Create a VM instance with multiple network interfaces
Sprawdź postępy
/ 10
Quick tip: Review the prerequisites before you run the lab
Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the student account, which may cause extra charges incurred to your personal account.
Sprawdź swoją wiedzę i podziel się nią ze społecznością.
done
Zyskaj dostęp do ponad 700 praktycznych modułów oraz odznak umiejętności i szkoleń
Sprawdź swoją wiedzę i podziel się nią ze społecznością.
done
Zyskaj dostęp do ponad 700 praktycznych modułów oraz odznak umiejętności i szkoleń
GSP211
Opis
Sieci prywatnego środowiska wirtualnego w chmurze (VPC) pozwalają utrzymywać izolowane środowiska w ramach większej struktury chmury, co daje szczegółową kontrolę nad ochroną danych, dostępem do sieci i bezpieczeństwem aplikacji.
W tym module utworzysz sieci VPC i instancje maszyn wirtualnych, a potem przetestujesz połączenia między sieciami. Będą to 2 sieci trybu niestandardowego (managementnet i privatenet) z regułami zapory sieciowej oraz instancjami maszyn wirtualnych, jak pokazano na tym schemacie sieci:
Na potrzeby tego modułu sieć mynetwork z regułami zapory sieciowej i 2 instancje maszyn wirtualnych (mynet-vm-1 oraz mynet-vm-2) zostały już utworzone.
Cele
W tym module dowiesz się, jak:
tworzyć sieci VPC trybu niestandardowego z regułami zapory sieciowej,
tworzyć instancje maszyn wirtualnych za pomocą Compute Engine,
przeglądać połączenia instancji maszyn wirtualnych w sieciach VPC,
tworzyć instancje maszyn wirtualnych z wieloma interfejsami sieci.
Konfiguracja i wymagania
Zanim klikniesz przycisk Rozpocznij moduł
Zapoznaj się z tymi instrukcjami. Moduły mają limit czasowy i nie można ich zatrzymać. Gdy klikniesz Rozpocznij moduł, na liczniku wyświetli się informacja o tym, na jak długo udostępniamy Ci zasoby Google Cloud.
W tym praktycznym module możesz spróbować swoich sił w wykonywaniu opisywanych działań w prawdziwym środowisku chmury, a nie w jego symulacji lub wersji demonstracyjnej. Otrzymasz nowe, tymczasowe dane logowania, dzięki którym zalogujesz się i uzyskasz dostęp do Google Cloud na czas trwania modułu.
Do ukończenia modułu potrzebne będą:
dostęp do standardowej przeglądarki internetowej (zalecamy korzystanie z przeglądarki Chrome).
Uwaga: uruchom ten moduł w oknie incognito lub przeglądania prywatnego. Dzięki temu unikniesz konfliktu między swoim kontem osobistym a kontem do nauki, co mogłoby spowodować naliczanie oddatkowych opłat na koncie osobistym.
Odpowiednia ilość czasu na ukończenie modułu – pamiętaj, że gdy rozpoczniesz, nie możesz go wstrzymać.
Uwaga: jeśli masz już osobiste konto lub projekt w Google Cloud, nie używaj go w tym module, aby uniknąć naliczania opłat na koncie.
Rozpoczynanie modułu i logowanie się w konsoli Google Cloud
Kliknij przycisk Rozpocznij moduł. Jeśli moduł jest odpłatny, otworzy się wyskakujące okienko, w którym możesz wybrać formę płatności.
Po lewej stronie znajduje się panel Szczegóły modułu z następującymi elementami:
przyciskiem Otwórz konsolę Google Cloud;
czasem, który Ci pozostał;
tymczasowymi danymi logowania, których musisz użyć w tym module;
innymi informacjami potrzebnymi do ukończenia modułu.
Kliknij Otwórz konsolę Google Cloud (lub kliknij prawym przyciskiem myszy i wybierz Otwórz link w oknie incognito, jeśli korzystasz z przeglądarki Chrome).
Moduł uruchomi zasoby, po czym otworzy nową kartę ze stroną logowania.
Wskazówka: otwórz karty obok siebie w osobnych oknach.
Uwaga: jeśli pojawi się okno Wybierz konto, kliknij Użyj innego konta.
W razie potrzeby skopiuj nazwę użytkownika znajdującą się poniżej i wklej ją w oknie logowania.
{{{user_0.username | "Username"}}}
Nazwę użytkownika znajdziesz też w panelu Szczegóły modułu.
Kliknij Dalej.
Skopiuj podane niżej hasło i wklej je w oknie powitania.
{{{user_0.password | "Password"}}}
Hasło znajdziesz też w panelu Szczegóły modułu.
Kliknij Dalej.
Ważne: musisz użyć danych logowania podanych w module. Nie używaj danych logowania na swoje konto Google Cloud.
Uwaga: korzystanie z własnego konta Google Cloud w tym module może wiązać się z dodatkowymi opłatami.
Na kolejnych stronach wykonaj następujące czynności:
Zaakceptuj Warunki korzystania z usługi.
Nie dodawaj opcji odzyskiwania ani uwierzytelniania dwuskładnikowego (ponieważ konto ma charakter tymczasowy).
Nie rejestruj się w bezpłatnych wersjach próbnych.
Poczekaj, aż na karcie otworzy się konsola Google Cloud.
Uwaga: aby wyświetlić menu z listą produktów i usług Google Cloud, w lewym górnym rogu kliknij Menu nawigacyjne.
Aktywowanie Cloud Shell
Cloud Shell to maszyna wirtualna oferująca wiele narzędzi dla programistów. Zawiera stały katalog domowy o pojemności 5 GB i działa w Google Cloud. Dzięki wierszowi poleceń Cloud Shell zyskujesz dostęp do swoich zasobów Google Cloud.
Kliknij Aktywuj Cloud Shell na górze konsoli Google Cloud.
Po połączeniu użytkownik od razu jest uwierzytelniony. Uruchomi się Twój projekt o identyfikatorze PROJECT_ID. Dane wyjściowe zawierają wiersz z zadeklarowanym identyfikatorem PROJECT_ID dla tej sesji:
Your Cloud Platform project in this session is set to YOUR_PROJECT_ID
gcloud to narzędzie wiersza poleceń Google Cloud. Jest ono już zainstalowane w Cloud Shell i obsługuje funkcję autouzupełniania po naciśnięciu tabulatora.
(Opcjonalnie) Aby wyświetlić listę aktywnych kont, użyj tego polecenia:
gcloud auth list
Kliknij Autoryzuj.
Dane wyjściowe powinny wyglądać tak:
Dane wyjściowe:
ACTIVE: *
ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net
To set the active account, run:
$ gcloud config set account `ACCOUNT`
(Opcjonalnie) Aby wyświetlić identyfikator projektu, użyj tego polecenia:
Zadanie 1. Tworzenie sieci VPC trybu niestandardowego z regułami zapory sieciowej
Utwórz 2 sieci niestandardowe – managementnet i privatenet – wraz z regułami zapory sieciowej, które zezwalają na ruch przychodzący SSH, ICMP i RDP.
Tworzenie sieci managementnet
Utwórz sieć managementnet za pomocą konsoli Google Cloud.
W konsoli Google Cloud otwórz Menu nawigacyjne () i kliknij Sieć VPC > Sieci VPC.
Zwróć uwagę na sieci default i mynetwork oraz ich podsieci.
Każdy projekt Google Cloud rozpoczyna się od sieci default. Poza tym sieć mynetwork została przygotowana jako część schematu sieci.
Kliknij Utwórz sieć VPC.
W polu Nazwa wpisz managementnet.
Jako Tryb tworzenia podsieci wybierz Niestandardowy.
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość
Wartość (wpisz podaną wartość lub wybierz podaną opcję)
Nazwa
managementsubnet-1
Region
Zakres IPv4
10.130.0.0/20
Kliknij Gotowe.
Kliknij ODPOWIEDNIK W FORMACIE WIERSZA POLECEŃ.
Te polecenia pokazują, że sieci i podsieci można tworzyć za pomocą wiersza poleceń Cloud Shell. Sieć privatenet utworzysz przy użyciu tych poleceń z podobnymi parametrami.
Kliknij Zamknij.
Kliknij Utwórz.
Testowanie ukończonego zadania
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć sieć managementnet, wyświetli się wynik.
Utworzenie sieci managementnet
Tworzenie sieci privatenet
Utwórz sieć privatenet za pomocą wiersza poleceń Cloud Shell.
Uruchom to polecenie, aby utworzyć sieć privatenet:
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć sieć privatenet, wyświetli się wynik.
Utworzenie sieci privatenet
Uruchom to polecenie, aby wyświetlić listę dostępnych sieci VPC:
gcloud compute networks list
Dane wyjściowe powinny wyglądać tak:
NAME: default
SUBNET_MODE: AUTO
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
NAME: managementnet
SUBNET_MODE: CUSTOM
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
...
Uwaga: default i mynetwork to sieci trybu automatycznego, natomiast managementnet i privatenet to sieci trybu niestandardowego. Sieci trybu automatycznego tworzą podsieci automatycznie w każdym regionie, natomiast sieci trybu niestandardowego na początku nie mają żadnych podsieci, dzięki czemu masz pełną kontrolę nad ich tworzeniem.
Uruchom to polecenie, aby wyświetlić listę dostępnych podsieci VPC (posortowaną według sieci VPC):
gcloud compute networks subnets list --sort-by=NETWORK
Dane wyjściowe powinny wyglądać tak:
NAME: default
REGION: {{{project_0.default_region | Region_1}}}
NETWORK: default
RANGE: 10.128.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
...
Uwaga: jak można było oczekiwać, sieci default i mynetwork mają podsieci w każdym regionie (strefy i regiony mogą zmieniać się zależnie od wymagań modułu), ponieważ są sieciami trybu automatycznego. Sieci managementnet i privatenet mają wyłącznie podsieci utworzone przez Ciebie, ponieważ są sieciami trybu niestandardowego.
W konsoli Google Cloud otwórz Menu nawigacyjne i kliknij Sieć VPC > Sieci VPC.
Widzisz, że w konsoli Google Cloud są wymienione te same sieci i podsieci.
Tworzenie reguł zapory sieciowej dla sieci managementnet
Utwórz reguły zapory sieciowej zezwalające na ruch przychodzący SSH, ICMP i RDP do instancji maszyn wirtualnych w sieci managementnet.
W konsoli Google Cloud otwórz Menu nawigacyjne () i kliknij Sieć VPC > Zapora sieciowa.
Kliknij + Utwórz regułę zapory sieciowej.
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość
Wartość (wpisz podaną wartość lub wybierz podaną opcję)
Nazwa
managementnet-allow-icmp-ssh-rdp
Sieć
managementnet
Miejsca docelowe
Wszystkie instancje w sieci
Filtr źródeł
Zakresy adresów IPv4
Zakresy źródłowych adresów IPv4
0.0.0.0/0
Protokoły i porty
Określ protokoły i porty, a następnie zaznacz TCP, wpisz: 22, 3389 oraz zaznacz Inne protokoły i wpisz: ICMP.
Uwaga: sprawdź, czy w Zakresach źródłowych adresów IPv4 masz uwzględnione /0, co pozwala określić wszystkie sieci.
Kliknij ODPOWIEDNIK W FORMACIE WIERSZA POLECEŃ.
Te polecenia pokazują, że reguły zapory sieciowej można również tworzyć za pomocą wiersza poleceń Cloud Shell. Reguły zapory sieciowej dla sieci privatenet utworzysz przy użyciu tych poleceń z podobnymi parametrami.
Kliknij Zamknij.
Kliknij Utwórz.
Testowanie ukończonego zadania
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć reguły zapory sieciowej dla sieci managementnet, wyświetli się wynik.
Utworzenie reguł zapory sieciowej dla sieci managementnet
Tworzenie reguł zapory sieciowej dla sieci privatenet
Utwórz reguły zapory sieciowej dla sieci privatenet za pomocą wiersza poleceń Cloud Shell.
W Cloud Shell uruchom to polecenie, aby utworzyć regułę zapory sieciowej privatenet-allow-icmp-ssh-rdp:
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć reguły zapory sieciowej dla sieci privatenet, wyświetli się wynik.
Utworzenie reguł zapory sieciowej dla sieci privatenet
Uruchom to polecenie, aby wyświetlić listę wszystkich reguł zapory sieciowej (posortowaną według sieci VPC):
gcloud compute firewall-rules list --sort-by=NETWORK
Reguły zapory sieciowej dla sieci mynetwork zostały już utworzone. W jednej regule zapory sieciowej można zdefiniować wiele protokołów i portów (privatenet i managementnet) lub można je rozłożyć na kilka reguł (default i mynetwork).
W konsoli Google Cloud otwórz Menu nawigacyjne i kliknij Sieć VPC > Zapora sieciowa.
Widzisz, że te same reguły zapory sieciowej są wymienione w konsoli Google Cloud.
Zadanie 2. Tworzenie instancji maszyn wirtualnych
Utwórz 2 instancje maszyn wirtualnych:
managementnet-vm-1 w podsieci managementsubnet-1
privatenet-vm-1 w podsieci privatesubnet-1
Tworzenie instancji managementnet-vm-1
Utwórz instancję managementnet-vm-1-vm za pomocą konsoli Cloud.
W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
Instancje mynet-vm-2 i mynet-vm-1 zostały już utworzone jako część schematu sieci.
Kliknij Utwórz instancję.
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość
Wartość (wpisz podaną wartość lub wybierz podaną opcję)
Nazwa
managementnet-vm-1
Region
Strefa
Seria
E2
Typ maszyny
e2-micro
W sekcji Opcje zaawansowane kliknij menu Sieć, dyski, zabezpieczenia, zarządzanie, jedyny najemca.
Kliknij Sieci.
W Interfejsach sieci kliknij ikonę menu, aby edytować.
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość
Wartość (wpisz podaną wartość lub wybierz podaną opcję)
Sieć
managementnet
Podsieć
managementsubnet-1
Kliknij Gotowe.
Kliknij KOD RÓWNOWAŻNY.
Te polecenia pokazują, że instancje maszyn wirtualnych można też tworzyć za pomocą wiersza poleceń Cloud Shell. Instancję privatenet-vm-1 utworzysz przy użyciu tych poleceń z podobnymi parametrami.
Kliknij Utwórz.
Testowanie ukończonego zadania
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć instancję maszyny wirtualnej w sieci managementnet, wyświetli się wynik.
Utworzenie instancji managementnet-vm-1
Tworzenie instancji privatenet-vm-1
Utwórz instancję privatenet-vm-1 za pomocą wiersza poleceń Cloud Shell.
W Cloud Shell uruchom to polecenie, aby utworzyć instancję privatenet-vm-1:
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć instancję maszyny wirtualnej w sieci privatenet, wyświetli się wynik.
Utworzenie instancji privatenet-vm-1
Uruchom to polecenie, aby wyświetlić listę wszystkich instancji maszyn wirtualnych (posortowaną według strefy):
W konsoli Cloud otwórz Menu nawigacyjne () i kliknij Compute Engine > Instancje maszyn wirtualnych.
Widzisz, że te same instancje maszyn wirtualnych są wymienione w konsoli Google Cloud.
Kliknij Opcje wyświetlania kolumn, po czym kliknij Sieć. Kliknij OK.
Widzisz 3 instancje w strefie i 1 instancję w strefie . Instancje te są jednak rozłożone na 3 sieci VPC (managementnet, mynetwork i privatenet) i żadna z nich nie znajduje się w tej samej strefie oraz sieci co inna. W następnej sekcji zbadasz, jaki ma to wpływ na wewnętrzne połączenia.
Zadanie 3. Przeglądanie połączeń między instancjami maszyn wirtualnych
Przejrzyj połączenia między instancjami maszyn wirtualnych. W szczególności porównaj możliwości połączeń instancji maszyn wirtualnych znajdujących się w tej samej strefie z możliwościami instancji znajdujących się w tej samej sieci VPC.
Pingowanie zewnętrznych adresów IP
Wyślij ping na zewnętrzne adresy IP instancji maszyn wirtualnych, by sprawdzić, czy są one osiągalne z publicznego internetu.
W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
Zanotuj zewnętrzne adresy IP instancji mynet-vm-2, managementnet-vm-1 i privatenet-vm-1.
W przypadku instancji mynet-vm-1 kliknij SSH, aby uruchomić terminal i nawiązać połączenie.
Aby przetestować możliwość połączenia z zewnętrznym adresem IP instancji mynet-vm-2, uruchom to polecenie z wpisanym zewnętrznym adresem IP instancji mynet-vm-2:
ping -c 3 'tu wpisz zewnętrzny adres IP instancji mynet-vm-2'
To powinno zadziałać.
Aby przetestować możliwość połączenia z zewnętrznym adresem IP instancji managementnet-vm-1, uruchom to polecenie z wpisanym zewnętrznym adresem IP instancji managementnet-vm-1:
ping -c 3 'tu wpisz zewnętrzny adres IP instancji managementnet-vm-1'
To powinno zadziałać.
Aby przetestować możliwość połączenia z zewnętrznym adresem IP instancji privatenet-vm-1, uruchom to polecenie z wpisanym zewnętrznym adresem IP instancji privatenet-vm-1:
ping -c 3 'tu wpisz zewnętrzny adres IP instancji privatenet-vm-1'
To powinno zadziałać.
Uwaga: polecenie ping dociera do zewnętrznych adresów IP wszystkich instancji maszyn wirtualnych nawet wtedy, gdy są one w innej strefie lub sieci VPC. To potwierdza, że dostęp publiczny do tych instancji jest kontrolowany wyłącznie przez reguły zapory sieciowej ICMP, które zostały przez Ciebie zdefiniowane wcześniej.
Pingowanie wewnętrznych adresów IP
Wyślij ping na wewnętrzne adresy IP instancji maszyn wirtualnych, by sprawdzić, czy są one osiągalne w obrębie sieci VPC.
W konsoli Google Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
Zanotuj wewnętrzne adresy IP instancji mynet-vm-2, managementnet-vm-1 i privatenet-vm-1.
Wróć do terminala SSH połączonego z instancją mynet-vm-1.
Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji mynet-vm-2, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji mynet-vm-2:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji mynet-vm-2'
Uwaga: polecenie ping dociera do wewnętrznego adresu IP instancji mynet-vm-2, ponieważ znajduje się ona w tej samej sieci VPC co źródło pingu (mynet-vm-1), mimo że obie instancje maszyn wirtualnych znajdują się w innych strefach, innych regionach, a nawet na innych kontynentach.
Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji managementnet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji managementnet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji managementnet-vm-1'
Uwaga: to nie działa – wskazuje na to 100% utraty pakietów.
Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji privatenet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji privatenet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji privatenet-vm-1'
Uwaga: to również nie działa – wskazuje na to 100% utraty pakietów. Polecenie ping nie dociera do wewnętrznego adresu IP instancji managementnet-vm-1 ani privatenet-vm-1, ponieważ są one w innych sieciach VPC niż źródło pingu (mynet-vm-1), mimo że wszystkie znajdują się w tym samym regionie .
Domyślnie sieci VPC są izolowanymi domenami sieci prywatnych. Jednak komunikacja między sieciami z użyciem wewnętrznych adresów IP nie jest dozwolona, jeśli nie zostaną skonfigurowane mechanizmy, takie jak połączenia równorzędne VPC lub sieć VPN.
Uwaga: w zadaniu poniżej możesz zastosować region_1 = oraz region_2 = `
Zadanie 4. Tworzenie instancji maszyny wirtualnej z wieloma interfejsami sieci
Każda instancja w sieci VPC ma domyślny interfejs sieci. Możesz utworzyć dodatkowe interfejsy sieci podłączone do Twoich maszyn wirtualnych. Istnienie wielu interfejsów sieci pozwala na tworzenie konfiguracji, w których instancja łączy się bezpośrednio z kilkoma sieciami VPC (w zależności od typu instancji może to być nawet 8 interfejsów).
Tworzenie instancji maszyny wirtualnej z wieloma interfejsami sieci
Utwórz instancję vm-appliance z interfejsami sieci w podsieciach privatesubnet-1, managementsubnet-1 i mynetwork. Zakresy CIDR tych podsieci nie nakładają się, co jest wymagane w przypadku tworzenia maszyny wirtualnej z wieloma kontrolerami interfejsów sieci (NIC).
W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
Kliknij Utwórz instancję.
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość
Wartość (wpisz podaną wartość lub wybierz podaną opcję)
Nazwa
vm-appliance
Region
Strefa
Seria
E2
Typ maszyny
e2-standard-4
Uwaga: liczba dozwolonych interfejsów instancji zależy od typu maszyny i liczby procesorów wirtualnych. Typ maszyny e2-standard-4 pozwala na maksymalnie 4 interfejsy sieci. Więcej informacji znajdziesz w przewodniku po Google Cloud, w sekcji na temat maksymalnej liczby interfejsów sieciowych.
W sekcji Opcje zaawansowane kliknij menu Sieć, dyski, zabezpieczenia, zarządzanie, jedyny najemca.
Kliknij Sieci.
W Interfejsach sieci kliknij ikonę menu, aby edytować.
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość
Wartość (wpisz podaną wartość lub wybierz podaną opcję)
Sieć
privatenet
Podsieć
privatesubnet-1
Kliknij Gotowe.
Kliknij Dodaj interfejs sieci.
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość
Wartość (wpisz podaną wartość lub wybierz podaną opcję)
Sieć
managementnet
Podsieć
managementsubnet-1
Kliknij Gotowe.
Kliknij Dodaj interfejs sieci.
Ustaw te wartości, a wszystkie inne pozostaw domyślne:
Właściwość
Wartość (wpisz podaną wartość lub wybierz podaną opcję)
Sieć
mynetwork
Podsieć
mynetwork
Kliknij Gotowe.
Kliknij Utwórz.
Testowanie ukończonego zadania
Kliknij Sprawdź postępy, aby zobaczyć stan realizacji zadania. Jeśli udało Ci się utworzyć instancję maszyny wirtualnej z wieloma interfejsami sieci, wyświetli się wynik.
Utworzenie instancji maszyny wirtualnej z wieloma interfejsami sieci
Przeglądanie szczegółów interfejsu sieci
Przejrzyj szczegóły interfejsu sieci instancji vm-appliance w konsoli Google Cloud i w terminalu maszyny wirtualnej.
W konsoli Google Cloud otwórz Menu nawigacyjne () i kliknij Compute Engine > Instancje maszyn wirtualnych.
Kliknij nic0 w obszarze Wewnętrzny adres IP instancji vm-appliance, by otworzyć stronę Szczegóły interfejsu sieci.
Sprawdź, czy interfejs nic0 jest połączony z podsiecią privatesubnet-1, ma przypisany wewnętrzny adres IP w tej podsieci (172.16.0.0/24) i istnieją dotyczące go reguły zapory sieciowej.
Kliknij nic0 i wybierz nic1.
Sprawdź, czy interfejs nic1 jest połączony z podsiecią managementsubnet-1, ma przypisany wewnętrzny adres IP w tej podsieci (10.130.0.0/20) i istnieją dotyczące go reguły zapory sieciowej.
Kliknij nic1 i wybierz nic2.
Sprawdź, czy interfejs nic2 jest połączony z podsiecią mynetwork, ma przypisany wewnętrzny adres IP w tej podsieci (10.128.0.0/20) i istnieją dotyczące go reguły zapory sieciowej.
Uwaga:
każdy interfejs sieci ma własny wewnętrzny adres IP, dlatego instancja maszyny wirtualnej może komunikować się z tymi sieciami.
W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
W przypadku instancji vm-appliance kliknij SSH, by uruchomić terminal i nawiązać połączenie.
Uruchom to polecenie, aby wyświetlić listę interfejsów sieci w instancji maszyny wirtualnej:
Upewnij się, że instancja vm-appliance jest połączona z podsieciami privatesubnet-1, managementsubnet-1 i mynetwork, pingując instancje maszyn wirtualnych w tych podsieciach.
W konsoli Cloud otwórz Menu nawigacyjne i kliknij Compute Engine > Instancje maszyn wirtualnych.
Zanotuj wewnętrzne adresy IP instancji privatenet-vm-1, managementnet-vm-1, mynet-vm-1i mynet-vm-2.
Wróć do terminala SSH instancji vm-appliance.
Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji privatenet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji privatenet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji privatenet-vm-1'
Działa.
Powtórz ten sam test, uruchamiając to polecenie:
ping -c 3 privatenet-vm-1
Uwaga: polecenie ping dociera do instancji privatenet-vm-1 po podaniu jej nazwy, ponieważ w sieciach VPC działa wewnętrzna usługa DNS, która pozwala adresować instancje za pomocą ich nazw DNS zamiast wewnętrznych adresów IP. Wewnętrzne zapytanie DNS używające nazwy hosta instancji daje w odpowiedzi podstawowy interfejs (nic0) instancji. Dlatego w tym przypadku działa to tylko dla instancji privatenet-vm-1.
Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji managementnet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji managementnet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji managementnet-vm-1'
Działa.
Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji mynet-vm-1, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji mynet-vm-1:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji mynet-vm-1'
Działa.
Aby przetestować możliwość połączenia z wewnętrznym adresem IP instancji mynet-vm-2, uruchom to polecenie z wpisanym wewnętrznym adresem IP instancji mynet-vm-2:
ping -c 3 'tu wpisz wewnętrzny adres IP instancji mynet-vm-2'
Uwaga: to nie działa. W instancji z wieloma interfejsami każdy interfejs uzyskuje trasę dla podsieci, w której się znajduje. Dodatkowo instancja uzyskuje pojedynczą trasę domyślną, która jest powiązana z interfejsem podstawowym eth0. O ile ręcznie nie zostanie określona inna konfiguracja, cały ruch wychodzący do dowolnego miejsca docelowego różnego od bezpośrednio połączonej podsieci będzie opuszczać instancję przez trasę domyślną z interfejsu eth0.
Aby wyświetlić listę tras instancji vm-appliance, uruchom to polecenie:
ip route
Dane wyjściowe powinny wyglądać tak:
default via 172.16.0.1 dev eth0
10.128.0.0/20 via 10.128.0.1 dev eth2
10.128.0.1 dev eth2 scope link
10.130.0.0/20 via 10.130.0.1 dev eth1
10.130.0.1 dev eth1 scope link
172.16.0.0/24 via 172.16.0.1 dev eth0
172.16.0.1 dev eth0 scope link
Uwaga: interfejs podstawowy eth0 uzyskuje trasę domyślną (default via 172.16.0.1 dev eth0) i wszystkie 3 interfejsy eth0, eth1 i eth2 uzyskują trasy w odpowiednich podsieciach. Ponieważ podsieć instancji mynet-vm-2 (10.132.0.0/20) nie jest uwzględniona w tej tabeli routingu, ping do tej instancji opuszcza instancję vm-appliance przez interfejs eth0 (znajdujący się w innej sieci VPC). Aby zmienić to zachowanie, możesz skonfigurować routing na podstawie zasad w sposób opisany w tej sekcji przewodnika po Google Cloud.
Gratulacje!
W tym module utworzyliśmy instancję maszyny wirtualnej z 3 interfejsami sieci i sprawdziliśmy połączenia wewnętrzne z instancjami maszyn wirtualnych znajdującymi się w podsieciach połączonych z maszyną wirtualną z wieloma interfejsami.
Przyjrzeliśmy się także sieci domyślnej wraz z jej podsieciami, trasami i regułami zapory sieciowej. Następnie testowaliśmy połączenia nowej sieci VPC w trybie automatycznym.
…pomogą Ci wykorzystać wszystkie możliwości technologii Google Cloud. Nasze zajęcia obejmują umiejętności techniczne oraz sprawdzone metody, które ułatwią Ci szybką naukę i umożliwią jej kontynuację. Oferujemy szkolenia na poziomach od podstawowego po zaawansowany prowadzone w trybach wirtualnym, na żądanie i na żywo, dzięki czemu możesz dopasować program szkoleń do swojego napiętego harmonogramu. Certyfikaty umożliwią udokumentowanie i potwierdzenie Twoich umiejętności oraz doświadczenia w zakresie technologii Google Cloud.
Ostatnia aktualizacja instrukcji: 11 października 2024 r.
Ostatni test modułu: 11 października 2024 r.
Copyright 2025 Google LLC. Wszelkie prawa zastrzeżone. Google i logo Google są znakami towarowymi Google LLC. Wszelkie inne nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów, z którymi są powiązane.
Labs create a Google Cloud project and resources for a fixed time
Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
On the top left of your screen, click Start lab to begin
Use private browsing
Copy the provided Username and Password for the lab
Click Open console in private mode
Sign in to the Console
Sign in using your lab credentials. Using other credentials might cause errors or incur charges.
Accept the terms, and skip the recovery resource page
Don't click End lab unless you've finished the lab or want to restart it, as it will clear your work and remove the project
Ta treść jest obecnie niedostępna
Kiedy dostępność się zmieni, wyślemy Ci e-maila z powiadomieniem
Świetnie
Kiedy dostępność się zmieni, skontaktujemy się z Tobą e-mailem
One lab at a time
Confirm to end all existing labs and start this one
Use private browsing to run the lab
Use an Incognito or private browser window to run this lab. This
prevents any conflicts between your personal account and the Student
account, which may cause extra charges incurred to your personal account.
W tym module utworzysz kilka sieci VPC i instancji maszyn wirtualnych, a potem przetestujesz połączenia między sieciami.
Czas trwania:
Konfiguracja: 2 min
·
Dostęp na 70 min
·
Ukończono w 70 min