arrow_back

Più reti VPC

Accedi Partecipa
Metti alla prova le tue conoscenze e condividile con la nostra community.
done
Accedi a oltre 700 lab pratici, badge delle competenze e corsi

Più reti VPC

Lab 1 ora 10 minuti universal_currency_alt 5 crediti show_chart Intermedio
info Questo lab potrebbe incorporare strumenti di AI a supporto del tuo apprendimento.
Metti alla prova le tue conoscenze e condividile con la nostra community.
done
Accedi a oltre 700 lab pratici, badge delle competenze e corsi

GSP211

Laboratori autogestiti Google Cloud

Panoramica

Le reti VPC (Virtual Private Cloud) consentono di mantenere ambienti isolati all'interno di una struttura cloud più ampia, offrendo un controllo granulare sulla protezione dei dati, l'accesso alla rete e la sicurezza delle applicazioni.

In questo lab creerai alcune reti VPC e istanze VM, quindi verificherai la connettività fra reti diverse. In particolare, dovrai creare due reti in modalità personalizzata (managementnet e privatenet) con regole firewall e istanze VM, come illustra il seguente diagramma di rete:

Diagramma di rete

La rete mynetwork con le relative regole firewall e due istanze VM (mynet-vm-1 e mynet-vm-2) sono già state create per questo lab.

Obiettivi

In questo lab imparerai a eseguire le attività seguenti:

  • Creare reti VPC in modalità personalizzata con regole firewall
  • Creare istanze VM utilizzando Compute Engine
  • Esplorare la connettività per le istanze VM nelle reti VPC
  • Creare un'istanza VM con più interfacce di rete

Configurazione e requisiti

Prima di fare clic sul pulsante Avvia lab

Leggi le seguenti istruzioni. I lab sono a tempo e non possono essere messi in pausa. Il timer si avvia quando fai clic su Avvia lab e ti mostra per quanto tempo avrai a disposizione le risorse Google Cloud.

Con questo lab pratico avrai la possibilità di completare le attività in prima persona, in un ambiente cloud reale e non di simulazione o demo. Riceverai delle nuove credenziali temporanee che potrai utilizzare per accedere a Google Cloud per la durata del lab.

Per completare il lab, avrai bisogno di:

  • Accesso a un browser internet standard (Chrome è il browser consigliato).
Nota: utilizza una finestra del browser in incognito o privata per eseguire questo lab. Ciò evita eventuali conflitti tra il tuo account personale e l'account Studente, che potrebbero causare addebiti aggiuntivi sul tuo account personale.
  • È ora di completare il lab: ricorda che, una volta iniziato, non puoi metterlo in pausa.
Nota: se hai già un account o un progetto Google Cloud personale, non utilizzarlo per questo lab per evitare addebiti aggiuntivi al tuo account.

Come avviare il lab e accedere alla console Google Cloud

  1. Fai clic sul pulsante Avvia lab. Se devi effettuare il pagamento per il lab, si apre una finestra popup per permetterti di selezionare il metodo di pagamento. A sinistra, trovi il riquadro Dettagli lab con le seguenti informazioni:

    • Il pulsante Apri console Google Cloud
    • Tempo rimanente
    • Credenziali temporanee da utilizzare per il lab
    • Altre informazioni per seguire questo lab, se necessario
  2. Fai clic su Apri console Google Cloud (o fai clic con il tasto destro del mouse e seleziona Apri link in finestra di navigazione in incognito se utilizzi il browser Chrome).

    Il lab avvia le risorse e apre un'altra scheda con la pagina di accesso.

    Suggerimento: disponi le schede in finestre separate posizionate fianco a fianco.

    Nota: se visualizzi la finestra di dialogo Scegli un account, fai clic su Usa un altro account.
  3. Se necessario, copia il Nome utente di seguito e incollalo nella finestra di dialogo di accesso.

    {{{user_0.username | "Username"}}}

    Puoi trovare il Nome utente anche nel riquadro Dettagli lab.

  4. Fai clic su Avanti.

  5. Copia la Password di seguito e incollala nella finestra di dialogo di benvenuto.

    {{{user_0.password | "Password"}}}

    Puoi trovare la Password anche nel riquadro Dettagli lab.

  6. Fai clic su Avanti.

    Importante: devi utilizzare le credenziali fornite dal lab. Non utilizzare le credenziali del tuo account Google Cloud. Nota: utilizzare il tuo account Google Cloud per questo lab potrebbe comportare addebiti aggiuntivi.
  7. Fai clic nelle pagine successive:

    • Accetta i termini e le condizioni.
    • Non inserire opzioni di recupero o l'autenticazione a due fattori, perché si tratta di un account temporaneo.
    • Non registrarti per le prove gratuite.

Dopo qualche istante, la console Google Cloud si apre in questa scheda.

Nota: per visualizzare un menu con un elenco di prodotti e servizi Google Cloud, fai clic sul menu di navigazione in alto a sinistra. Icona menu di navigazione

Attiva Cloud Shell

Cloud Shell è una macchina virtuale in cui sono caricati strumenti per sviluppatori. Offre una home directory permanente da 5 GB e viene eseguita su Google Cloud. Cloud Shell fornisce l'accesso da riga di comando alle risorse Google Cloud.

  1. Fai clic su Attiva Cloud Shell Icona Attiva Cloud Shell nella parte superiore della console Google Cloud.

Quando la connessione è attiva, l'autenticazione è già avvenuta e il progetto è impostato sul tuo PROJECT_ID. L'output contiene una riga che dichiara il PROJECT_ID per questa sessione:

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud è lo strumento a riga di comando di Google Cloud. È preinstallato su Cloud Shell e supporta il completamento tramite tasto Tab.

  1. (Facoltativo) Puoi visualizzare il nome dell'account attivo con questo comando:
gcloud auth list
  1. Fai clic su Autorizza.

  2. L'output dovrebbe avere ora il seguente aspetto:

Output:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (Facoltativo) Puoi elencare l'ID progetto con questo comando:
gcloud config list project

Output:

[core] project = <project_ID>

Output di esempio:

[core] project = qwiklabs-gcp-44776a13dea667a6 Nota: per la documentazione completa di gcloud, in Google Cloud, fai riferimento alla Panoramica dell'interfaccia a riga di comando gcloud.

Attività 1: crea reti VPC in modalità personalizzata con regole firewall

Crea due reti personalizzate, managementnet e privatenet, con regole firewall che consentono il traffico SSH, ICMP e RDP in entrata.

Crea la rete managementnet

Per creare la rete managementnet utilizza la console Cloud.

  1. Nella console Google Cloud, vai a Menu di navigazione (Icona menu di navigazione) > Rete VPC > Reti VPC.

Menu di navigazione

  1. Osserva le reti default e mynetwork con le relative subnet.

    Ogni progetto di Google Cloud viene avviato con la rete default, ovvero la rete predefinita. Inoltre, la rete mynetwork è resa disponibile come parte del diagramma di rete.

  2. Fai clic su Crea rete VPC.

  3. Imposta il Nome su managementnet.

  4. In Modalità di creazione subnet, fai clic su Personalizzata.

  5. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

    Proprietà Valore (digita il valore o seleziona l'opzione come specificato)
    Nome managementsubnet-1
    Regione
    Intervallo IPv4 10.130.0.0/20
  6. Fai clic su Fine.

  7. Fai clic su RIGA DI COMANDO EQUIVALENTE.

    Questi comandi mostrano che reti e subnet possono essere create utilizzando la riga di comando di Cloud Shell. Creerai la rete privatenet utilizzando questi comandi con parametri simili.

  8. Fai clic su Chiudi.

  9. Fai clic su Crea.

Verifica l'attività completata

Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai completato correttamente la creazione della rete managementnet, verrà visualizzato un punteggio di valutazione.

Crea la rete managementnet

Crea la rete privatenet

Per creare la rete privatenet, utilizza la riga di comando di Cloud Shell.

  1. Esegui questo comando per creare la rete privatenet:
gcloud compute networks create privatenet --subnet-mode=custom
  1. Esegui questo comando per creare la subnet privatesubnet-1:
gcloud compute networks subnets create privatesubnet-1 --network=privatenet --region={{{project_0.default_region | Region_1 }}} --range=172.16.0.0/24
  1. Esegui questo comando per creare la subnet privatesubnet-2:
gcloud compute networks subnets create privatesubnet-2 --network=privatenet --region={{{project_0.default_region_2 | Region_2 }}} --range=172.20.0.0/20

Verifica l'attività completata

Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai completato correttamente la creazione della rete privatenet, verrà visualizzato un punteggio di valutazione.

Crea la rete privatenet
  1. Esegui questo comando per visualizzare l'elenco delle reti VPC disponibili:
gcloud compute networks list

L'output dovrebbe essere simile al seguente:

NAME: default SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: managementnet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: ... Nota: default e mynetwork sono reti in modalità automatica, mentre managementnet e privatenet sono reti in modalità personalizzata. Le reti in modalità automatica creano automaticamente subnet in ogni regione, mentre le reti in modalità personalizzata vengono avviate senza subnet e offrono il controllo completo della procedura di creazione delle subnet
  1. Esegui questo comando per elencare le subnet VPC disponibili (ordinate per rete VPC):
gcloud compute networks subnets list --sort-by=NETWORK

L'output dovrebbe essere simile al seguente:

NAME: default REGION: {{{project_0.default_region | Region_1}}} NETWORK: default RANGE: 10.128.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: ... Nota: come previsto, le reti default e mynetwork includono subnet in ciascuna regione (zone/regioni possono cambiare in base ai requisiti del lab) poiché sono reti in modalità automatica. Le reti managementnet e privatenet includono solo le subnet che hai creato poiché sono reti in modalità personalizzata.
  1. Nella console Cloud, vai a Menu di navigazione > Rete VPC > Reti VPC.
  2. Le stesse reti e subnet sono visualizzate nella console Cloud.

Crea le regole firewall per managementnet

Crea le regole firewall per consentire il traffico SSH, ICMP e RDP in entrata verso le istanze VM della rete managementnet.

  1. Nella console Google Cloud, vai a Menu di navigazione (Icona menu di navigazione) > Rete VPC > Firewall.

  2. Fai clic su + Crea regola firewall.

  3. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

    Proprietà Valore (digita il valore o seleziona l'opzione come specificato)
    Nome managementnet-allow-icmp-ssh-rdp
    Rete managementnet
    Destinazioni Tutte le istanze nella rete
    Filtro di origine Intervalli IPv4
    Intervalli IPv4 di origine 0.0.0.0/0
    Protocolli e porte Protocolli e porte specificati, quindi seleziona tcp e digita 22, 3389; seleziona Altri protocolli e digita icmp.
Nota: assicurati di includere la porzione /0 nel campo Intervalli IPv4 di origine per specificare tutte le reti.
  1. Fai clic su RIGA DI COMANDO EQUIVALENTE.

    Questi comandi mostrano che le regole firewall possono essere create anche utilizzando la riga di comando di Cloud Shell. Per creare le regole firewall di privatenet utilizzerai questi comandi con parametri simili.

  2. Fai clic su Chiudi.

  3. Fai clic su Crea.

Verifica l'attività completata

Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai creato correttamente le regole firewall per la rete managementnet, visualizzerai un punteggio di valutazione.

Crea le regole firewall per managementnet

Crea le regole firewall per privatenet

Per creare le regole firewall per privatenet utilizza la riga di comando di Cloud Shell.

  1. In Cloud Shell, esegui questo comando per creare la regola firewall privatenet-allow-icmp-ssh-rdp:
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0

L'output dovrebbe essere simile al seguente:

Creating firewall...done. NAME: privatenet-allow-icmp-ssh-rdp NETWORK: privatenet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: icmp,tcp:22,tcp:3389 DENY: DISABLED: False

Verifica l'attività completata

Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai creato correttamente le regole firewall per la rete privatenet, visualizzerai un punteggio di valutazione.

Crea le regole firewall per privatenet
  1. Esegui questo comando per elencare tutte le regole firewall (ordinate per rete VPC):
gcloud compute firewall-rules list --sort-by=NETWORK

L'output dovrebbe essere simile al seguente:

NAME: default-allow-icmp NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: icmp DENY: DISABLED: False NAME: default-allow-internal NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: tcp:0-65535,udp:0-65535,icmp DENY: DISABLED: False ...

Le regole firewall per la rete mynetwork sono state create automaticamente. Puoi definire più protocolli e porte in una sola regola firewall (privatenet e managementnet) o distribuirli in più regole (default e mynetwork).

  1. Nella console Cloud, vai a Menu di navigazione > Rete VPC > Firewall.
  2. Come puoi notare, le stesse regole firewall vengono visualizzate nella console Google Cloud.

Attività 2: crea istanze VM

Crea due istanze VM:

  • managementnet-vm-1 in managementsubnet-1
  • privatenet-vm-1 in privatesubnet-1

Crea l'istanza managementnet-vm-1

Per creare l'istanza managementnet-vm-1, utilizza la console Cloud.

  1. Nella console Cloud, vai a Menu di navigazione > Compute Engine > Istanze VM.

    mynet-vm-2 e mynet-vm-1 sono state create automaticamente come parte del tuo diagramma di rete.

  2. Fai clic su Crea istanza.

  3. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

    Proprietà Valore (digita il valore o seleziona l'opzione come specificato)
    Nome managementnet-vm-1
    Regione
    Zona
    Serie E2
    Tipo di macchina e2-micro
  4. Da Opzioni avanzate, fai clic sul menu a discesa Networking, dischi, sicurezza, gestione, single tenancy.

  5. Fai clic su Networking.

  6. In Interfacce di rete, fai clic sul menu a discesa per modificare.

  7. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

    Proprietà Valore (digita il valore o seleziona l'opzione come specificato)
    Rete managementnet
    Subnet managementsubnet-1
  8. Fai clic su Fine.

  9. Fai clic su CODICE EQUIVALENTE.

    Questo comando mostra che è possibile creare le istanze VM anche utilizzando la riga di comando di Cloud Shell. Per creare l'istanza privatenet-vm-1 utilizzerai questi comandi con parametri simili.

  10. Fai clic su Crea.

Verifica l'attività completata

Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai creato correttamente l'istanza VM nella rete managementnet, verrà visualizzato un punteggio di valutazione.

Crea l'istanza managementnet-vm-1

Crea l'istanza privatenet-vm-1

Per creare l'istanza privatenet-vm-1 utilizza la riga di comando di Cloud Shell.

  1. In Cloud Shell, esegui questo comando per creare l'istanza privatenet-vm-1:
gcloud compute instances create privatenet-vm-1 --zone={{{project_0.default_zone}}} --machine-type=e2-micro --subnet=privatesubnet-1

L'output dovrebbe essere simile al seguente:

Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-04-972c7275ce91/zones/"{{{project_0.default_zone}}}"/instances/privatenet-vm-1]. NAME: privatenet-vm-1 ZONE: {{{project_0.default_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 172.16.0.2 EXTERNAL_IP: 34.135.195.199 STATUS: RUNNING

Verifica l'attività completata

Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai creato correttamente l'istanza VM nella rete privatenet, verrà visualizzato un punteggio di valutazione.

Crea l'istanza privatenet-vm-1
  1. Esegui il comando seguente per elencare tutte le istanze VM (ordinate per zona):
gcloud compute instances list --sort-by=ZONE

L'output dovrebbe essere simile al seguente:

NAME: mynet-vm-2 ZONE: {{{project_0.default_zone_2}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.164.0.2 EXTERNAL_IP: 34.147.23.235 STATUS: RUNNING NAME: mynet-vm-1 ZONE: {{{project_0.default_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.128.0.2 EXTERNAL_IP: 35.232.221.58 STATUS: RUNNING ...
  1. Nella console Google Cloud, vai a Menu di navigazione (Icona menu di navigazione) > Compute Engine > Istanze VM.

  2. Come puoi notare, le istanze VM sono elencate nella console Google Cloud.

  3. Fai clic su Opzioni di visualizzazione delle colonne, quindi seleziona Rete. Fai clic su Ok.

    Esistono tre istanze in e un'istanza in . Tuttavia, queste istanze sono distribuite in tre reti VPC (managementnet, mynetwork e privatenet) e nessuna istanza si trova nella stessa zona e nella stessa rete di un'altra. Nella sezione successiva esaminerai gli effetti prodotti sulla connettività interna.

Attività 3: esplora la connettività tra istanze VM

Esplora la connettività tra le istanze VM e determina, in particolare, la differenza tra collocare le istanze VM nella stessa zona o nella stessa rete VPC.

Invia un ping agli indirizzi IP esterni

Invia un ping agli indirizzi IP esterni delle istanze VM per determinare se puoi raggiungerle dalla rete internet pubblica.

  1. Nella console Google Cloud, vai a Menu di navigazione > Compute Engine > Istanze VM.

  2. Annota gli indirizzi IP esterni per mynet-vm-2, managementnet-vm-1 e privatenet-vm-1.

  3. Per mynet-vm-1, fai clic su SSH per avviare un terminale e stabilire la connessione.

  4. Per verificare la connettività all'indirizzo IP esterno di mynet-vm-2, esegui questo comando, sostituendo l'indirizzo IP esterno di mynet-vm-2:

ping -c 3 'Enter mynet-vm-2 external IP here'

Questa operazione dovrebbe andare a buon fine.

  1. Per verificare la connettività all'indirizzo IP esterno di managementnet-vm-1, esegui questo comando, sostituendo l'indirizzo IP esterno di managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1 external IP here'

Questa operazione dovrebbe andare a buon fine.

  1. Per verificare la connettività all'indirizzo IP esterno di privatenet-vm-1, esegui questo comando, sostituendo l'indirizzo IP esterno di privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1 external IP here'

Questa operazione dovrebbe andare a buon fine.

Nota: puoi effettuare il ping all'indirizzo IP esterno di tutte le istanze VM anche se si trovano in una zona o una rete VPC diversa. Questo dimostra che l'accesso pubblico a queste istanze è controllato solo dalle regole ICMP che hai stabilito in precedenza.

Invia un ping agli indirizzi IP interni

Invia un ping agli indirizzi IP interni delle istanze VM per determinare se puoi raggiungere le istanze dall'interno di una rete VPC.

  1. Nella console Google Cloud, vai a Menu di navigazione > Compute Engine > Istanze VM.
  2. Annota gli indirizzi IP interni per mynet-vm-2, managementnet-vm-1 e privatenet-vm-1.
  3. Torna al terminale SSH per mynet-vm-1.
  4. Per verificare la connettività all'indirizzo IP interno di mynet-vm-2, esegui questo comando, sostituendo l'indirizzo IP interno di mynet-vm-2:
ping -c 3 'Enter mynet-vm-2 internal IP here' Nota: puoi inviare un ping all'indirizzo IP interno di mynet-vm-2 poiché si trova sulla stessa rete VPC della sorgente del ping (mynet-vm-1), anche se entrambe le istanze VM sono in zone, regioni e continenti diversi.
  1. Per verificare la connettività all'indirizzo IP interno di managementnet-vm-1, esegui questo comando, sostituendo l'indirizzo IP interno di managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1 internal IP here' Nota: questa operazione non dovrebbe andare a buon fine, come indica la perdita di pacchetti del 100%.
  1. Per verificare la connettività all'indirizzo IP interno di privatenet-vm-1, esegui questo comando, sostituendo l'indirizzo IP interno di privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1 internal IP here' Nota: nemmeno questa operazione dovrebbe andare a buon fine, come indica la perdita di pacchetti del 100%. Non puoi inviare un ping all'indirizzo IP interno di managementnet-vm-1 e privatenet-vm-1 in quanto si trovano in reti VPC diverse rispetto alla sorgente del ping (mynet-vm-1), anche se si trovano tutte nella stessa regione .

Per impostazione predefinita, le reti VPC sono domini di rete privati isolati. Tuttavia le comunicazioni verso gli indirizzi IP interni non sono consentite tra le reti a meno che non vengano impostati meccanismi come il peering VPC o VPN.

Nota: per l'attività riportata di seguito considera region_1 = e region_2 = `

Attività 4: crea un'istanza VM con più interfacce di rete

Ogni istanza in una rete VPC ha un'interfaccia di rete predefinita. Puoi creare interfacce di rete aggiuntive collegate alle tue macchine virtuali. Avere più interfacce di rete ti consente di creare configurazioni in cui un'istanza si connette direttamente a diverse reti VPC (fino a 8 interfacce, in base al tipo di istanza).

Crea l'istanza VM con più interfacce di rete

Crea l'istanza vm-appliance con le interfacce di rete in privatesubnet-1, managementsubnet-1 e mynetwork. Gli intervalli CIDR di queste subnet non si sovrappongono, in conformità a uno dei requisiti per la creazione di una VM con più NIC (Network Interface Controller).

  1. Nella console Cloud, vai a Menu di navigazione > Compute Engine > Istanze VM.

  2. Fai clic su Crea istanza.

  3. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

    Proprietà Valore (digita il valore o seleziona l'opzione come specificato)
    Nome vm-appliance
    Regione
    Zona
    Serie E2
    Tipo di macchina e2-standard-4
Nota: il numero di interfacce consentite in un'istanza dipende dal tipo di macchina dell'istanza e dal numero di vCPU. Il tipo e2-standard-4 consente fino a 4 interfacce di rete. Per ulteriori informazioni, fai riferimento alla sezione relativa al numero massimo di interfacce di rete della Guida di Google Cloud.
  1. Da Opzioni avanzate, fai clic sul menu a discesa Networking, dischi, sicurezza, gestione, single tenancy.

  2. Fai clic su Networking.

  3. In Interfacce di rete, fai clic sul menu a discesa per modificare.

  4. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

    Proprietà Valore (digita il valore o seleziona l'opzione come specificato)
    Rete privatenet
    Subnet privatesubnet-1
  5. Fai clic su Fine.

  6. Fai clic su Aggiungi un'interfaccia di rete.

  7. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

    Proprietà Valore (digita il valore o seleziona l'opzione come specificato)
    Rete managementnet
    Subnet managementsubnet-1
  8. Fai clic su Fine.

  9. Fai clic su Aggiungi un'interfaccia di rete.

  10. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

    Proprietà Valore (digita il valore o seleziona l'opzione come specificato)
    Rete mynetwork
    Subnet mynetwork
  11. Fai clic su Fine.

  12. Fai clic su Crea.

Verifica l'attività completata

Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai creato correttamente un'istanza VM con più interfacce di rete, visualizzerai un punteggio di valutazione.

Crea un'istanza VM con più interfacce di rete

Esplora i dettagli dell'interfaccia di rete

Esplora i dettagli dell'interfaccia di rete di vm-appliance nella console Google Cloud e nel terminale della macchina virtuale.

  1. Nella console Google Cloud, vai a Menu di navigazione (Icona menu di navigazione) > Compute Engine > Istanze VM.
  2. Fai clic su nic0 all'interno dell'indirizzo IP interno di vm-appliance per aprire la pagina Dettagli interfaccia di rete.
  3. Verifica che l'interfaccia nic0 sia collegata a privatesubnet-1, che all'interfaccia sia assegnato un indirizzo IP interno in quella subnet (172.16.0.0/24) e che per nic0 esistano regole firewall applicabili.
  4. Fai clic su nic0 e seleziona nic1.
  5. Verifica che l'interfaccia nic1 sia collegata a managementsubnet-1, che all'interfaccia sia assegnato un indirizzo IP interno in quella subnet (10.130.0.0/20) e che per nic1 esistano regole firewall applicabili.
  6. Fai clic su nic1 e seleziona nic2.
  7. Verifica che l'interfaccia nic2 sia collegata a mynetwork, che all'interfaccia sia assegnato un indirizzo IP interno in quella subnet (10.128.0.0/20) e che per nic2 esistano regole firewall applicabili.
Nota: ogni interfaccia di rete ha il proprio indirizzo IP interno in modo che l'istanza VM possa comunicare con quelle reti.
  1. Nella console Cloud, vai a Menu di navigazione > Compute Engine > Istanze VM.
  2. Per vm-appliance, fai clic su SSH per avviare un terminale e stabilire la connessione.
  3. Esegui questo comando per visualizzare l'elenco delle interfacce di rete presenti nell'istanza VM:
sudo ifconfig

L'output dovrebbe essere simile al seguente:

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 172.16.0.3 netmask 255.255.255.255 broadcast 172.16.0.3 inet6 fe80::4001:acff:fe10:3 prefixlen 64 scopeid 0x20<link> ether 42:01:ac:10:00:03 txqueuelen 1000 (Ethernet) RX packets 626 bytes 171556 (167.5 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 568 bytes 62294 (60.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.130.0.3 netmask 255.255.255.255 broadcast 10.130.0.3 inet6 fe80::4001:aff:fe82:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:82:00:03 txqueuelen 1000 (Ethernet) RX packets 7 bytes 1222 (1.1 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1842 (1.7 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth2: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.128.0.3 netmask 255.255.255.255 broadcast 10.128.0.3 inet6 fe80::4001:aff:fe80:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:80:00:03 txqueuelen 1000 (Ethernet) RX packets 17 bytes 2014 (1.9 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1862 (1.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Nota: il comando sudo ifconfig elenca le interfacce di rete di una VM Linux e gli indirizzi IP interni per ogni interfaccia.

Esamina la connettività delle interfacce di rete

Per verificare che l'istanza vm-appliance sia connessa a privatesubnet-1, managementsubnet-1 e mynetwork, invia un ping alle istanze VM in quelle subnet.

  1. Nella console Cloud, vai a Menu di navigazione > Compute Engine > Istanze VM.
  2. Annota gli indirizzi IP interni per privatenet-vm-1, managementnet-vm-1, mynet-vm-1 e mynet-vm-2.
  3. Torna al terminale SSH per vm-appliance.
  4. Per verificare la connettività all'indirizzo IP interno di privatenet-vm-1, esegui questo comando, sostituendo l'indirizzo IP interno di privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1's internal IP here'

Questa operazione andrà a buon fine.

  1. Ripeti lo stesso test eseguendo questo comando:
ping -c 3 privatenet-vm-1 Nota: puoi inviare un ping a privatenet-vm-1 usandone il nome perché le reti VPC hanno un servizio DNS interno che consente di indirizzare le istanze in base ai relativi nomi DNS anziché in base agli indirizzi IP interni. Quando si esegue una query DNS interna con il nome host dell'istanza, viene risolta nell'interfaccia principale (nic0) dell'istanza. Di conseguenza, in questo caso funzionerà solo per privatenet-vm-1.
  1. Per verificare la connettività all'indirizzo IP interno di managementnet-vm-1, esegui questo comando, sostituendo l'indirizzo IP interno di managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1's internal IP here'

Questa operazione andrà a buon fine.

  1. Per verificare la connettività all'indirizzo IP interno di mynet-vm-1, esegui questo comando, sostituendo l'indirizzo IP interno di mynet-vm-1:
ping -c 3 'Enter mynet-vm-1's internal IP here'

Questa operazione andrà a buon fine.

  1. Per verificare la connettività all'indirizzo IP interno di mynet-vm-2, esegui questo comando, sostituendo l'indirizzo IP interno di mynet-vm-2:
ping -c 3 'Enter mynet-vm-2's internal IP here' Nota: questa operazione non andrà a buon fine. In un'istanza con più interfacce, ogni interfaccia riceve una route per la subnet in cui si trova. Inoltre, l'istanza riceve una singola route predefinita che è associata all'interfaccia principale eth0. Se non manualmente configurato in modo diverso, il traffico che lascia un'istanza per qualsiasi destinazione diversa da una subnet con collegamento diretto lascerà l'istanza attraverso la route predefinita su eth0.
  1. Per visualizzare l'elenco delle route per l'istanza vm-appliance, esegui questo comando:
ip route

L'output dovrebbe essere simile al seguente:

default via 172.16.0.1 dev eth0 10.128.0.0/20 via 10.128.0.1 dev eth2 10.128.0.1 dev eth2 scope link 10.130.0.0/20 via 10.130.0.1 dev eth1 10.130.0.1 dev eth1 scope link 172.16.0.0/24 via 172.16.0.1 dev eth0 172.16.0.1 dev eth0 scope link Nota: l'interfaccia principale eth0 riceve la route predefinita (default via 172.16.0.1 dev eth0), e le tre interfacce, eth0, eth1 ed eth2, ricevono tutte le route per le rispettive subnet. Quindi, la subnet di mynet-vm-2 (10.132.0.0/20) non è inclusa in questa tabella di routing, il ping a quella istanza lascia vm-appliance su eth0 (che è in un'altra rete VPC). Puoi modificare questo comportamento configurando il routing delle policy come descritto nella sezione relativa alla configurazione del routing delle policy della Guida di Google Cloud.

Complimenti!

In questo lab, hai creato un'istanza VM con tre interfacce di rete e hai verificato la connettività interna per le istanze VM che si trovano nelle subnet collegate alla VM con più interfacce.

Hai anche esaminato la rete predefinita con le relative subnet, route e regole firewall. Poi, hai creato una connettività testata per una nuova rete VPC in modalità automatica.

Prossimi passi/Scopri di più

Per scoprire di più sulle reti VPC, consulta Utilizzo delle reti VPC.

Formazione e certificazione Google Cloud

… per utilizzare al meglio le tecnologie Google Cloud. I nostri corsi ti consentono di sviluppare competenze tecniche e best practice per aiutarti a metterti subito al passo e avanzare nel tuo percorso di apprendimento. Offriamo vari livelli di formazione, dal livello base a quello avanzato, con opzioni di corsi on demand, dal vivo e virtuali, in modo da poter scegliere il più adatto in base ai tuoi impegni. Le certificazioni ti permettono di confermare e dimostrare le tue abilità e competenze relative alle tecnologie Google Cloud.

Ultimo aggiornamento del manuale: 11 ottobre 2024

Ultimo test del lab: 11 ottobre 2024

Copyright 2024 Google LLC Tutti i diritti riservati. Google e il logo Google sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.

Questi contenuti non sono al momento disponibili

Ti invieremo una notifica via email quando sarà disponibile

Bene.

Ti contatteremo via email non appena sarà disponibile