arrow_back

Wiele sieci VPC

Sprawdź swoją wiedzę i podziel się nią ze społecznością.
done
Zyskaj dostęp do ponad 700 praktycznych modułów oraz odznak umiejętności i szkoleń

Wiele sieci VPC

Moduł 1 godz. 10 godz. universal_currency_alt Punkty: 5 show_chart Średnio zaawansowane
info Ten moduł może zawierać narzędzia AI, które ułatwią Ci naukę.
Sprawdź swoją wiedzę i podziel się nią ze społecznością.
done
Zyskaj dostęp do ponad 700 praktycznych modułów oraz odznak umiejętności i szkoleń

GSP211

Moduły Google Cloud do samodzielnego ukończenia

Opis

Sieci prywatnego środowiska wirtualnego w chmurze (VPC) pozwalają utrzymywać izolowane środowiska w ramach większej struktury chmury, co daje szczegółową kontrolę nad ochroną danych, dostępem do sieci i bezpieczeństwem aplikacji.

W tym module utworzysz sieci VPC i instancje maszyn wirtualnych, a potem przetestujesz połączenia między sieciami. Będą to 2 sieci trybu niestandardowego (managementnetprivatenet) z regułami zapory sieciowej oraz instancjami maszyn wirtualnych, jak pokazano na tym schemacie sieci:

Schemat sieci

Na potrzeby tego modułu sieć mynetwork z regułami zapory sieciowej i 2 instancje maszyn wirtualnych (mynet-vm-1 oraz mynet-vm-2) zostały już utworzone.

Cele

W tym module dowiesz się, jak:

  • tworzyć sieci VPC trybu niestandardowego z regułami zapory sieciowej,
  • tworzyć instancje maszyn wirtualnych za pomocą Compute Engine,
  • przeglądać połączenia instancji maszyn wirtualnych w sieciach VPC,
  • tworzyć instancje maszyn wirtualnych z wieloma interfejsami sieci.

Konfiguracja i wymagania

Zanim klikniesz przycisk Rozpocznij moduł

Zapoznaj się z tymi instrukcjami. Moduły mają limit czasowy i nie można ich zatrzymać. Gdy klikniesz Rozpocznij moduł, na liczniku wyświetli się informacja o tym, na jak długo udostępniamy Ci zasoby Google Cloud.

W tym praktycznym module możesz spróbować swoich sił w wykonywaniu opisywanych działań w prawdziwym środowisku chmury, a nie w jego symulacji lub wersji demonstracyjnej. Otrzymasz nowe, tymczasowe dane logowania, dzięki którym zalogujesz się i uzyskasz dostęp do Google Cloud na czas trwania modułu.

Do ukończenia modułu potrzebne będą:

  • dostęp do standardowej przeglądarki internetowej (zalecamy korzystanie z przeglądarki Chrome).
Uwaga: uruchom ten moduł w oknie incognito lub przeglądania prywatnego. Dzięki temu unikniesz konfliktu między swoim kontem osobistym a kontem do nauki, co mogłoby spowodować naliczanie oddatkowych opłat na koncie osobistym.
  • Odpowiednia ilość czasu na ukończenie modułu – pamiętaj, że gdy rozpoczniesz, nie możesz go wstrzymać.
Uwaga: jeśli masz już osobiste konto lub projekt w Google Cloud, nie używaj go w tym module, aby uniknąć naliczania opłat na koncie.

Rozpoczynanie modułu i logowanie się w konsoli Google Cloud

  1. Kliknij przycisk Rozpocznij moduł. Jeśli moduł jest odpłatny, otworzy się wyskakujące okienko, w którym możesz wybrać formę płatności. Po lewej stronie znajduje się panel Szczegóły modułu z następującymi elementami:

    • przyciskiem Otwórz konsolę Google Cloud;
    • czasem, który Ci pozostał;
    • tymczasowymi danymi logowania, których musisz użyć w tym module;
    • innymi informacjami potrzebnymi do ukończenia modułu.
  2. Kliknij Otwórz konsolę Google Cloud (lub kliknij prawym przyciskiem myszy i wybierz Otwórz link w oknie incognito, jeśli korzystasz z przeglądarki Chrome).

    Moduł uruchomi zasoby, po czym otworzy nową kartę ze stroną logowania.

    Wskazówka: otwórz karty obok siebie w osobnych oknach.

    Uwaga: jeśli pojawi się okno Wybierz konto, kliknij Użyj innego konta.
  3. W razie potrzeby skopiuj nazwę użytkownika znajdującą się poniżej i wklej ją w oknie logowania.

    {{{user_0.username | "Username"}}}

    Nazwę użytkownika znajdziesz też w panelu Szczegóły modułu.

  4. Kliknij Dalej.

  5. Skopiuj podane niżej hasło i wklej je w oknie powitania.

    {{{user_0.password | "Password"}}}

    Hasło znajdziesz też w panelu Szczegóły modułu.

  6. Kliknij Dalej.

    Ważne: musisz użyć danych logowania podanych w module. Nie używaj danych logowania na swoje konto Google Cloud. Uwaga: korzystanie z własnego konta Google Cloud w tym module może wiązać się z dodatkowymi opłatami.
  7. Na kolejnych stronach wykonaj następujące czynności:

    • Zaakceptuj Warunki korzystania z usługi.
    • Nie dodawaj opcji odzyskiwania ani uwierzytelniania dwuskładnikowego (ponieważ konto ma charakter tymczasowy).
    • Nie rejestruj się w bezpłatnych wersjach próbnych.

Poczekaj, aż na karcie otworzy się konsola Google Cloud.

Uwaga: aby wyświetlić menu z listą produktów i usług Google Cloud, w lewym górnym rogu kliknij Menu nawigacyjne. Ikona menu nawigacyjnego

Aktywowanie Cloud Shell

Cloud Shell to maszyna wirtualna oferująca wiele narzędzi dla programistów. Zawiera stały katalog domowy o pojemności 5 GB i działa w Google Cloud. Dzięki wierszowi poleceń Cloud Shell zyskujesz dostęp do swoich zasobów Google Cloud.

  1. Kliknij Aktywuj Cloud Shell Ikona aktywowania Cloud Shell na górze konsoli Google Cloud.

Po połączeniu użytkownik od razu jest uwierzytelniony. Uruchomi się Twój projekt o identyfikatorze PROJECT_ID. Dane wyjściowe zawierają wiersz z zadeklarowanym identyfikatorem PROJECT_ID dla tej sesji:

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud to narzędzie wiersza poleceń Google Cloud. Jest ono już zainstalowane w Cloud Shell i obsługuje funkcję autouzupełniania po naciśnięciu tabulatora.

  1. (Opcjonalnie) Aby wyświetlić listę aktywnych kont, użyj tego polecenia:
gcloud auth list
  1. Kliknij Autoryzuj.

  2. Dane wyjściowe powinny wyglądać tak:

Dane wyjściowe:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (Opcjonalnie) Aby wyświetlić identyfikator projektu, użyj tego polecenia:
gcloud config list project

Dane wyjściowe:

[core] project = <project_ID>

Przykładowe dane wyjściowe:

[core] project = qwiklabs-gcp-44776a13dea667a6 Uwaga: pełną dokumentację gcloud w Google Cloud znajdziesz w opisie narzędzia wiersza poleceń gcloud.

Zadanie 1. Tworzenie sieci VPC trybu niestandardowego z regułami zapory sieciowej

Utwórz 2 sieci niestandardowe – managementnetprivatenet – wraz z regułami zapory sieciowej, które zezwalają na ruch przychodzący SSH, ICMPRDP.

Tworzenie sieci managementnet

Utwórz sieć managementnet za pomocą konsoli Google Cloud.

  1. W konsoli Google Cloud otwórz Menu nawigacyjne (Ikona menu nawigacyjnego) i kliknij Sieć VPC > Sieci VPC.

Menu nawigacyjne

  1. Zwróć uwagę na sieci defaultmynetwork oraz ich podsieci.

    Każdy projekt Google Cloud rozpoczyna się od sieci default. Poza tym sieć mynetwork została przygotowana jako część schematu sieci.

  2. Kliknij Utwórz sieć VPC.

  3. W polu Nazwa wpisz managementnet.

  4. Jako Tryb tworzenia podsieci wybierz Niestandardowy.

  5. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Nazwa managementsubnet-1
    Region
    Zakres IPv4 10.130.0.0/20
  6. Kliknij Gotowe.

  7. Kliknij ODPOWIEDNIK W FORMACIE WIERSZA POLECEŃ.

    Te polecenia pokazują, że sieci i podsieci można tworzyć za pomocą wiersza poleceń Cloud Shell. Sieć privatenet utworzysz przy użyciu tych poleceń z podobnymi parametrami.

  8. Kliknij Zamknij.

  9. Kliknij Utwórz.

Testowanie ukończonego zadania

Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć sieć managementnet, wyświetli się wynik.

Utworzenie sieci managementnet

Tworzenie sieci privatenet

Utwórz sieć privatenet za pomocą wiersza poleceń Cloud Shell.

  1. Uruchom to polecenie, aby utworzyć sieć privatenet:
gcloud compute networks create privatenet --subnet-mode=custom
  1. Uruchom to polecenie, aby utworzyć podsieć privatesubnet-1:
gcloud compute networks subnets create privatesubnet-1 --network=privatenet --region={{{project_0.default_region | Region_1 }}} --range=172.16.0.0/24
  1. Uruchom to polecenie, aby utworzyć podsieć privatesubnet-2:
gcloud compute networks subnets create privatesubnet-2 --network=privatenet --region={{{project_0.default_region_2 | Region_2 }}} --range=172.20.0.0/20

Testowanie ukończonego zadania

Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć sieć privatenet, wyświetli się wynik.

Utworzenie sieci privatenet
  1. Uruchom to polecenie, aby wyświetlić listę dostępnych sieci VPC:
gcloud compute networks list

Dane wyjściowe powinny wyglądać tak:

NAME: default SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: managementnet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: ... Uwaga: defaultmynetwork to sieci trybu automatycznego, natomiast managementnetprivatenet to sieci trybu niestandardowego. Sieci trybu automatycznego tworzą podsieci automatycznie w każdym regionie, natomiast sieci trybu niestandardowego na początku nie mają żadnych podsieci, dzięki czemu masz pełną kontrolę nad ich tworzeniem.
  1. Uruchom to polecenie, aby wyświetlić listę dostępnych podsieci VPC (posortowaną według sieci VPC):
gcloud compute networks subnets list --sort-by=NETWORK

Dane wyjściowe powinny wyglądać tak:

NAME: default REGION: {{{project_0.default_region | Region_1}}} NETWORK: default RANGE: 10.128.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: ... Uwaga: jak można było oczekiwać, sieci defaultmynetwork mają podsieci w każdym regionie (strefy i regiony mogą zmieniać się zależnie od wymagań modułu), ponieważ są sieciami trybu automatycznego. Sieci managementnetprivatenet mają wyłącznie podsieci utworzone przez Ciebie, ponieważ są sieciami trybu niestandardowego.
  1. W konsoli Google Cloud otwórz Menu nawigacyjne i kliknij Sieć VPC > Sieci VPC.
  2. Widzisz, że w konsoli Google Cloud są wymienione te same sieci i podsieci.

Tworzenie reguł zapory sieciowej dla sieci managementnet

Utwórz reguły zapory sieciowej zezwalające na ruch przychodzący SSH, ICMPRDP do instancji maszyn wirtualnych w sieci managementnet.

  1. W konsoli Google Cloud otwórz Menu nawigacyjne (Ikona menu nawigacyjnego) i kliknij Sieć VPC > Zapora sieciowa.

  2. Kliknij + Utwórz regułę zapory sieciowej.

  3. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Nazwa managementnet-allow-icmp-ssh-rdp
    Sieć managementnet
    Miejsca docelowe Wszystkie instancje w sieci
    Filtr źródeł Zakresy adresów IPv4
    Zakresy źródłowych adresów IPv4 0.0.0.0/0
    Protokoły i porty Określ protokoły i porty, a następnie zaznacz TCP, wpisz: 22, 3389 oraz zaznacz Inne protokoły i wpisz: ICMP.
Uwaga: sprawdź, czy w Zakresach źródłowych adresów IPv4 masz uwzględnione /0, co pozwala określić wszystkie sieci.
  1. Kliknij ODPOWIEDNIK W FORMACIE WIERSZA POLECEŃ.

    Te polecenia pokazują, że reguły zapory sieciowej można również tworzyć za pomocą wiersza poleceń Cloud Shell. Reguły zapory sieciowej dla sieci privatenet utworzysz przy użyciu tych poleceń z podobnymi parametrami.

  2. Kliknij Zamknij.

  3. Kliknij Utwórz.

Testowanie ukończonego zadania

Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć reguły zapory sieciowej dla sieci managementnet, wyświetli się wynik.

Utworzenie reguł zapory sieciowej dla sieci managementnet

Tworzenie reguł zapory sieciowej dla sieci privatenet

Utwórz reguły zapory sieciowej dla sieci privatenet za pomocą wiersza poleceń Cloud Shell.

  1. W Cloud Shell uruchom to polecenie, aby utworzyć regułę zapory sieciowej privatenet-allow-icmp-ssh-rdp:
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0

Dane wyjściowe powinny wyglądać tak:

Creating firewall...done. NAME: privatenet-allow-icmp-ssh-rdp NETWORK: privatenet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: icmp,tcp:22,tcp:3389 DENY: DISABLED: False

Testowanie ukończonego zadania

Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć reguły zapory sieciowej dla sieci privatenet, wyświetli się wynik.

Utworzenie reguł zapory sieciowej dla sieci privatenet
  1. Uruchom to polecenie, aby wyświetlić listę wszystkich reguł zapory sieciowej (posortowaną według sieci VPC):
gcloud compute firewall-rules list --sort-by=NETWORK

Dane wyjściowe powinny wyglądać tak:

NAME: default-allow-icmp NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: icmp DENY: DISABLED: False NAME: default-allow-internal NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: tcp:0-65535,udp:0-65535,icmp DENY: DISABLED: False ...

Reguły zapory sieciowej dla sieci mynetwork zostały już utworzone. W jednej regule zapory sieciowej można zdefiniować wiele protokołów i portów (privatenetmanagementnet) lub można je rozłożyć na kilka reguł (defaultmynetwork).

  1. W konsoli Google Cloud otwórz Menu nawigacyjne i kliknij Sieć VPC > Zapora sieciowa.
  2. Widzisz, że te same reguły zapory sieciowej są wymienione w konsoli Google Cloud.

Zadanie 2. Tworzenie instancji maszyn wirtualnych

Utwórz 2 instancje maszyn wirtualnych:

  • managementnet-vm-1 w podsieci managementsubnet-1
  • privatenet-vm-1 w podsieci privatesubnet-1

Tworzenie instancji managementnet-vm-1

Utwórz instancję managementnet-vm-1-vm za pomocą konsoli Cloud.

  1. W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.

    Instancje mynet-vm-2mynet-vm-1 zostały już utworzone jako część schematu sieci.

  2. Kliknij Utwórz instancję.

  3. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Nazwa managementnet-vm-1
    Region
    Strefa
    Seria E2
    Typ maszyny e2-micro
  4. W sekcji Opcje zaawansowane kliknij menu Sieć, dyski, zabezpieczenia, zarządzanie, jedyny najemca.

  5. Kliknij Sieci.

  6. Interfejsach sieci kliknij ikonę menu, aby edytować.

  7. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Sieć managementnet
    Podsieć managementsubnet-1
  8. Kliknij Gotowe.

  9. Kliknij KOD RÓWNOWAŻNY.

    Te polecenia pokazują, że instancje maszyn wirtualnych można też tworzyć za pomocą wiersza poleceń Cloud Shell. Instancję privatenet-vm-1 utworzysz przy użyciu tych poleceń z podobnymi parametrami.

  10. Kliknij Utwórz.

Testowanie ukończonego zadania

Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć instancję maszyny wirtualnej w sieci managementnet, wyświetli się wynik.

Utworzenie instancji managementnet-vm-1

Tworzenie instancji privatenet-vm-1

Utwórz instancję privatenet-vm-1 za pomocą wiersza poleceń Cloud Shell.

  1. W Cloud Shell uruchom to polecenie, aby utworzyć instancję privatenet-vm-1:
gcloud compute instances create privatenet-vm-1 --zone={{{project_0.default_zone}}} --machine-type=e2-micro --subnet=privatesubnet-1

Dane wyjściowe powinny wyglądać tak:

Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-04-972c7275ce91/zones/"{{{project_0.default_zone}}}"/instances/privatenet-vm-1]. NAME: privatenet-vm-1 ZONE: {{{project_0.default_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 172.16.0.2 EXTERNAL_IP: 34.135.195.199 STATUS: RUNNING

Testowanie ukończonego zadania

Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć instancję maszyny wirtualnej w sieci privatenet, wyświetli się wynik.

Utworzenie instancji privatenet-vm-1
  1. Uruchom to polecenie, aby wyświetlić listę wszystkich instancji maszyn wirtualnych (posortowaną według strefy):
gcloud compute instances list --sort-by=ZONE

Dane wyjściowe powinny wyglądać tak:

NAME: mynet-vm-2 ZONE: {{{project_0.default_zone_2}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.164.0.2 EXTERNAL_IP: 34.147.23.235 STATUS: RUNNING NAME: mynet-vm-1 ZONE: {{{project_0.default_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.128.0.2 EXTERNAL_IP: 35.232.221.58 STATUS: RUNNING ...
  1. W konsoli Cloud otwórz Menu nawigacyjne (Ikona menu nawigacyjnego) i kliknij Compute Engine > Instancje maszyn wirtualnych.

  2. Widzisz, że te same instancje maszyn wirtualnych są wymienione w konsoli Google Cloud.

  3. Kliknij Opcje wyświetlania kolumn, po czym kliknij Sieć. Kliknij OK.

    Widzisz 3 instancje w strefie i 1 instancję w strefie . Instancje te są jednak rozłożone na 3 sieci VPC (managementnet, mynetworkprivatenet) i żadna z nich nie znajduje się w tej samej strefie oraz sieci co inna. W następnej sekcji zbadasz, jaki ma to wpływ na wewnętrzne połączenia.

Zadanie 3. Przeglądanie połączeń między instancjami maszyn wirtualnych

Przejrzyj połączenia między instancjami maszyn wirtualnych. W szczególności porównaj możliwości połączeń instancji maszyn wirtualnych znajdujących się w tej samej strefie z możliwościami instancji znajdujących się w tej samej sieci VPC.

Pingowanie zewnętrznych adresów IP

Wyślij ping na zewnętrzne adresy IP instancji maszyn wirtualnych, by sprawdzić, czy są one osiągalne z publicznego internetu.

  1. W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.

  2. Zanotuj zewnętrzne adresy IP instancji mynet-vm-2, managementnet-vm-1privatenet-vm-1.

  3. W przypadku instancji mynet-vm-1 kliknij SSH, aby uruchomić terminal i nawiązać połączenie.

  4. Aby przetestować możliwość połączenia z zewnętrznym adresem IP instancji mynet-vm-2, uruchom to polecenie z wpisanym zewnętrznym adresem IP instancji mynet-vm-2:

ping -c 3 'tu wpisz zewnętrzny adres IP instancji mynet-vm-2'

To powinno zadziałać.

  1. Aby przetestować możliwość połączenia z zewnętrznym adresem IP instancji managementnet-vm-1, uruchom to polecenie z wpisanym zewnętrznym adresem IP instancji managementnet-vm-1:
ping -c 3 'tu wpisz zewnętrzny adres IP instancji managementnet-vm-1'

To powinno zadziałać.

  1. Aby przetestować możliwość połączenia z zewnętrznym adresem IP instancji privatenet-vm-1, uruchom to polecenie z wpisanym zewnętrznym adresem IP instancji privatenet-vm-1:
ping -c 3 'tu wpisz zewnętrzny adres IP instancji privatenet-vm-1'

To powinno zadziałać.

Uwaga: polecenie ping dociera do zewnętrznych adresów IP wszystkich instancji maszyn wirtualnych nawet wtedy, gdy są one w innej strefie lub sieci VPC. To potwierdza, że dostęp publiczny do tych instancji jest kontrolowany wyłącznie przez reguły zapory sieciowej ICMP, które zostały przez Ciebie zdefiniowane wcześniej.

Pingowanie wewnętrznych adresów IP

Wyślij ping na wewnętrzne adresy IP instancji maszyn wirtualnych, by sprawdzić, czy są one osiągalne w obrębie sieci VPC.

  1. W konsoli Google Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
  2. Zanotuj wewnętrzne adresy IP instancji mynet-vm-2, managementnet-vm-1privatenet-vm-1.
  3. Wróć do terminala SSH połączonego z instancją mynet-vm-1.
  4. Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji mynet-vm-2, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji mynet-vm-2:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji mynet-vm-2' Uwaga: polecenie ping dociera do wewnętrznego adresu IP instancji mynet-vm-2, ponieważ znajduje się ona w tej samej sieci VPC co źródło pingu (mynet-vm-1), mimo że obie instancje maszyn wirtualnych znajdują się w innych strefach, innych regionach, a nawet na innych kontynentach.
  1. Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji managementnet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji managementnet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji managementnet-vm-1' Uwaga: to nie działa – wskazuje na to 100% utraty pakietów.
  1. Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji privatenet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji privatenet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji privatenet-vm-1' Uwaga: to również nie działa – wskazuje na to 100% utraty pakietów. Polecenie ping nie dociera do wewnętrznego adresu IP instancji managementnet-vm-1 ani privatenet-vm-1, ponieważ są one w innych sieciach VPC niż źródło pingu (mynet-vm-1), mimo że wszystkie znajdują się w tym samym regionie .

Domyślnie sieci VPC są izolowanymi domenami sieci prywatnych. Jednak komunikacja między sieciami z użyciem wewnętrznych adresów IP nie jest dozwolona, jeśli nie zostaną skonfigurowane mechanizmy, takie jak połączenia równorzędne VPC lub sieć VPN.

Uwaga: w zadaniu poniżej możesz zastosować region_1 = oraz region_2 = `

Zadanie 4. Tworzenie instancji maszyny wirtualnej z wieloma interfejsami sieci

Każda instancja w sieci VPC ma domyślny interfejs sieci. Możesz utworzyć dodatkowe interfejsy sieci podłączone do Twoich maszyn wirtualnych. Istnienie wielu interfejsów sieci pozwala na tworzenie konfiguracji, w których instancja łączy się bezpośrednio z kilkoma sieciami VPC (w zależności od typu instancji może to być nawet 8 interfejsów).

Tworzenie instancji maszyny wirtualnej z wieloma interfejsami sieci

Utwórz instancję vm-appliance z interfejsami sieci w podsieciach privatesubnet-1, managementsubnet-1mynetwork. Zakresy CIDR tych podsieci nie nakładają się, co jest wymagane w przypadku tworzenia maszyny wirtualnej z wieloma kontrolerami interfejsów sieci (NIC).

  1. W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.

  2. Kliknij Utwórz instancję.

  3. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Nazwa vm-appliance
    Region
    Strefa
    Seria E2
    Typ maszyny e2-standard-4
Uwaga: liczba dozwolonych interfejsów instancji zależy od typu maszyny i liczby procesorów wirtualnych. Typ maszyny e2-standard-4 pozwala na maksymalnie 4 interfejsy sieci. Więcej informacji znajdziesz w przewodniku po Google Cloud, w sekcji na temat maksymalnej liczby interfejsów sieciowych.
  1. W sekcji Opcje zaawansowane kliknij menu Sieć, dyski, zabezpieczenia, zarządzanie, jedyny najemca.

  2. Kliknij Sieci.

  3. Interfejsach sieci kliknij ikonę menu, aby edytować.

  4. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Sieć privatenet
    Podsieć privatesubnet-1
  5. Kliknij Gotowe.

  6. Kliknij Dodaj interfejs sieci.

  7. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Sieć managementnet
    Podsieć managementsubnet-1
  8. Kliknij Gotowe.

  9. Kliknij Dodaj interfejs sieci.

  10. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Sieć mynetwork
    Podsieć mynetwork
  11. Kliknij Gotowe.

  12. Kliknij Utwórz.

Testowanie ukończonego zadania

Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć instancję maszyny wirtualnej z wieloma interfejsami sieci, wyświetli się wynik.

Utworzenie instancji maszyny wirtualnej z wieloma interfejsami sieci

Przeglądanie szczegółów interfejsu sieci

Przejrzyj szczegóły interfejsu sieci instancji vm-appliance w konsoli Google Cloud i w terminalu maszyny wirtualnej.

  1. W konsoli Google Cloud otwórz Menu nawigacyjne (Ikona menu nawigacyjnego) i kliknij Compute Engine > Instancje maszyn wirtualnych.
  2. Kliknij nic0 w obszarze Wewnętrzny adres IP instancji vm-appliance, by otworzyć stronę Szczegóły interfejsu sieci.
  3. Sprawdź, czy interfejs nic0 jest połączony z podsiecią privatesubnet-1, ma przypisany wewnętrzny adres IP w tej podsieci (172.16.0.0/24) i istnieją dotyczące go reguły zapory sieciowej.
  4. Kliknij nic0 i wybierz nic1.
  5. Sprawdź, czy interfejs nic1 jest połączony z podsiecią managementsubnet-1, ma przypisany wewnętrzny adres IP w tej podsieci (10.130.0.0/20) i istnieją dotyczące go reguły zapory sieciowej.
  6. Kliknij nic1 i wybierz nic2.
  7. Sprawdź, czy interfejs nic2 jest połączony z podsiecią mynetwork, ma przypisany wewnętrzny adres IP w tej podsieci (10.128.0.0/20) i istnieją dotyczące go reguły zapory sieciowej.
Uwaga: każdy interfejs sieci ma własny wewnętrzny adres IP, dlatego instancja maszyny wirtualnej może komunikować się z tymi sieciami.
  1. W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
  2. W przypadku instancji vm-appliance kliknij SSH, by uruchomić terminal i nawiązać połączenie.
  3. Uruchom to polecenie, aby wyświetlić listę interfejsów sieci w instancji maszyny wirtualnej:
sudo ifconfig

Dane wyjściowe powinny wyglądać tak:

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 172.16.0.3 netmask 255.255.255.255 broadcast 172.16.0.3 inet6 fe80::4001:acff:fe10:3 prefixlen 64 scopeid 0x20<link> ether 42:01:ac:10:00:03 txqueuelen 1000 (Ethernet) RX packets 626 bytes 171556 (167.5 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 568 bytes 62294 (60.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.130.0.3 netmask 255.255.255.255 broadcast 10.130.0.3 inet6 fe80::4001:aff:fe82:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:82:00:03 txqueuelen 1000 (Ethernet) RX packets 7 bytes 1222 (1.1 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1842 (1.7 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth2: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.128.0.3 netmask 255.255.255.255 broadcast 10.128.0.3 inet6 fe80::4001:aff:fe80:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:80:00:03 txqueuelen 1000 (Ethernet) RX packets 17 bytes 2014 (1.9 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1862 (1.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Uwaga: polecenie sudo ifconfig wyświetla listę interfejsów sieci maszyny wirtualnej z systemem Linux wraz z wewnętrznymi adresami IP poszczególnych interfejsów.

Przeglądanie połączeń interfejsu sieci

Upewnij się, że instancja vm-appliance jest połączona z podsieciami privatesubnet-1, managementsubnet-1mynetwork, pingując instancje maszyn wirtualnych w tych podsieciach.

  1. W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
  2. Zanotuj wewnętrzne adresy IP instancji privatenet-vm-1, managementnet-vm-1, mynet-vm-1i mynet-vm-2.
  3. Wróć do terminala SSH instancji vm-appliance.
  4. Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji privatenet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji privatenet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji privatenet-vm-1'

Działa.

  1. Powtórz ten sam test, uruchamiając to polecenie:
ping -c 3 privatenet-vm-1 Uwaga: polecenie ping dociera do instancji privatenet-vm-1 po podaniu jej nazwy, ponieważ w sieciach VPC działa wewnętrzna usługa DNS, która pozwala adresować instancje za pomocą ich nazw DNS zamiast wewnętrznych adresów IP. Wewnętrzne zapytanie DNS używające nazwy hosta instancji daje w odpowiedzi podstawowy interfejs (nic0) instancji. Dlatego w tym przypadku działa to tylko dla instancji privatenet-vm-1.
  1. Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji managementnet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji managementnet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji managementnet-vm-1'

Działa.

  1. Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji mynet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji mynet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji mynet-vm-1'

Działa.

  1. Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji mynet-vm-2, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji mynet-vm-2:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji mynet-vm-2' Uwaga: to nie działa. W instancji z wieloma interfejsami każdy interfejs uzyskuje trasę dla podsieci, w której się znajduje. Dodatkowo instancja uzyskuje pojedynczą trasę domyślną, która jest powiązana z interfejsem podstawowym eth0. O ile ręcznie nie zostanie określona inna konfiguracja, cały ruch wychodzący do dowolnego miejsca docelowego różnego od bezpośrednio połączonej podsieci będzie opuszczać instancję przez trasę domyślną z interfejsu eth0.
  1. Aby wyświetlić listę tras instancji vm-appliance, uruchom to polecenie:
ip route

Dane wyjściowe powinny wyglądać tak:

default via 172.16.0.1 dev eth0 10.128.0.0/20 via 10.128.0.1 dev eth2 10.128.0.1 dev eth2 scope link 10.130.0.0/20 via 10.130.0.1 dev eth1 10.130.0.1 dev eth1 scope link 172.16.0.0/24 via 172.16.0.1 dev eth0 172.16.0.1 dev eth0 scope link Uwaga: interfejs podstawowy eth0 uzyskuje trasę domyślną (default via 172.16.0.1 dev eth0) i wszystkie 3 interfejsy eth0, eth1 i eth2 uzyskują trasy w odpowiednich podsieciach. Ponieważ podsieć instancji mynet-vm-2 (10.132.0.0/20) nie jest uwzględniona w tej tabeli routingu, ping do tej instancji opuszcza instancję vm-appliance przez interfejs eth0 (znajdujący się w innej sieci VPC). Aby zmienić to zachowanie, możesz skonfigurować routing na podstawie zasad w sposób opisany w tej sekcji przewodnika po Google Cloud.

Gratulacje!

W tym module utworzyliśmy instancję maszyny wirtualnej z 3 interfejsami sieci i sprawdziliśmy połączenia wewnętrzne z instancjami maszyn wirtualnych znajdującymi się w podsieciach połączonych z maszyną wirtualną z wieloma interfejsami.

Przyjrzeliśmy się także sieci domyślnej wraz z jej podsieciami, trasami i regułami zapory sieciowej. Następnie testowaliśmy połączenia nowej sieci VPC w trybie automatycznym.

Kolejne kroki / Więcej informacji

Więcej informacji o sieciach VPC: Jak używać sieci VPC.

Szkolenia i certyfikaty Google Cloud

…pomogą Ci wykorzystać wszystkie możliwości technologii Google Cloud. Nasze zajęcia obejmują umiejętności techniczne oraz sprawdzone metody, które ułatwią Ci szybką naukę i umożliwią jej kontynuację. Oferujemy szkolenia na poziomach od podstawowego po zaawansowany prowadzone w trybach wirtualnym, na żądanie i na żywo, dzięki czemu możesz dopasować program szkoleń do swojego napiętego harmonogramu. Certyfikaty umożliwią udokumentowanie i potwierdzenie Twoich umiejętności oraz doświadczenia w zakresie technologii Google Cloud.

Ostatnia aktualizacja instrukcji: 11 października 2024 r.

Ostatni test modułu: 11 października 2024 r.

Copyright 2024 Google LLC. Wszelkie prawa zastrzeżone. Google i logo Google są znakami towarowymi Google LLC. Wszelkie inne nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów, z którymi są powiązane.

Ta treść jest obecnie niedostępna

Kiedy dostępność się zmieni, wyślemy Ci e-maila z powiadomieniem

Świetnie

Kiedy dostępność się zmieni, skontaktujemy się z Tobą e-mailem