GSP211

Opis
Sieci prywatnego środowiska wirtualnego w chmurze (VPC) pozwalają utrzymywać izolowane środowiska w ramach większej struktury chmury, co daje szczegółową kontrolę nad ochroną danych, dostępem do sieci i bezpieczeństwem aplikacji.
W tym module utworzysz sieci VPC i instancje maszyn wirtualnych, a potem przetestujesz połączenia między sieciami. Będą to 2 sieci trybu niestandardowego (managementnet i privatenet) z regułami zapory sieciowej oraz instancjami maszyn wirtualnych, jak pokazano na tym schemacie sieci:

Na potrzeby tego modułu sieć mynetwork z regułami zapory sieciowej i 2 instancje maszyn wirtualnych (mynet-vm-1 oraz mynet-vm-2) zostały już utworzone.
Cele
W tym module dowiesz się, jak:
- tworzyć sieci VPC trybu niestandardowego z regułami zapory sieciowej,
- tworzyć instancje maszyn wirtualnych za pomocą Compute Engine,
- przeglądać połączenia instancji maszyn wirtualnych w sieciach VPC,
- tworzyć instancje maszyn wirtualnych z wieloma interfejsami sieci.
Konfiguracja i wymagania
Zanim klikniesz przycisk Rozpocznij moduł
Zapoznaj się z tymi instrukcjami. Moduły mają limit czasowy i nie można ich zatrzymać. Gdy klikniesz Rozpocznij moduł, na liczniku wyświetli się informacja o tym, na jak długo udostępniamy Ci zasoby Google Cloud.
W tym praktycznym module możesz spróbować swoich sił w wykonywaniu opisywanych działań w prawdziwym środowisku chmury, a nie w jego symulacji lub wersji demonstracyjnej. Otrzymasz nowe, tymczasowe dane logowania, dzięki którym zalogujesz się i uzyskasz dostęp do Google Cloud na czas trwania modułu.
Do ukończenia modułu potrzebne będą:
- dostęp do standardowej przeglądarki internetowej (zalecamy korzystanie z przeglądarki Chrome).
Uwaga: uruchom ten moduł w oknie incognito lub przeglądania prywatnego. Dzięki temu unikniesz konfliktu między swoim kontem osobistym a kontem do nauki, co mogłoby spowodować naliczanie oddatkowych opłat na koncie osobistym.
- Odpowiednia ilość czasu na ukończenie modułu – pamiętaj, że gdy rozpoczniesz, nie możesz go wstrzymać.
Uwaga: jeśli masz już osobiste konto lub projekt w Google Cloud, nie używaj go w tym module, aby uniknąć naliczania opłat na koncie.
Rozpoczynanie modułu i logowanie się w konsoli Google Cloud
-
Kliknij przycisk Rozpocznij moduł. Jeśli moduł jest odpłatny, otworzy się wyskakujące okienko, w którym możesz wybrać formę płatności.
Po lewej stronie znajduje się panel Szczegóły modułu z następującymi elementami:
- przyciskiem Otwórz konsolę Google Cloud;
- czasem, który Ci pozostał;
- tymczasowymi danymi logowania, których musisz użyć w tym module;
- innymi informacjami potrzebnymi do ukończenia modułu.
-
Kliknij Otwórz konsolę Google Cloud (lub kliknij prawym przyciskiem myszy i wybierz Otwórz link w oknie incognito, jeśli korzystasz z przeglądarki Chrome).
Moduł uruchomi zasoby, po czym otworzy nową kartę ze stroną logowania.
Wskazówka: otwórz karty obok siebie w osobnych oknach.
Uwaga: jeśli pojawi się okno Wybierz konto, kliknij Użyj innego konta.
-
W razie potrzeby skopiuj nazwę użytkownika znajdującą się poniżej i wklej ją w oknie logowania.
{{{user_0.username | "Username"}}}
Nazwę użytkownika znajdziesz też w panelu Szczegóły modułu.
-
Kliknij Dalej.
-
Skopiuj podane niżej hasło i wklej je w oknie powitania.
{{{user_0.password | "Password"}}}
Hasło znajdziesz też w panelu Szczegóły modułu.
-
Kliknij Dalej.
Ważne: musisz użyć danych logowania podanych w module. Nie używaj danych logowania na swoje konto Google Cloud.
Uwaga: korzystanie z własnego konta Google Cloud w tym module może wiązać się z dodatkowymi opłatami.
-
Na kolejnych stronach wykonaj następujące czynności:
- Zaakceptuj Warunki korzystania z usługi.
- Nie dodawaj opcji odzyskiwania ani uwierzytelniania dwuskładnikowego (ponieważ konto ma charakter tymczasowy).
- Nie rejestruj się w bezpłatnych wersjach próbnych.
Poczekaj, aż na karcie otworzy się konsola Google Cloud.
Uwaga: aby wyświetlić menu z listą produktów i usług Google Cloud, w lewym górnym rogu kliknij Menu nawigacyjne.
Aktywowanie Cloud Shell
Cloud Shell to maszyna wirtualna oferująca wiele narzędzi dla programistów. Zawiera stały katalog domowy o pojemności 5 GB i działa w Google Cloud. Dzięki wierszowi poleceń Cloud Shell zyskujesz dostęp do swoich zasobów Google Cloud.
- Kliknij Aktywuj Cloud Shell
na górze konsoli Google Cloud.
Po połączeniu użytkownik od razu jest uwierzytelniony. Uruchomi się Twój projekt o identyfikatorze PROJECT_ID. Dane wyjściowe zawierają wiersz z zadeklarowanym identyfikatorem PROJECT_ID dla tej sesji:
Your Cloud Platform project in this session is set to YOUR_PROJECT_ID
gcloud
to narzędzie wiersza poleceń Google Cloud. Jest ono już zainstalowane w Cloud Shell i obsługuje funkcję autouzupełniania po naciśnięciu tabulatora.
- (Opcjonalnie) Aby wyświetlić listę aktywnych kont, użyj tego polecenia:
gcloud auth list
-
Kliknij Autoryzuj.
-
Dane wyjściowe powinny wyglądać tak:
Dane wyjściowe:
ACTIVE: *
ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net
To set the active account, run:
$ gcloud config set account `ACCOUNT`
- (Opcjonalnie) Aby wyświetlić identyfikator projektu, użyj tego polecenia:
gcloud config list project
Dane wyjściowe:
[core]
project = <project_ID>
Przykładowe dane wyjściowe:
[core]
project = qwiklabs-gcp-44776a13dea667a6
Uwaga: pełną dokumentację gcloud
w Google Cloud znajdziesz w opisie narzędzia wiersza poleceń gcloud.
Zadanie 1. Tworzenie sieci VPC trybu niestandardowego z regułami zapory sieciowej
Utwórz 2 sieci niestandardowe – managementnet i privatenet – wraz z regułami zapory sieciowej, które zezwalają na ruch przychodzący SSH, ICMP i RDP.
Tworzenie sieci managementnet
Utwórz sieć managementnet za pomocą konsoli Google Cloud.
- W konsoli Google Cloud otwórz Menu nawigacyjne (
) i kliknij Sieć VPC > Sieci VPC.

-
Zwróć uwagę na sieci default i mynetwork oraz ich podsieci.
Każdy projekt Google Cloud rozpoczyna się od sieci default. Poza tym sieć mynetwork została przygotowana jako część schematu sieci.
-
Kliknij Utwórz sieć VPC.
-
W polu Nazwa wpisz managementnet
.
-
Jako Tryb tworzenia podsieci wybierz Niestandardowy.
-
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość |
Wartość (wpisz podaną wartość lub wybierz podaną opcję) |
Nazwa |
managementsubnet-1 |
Region |
|
Zakres IPv4 |
10.130.0.0/20 |
-
Kliknij Gotowe.
-
Kliknij ODPOWIEDNIK W FORMACIE WIERSZA POLECEŃ.
Te polecenia pokazują, że sieci i podsieci można tworzyć za pomocą wiersza poleceń Cloud Shell. Sieć privatenet utworzysz przy użyciu tych poleceń z podobnymi parametrami.
-
Kliknij Zamknij.
-
Kliknij Utwórz.
Testowanie ukończonego zadania
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć sieć managementnet, wyświetli się wynik.
Utworzenie sieci managementnet
Tworzenie sieci privatenet
Utwórz sieć privatenet za pomocą wiersza poleceń Cloud Shell.
- Uruchom to polecenie, aby utworzyć sieć privatenet:
gcloud compute networks create privatenet --subnet-mode=custom
- Uruchom to polecenie, aby utworzyć podsieć privatesubnet-1:
gcloud compute networks subnets create privatesubnet-1 --network=privatenet --region={{{project_0.default_region | Region_1 }}} --range=172.16.0.0/24
- Uruchom to polecenie, aby utworzyć podsieć privatesubnet-2:
gcloud compute networks subnets create privatesubnet-2 --network=privatenet --region={{{project_0.default_region_2 | Region_2 }}} --range=172.20.0.0/20
Testowanie ukończonego zadania
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć sieć privatenet, wyświetli się wynik.
Utworzenie sieci privatenet
- Uruchom to polecenie, aby wyświetlić listę dostępnych sieci VPC:
gcloud compute networks list
Dane wyjściowe powinny wyglądać tak:
NAME: default
SUBNET_MODE: AUTO
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
NAME: managementnet
SUBNET_MODE: CUSTOM
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
...
Uwaga: default i mynetwork to sieci trybu automatycznego, natomiast managementnet i privatenet to sieci trybu niestandardowego. Sieci trybu automatycznego tworzą podsieci automatycznie w każdym regionie, natomiast sieci trybu niestandardowego na początku nie mają żadnych podsieci, dzięki czemu masz pełną kontrolę nad ich tworzeniem.
- Uruchom to polecenie, aby wyświetlić listę dostępnych podsieci VPC (posortowaną według sieci VPC):
gcloud compute networks subnets list --sort-by=NETWORK
Dane wyjściowe powinny wyglądać tak:
NAME: default
REGION: {{{project_0.default_region | Region_1}}}
NETWORK: default
RANGE: 10.128.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
...
Uwaga: jak można było oczekiwać, sieci default i mynetwork mają podsieci w każdym regionie (strefy i regiony mogą zmieniać się zależnie od wymagań modułu), ponieważ są sieciami trybu automatycznego. Sieci managementnet i privatenet mają wyłącznie podsieci utworzone przez Ciebie, ponieważ są sieciami trybu niestandardowego.
- W konsoli Google Cloud otwórz Menu nawigacyjne i kliknij Sieć VPC > Sieci VPC.
- Widzisz, że w konsoli Google Cloud są wymienione te same sieci i podsieci.
Tworzenie reguł zapory sieciowej dla sieci managementnet
Utwórz reguły zapory sieciowej zezwalające na ruch przychodzący SSH, ICMP i RDP do instancji maszyn wirtualnych w sieci managementnet.
-
W konsoli Google Cloud otwórz Menu nawigacyjne (
) i kliknij Sieć VPC > Zapora sieciowa.
-
Kliknij + Utwórz regułę zapory sieciowej.
-
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość |
Wartość (wpisz podaną wartość lub wybierz podaną opcję) |
Nazwa |
managementnet-allow-icmp-ssh-rdp |
Sieć |
managementnet |
Miejsca docelowe |
Wszystkie instancje w sieci |
Filtr źródeł |
Zakresy adresów IPv4 |
Zakresy źródłowych adresów IPv4 |
0.0.0.0/0 |
Protokoły i porty |
Określ protokoły i porty, a następnie zaznacz TCP, wpisz: 22, 3389 oraz zaznacz Inne protokoły i wpisz: ICMP. |
Uwaga: sprawdź, czy w Zakresach źródłowych adresów IPv4 masz uwzględnione /0, co pozwala określić wszystkie sieci.
-
Kliknij ODPOWIEDNIK W FORMACIE WIERSZA POLECEŃ.
Te polecenia pokazują, że reguły zapory sieciowej można również tworzyć za pomocą wiersza poleceń Cloud Shell. Reguły zapory sieciowej dla sieci privatenet utworzysz przy użyciu tych poleceń z podobnymi parametrami.
-
Kliknij Zamknij.
-
Kliknij Utwórz.
Testowanie ukończonego zadania
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć reguły zapory sieciowej dla sieci managementnet, wyświetli się wynik.
Utworzenie reguł zapory sieciowej dla sieci managementnet
Tworzenie reguł zapory sieciowej dla sieci privatenet
Utwórz reguły zapory sieciowej dla sieci privatenet za pomocą wiersza poleceń Cloud Shell.
- W Cloud Shell uruchom to polecenie, aby utworzyć regułę zapory sieciowej privatenet-allow-icmp-ssh-rdp:
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0
Dane wyjściowe powinny wyglądać tak:
Creating firewall...done.
NAME: privatenet-allow-icmp-ssh-rdp
NETWORK: privatenet
DIRECTION: INGRESS
PRIORITY: 1000
ALLOW: icmp,tcp:22,tcp:3389
DENY:
DISABLED: False
Testowanie ukończonego zadania
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć reguły zapory sieciowej dla sieci privatenet, wyświetli się wynik.
Utworzenie reguł zapory sieciowej dla sieci privatenet
- Uruchom to polecenie, aby wyświetlić listę wszystkich reguł zapory sieciowej (posortowaną według sieci VPC):
gcloud compute firewall-rules list --sort-by=NETWORK
Dane wyjściowe powinny wyglądać tak:
NAME: default-allow-icmp
NETWORK: default
DIRECTION: INGRESS
PRIORITY: 65534
ALLOW: icmp
DENY:
DISABLED: False
NAME: default-allow-internal
NETWORK: default
DIRECTION: INGRESS
PRIORITY: 65534
ALLOW: tcp:0-65535,udp:0-65535,icmp
DENY:
DISABLED: False
...
Reguły zapory sieciowej dla sieci mynetwork zostały już utworzone. W jednej regule zapory sieciowej można zdefiniować wiele protokołów i portów (privatenet i managementnet) lub można je rozłożyć na kilka reguł (default i mynetwork).
- W konsoli Google Cloud otwórz Menu nawigacyjne i kliknij Sieć VPC > Zapora sieciowa.
- Widzisz, że te same reguły zapory sieciowej są wymienione w konsoli Google Cloud.
Zadanie 2. Tworzenie instancji maszyn wirtualnych
Utwórz 2 instancje maszyn wirtualnych:
-
managementnet-vm-1 w podsieci managementsubnet-1
-
privatenet-vm-1 w podsieci privatesubnet-1
Tworzenie instancji managementnet-vm-1
Utwórz instancję managementnet-vm-1-vm za pomocą konsoli Cloud.
-
W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
Instancje mynet-vm-2 i mynet-vm-1 zostały już utworzone jako część schematu sieci.
-
Kliknij Utwórz instancję.
-
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość |
Wartość (wpisz podaną wartość lub wybierz podaną opcję) |
Nazwa |
managementnet-vm-1 |
Region |
|
Strefa |
|
Seria |
E2 |
Typ maszyny |
e2-micro |
-
W sekcji Opcje zaawansowane kliknij menu Sieć, dyski, zabezpieczenia, zarządzanie, jedyny najemca.
-
Kliknij Sieci.
-
W Interfejsach sieci kliknij ikonę menu, aby edytować.
-
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość |
Wartość (wpisz podaną wartość lub wybierz podaną opcję) |
Sieć |
managementnet |
Podsieć |
managementsubnet-1 |
-
Kliknij Gotowe.
-
Kliknij KOD RÓWNOWAŻNY.
Te polecenia pokazują, że instancje maszyn wirtualnych można też tworzyć za pomocą wiersza poleceń Cloud Shell. Instancję privatenet-vm-1 utworzysz przy użyciu tych poleceń z podobnymi parametrami.
-
Kliknij Utwórz.
Testowanie ukończonego zadania
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć instancję maszyny wirtualnej w sieci managementnet, wyświetli się wynik.
Utworzenie instancji managementnet-vm-1
Tworzenie instancji privatenet-vm-1
Utwórz instancję privatenet-vm-1 za pomocą wiersza poleceń Cloud Shell.
- W Cloud Shell uruchom to polecenie, aby utworzyć instancję privatenet-vm-1:
gcloud compute instances create privatenet-vm-1 --zone={{{project_0.default_zone}}} --machine-type=e2-micro --subnet=privatesubnet-1
Dane wyjściowe powinny wyglądać tak:
Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-04-972c7275ce91/zones/"{{{project_0.default_zone}}}"/instances/privatenet-vm-1].
NAME: privatenet-vm-1
ZONE: {{{project_0.default_zone}}}
MACHINE_TYPE: e2-micro
PREEMPTIBLE:
INTERNAL_IP: 172.16.0.2
EXTERNAL_IP: 34.135.195.199
STATUS: RUNNING
Testowanie ukończonego zadania
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć instancję maszyny wirtualnej w sieci privatenet, wyświetli się wynik.
Utworzenie instancji privatenet-vm-1
- Uruchom to polecenie, aby wyświetlić listę wszystkich instancji maszyn wirtualnych (posortowaną według strefy):
gcloud compute instances list --sort-by=ZONE
Dane wyjściowe powinny wyglądać tak:
NAME: mynet-vm-2
ZONE: {{{project_0.default_zone_2}}}
MACHINE_TYPE: e2-micro
PREEMPTIBLE:
INTERNAL_IP: 10.164.0.2
EXTERNAL_IP: 34.147.23.235
STATUS: RUNNING
NAME: mynet-vm-1
ZONE: {{{project_0.default_zone}}}
MACHINE_TYPE: e2-micro
PREEMPTIBLE:
INTERNAL_IP: 10.128.0.2
EXTERNAL_IP: 35.232.221.58
STATUS: RUNNING
...
-
W konsoli Cloud otwórz Menu nawigacyjne (
) i kliknij Compute Engine > Instancje maszyn wirtualnych.
-
Widzisz, że te same instancje maszyn wirtualnych są wymienione w konsoli Google Cloud.
-
Kliknij Opcje wyświetlania kolumn, po czym kliknij Sieć. Kliknij OK.
Widzisz 3 instancje w strefie i 1 instancję w strefie . Instancje te są jednak rozłożone na 3 sieci VPC (managementnet, mynetwork i privatenet) i żadna z nich nie znajduje się w tej samej strefie oraz sieci co inna. W następnej sekcji zbadasz, jaki ma to wpływ na wewnętrzne połączenia.
Zadanie 3. Przeglądanie połączeń między instancjami maszyn wirtualnych
Przejrzyj połączenia między instancjami maszyn wirtualnych. W szczególności porównaj możliwości połączeń instancji maszyn wirtualnych znajdujących się w tej samej strefie z możliwościami instancji znajdujących się w tej samej sieci VPC.
Pingowanie zewnętrznych adresów IP
Wyślij ping na zewnętrzne adresy IP instancji maszyn wirtualnych, by sprawdzić, czy są one osiągalne z publicznego internetu.
-
W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
-
Zanotuj zewnętrzne adresy IP instancji mynet-vm-2, managementnet-vm-1 i privatenet-vm-1.
-
W przypadku instancji mynet-vm-1 kliknij SSH, aby uruchomić terminal i nawiązać połączenie.
-
Aby przetestować możliwość połączenia z zewnętrznym adresem IP instancji mynet-vm-2, uruchom to polecenie z wpisanym zewnętrznym adresem IP instancji mynet-vm-2:
ping -c 3 'tu wpisz zewnętrzny adres IP instancji mynet-vm-2'
To powinno zadziałać.
- Aby przetestować możliwość połączenia z zewnętrznym adresem IP instancji managementnet-vm-1, uruchom to polecenie z wpisanym zewnętrznym adresem IP instancji managementnet-vm-1:
ping -c 3 'tu wpisz zewnętrzny adres IP instancji managementnet-vm-1'
To powinno zadziałać.
- Aby przetestować możliwość połączenia z zewnętrznym adresem IP instancji privatenet-vm-1, uruchom to polecenie z wpisanym zewnętrznym adresem IP instancji privatenet-vm-1:
ping -c 3 'tu wpisz zewnętrzny adres IP instancji privatenet-vm-1'
To powinno zadziałać.
Uwaga: polecenie ping dociera do zewnętrznych adresów IP wszystkich instancji maszyn wirtualnych nawet wtedy, gdy są one w innej strefie lub sieci VPC. To potwierdza, że dostęp publiczny do tych instancji jest kontrolowany wyłącznie przez reguły zapory sieciowej ICMP, które zostały przez Ciebie zdefiniowane wcześniej.
Pingowanie wewnętrznych adresów IP
Wyślij ping na wewnętrzne adresy IP instancji maszyn wirtualnych, by sprawdzić, czy są one osiągalne w obrębie sieci VPC.
- W konsoli Google Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
- Zanotuj wewnętrzne adresy IP instancji mynet-vm-2, managementnet-vm-1 i privatenet-vm-1.
- Wróć do terminala SSH połączonego z instancją mynet-vm-1.
- Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji mynet-vm-2, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji mynet-vm-2:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji mynet-vm-2'
Uwaga: polecenie ping dociera do wewnętrznego adresu IP instancji mynet-vm-2, ponieważ znajduje się ona w tej samej sieci VPC co źródło pingu (mynet-vm-1), mimo że obie instancje maszyn wirtualnych znajdują się w innych strefach, innych regionach, a nawet na innych kontynentach.
- Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji managementnet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji managementnet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji managementnet-vm-1'
Uwaga: to nie działa – wskazuje na to 100% utraty pakietów.
- Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji privatenet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji privatenet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji privatenet-vm-1'
Uwaga: to również nie działa – wskazuje na to 100% utraty pakietów. Polecenie ping nie dociera do wewnętrznego adresu IP instancji managementnet-vm-1 ani privatenet-vm-1, ponieważ są one w innych sieciach VPC niż źródło pingu (mynet-vm-1), mimo że wszystkie znajdują się w tym samym regionie .
Domyślnie sieci VPC są izolowanymi domenami sieci prywatnych. Jednak komunikacja między sieciami z użyciem wewnętrznych adresów IP nie jest dozwolona, jeśli nie zostaną skonfigurowane mechanizmy, takie jak połączenia równorzędne VPC lub sieć VPN.
Uwaga: w zadaniu poniżej możesz zastosować region_1 = oraz region_2 =
`
Zadanie 4. Tworzenie instancji maszyny wirtualnej z wieloma interfejsami sieci
Każda instancja w sieci VPC ma domyślny interfejs sieci. Możesz utworzyć dodatkowe interfejsy sieci podłączone do Twoich maszyn wirtualnych. Istnienie wielu interfejsów sieci pozwala na tworzenie konfiguracji, w których instancja łączy się bezpośrednio z kilkoma sieciami VPC (w zależności od typu instancji może to być nawet 8 interfejsów).
Tworzenie instancji maszyny wirtualnej z wieloma interfejsami sieci
Utwórz instancję vm-appliance z interfejsami sieci w podsieciach privatesubnet-1, managementsubnet-1 i mynetwork. Zakresy CIDR tych podsieci nie nakładają się, co jest wymagane w przypadku tworzenia maszyny wirtualnej z wieloma kontrolerami interfejsów sieci (NIC).
-
W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
-
Kliknij Utwórz instancję.
-
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość |
Wartość (wpisz podaną wartość lub wybierz podaną opcję) |
Nazwa |
vm-appliance |
Region |
|
Strefa |
|
Seria |
E2 |
Typ maszyny |
e2-standard-4 |
Uwaga: liczba dozwolonych interfejsów instancji zależy od typu maszyny i liczby procesorów wirtualnych. Typ maszyny e2-standard-4 pozwala na maksymalnie 4 interfejsy sieci. Więcej informacji znajdziesz w przewodniku po Google Cloud, w sekcji na temat maksymalnej liczby interfejsów sieciowych.
-
W sekcji Opcje zaawansowane kliknij menu Sieć, dyski, zabezpieczenia, zarządzanie, jedyny najemca.
-
Kliknij Sieci.
-
W Interfejsach sieci kliknij ikonę menu, aby edytować.
-
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość |
Wartość (wpisz podaną wartość lub wybierz podaną opcję) |
Sieć |
privatenet |
Podsieć |
privatesubnet-1 |
-
Kliknij Gotowe.
-
Kliknij Dodaj interfejs sieci.
-
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość |
Wartość (wpisz podaną wartość lub wybierz podaną opcję) |
Sieć |
managementnet |
Podsieć |
managementsubnet-1 |
-
Kliknij Gotowe.
-
Kliknij Dodaj interfejs sieci.
-
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość |
Wartość (wpisz podaną wartość lub wybierz podaną opcję) |
Sieć |
mynetwork |
Podsieć |
mynetwork |
-
Kliknij Gotowe.
-
Kliknij Utwórz.
Testowanie ukończonego zadania
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć instancję maszyny wirtualnej z wieloma interfejsami sieci, wyświetli się wynik.
Utworzenie instancji maszyny wirtualnej z wieloma interfejsami sieci
Przeglądanie szczegółów interfejsu sieci
Przejrzyj szczegóły interfejsu sieci instancji vm-appliance w konsoli Google Cloud i w terminalu maszyny wirtualnej.
- W konsoli Google Cloud otwórz Menu nawigacyjne (
) i kliknij Compute Engine > Instancje maszyn wirtualnych.
- Kliknij nic0 w obszarze Wewnętrzny adres IP instancji vm-appliance, by otworzyć stronę Szczegóły interfejsu sieci.
- Sprawdź, czy interfejs nic0 jest połączony z podsiecią privatesubnet-1, ma przypisany wewnętrzny adres IP w tej podsieci (172.16.0.0/24) i istnieją dotyczące go reguły zapory sieciowej.
- Kliknij nic0 i wybierz nic1.
- Sprawdź, czy interfejs nic1 jest połączony z podsiecią managementsubnet-1, ma przypisany wewnętrzny adres IP w tej podsieci (10.130.0.0/20) i istnieją dotyczące go reguły zapory sieciowej.
- Kliknij nic1 i wybierz nic2.
- Sprawdź, czy interfejs nic2 jest połączony z podsiecią mynetwork, ma przypisany wewnętrzny adres IP w tej podsieci (10.128.0.0/20) i istnieją dotyczące go reguły zapory sieciowej.
Uwaga:
każdy interfejs sieci ma własny wewnętrzny adres IP, dlatego instancja maszyny wirtualnej może komunikować się z tymi sieciami.
- W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
- W przypadku instancji vm-appliance kliknij SSH, by uruchomić terminal i nawiązać połączenie.
- Uruchom to polecenie, aby wyświetlić listę interfejsów sieci w instancji maszyny wirtualnej:
sudo ifconfig
Dane wyjściowe powinny wyglądać tak:
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460
inet 172.16.0.3 netmask 255.255.255.255 broadcast 172.16.0.3
inet6 fe80::4001:acff:fe10:3 prefixlen 64 scopeid 0x20<link>
ether 42:01:ac:10:00:03 txqueuelen 1000 (Ethernet)
RX packets 626 bytes 171556 (167.5 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 568 bytes 62294 (60.8 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460
inet 10.130.0.3 netmask 255.255.255.255 broadcast 10.130.0.3
inet6 fe80::4001:aff:fe82:3 prefixlen 64 scopeid 0x20<link>
ether 42:01:0a:82:00:03 txqueuelen 1000 (Ethernet)
RX packets 7 bytes 1222 (1.1 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 17 bytes 1842 (1.7 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth2: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460
inet 10.128.0.3 netmask 255.255.255.255 broadcast 10.128.0.3
inet6 fe80::4001:aff:fe80:3 prefixlen 64 scopeid 0x20<link>
ether 42:01:0a:80:00:03 txqueuelen 1000 (Ethernet)
RX packets 17 bytes 2014 (1.9 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 17 bytes 1862 (1.8 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Uwaga: polecenie sudo ifconfig wyświetla listę interfejsów sieci maszyny wirtualnej z systemem Linux wraz z wewnętrznymi adresami IP poszczególnych interfejsów.
Przeglądanie połączeń interfejsu sieci
Upewnij się, że instancja vm-appliance jest połączona z podsieciami privatesubnet-1, managementsubnet-1 i mynetwork, pingując instancje maszyn wirtualnych w tych podsieciach.
- W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
- Zanotuj wewnętrzne adresy IP instancji privatenet-vm-1, managementnet-vm-1, mynet-vm-1i mynet-vm-2.
- Wróć do terminala SSH instancji vm-appliance.
- Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji privatenet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji privatenet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji privatenet-vm-1'
Działa.
- Powtórz ten sam test, uruchamiając to polecenie:
ping -c 3 privatenet-vm-1
Uwaga: polecenie ping dociera do instancji privatenet-vm-1 po podaniu jej nazwy, ponieważ w sieciach VPC działa wewnętrzna usługa DNS, która pozwala adresować instancje za pomocą ich nazw DNS zamiast wewnętrznych adresów IP. Wewnętrzne zapytanie DNS używające nazwy hosta instancji daje w odpowiedzi podstawowy interfejs (nic0) instancji. Dlatego w tym przypadku działa to tylko dla instancji privatenet-vm-1.
- Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji managementnet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji managementnet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji managementnet-vm-1'
Działa.
- Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji mynet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji mynet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji mynet-vm-1'
Działa.
- Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji mynet-vm-2, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji mynet-vm-2:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji mynet-vm-2'
Uwaga: to nie działa. W instancji z wieloma interfejsami każdy interfejs uzyskuje trasę dla podsieci, w której się znajduje. Dodatkowo instancja uzyskuje pojedynczą trasę domyślną, która jest powiązana z interfejsem podstawowym eth0. O ile ręcznie nie zostanie określona inna konfiguracja, cały ruch wychodzący do dowolnego miejsca docelowego różnego od bezpośrednio połączonej podsieci będzie opuszczać instancję przez trasę domyślną z interfejsu eth0.
- Aby wyświetlić listę tras instancji vm-appliance, uruchom to polecenie:
ip route
Dane wyjściowe powinny wyglądać tak:
default via 172.16.0.1 dev eth0
10.128.0.0/20 via 10.128.0.1 dev eth2
10.128.0.1 dev eth2 scope link
10.130.0.0/20 via 10.130.0.1 dev eth1
10.130.0.1 dev eth1 scope link
172.16.0.0/24 via 172.16.0.1 dev eth0
172.16.0.1 dev eth0 scope link
Uwaga: interfejs podstawowy eth0 uzyskuje trasę domyślną (default via 172.16.0.1 dev eth0) i wszystkie 3 interfejsy eth0, eth1 i eth2 uzyskują trasy w odpowiednich podsieciach. Ponieważ podsieć instancji mynet-vm-2 (10.132.0.0/20) nie jest uwzględniona w tej tabeli routingu, ping do tej instancji opuszcza instancję vm-appliance przez interfejs eth0 (znajdujący się w innej sieci VPC). Aby zmienić to zachowanie, możesz skonfigurować routing na podstawie zasad w sposób opisany w tej sekcji przewodnika po Google Cloud.
Gratulacje!
W tym module utworzyliśmy instancję maszyny wirtualnej z 3 interfejsami sieci i sprawdziliśmy połączenia wewnętrzne z instancjami maszyn wirtualnych znajdującymi się w podsieciach połączonych z maszyną wirtualną z wieloma interfejsami.
Przyjrzeliśmy się także sieci domyślnej wraz z jej podsieciami, trasami i regułami zapory sieciowej. Następnie testowaliśmy połączenia nowej sieci VPC w trybie automatycznym.
Kolejne kroki / Więcej informacji
Więcej informacji o sieciach VPC: Jak używać sieci VPC.
Szkolenia i certyfikaty Google Cloud
…pomogą Ci wykorzystać wszystkie możliwości technologii Google Cloud. Nasze zajęcia obejmują umiejętności techniczne oraz sprawdzone metody, które ułatwią Ci szybką naukę i umożliwią jej kontynuację. Oferujemy szkolenia na poziomach od podstawowego po zaawansowany prowadzone w trybach wirtualnym, na żądanie i na żywo, dzięki czemu możesz dopasować program szkoleń do swojego napiętego harmonogramu. Certyfikaty umożliwią udokumentowanie i potwierdzenie Twoich umiejętności oraz doświadczenia w zakresie technologii Google Cloud.
Ostatnia aktualizacja instrukcji: 11 października 2024 r.
Ostatni test modułu: 11 października 2024 r.
Copyright 2025 Google LLC. Wszelkie prawa zastrzeżone. Google i logo Google są znakami towarowymi Google LLC. Wszelkie inne nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów, z którymi są powiązane.