Create a VM instance with multiple network interfaces
Controlla i miei progressi
/ 10
Quick tip: Review the prerequisites before you run the lab
Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the student account, which may cause extra charges incurred to your personal account.
Metti alla prova le tue conoscenze e condividile con la nostra community.
done
Accedi a oltre 700 lab pratici, badge delle competenze e corsi
Più reti VPC
Lab
1 ora 10 minuti
universal_currency_alt
5 crediti
show_chart
Intermedio
info
Questo lab potrebbe incorporare strumenti di AI a supporto del tuo apprendimento.
Metti alla prova le tue conoscenze e condividile con la nostra community.
done
Accedi a oltre 700 lab pratici, badge delle competenze e corsi
GSP211
Panoramica
Le reti VPC (Virtual Private Cloud) consentono di mantenere ambienti isolati all'interno di una struttura cloud più ampia, offrendo un controllo granulare sulla protezione dei dati, l'accesso alla rete e la sicurezza delle applicazioni.
In questo lab creerai alcune reti VPC e istanze VM, quindi verificherai la connettività fra reti diverse. In particolare, dovrai creare due reti in modalità personalizzata (managementnet e privatenet) con regole firewall e istanze VM, come illustra il seguente diagramma di rete:
La rete mynetwork con le relative regole firewall e due istanze VM (mynet-vm-1 e mynet-vm-2) sono già state create per questo lab.
Obiettivi
In questo lab imparerai a eseguire le attività seguenti:
Creare reti VPC in modalità personalizzata con regole firewall
Creare istanze VM utilizzando Compute Engine
Esplorare la connettività per le istanze VM nelle reti VPC
Creare un'istanza VM con più interfacce di rete
Configurazione e requisiti
Prima di fare clic sul pulsante Avvia lab
Leggi le seguenti istruzioni. I lab sono a tempo e non possono essere messi in pausa. Il timer si avvia quando fai clic su Avvia lab e ti mostra per quanto tempo avrai a disposizione le risorse Google Cloud.
Con questo lab pratico avrai la possibilità di completare le attività in prima persona, in un ambiente cloud reale e non di simulazione o demo. Riceverai delle nuove credenziali temporanee che potrai utilizzare per accedere a Google Cloud per la durata del lab.
Per completare il lab, avrai bisogno di:
Accesso a un browser internet standard (Chrome è il browser consigliato).
Nota: utilizza una finestra del browser in incognito o privata per eseguire questo lab. Ciò evita eventuali conflitti tra il tuo account personale e l'account Studente, che potrebbero causare addebiti aggiuntivi sul tuo account personale.
È ora di completare il lab: ricorda che, una volta iniziato, non puoi metterlo in pausa.
Nota: se hai già un account o un progetto Google Cloud personale, non utilizzarlo per questo lab per evitare addebiti aggiuntivi al tuo account.
Come avviare il lab e accedere alla console Google Cloud
Fai clic sul pulsante Avvia lab. Se devi effettuare il pagamento per il lab, si apre una finestra popup per permetterti di selezionare il metodo di pagamento.
A sinistra, trovi il riquadro Dettagli lab con le seguenti informazioni:
Il pulsante Apri console Google Cloud
Tempo rimanente
Credenziali temporanee da utilizzare per il lab
Altre informazioni per seguire questo lab, se necessario
Fai clic su Apri console Google Cloud (o fai clic con il tasto destro del mouse e seleziona Apri link in finestra di navigazione in incognito se utilizzi il browser Chrome).
Il lab avvia le risorse e apre un'altra scheda con la pagina di accesso.
Suggerimento: disponi le schede in finestre separate posizionate fianco a fianco.
Nota: se visualizzi la finestra di dialogo Scegli un account, fai clic su Usa un altro account.
Se necessario, copia il Nome utente di seguito e incollalo nella finestra di dialogo di accesso.
{{{user_0.username | "Username"}}}
Puoi trovare il Nome utente anche nel riquadro Dettagli lab.
Fai clic su Avanti.
Copia la Password di seguito e incollala nella finestra di dialogo di benvenuto.
{{{user_0.password | "Password"}}}
Puoi trovare la Password anche nel riquadro Dettagli lab.
Fai clic su Avanti.
Importante: devi utilizzare le credenziali fornite dal lab. Non utilizzare le credenziali del tuo account Google Cloud.
Nota: utilizzare il tuo account Google Cloud per questo lab potrebbe comportare addebiti aggiuntivi.
Fai clic nelle pagine successive:
Accetta i termini e le condizioni.
Non inserire opzioni di recupero o l'autenticazione a due fattori, perché si tratta di un account temporaneo.
Non registrarti per le prove gratuite.
Dopo qualche istante, la console Google Cloud si apre in questa scheda.
Nota: per visualizzare un menu con un elenco di prodotti e servizi Google Cloud, fai clic sul menu di navigazione in alto a sinistra.
Attiva Cloud Shell
Cloud Shell è una macchina virtuale in cui sono caricati strumenti per sviluppatori. Offre una home directory permanente da 5 GB e viene eseguita su Google Cloud. Cloud Shell fornisce l'accesso da riga di comando alle risorse Google Cloud.
Fai clic su Attiva Cloud Shell nella parte superiore della console Google Cloud.
Quando la connessione è attiva, l'autenticazione è già avvenuta e il progetto è impostato sul tuo PROJECT_ID. L'output contiene una riga che dichiara il PROJECT_ID per questa sessione:
Your Cloud Platform project in this session is set to YOUR_PROJECT_ID
gcloud è lo strumento a riga di comando di Google Cloud. È preinstallato su Cloud Shell e supporta il completamento tramite tasto Tab.
(Facoltativo) Puoi visualizzare il nome dell'account attivo con questo comando:
gcloud auth list
Fai clic su Autorizza.
L'output dovrebbe avere ora il seguente aspetto:
Output:
ACTIVE: *
ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net
To set the active account, run:
$ gcloud config set account `ACCOUNT`
(Facoltativo) Puoi elencare l'ID progetto con questo comando:
Attività 1: crea reti VPC in modalità personalizzata con regole firewall
Crea due reti personalizzate, managementnet e privatenet, con regole firewall che consentono il traffico SSH, ICMP e RDP in entrata.
Crea la rete managementnet
Per creare la rete managementnet utilizza la console Cloud.
Nella console Google Cloud, vai a Menu di navigazione () > Rete VPC > Reti VPC.
Osserva le reti default e mynetwork con le relative subnet.
Ogni progetto di Google Cloud viene avviato con la rete default, ovvero la rete predefinita. Inoltre, la rete mynetwork è resa disponibile come parte del diagramma di rete.
Fai clic su Crea rete VPC.
Imposta il Nome su managementnet.
In Modalità di creazione subnet, fai clic su Personalizzata.
Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:
Proprietà
Valore (digita il valore o seleziona l'opzione come specificato)
Nome
managementsubnet-1
Regione
Intervallo IPv4
10.130.0.0/20
Fai clic su Fine.
Fai clic su RIGA DI COMANDO EQUIVALENTE.
Questi comandi mostrano che reti e subnet possono essere create utilizzando la riga di comando di Cloud Shell. Creerai la rete privatenet utilizzando questi comandi con parametri simili.
Fai clic su Chiudi.
Fai clic su Crea.
Verifica l'attività completata
Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai completato correttamente la creazione della rete managementnet, verrà visualizzato un punteggio di valutazione.
Crea la rete managementnet
Crea la rete privatenet
Per creare la rete privatenet, utilizza la riga di comando di Cloud Shell.
Esegui questo comando per creare la rete privatenet:
Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai completato correttamente la creazione della rete privatenet, verrà visualizzato un punteggio di valutazione.
Crea la rete privatenet
Esegui questo comando per visualizzare l'elenco delle reti VPC disponibili:
gcloud compute networks list
L'output dovrebbe essere simile al seguente:
NAME: default
SUBNET_MODE: AUTO
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
NAME: managementnet
SUBNET_MODE: CUSTOM
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
...
Nota: default e mynetwork sono reti in modalità automatica, mentre managementnet e privatenet sono reti in modalità personalizzata. Le reti in modalità automatica creano automaticamente subnet in ogni regione, mentre le reti in modalità personalizzata vengono avviate senza subnet e offrono il controllo completo della procedura di creazione delle subnet
Esegui questo comando per elencare le subnet VPC disponibili (ordinate per rete VPC):
gcloud compute networks subnets list --sort-by=NETWORK
L'output dovrebbe essere simile al seguente:
NAME: default
REGION: {{{project_0.default_region | Region_1}}}
NETWORK: default
RANGE: 10.128.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
...
Nota: come previsto, le reti default e mynetwork includono subnet in ciascuna regione (zone/regioni possono cambiare in base ai requisiti del lab) poiché sono reti in modalità automatica. Le reti managementnet e privatenet includono solo le subnet che hai creato poiché sono reti in modalità personalizzata.
Nella console Cloud, vai a Menu di navigazione > Rete VPC > Reti VPC.
Le stesse reti e subnet sono visualizzate nella console Cloud.
Crea le regole firewall per managementnet
Crea le regole firewall per consentire il traffico SSH, ICMP e RDP in entrata verso le istanze VM della rete managementnet.
Nella console Google Cloud, vai a Menu di navigazione () > Rete VPC > Firewall.
Fai clic su + Crea regola firewall.
Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:
Proprietà
Valore (digita il valore o seleziona l'opzione come specificato)
Nome
managementnet-allow-icmp-ssh-rdp
Rete
managementnet
Destinazioni
Tutte le istanze nella rete
Filtro di origine
Intervalli IPv4
Intervalli IPv4 di origine
0.0.0.0/0
Protocolli e porte
Protocolli e porte specificati, quindi seleziona tcp e digita 22, 3389; seleziona Altri protocolli e digita icmp.
Nota: assicurati di includere la porzione /0 nel campo Intervalli IPv4 di origine per specificare tutte le reti.
Fai clic su RIGA DI COMANDO EQUIVALENTE.
Questi comandi mostrano che le regole firewall possono essere create anche utilizzando la riga di comando di Cloud Shell. Per creare le regole firewall di privatenet utilizzerai questi comandi con parametri simili.
Fai clic su Chiudi.
Fai clic su Crea.
Verifica l'attività completata
Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai creato correttamente le regole firewall per la rete managementnet, visualizzerai un punteggio di valutazione.
Crea le regole firewall per managementnet
Crea le regole firewall per privatenet
Per creare le regole firewall per privatenet utilizza la riga di comando di Cloud Shell.
In Cloud Shell, esegui questo comando per creare la regola firewall privatenet-allow-icmp-ssh-rdp:
Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai creato correttamente le regole firewall per la rete privatenet, visualizzerai un punteggio di valutazione.
Crea le regole firewall per privatenet
Esegui questo comando per elencare tutte le regole firewall (ordinate per rete VPC):
gcloud compute firewall-rules list --sort-by=NETWORK
Le regole firewall per la rete mynetwork sono state create automaticamente. Puoi definire più protocolli e porte in una sola regola firewall (privatenet e managementnet) o distribuirli in più regole (default e mynetwork).
Nella console Cloud, vai a Menu di navigazione > Rete VPC > Firewall.
Come puoi notare, le stesse regole firewall vengono visualizzate nella console Google Cloud.
Attività 2: crea istanze VM
Crea due istanze VM:
managementnet-vm-1 in managementsubnet-1
privatenet-vm-1 in privatesubnet-1
Crea l'istanza managementnet-vm-1
Per creare l'istanza managementnet-vm-1, utilizza la console Cloud.
Nella console Cloud, vai a Menu di navigazione > Compute Engine > Istanze VM.
mynet-vm-2 e mynet-vm-1 sono state create automaticamente come parte del tuo diagramma di rete.
Fai clic su Crea istanza.
Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:
Proprietà
Valore (digita il valore o seleziona l'opzione come specificato)
Nome
managementnet-vm-1
Regione
Zona
Serie
E2
Tipo di macchina
e2-micro
Da Opzioni avanzate, fai clic sul menu a discesa Networking, dischi, sicurezza, gestione, single tenancy.
Fai clic su Networking.
In Interfacce di rete, fai clic sul menu a discesa per modificare.
Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:
Proprietà
Valore (digita il valore o seleziona l'opzione come specificato)
Rete
managementnet
Subnet
managementsubnet-1
Fai clic su Fine.
Fai clic su CODICE EQUIVALENTE.
Questo comando mostra che è possibile creare le istanze VM anche utilizzando la riga di comando di Cloud Shell. Per creare l'istanza privatenet-vm-1 utilizzerai questi comandi con parametri simili.
Fai clic su Crea.
Verifica l'attività completata
Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai creato correttamente l'istanza VM nella rete managementnet, verrà visualizzato un punteggio di valutazione.
Crea l'istanza managementnet-vm-1
Crea l'istanza privatenet-vm-1
Per creare l'istanza privatenet-vm-1 utilizza la riga di comando di Cloud Shell.
In Cloud Shell, esegui questo comando per creare l'istanza privatenet-vm-1:
Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai creato correttamente l'istanza VM nella rete privatenet, verrà visualizzato un punteggio di valutazione.
Crea l'istanza privatenet-vm-1
Esegui il comando seguente per elencare tutte le istanze VM (ordinate per zona):
Nella console Google Cloud, vai a Menu di navigazione () > Compute Engine > Istanze VM.
Come puoi notare, le istanze VM sono elencate nella console Google Cloud.
Fai clic su Opzioni di visualizzazione delle colonne, quindi seleziona Rete. Fai clic su Ok.
Esistono tre istanze in e un'istanza in . Tuttavia, queste istanze sono distribuite in tre reti VPC (managementnet, mynetwork e privatenet) e nessuna istanza si trova nella stessa zona e nella stessa rete di un'altra. Nella sezione successiva esaminerai gli effetti prodotti sulla connettività interna.
Attività 3: esplora la connettività tra istanze VM
Esplora la connettività tra le istanze VM e determina, in particolare, la differenza tra collocare le istanze VM nella stessa zona o nella stessa rete VPC.
Invia un ping agli indirizzi IP esterni
Invia un ping agli indirizzi IP esterni delle istanze VM per determinare se puoi raggiungerle dalla rete internet pubblica.
Nella console Google Cloud, vai a Menu di navigazione > Compute Engine > Istanze VM.
Annota gli indirizzi IP esterni per mynet-vm-2, managementnet-vm-1 e privatenet-vm-1.
Per mynet-vm-1, fai clic su SSH per avviare un terminale e stabilire la connessione.
Per verificare la connettività all'indirizzo IP esterno di mynet-vm-2, esegui questo comando, sostituendo l'indirizzo IP esterno di mynet-vm-2:
ping -c 3 'Enter mynet-vm-2 external IP here'
Questa operazione dovrebbe andare a buon fine.
Per verificare la connettività all'indirizzo IP esterno di managementnet-vm-1, esegui questo comando, sostituendo l'indirizzo IP esterno di managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1 external IP here'
Questa operazione dovrebbe andare a buon fine.
Per verificare la connettività all'indirizzo IP esterno di privatenet-vm-1, esegui questo comando, sostituendo l'indirizzo IP esterno di privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1 external IP here'
Questa operazione dovrebbe andare a buon fine.
Nota: puoi effettuare il ping all'indirizzo IP esterno di tutte le istanze VM anche se si trovano in una zona o una rete VPC diversa. Questo dimostra che l'accesso pubblico a queste istanze è controllato solo dalle regole ICMP che hai stabilito in precedenza.
Invia un ping agli indirizzi IP interni
Invia un ping agli indirizzi IP interni delle istanze VM per determinare se puoi raggiungere le istanze dall'interno di una rete VPC.
Nella console Google Cloud, vai a Menu di navigazione > Compute Engine > Istanze VM.
Annota gli indirizzi IP interni per mynet-vm-2, managementnet-vm-1 e privatenet-vm-1.
Torna al terminale SSH per mynet-vm-1.
Per verificare la connettività all'indirizzo IP interno di mynet-vm-2, esegui questo comando, sostituendo l'indirizzo IP interno di mynet-vm-2:
ping -c 3 'Enter mynet-vm-2 internal IP here'
Nota: puoi inviare un ping all'indirizzo IP interno di mynet-vm-2 poiché si trova sulla stessa rete VPC della sorgente del ping (mynet-vm-1), anche se entrambe le istanze VM sono in zone, regioni e continenti diversi.
Per verificare la connettività all'indirizzo IP interno di managementnet-vm-1, esegui questo comando, sostituendo l'indirizzo IP interno di managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1 internal IP here'
Nota: questa operazione non dovrebbe andare a buon fine, come indica la perdita di pacchetti del 100%.
Per verificare la connettività all'indirizzo IP interno di privatenet-vm-1, esegui questo comando, sostituendo l'indirizzo IP interno di privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1 internal IP here'
Nota: nemmeno questa operazione dovrebbe andare a buon fine, come indica la perdita di pacchetti del 100%. Non puoi inviare un ping all'indirizzo IP interno di managementnet-vm-1 e privatenet-vm-1 in quanto si trovano in reti VPC diverse rispetto alla sorgente del ping (mynet-vm-1), anche se si trovano tutte nella stessa regione .
Per impostazione predefinita, le reti VPC sono domini di rete privati isolati. Tuttavia le comunicazioni verso gli indirizzi IP interni non sono consentite tra le reti a meno che non vengano impostati meccanismi come il peering VPC o VPN.
Nota: per l'attività riportata di seguito considera region_1 = e region_2 = `
Attività 4: crea un'istanza VM con più interfacce di rete
Ogni istanza in una rete VPC ha un'interfaccia di rete predefinita. Puoi creare interfacce di rete aggiuntive collegate alle tue macchine virtuali. Avere più interfacce di rete ti consente di creare configurazioni in cui un'istanza si connette direttamente a diverse reti VPC (fino a 8 interfacce, in base al tipo di istanza).
Crea l'istanza VM con più interfacce di rete
Crea l'istanza vm-appliance con le interfacce di rete in privatesubnet-1, managementsubnet-1 e mynetwork. Gli intervalli CIDR di queste subnet non si sovrappongono, in conformità a uno dei requisiti per la creazione di una VM con più NIC (Network Interface Controller).
Nella console Cloud, vai a Menu di navigazione > Compute Engine > Istanze VM.
Fai clic su Crea istanza.
Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:
Proprietà
Valore (digita il valore o seleziona l'opzione come specificato)
Da Opzioni avanzate, fai clic sul menu a discesa Networking, dischi, sicurezza, gestione, single tenancy.
Fai clic su Networking.
In Interfacce di rete, fai clic sul menu a discesa per modificare.
Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:
Proprietà
Valore (digita il valore o seleziona l'opzione come specificato)
Rete
privatenet
Subnet
privatesubnet-1
Fai clic su Fine.
Fai clic su Aggiungi un'interfaccia di rete.
Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:
Proprietà
Valore (digita il valore o seleziona l'opzione come specificato)
Rete
managementnet
Subnet
managementsubnet-1
Fai clic su Fine.
Fai clic su Aggiungi un'interfaccia di rete.
Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:
Proprietà
Valore (digita il valore o seleziona l'opzione come specificato)
Rete
mynetwork
Subnet
mynetwork
Fai clic su Fine.
Fai clic su Crea.
Verifica l'attività completata
Fai clic su Controlla i miei progressi per verificare l'attività eseguita. Se hai creato correttamente un'istanza VM con più interfacce di rete, visualizzerai un punteggio di valutazione.
Crea un'istanza VM con più interfacce di rete
Esplora i dettagli dell'interfaccia di rete
Esplora i dettagli dell'interfaccia di rete di vm-appliance nella console Google Cloud e nel terminale della macchina virtuale.
Nella console Google Cloud, vai a Menu di navigazione () > Compute Engine > Istanze VM.
Fai clic su nic0 all'interno dell'indirizzo IP interno di vm-appliance per aprire la pagina Dettagli interfaccia di rete.
Verifica che l'interfaccia nic0 sia collegata a privatesubnet-1, che all'interfaccia sia assegnato un indirizzo IP interno in quella subnet (172.16.0.0/24) e che per nic0 esistano regole firewall applicabili.
Fai clic su nic0 e seleziona nic1.
Verifica che l'interfaccia nic1 sia collegata a managementsubnet-1, che all'interfaccia sia assegnato un indirizzo IP interno in quella subnet (10.130.0.0/20) e che per nic1 esistano regole firewall applicabili.
Fai clic su nic1 e seleziona nic2.
Verifica che l'interfaccia nic2 sia collegata a mynetwork, che all'interfaccia sia assegnato un indirizzo IP interno in quella subnet (10.128.0.0/20) e che per nic2 esistano regole firewall applicabili.
Nota: ogni interfaccia di rete ha il proprio indirizzo IP interno in modo che l'istanza VM possa comunicare con quelle reti.
Nella console Cloud, vai a Menu di navigazione > Compute Engine > Istanze VM.
Per vm-appliance, fai clic su SSH per avviare un terminale e stabilire la connessione.
Esegui questo comando per visualizzare l'elenco delle interfacce di rete presenti nell'istanza VM:
Per verificare che l'istanza vm-appliance sia connessa a privatesubnet-1, managementsubnet-1 e mynetwork, invia un ping alle istanze VM in quelle subnet.
Nella console Cloud, vai a Menu di navigazione > Compute Engine > Istanze VM.
Annota gli indirizzi IP interni per privatenet-vm-1, managementnet-vm-1, mynet-vm-1 e mynet-vm-2.
Torna al terminale SSH per vm-appliance.
Per verificare la connettività all'indirizzo IP interno di privatenet-vm-1, esegui questo comando, sostituendo l'indirizzo IP interno di privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1's internal IP here'
Questa operazione andrà a buon fine.
Ripeti lo stesso test eseguendo questo comando:
ping -c 3 privatenet-vm-1
Nota: puoi inviare un ping a privatenet-vm-1 usandone il nome perché le reti VPC hanno un servizio DNS interno che consente di indirizzare le istanze in base ai relativi nomi DNS anziché in base agli indirizzi IP interni. Quando si esegue una query DNS interna con il nome host dell'istanza, viene risolta nell'interfaccia principale (nic0) dell'istanza. Di conseguenza, in questo caso funzionerà solo per privatenet-vm-1.
Per verificare la connettività all'indirizzo IP interno di managementnet-vm-1, esegui questo comando, sostituendo l'indirizzo IP interno di managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1's internal IP here'
Questa operazione andrà a buon fine.
Per verificare la connettività all'indirizzo IP interno di mynet-vm-1, esegui questo comando, sostituendo l'indirizzo IP interno di mynet-vm-1:
ping -c 3 'Enter mynet-vm-1's internal IP here'
Questa operazione andrà a buon fine.
Per verificare la connettività all'indirizzo IP interno di mynet-vm-2, esegui questo comando, sostituendo l'indirizzo IP interno di mynet-vm-2:
ping -c 3 'Enter mynet-vm-2's internal IP here'
Nota: questa operazione non andrà a buon fine. In un'istanza con più interfacce, ogni interfaccia riceve una route per la subnet in cui si trova. Inoltre, l'istanza riceve una singola route predefinita che è associata all'interfaccia principale eth0. Se non manualmente configurato in modo diverso, il traffico che lascia un'istanza per qualsiasi destinazione diversa da una subnet con collegamento diretto lascerà l'istanza attraverso la route predefinita su eth0.
Per visualizzare l'elenco delle route per l'istanza vm-appliance, esegui questo comando:
ip route
L'output dovrebbe essere simile al seguente:
default via 172.16.0.1 dev eth0
10.128.0.0/20 via 10.128.0.1 dev eth2
10.128.0.1 dev eth2 scope link
10.130.0.0/20 via 10.130.0.1 dev eth1
10.130.0.1 dev eth1 scope link
172.16.0.0/24 via 172.16.0.1 dev eth0
172.16.0.1 dev eth0 scope link
Nota: l'interfaccia principale eth0 riceve la route predefinita (default via 172.16.0.1 dev eth0), e le tre interfacce, eth0, eth1 ed eth2, ricevono tutte le route per le rispettive subnet. Quindi, la subnet di mynet-vm-2 (10.132.0.0/20) non è inclusa in questa tabella di routing, il ping a quella istanza lascia vm-appliance su eth0 (che è in un'altra rete VPC). Puoi modificare questo comportamento configurando il routing delle policy come descritto nella sezione relativa alla configurazione del routing delle policy della Guida di Google Cloud.
Complimenti!
In questo lab, hai creato un'istanza VM con tre interfacce di rete e hai verificato la connettività interna per le istanze VM che si trovano nelle subnet collegate alla VM con più interfacce.
Hai anche esaminato la rete predefinita con le relative subnet, route e regole firewall. Poi, hai creato una connettività testata per una nuova rete VPC in modalità automatica.
… per utilizzare al meglio le tecnologie Google Cloud. I nostri corsi ti consentono di sviluppare competenze tecniche e best practice per aiutarti a metterti subito al passo e avanzare nel tuo percorso di apprendimento. Offriamo vari livelli di formazione, dal livello base a quello avanzato, con opzioni di corsi on demand, dal vivo e virtuali, in modo da poter scegliere il più adatto in base ai tuoi impegni. Le certificazioni ti permettono di confermare e dimostrare le tue abilità e competenze relative alle tecnologie Google Cloud.
Ultimo aggiornamento del manuale: 11 ottobre 2024
Ultimo test del lab: 11 ottobre 2024
Copyright 2025 Google LLC Tutti i diritti riservati. Google e il logo Google sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.
Labs create a Google Cloud project and resources for a fixed time
Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
On the top left of your screen, click Start lab to begin
Use private browsing
Copy the provided Username and Password for the lab
Click Open console in private mode
Sign in to the Console
Sign in using your lab credentials. Using other credentials might cause errors or incur charges.
Accept the terms, and skip the recovery resource page
Don't click End lab unless you've finished the lab or want to restart it, as it will clear your work and remove the project
Questi contenuti non sono al momento disponibili
Ti invieremo una notifica via email quando sarà disponibile
Bene.
Ti contatteremo via email non appena sarà disponibile
One lab at a time
Confirm to end all existing labs and start this one
Use private browsing to run the lab
Use an Incognito or private browser window to run this lab. This
prevents any conflicts between your personal account and the Student
account, which may cause extra charges incurred to your personal account.
In questo lab creerai alcune reti VPC e istanze VM, quindi verificherai la connettività fra reti diverse.
Durata:
Configurazione in 1 m
·
Accesso da 70 m
·
Completamento in 70 m