp NETWORK: privatenet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: icmp,tcp:22,tcp:3389 DENY: DISABLED: False

Menguji Tugas yang Telah Diselesaikan

Klik Check my progress untuk memverifikasi tugas yang telah dijalankan. Skor penilaian akan ditampilkan setelah aturan firewall untuk jaringan privatenet berhasil dibuat.

Membuat aturan firewall untuk privatenet
  1. Jalankan perintah berikut untuk menampilkan semua aturan firewall (diurutkan berdasarkan jaringan VPC):
gcloud compute firewall-rules list --sort-by=NETWORK

Output-nya akan terlihat seperti ini:

NAME: default-allow-icmp NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: icmp DENY: DISABLED: False NAME: default-allow-internal NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: tcp:0-65535,udp:0-65535,icmp DENY: DISABLED: False ...

Aturan firewall untuk jaringan mynetwork berhasil dibuat untuk Anda. Anda dapat menentukan beberapa protokol dan port di satu aturan firewall (privatenet dan managementnet), atau mendistribusikannya ke beberapa aturan (default dan mynetwork).

  1. Di Konsol Cloud, buka Navigation menu > VPC network > Firewall.
  2. Anda melihat bahwa aturan firewall yang sama tercantum di Konsol Cloud.

Tugas 2. Membuat instance VM

Buat dua instance VM:

  • managementnet-vm-1 di managementsubnet-1
  • privatenet-vm-1 di privatesubnet-1

Membuat instance managementnet-vm-1

Buat instance managementnet-vm-1 menggunakan Konsol Cloud.

  1. Di Konsol Cloud, buka Navigation menu > Compute Engine > VM instances.

    mynet-vm-2 dan mynet-vm-1 telah dibuatkan untuk Anda sebagai bagian dari diagram jaringan Anda.

  2. Klik Create instance.

  3. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name managementnet-vm-1
    Region
    Zone
    Series E2
    Machine type e2-micro
  4. Dari Advanced options, klik dropdown Networking, Disks, Security, Management, Sole-tenancy.

  5. Klik Networking.

  6. Untuk Network interfaces, klik dropdown untuk mengedit.

  7. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Network managementnet
    Subnetwork managementsubnet-1
  8. Klik Done.

  9. Klik EQUIVALENT CODE.

    Tindakan ini menunjukkan bahwa instance VM juga dapat dibuat menggunakan command line Cloud Shell. Anda akan membuat instance privatenet-vm-1 menggunakan perintah ini dengan parameter yang mirip.

  10. Klik Create.

Menguji Tugas yang Telah Diselesaikan

Klik Check my progress untuk memverifikasi tugas yang telah dijalankan. Skor penilaian akan ditampilkan setelah instance VM dalam jaringan managementnet berhasil dibuat.

Membuat instance managementnet-vm-1

Membuat instance privatenet-vm-1

Buat instance privatenet-vm-1 menggunakan command line Cloud Shell.

  1. Di Cloud Shell, jalankan perintah berikut untuk membuat instance privatenet-vm-1:
gcloud compute instances create privatenet-vm-1 --zone={{{project_0.default_zone}}} --machine-type=e2-micro --subnet=privatesubnet-1

Output-nya akan terlihat seperti ini:

Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-04-972c7275ce91/zones/"{{{project_0.default_zone}}}"/instances/privatenet-vm-1]. NAME: privatenet-vm-1 ZONE: {{{project_0.default_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 172.16.0.2 EXTERNAL_IP: 34.135.195.199 STATUS: RUNNING

Menguji Tugas yang Telah Diselesaikan

Klik Check my progress untuk memverifikasi tugas yang telah dijalankan. Skor penilaian akan ditampilkan setelah instance VM dalam jaringan privatenet berhasil dibuat.

Membuat instance privatenet-vm-1
  1. Jalankan perintah berikut untuk menampilkan semua instance VM (diurutkan berdasarkan zona):
gcloud compute instances list --sort-by=ZONE

Output-nya akan terlihat seperti ini:

NAME: mynet-vm-2 ZONE: {{{project_0.default_zone_2}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.164.0.2 EXTERNAL_IP: 34.147.23.235 STATUS: RUNNING NAME: mynet-vm-1 ZONE: {{{project_0.default_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.128.0.2 EXTERNAL_IP: 35.232.221.58 STATUS: RUNNING ...
  1. Di Konsol Cloud, buka Navigation menu (Ikon Navigation menu) > Compute Engine > VM instances.

  2. Anda dapat melihat bahwa instance VM tercantum di Konsol Cloud.

  3. Klik Column display options, lalu pilih Network. Klik OK.

    Terdapat tiga instance di dan satu instance di . Namun, ketiga instance tersebut tersebar di tiga jaringan VPC (managementnet, mynetwork, dan privatenet) tanpa ada instance yang berada di zona dan jaringan yang sama. Di bagian berikutnya, Anda akan mempelajari dampak hal ini terhadap konektivitas internal.

Tugas 3. Mempelajari konektivitas antara instance VM

Pelajari konektivitas di antara instance VM. Khususnya, ketahui dampak memiliki beberapa instance VM di satu zona yang sama dibandingkan beberapa instance di satu jaringan VPC yang sama.

Melakukan ping ke alamat IP eksternal

Ping alamat IP eksternal instance VM untuk memastikan bisa atau tidaknya Anda menjangkau instance dari internet publik.

  1. Di Konsol Cloud, buka Navigation menu > Compute Engine > VM instances.

  2. Perhatikan alamat IP eksternal untuk mynet-vm-2, managementnet-vm-1, dan privatenet-vm-1.

  3. Untuk mynet-vm-1, klik SSH untuk meluncurkan terminal, lalu hubungkan.

  4. Untuk menguji konektivitas ke IP eksternal mynet-vm-2, jalankan perintah berikut dengan mengganti IP eksternal mynet-vm-2:

ping -c 3 'Enter mynet-vm-2 external IP here'

Perintah ini seharusnya berfungsi.

  1. Untuk menguji konektivitas ke IP eksternal managementnet-vm-1, jalankan perintah berikut dengan mengganti IP eksternal managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1 external IP here'

Perintah ini seharusnya berfungsi.

  1. Untuk menguji konektivitas ke IP eksternal privatenet-vm-1, jalankan perintah berikut dengan mengganti IP eksternal privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1 external IP here'

Perintah ini seharusnya berfungsi.

Catatan: Anda dapat melakukan ping ke alamat IP eksternal semua instance VM, meskipun alamat IP tersebut berada di zona atau jaringan VPC yang berbeda. Hal ini mengonfirmasi bahwa akses publik ke instance tersebut hanya dikontrol oleh aturan firewall ICMP yang Anda buat sebelumnya.

Melakukan ping ke alamat IP internal

Ping alamat IP internal instance VM untuk memastikan bisa atau tidaknya Anda menjangkau instance dari dalam jaringan VPC.

  1. Di Konsol Cloud, buka Navigation menu > Compute Engine > VM instances.
  2. Perhatikan alamat IP internal untuk mynet-vm-2, managementnet-vm-1, dan privatenet-vm-1.
  3. Kembali ke terminal SSH untuk mynet-vm-1.
  4. Untuk menguji konektivitas ke IP internal mynet-vm-2, jalankan perintah berikut dengan mengganti IP internal mynet-vm-2:
ping -c 3 'Enter mynet-vm-2 internal IP here' Catatan: Anda dapat melakukan ping ke alamat IP internal mynet-vm-2 karena alamat IP tersebut berada di jaringan VPC yang sama dengan sumber ping (mynet-vm-1), meskipun kedua instance VM tersebut berada di zona, region, dan benua yang berbeda.
  1. Untuk menguji konektivitas ke IP internal managementnet-vm-1, jalankan perintah berikut dengan mengganti IP internal managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1 internal IP here' Catatan: Perintah ini seharusnya tidak berhasil, sebagaimana ditunjukkan oleh paket yang hilang seluruhnya.
  1. Untuk menguji konektivitas ke IP internal privatenet-vm-1, jalankan perintah berikut dengan mengganti IP internal privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1 internal IP here' Catatan: Perintah ini seharusnya juga tidak berhasil, sebagaimana ditunjukkan oleh paket yang hilang seluruhnya. Anda tidak dapat melakukan ping ke alamat IP internal managementnet-vm-1 dan privatenet-vm-1 karena alamat IP tersebut berada di jaringan VPC terpisah dari sumber ping (mynet-vm-1), meskipun semua alamat IP internal tersebut berada di region yang sama.

Jaringan VPC secara default adalah domain jaringan pribadi yang terisolasi. Namun, tidak ada komunikasi alamat IP internal yang diperbolehkan antarjaringan, kecuali jika Anda mengatur mekanisme seperti peering VPC atau VPN.

Catatan: Untuk tugas di bawah ini, pertimbangkan region_1 = dan region_2 = `

Tugas 4. Membuat instance VM dengan beberapa antarmuka jaringan

Setiap instance dalam jaringan VPC memiliki antarmuka jaringan default. Anda dapat membuat antarmuka jaringan tambahan untuk VM Anda. Beberapa antarmuka jaringan memungkinkan Anda membuat konfigurasi untuk sebuah instance yang terhubung langsung ke beberapa jaringan VPC (maksimal 8 antarmuka, bergantung pada jenis instance).

Membuat instance VM dengan beberapa antarmuka jaringan

Buat instance vm-appliance dengan antarmuka jaringan di privatesubnet-1, managementsubnet-1, dan mynetwork. Rentang CIDR dari subnet ini tidak tumpang-tindih, yang merupakan persyaratan untuk membuat VM dengan beberapa pengontrol antarmuka jaringan (NIC).

  1. Di Konsol Cloud, buka Navigation menu > Compute Engine > VM instances.

  2. Klik Create instance.

  3. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name vm-appliance
    Region
    Zone
    Series E2
    Machine type e2-standard-4
Catatan: Jumlah antarmuka yang diizinkan dalam instance bergantung pada jenis mesin dan jumlah vCPU instance. e2-standard-4 memungkinkan hingga 4 antarmuka jaringan. Lihat bagian Jumlah maksimum antarmuka jaringan di Panduan Google Cloud untuk informasi selengkapnya.
  1. Dari Advanced options, klik dropdown Networking, Disks, Security, Management, Sole-tenancy.

  2. Klik Networking.

  3. Untuk Network interfaces, klik dropdown untuk mengedit.

  4. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Network privatenet
    Subnetwork privatesubnet-1
  5. Klik Done.

  6. Klik Add a network interface.

  7. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Network managementnet
    Subnetwork managementsubnet-1
  8. Klik Done.

  9. Klik Add a network interface.

  10. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Network mynetwork
    Subnetwork mynetwork
  11. Klik Done.

  12. Klik Create.

Menguji Tugas yang Telah Diselesaikan

Klik Check my progress untuk memverifikasi tugas yang telah dijalankan. Skor penilaian akan ditampilkan setelah instance VM dengan beberapa antarmuka jaringan berhasil dibuat.

Membuat instance VM dengan beberapa antarmuka jaringan

Mempelajari detail antarmuka jaringan

Pelajari detail antarmuka jaringan vm-appliance di Konsol Cloud dan terminal VM.

  1. Di Konsol Cloud, buka Navigation menu (Ikon Navigation menu) > Compute Engine > VM instances.
  2. Klik nic0 di alamat Internal IP dari vm-appliance untuk membuka halaman Network interface details.
  3. Pastikan nic0 ditambahkan ke privatesubnet-1, diberi alamat IP internal dalam subnet tersebut (172.16.0.0/24), dan memiliki aturan firewall yang berlaku.
  4. Klik nic0 lalu pilih nic1.
  5. Pastikan nic1 ditambahkan ke managementsubnet-1, diberi alamat IP internal dalam subnet itu (10.130.0.0/20), dan memiliki aturan firewall yang berlaku.
  6. Klik nic1 lalu pilih nic2.
  7. Pastikan nic2 yang ditambahkan ke mynetwork diberi alamat IP internal dalam subnet tersebut (10.128.0.0/20), dan memiliki aturan firewall yang berlaku.
Catatan: Setiap antarmuka jaringan memiliki alamat IP internal sendiri sehingga instance VM dapat berkomunikasi dengan jaringan tersebut.
  1. Di Konsol Cloud, buka Navigation menu > Compute Engine > VM instances.
  2. Untuk vm-appliance, klik SSH untuk meluncurkan terminal, lalu hubungkan.
  3. Jalankan perintah berikut untuk membuat daftar antarmuka jaringan dalam instance VM:
sudo ifconfig

Output-nya akan terlihat seperti ini:

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 172.16.0.3 netmask 255.255.255.255 broadcast 172.16.0.3 inet6 fe80::4001:acff:fe10:3 prefixlen 64 scopeid 0x20<link> ether 42:01:ac:10:00:03 txqueuelen 1000 (Ethernet) RX packets 626 bytes 171556 (167.5 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 568 bytes 62294 (60.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.130.0.3 netmask 255.255.255.255 broadcast 10.130.0.3 inet6 fe80::4001:aff:fe82:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:82:00:03 txqueuelen 1000 (Ethernet) RX packets 7 bytes 1222 (1.1 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1842 (1.7 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth2: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.128.0.3 netmask 255.255.255.255 broadcast 10.128.0.3 inet6 fe80::4001:aff:fe80:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:80:00:03 txqueuelen 1000 (Ethernet) RX packets 17 bytes 2014 (1.9 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1862 (1.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Catatan: Perintah sudo ifconfig menampilkan antarmuka jaringan VM Linux bersama dengan alamat IP internal untuk setiap antarmuka.

Mempelajari konektivitas antarmuka jaringan

Tunjukkan bahwa instance vm-appliance terhubung ke privatesubnet-1, managementsubnet-1, dan mynetwork dengan melakukan ping ke instance VM di subnet tersebut.

  1. Di Konsol Cloud, buka Navigation menu > Compute Engine > VM instances.
  2. Perhatikan alamat IP internal untuk privatenet-vm-1, managementnet-vm-1, mynet-vm-1, dan mynet-vm-2.
  3. Kembali ke terminal SSH untuk vm-appliance.
  4. Untuk menguji konektivitas ke IP internal privatenet-vm-1, jalankan perintah berikut dengan mengganti IP internal privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1's internal IP here'

Berhasil.

  1. Ulangi pengujian yang sama dengan menjalankan perintah berikut:
ping -c 3 privatenet-vm-1 Catatan: Anda dapat melakukan ping ke privatenet-vm-1 dengan namanya karena jaringan VPC memiliki layanan DNS internal yang memungkinkan Anda merujuk instance dengan nama DNS-nya, bukan alamat IP internalnya. Ketika kueri DNS internal dibuat dengan nama host instance, kueri tersebut akan menghasilkan antarmuka utama (nic0) dari instance. Jadi dalam kasus ini, perintah tersebut hanya berfungsi untuk privatenet-vm-1.
  1. Untuk menguji konektivitas ke IP internal managementnet-vm-1, jalankan perintah berikut dengan mengganti IP internal managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1's internal IP here'

Berhasil.

  1. Untuk menguji konektivitas ke IP internal mynet-vm-1, jalankan perintah berikut dengan mengganti IP internal mynet-vm-1:
ping -c 3 'Enter mynet-vm-1's internal IP here'

Berhasil.

  1. Untuk menguji konektivitas ke IP internal mynet-vm-2, jalankan perintah berikut dengan mengganti IP internal mynet-vm-2:
ping -c 3 'Enter mynet-vm-2's internal IP here' Catatan: Perintah ini tidak berhasil. Dalam instance dengan beberapa antarmuka, tiap antarmuka akan mendapatkan rute untuk subnet tempatnya berada. Selain itu, instance akan mendapatkan satu rute default yang dikaitkan dengan antarmuka utama eth0. Kalau tidak dikonfigurasi lain secara manual, traffic yang keluar dari instance untuk tujuan apa pun selain subnet yang terhubung langsung akan keluar dari instance melalui rute default pada eth0.
  1. Untuk menampilkan daftar rute instance vm-appliance, jalankan perintah berikut:
ip route

Output-nya akan terlihat seperti ini:

default via 172.16.0.1 dev eth0 10.128.0.0/20 via 10.128.0.1 dev eth2 10.128.0.1 dev eth2 scope link 10.130.0.0/20 via 10.130.0.1 dev eth1 10.130.0.1 dev eth1 scope link 172.16.0.0/24 via 172.16.0.1 dev eth0 172.16.0.1 dev eth0 scope link Catatan: Antarmuka utama eth0 mendapatkan rute default (default melalui 172.16.0.1 dev eth0), dan ketiga antarmuka eth0, eth1, dan eth2 mendapatkan rute untuk subnetnya masing-masing. Karena subnet mynet-vm-2 (10.132.0.0/20) tidak termasuk dalam tabel pemilihan rute ini, ping ke instance tersebut akan keluar dari vm-appliance melalui eth0 (yang berada di jaringan VPC yang berbeda). Anda dapat mengubah perilaku ini dengan mengonfigurasi pemilihan rute kebijakan seperti yang didokumentasikan di bagian Mengonfigurasi pemilihan rute kebijakan di Panduan Google Cloud.

Selamat!

Di lab ini, Anda telah membuat satu instance VM dengan tiga antarmuka jaringan dan memverifikasi konektivitas internal beberapa instance VM di subnet yang terpasang pada VM berantarmuka lebih dari satu.

Anda juga telah mempelajari jaringan default dengan subnet, rute, dan aturan firewall-nya. Anda kemudian telah membuat konektivitas yang diuji untuk jaringan VPC mode otomatis baru.

Langkah berikutnya/Pelajari lebih lanjut

Untuk mempelajari lebih lanjut jaringan VPC, baca Menggunakan Jaringan VPC.

Sertifikasi dan pelatihan Google Cloud

...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.

Manual Terakhir Diperbarui pada 11 Oktober 2024

Lab Terakhir Diuji pada 11 Oktober 2024

Hak cipta 2024 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia