arrow_back

Várias redes VPC

Teste e compartilhe seu conhecimento com nossa comunidade.
done
Tenha acesso a mais de 700 laboratórios, selos de habilidade e cursos

Várias redes VPC

Laboratório 1 hora 10 minutos universal_currency_alt 5 créditos show_chart Intermediário
info Este laboratório pode incorporar ferramentas de IA para ajudar no seu aprendizado.
Teste e compartilhe seu conhecimento com nossa comunidade.
done
Tenha acesso a mais de 700 laboratórios, selos de habilidade e cursos

GSP211

Laboratórios autoguiados do Google Cloud

Visão geral

Com as redes de nuvem privada virtual (VPC), é possível manter ambientes isolados em uma estrutura de nuvem maior, oferecendo controle granular sobre a proteção de dados, acesso à rede e segurança para aplicativos.

Neste laboratório, você vai criar várias redes VPC e instâncias de VM e testar a conectividade nas redes. Você criará duas redes de modo personalizado (managementnet e privatenet) com regras de firewall e instâncias de VM, como mostra este diagrama de rede:

Diagrama de rede

A rede mynetwork com as regras de firewall e duas instâncias de VM (mynet-vm-1 e mynet-vm-2) já foram criadas para você neste laboratório.

Objetivos

Neste laboratório, você aprenderá a fazer o seguinte:

  • Criar redes VPC de modo personalizado com regras de firewall
  • Criar instâncias de VM usando o Compute Engine
  • Analisar a conectividade das instâncias de VM em redes VPC
  • Criar uma instância de VM com várias interfaces de rede

Configuração e requisitos

Antes de clicar no botão Start Lab

Leia estas instruções. Os laboratórios são cronometrados e não podem ser pausados. O timer é iniciado quando você clica em Começar o laboratório e mostra por quanto tempo os recursos do Google Cloud vão ficar disponíveis.

Este laboratório prático permite que você realize as atividades em um ambiente real de nuvem, não em uma simulação ou demonstração. Você vai receber novas credenciais temporárias para fazer login e acessar o Google Cloud durante o laboratório.

Confira os requisitos para concluir o laboratório:

  • Acesso a um navegador de Internet padrão (recomendamos o Chrome).
Observação: para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.
  • Tempo para concluir o laboratório---não se esqueça: depois de começar, não será possível pausar o laboratório.
Observação: não use seu projeto ou conta do Google Cloud neste laboratório para evitar cobranças extras na sua conta.

Como iniciar seu laboratório e fazer login no console do Google Cloud

  1. Clique no botão Começar o laboratório. Se for preciso pagar, você verá um pop-up para selecionar a forma de pagamento. No painel Detalhes do laboratório à esquerda, você vai encontrar o seguinte:

    • O botão Abrir console do Google Cloud
    • O tempo restante
    • As credenciais temporárias que você vai usar neste laboratório
    • Outras informações, se forem necessárias
  2. Se você estiver usando o navegador Chrome, clique em Abrir console do Google Cloud ou clique com o botão direito do mouse e selecione Abrir link em uma janela anônima.

    O laboratório ativa os recursos e depois abre a página Fazer login em outra guia.

    Dica: coloque as guias em janelas separadas lado a lado.

    Observação: se aparecer a caixa de diálogo Escolher uma conta, clique em Usar outra conta.
  3. Se necessário, copie o Nome de usuário abaixo e cole na caixa de diálogo Fazer login.

    {{{user_0.username | "Nome de usuário"}}}

    Você também encontra o Nome de usuário no painel Detalhes do laboratório.

  4. Clique em Seguinte.

  5. Copie a Senha abaixo e cole na caixa de diálogo de boas-vindas.

    {{{user_0.password | "Senha"}}}

    Você também encontra a Senha no painel Detalhes do laboratório.

  6. Clique em Seguinte.

    Importante: você precisa usar as credenciais fornecidas no laboratório, e não as da sua conta do Google Cloud. Observação: se você usar sua própria conta do Google Cloud neste laboratório, é possível que receba cobranças adicionais.
  7. Acesse as próximas páginas:

    • Aceite os Termos e Condições.
    • Não adicione opções de recuperação nem autenticação de dois fatores (porque essa é uma conta temporária).
    • Não se inscreva em testes gratuitos.

Depois de alguns instantes, o console do Google Cloud será aberto nesta guia.

Observação: clique em Menu de navegação no canto superior esquerdo para acessar uma lista de produtos e serviços do Google Cloud. Ícone do menu de navegação

Ativar o Cloud Shell

O Cloud Shell é uma máquina virtual com várias ferramentas de desenvolvimento. Ele tem um diretório principal permanente de 5 GB e é executado no Google Cloud. O Cloud Shell oferece acesso de linha de comando aos recursos do Google Cloud.

  1. Clique em Ativar o Cloud Shell Ícone "Ativar o Cloud Shell" na parte de cima do console do Google Cloud.

Depois de se conectar, vai notar que sua conta já está autenticada, e que o projeto está configurado com seu PROJECT_ID. A saída contém uma linha que declara o projeto PROJECT_ID para esta sessão:

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud é a ferramenta de linha de comando do Google Cloud. Ela vem pré-instalada no Cloud Shell e aceita preenchimento com tabulação.

  1. (Opcional) É possível listar o nome da conta ativa usando este comando:
gcloud auth list
  1. Clique em Autorizar.

  2. A saída será parecida com esta:

Saída:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (Opcional) É possível listar o ID do projeto usando este comando:
gcloud config list project

Saída:

[core] project = <project_ID>

Exemplo de saída:

[core] project = qwiklabs-gcp-44776a13dea667a6 Observação: para conferir a documentação completa da gcloud, acesse o guia com informações gerais sobre a gcloud CLI no Google Cloud.

Tarefa 1. Criar redes VPC de modo personalizado com regras de firewall

Crie duas redes personalizadas, managementnet e privatenet, junto com as regras de firewall para permitir o tráfego de entrada SSH, ICMP e RDP.

Crie a rede managementnet

Crie a rede managementnet usando o Console do Cloud.

  1. No Console do Cloud, acesse Menu de navegação (Ícone do menu de navegação) > Rede VPC > Redes VPC.

Menu de navegação

  1. Observe as redes default e mynetwork com as respectivas sub-redes.

    Todo projeto do Google Cloud começa com a rede default. Além disso, a rede mynetwork já foi criada no seu diagrama de rede.

  2. Clique em Criar rede VPC.

  3. Defina o Nome como managementnet.

  4. Para Modo de criação da sub-rede, clique em Personalizado.

  5. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome managementsubnet-1
    Região
    Intervalo IPv4 10.130.0.0/20
  6. Clique em Concluído.

  7. Clique em Linha de comando equivalente.

    Os comandos mostram que é possível criar redes e sub-redes com o Cloud Shell. Você criará a rede privatenet usando esses comandos com parâmetros semelhantes.

  8. Clique em Fechar.

  9. Clique em Criar.

Teste a tarefa concluída

Clique em Verificar meu progresso para conferir a tarefa realizada. Se você tiver criado corretamente a rede managementnet, receberá uma pontuação de avaliação.

Crie a rede managementnet

Crie a rede privatenet

Crie a rede privatenet usando a linha de comando do Cloud Shell.

  1. Execute o comando a seguir para criar a rede privatenet:
gcloud compute networks create privatenet --subnet-mode=custom
  1. Execute o seguinte comando para criar a sub-rede privatesubnet-1:
gcloud compute networks subnets create privatesubnet-1 --network=privatenet --region={{{project_0.default_region | Region_1 }}} --range=172.16.0.0/24
  1. Execute o seguinte comando para criar a sub-rede privatesubnet-2:
gcloud compute networks subnets create privatesubnet-2 --network=privatenet --region={{{project_0.default_region_2 | Region_2 }}} --range=172.20.0.0/20

Teste a tarefa concluída

Clique em Verificar meu progresso para conferir a tarefa realizada. Se você tiver criado corretamente a rede privatenet, receberá uma pontuação de avaliação.

Crie a rede privatenet
  1. Execute o comando a seguir para listar as redes VPC disponíveis:
gcloud compute networks list

O resultado será semelhante a este:

NAME: default SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: managementnet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: ... Observação: default e mynetwork são redes de modo automático, e managementnet e privatenet são redes de modo personalizado. As redes de modo automático criam sub-redes em cada região automaticamente. Já as redes de modo personalizado começam sem sub-redes, o que dá a você controle total sobre a criação desses elementos.
  1. Execute o comando a seguir para listar as sub-redes VPC disponíveis (classificadas por rede VPC):
gcloud compute networks subnets list --sort-by=NETWORK

O resultado será semelhante a este:

NAME: default REGION: {{{project_0.default_region | Region_1}}} NETWORK: default RANGE: 10.128.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: ... Observação: como esperado, as redes default e mynetwork têm sub-redes em cada região ( as zonas/regiões podem mudar de acordo com os requisitos do laboratório) já que são de modo automático. As redes managementnet e privatenet só têm as sub-redes que você criou, já que são de modo personalizado.
  1. No console do Cloud, acesse Menu de navegação > Rede VPC > Redes VPC.
  2. Você verá as mesmas redes e sub-redes listadas no Console do Cloud.

Crie as regras de firewall para managementnet

Crie regras de firewall para permitir o tráfego de entrada SSH, ICMP e RDP para as instâncias de VM na rede managementnet.

  1. No Console do Cloud, acesse Menu de navegação (Ícone do menu de navegação) > Rede VPC > Firewall.

  2. Clique em + Criar regra de firewall.

  3. Defina os seguintes valores e mantenha o restante como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome managementnet-allow-icmp-ssh-rdp
    Rede managementnet
    Destinos Todas as instâncias na rede
    Filtro de origem Intervalos IPv4
    Intervalos IPv4 de origem 0.0.0.0/0
    Protocolos e portas Protocolos e portas especificados. Marque tcp, digite: 22, 3389. Depois marque Outros protocolos e digite: icmp.
Observação: inclua /0 nos intervalos IPv4 de origem para especificar todas as redes.
  1. Clique em Linha de comando equivalente.

    Esses comandos mostram que as regras de firewall também podem ser criadas com o Cloud Shell. Você criará as regras de firewall de privatenet usando esses comandos com parâmetros semelhantes.

  2. Clique em Fechar.

  3. Clique em Criar.

Teste a tarefa concluída

Clique em Verificar meu progresso para conferir a tarefa realizada. Se você tiver criado corretamente as regras de firewall para a rede managementnet, receberá uma pontuação de avaliação.

Crie as regras de firewall para managementnet

Crie as regras de firewall para privatenet

Crie as regras de firewall para a rede privatenet usando a linha de comando do Cloud Shell.

  1. No Cloud Shell, execute o seguinte comando para criar a regra de firewall privatenet-allow-icmp-ssh-rdp:
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0

O resultado será semelhante a este:

Creating firewall...done. NAME: privatenet-allow-icmp-ssh-rdp NETWORK: privatenet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: icmp,tcp:22,tcp:3389 DENY: DISABLED: False

Teste a tarefa concluída

Clique em Verificar meu progresso para conferir a tarefa realizada. Se você tiver criado corretamente as regras de firewall para privatenet, receberá uma pontuação de avaliação.

Crie as regras de firewall para privatenet
  1. Execute o comando a seguir para listar todas as regras de firewall (classificadas por rede VPC):
gcloud compute firewall-rules list --sort-by=NETWORK

O resultado será semelhante a este:

NAME: default-allow-icmp NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: icmp DENY: DISABLED: False NAME: default-allow-internal NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: tcp:0-65535,udp:0-65535,icmp DENY: DISABLED: False ...

As regras de firewall para a rede mynetwork foram criadas. É possível definir vários protocolos e portas em uma única regra de firewall (privatenet e managementnet) ou distribuí-los por várias regras (default e mynetwork).

  1. No Console do Cloud, acesse Menu de navegação > Rede VPC > Firewall.
  2. Você verá que as mesmas regras de firewall estão listadas no Console do Cloud.

Tarefa 2: Criar instâncias de VM

Crie duas instâncias de VM:

  • managementnet-vm-1 em managementsubnet-1
  • privatenet-vm-1 em privatesubnet-1

Criar a instância managementnet-vm-1

Crie a instância managementnet-vm-1 usando o console do Cloud.

  1. No console do Cloud, acesse Menu de navegação > Compute Engine > Instâncias de VM.

    As instâncias mynet-vm-2 e mynet-vm-1 foram criadas para você no seu diagrama de rede.

  2. Clique em Criar instância.

  3. Defina os seguintes valores e mantenha o restante como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome managementnet-vm-1
    Região
    Zona
    Série E2
    Tipo de máquina e2-micro
  4. Em Opções avançadas, clique no menu suspenso Rede, discos, segurança, gerenciamento, locatário único.

  5. Clique em Rede.

  6. Em Interfaces de rede, clique no menu suspenso para editar.

  7. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Rede managementnet
    Sub-rede managementsubnet-1
  8. Clique em Concluído.

  9. Selecione CÓDIGO EQUIVALENTE.

    Isso mostra que as instâncias de VM também podem ser criadas com a linha de comando do Cloud Shell. Crie a instância privatenet-vm-1 usando esses comandos com parâmetros semelhantes.

  10. Clique em Criar.

Teste a tarefa concluída

Clique em Verificar meu progresso para conferir a tarefa realizada. Se você tiver criado corretamente a instância de VM na rede managementnet, receberá uma pontuação de avaliação.

Criar a instância managementnet-vm-1

Crie a instância privatenet-vm-1

Crie a instância privatenet-vm-1 usando a linha de comando do Cloud Shell.

  1. No Cloud Shell, execute o seguinte comando para criar a instância privatenet-vm-1:
gcloud compute instances create privatenet-vm-1 --zone={{{project_0.default_zone}}} --machine-type=e2-micro --subnet=privatesubnet-1

O resultado será semelhante a este:

Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-04-972c7275ce91/zones/"{{{project_0.default_zone}}}"/instances/privatenet-vm-1]. NAME: privatenet-vm-1 ZONE: {{{project_0.default_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 172.16.0.2 EXTERNAL_IP: 34.135.195.199 STATUS: RUNNING

Teste a tarefa concluída

Clique em Verificar meu progresso para conferir a tarefa realizada. Se você tiver criado corretamente a instância de VM na rede privatenet, receberá uma pontuação de avaliação.

Crie a instância privatenet-vm-1
  1. Execute o comando a seguir para listar todas as instâncias de VM (classificadas por zona):
gcloud compute instances list --sort-by=ZONE

O resultado será semelhante a este:

NAME: mynet-vm-2 ZONE: {{{project_0.default_zone_2}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.164.0.2 EXTERNAL_IP: 34.147.23.235 STATUS: RUNNING NAME: mynet-vm-1 ZONE: {{{project_0.default_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.128.0.2 EXTERNAL_IP: 35.232.221.58 STATUS: RUNNING ...
  1. No Console do Cloud, acesse Menu de navegação (Ícone do menu de navegação) > Compute Engine > Instâncias de VM.

  2. Você verá que as instâncias de VM estão listadas no Console do Cloud.

  3. Clique em Opções de exibição de colunas e, depois, em Rede. Clique em OK.

    Há três instâncias em e uma em . No entanto, essas instâncias são distribuídas por três redes VPC (managementnet, mynetwork e privatenet), e nenhuma delas está na mesma zona e rede que a outra. Na próxima seção, você analisará o efeito disso na conectividade interna.

Tarefa 3: Analisar a conectividade entre as instâncias de VM

Analise a conectividade entre as instâncias de VM. Compare o efeito de ter instâncias de VM na mesma zona com o de ter instâncias na mesma rede VPC.

Dê um ping nos endereços IP externos

Dê um ping nos endereços IP externos das instâncias de VM para saber se é possível acessar as instâncias pela Internet pública.

  1. No Console do Cloud, acesse Menu de navegação > Compute Engine > Instâncias de VM.

  2. Anote os endereços IP externos de mynet-vm-2, managementnet-vm-1 e privatenet-vm-1.

  3. Em mynet-vm-1, clique em SSH para iniciar um terminal e se conectar.

  4. Para testar a conectividade com o IP externo de mynet-vm-2, execute o seguinte comando, substituindo o IP externo de mynet-vm-2:

ping -c 3 'Enter mynet-vm-2 external IP here'

Isso deve resolver.

  1. Para testar a conectividade com o IP externo de managementnet-vm-1, execute o seguinte comando, substituindo o IP externo de managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1 external IP here'

Isso deve resolver.

  1. Para testar a conectividade com o IP externo de privatenet-vm-1, execute o seguinte comando, substituindo o IP externo de privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1 external IP here'

Isso deve resolver.

Observação: é possível dar um ping no endereço IP externo de todas as instâncias de VM, mesmo que elas estejam em outra zona ou rede VPC. Isso confirma que o acesso público a essas instâncias só é controlado pelas regras de firewall ICMP que você definiu antes.

Dê um ping nos endereços IP internos

Dê um ping nos endereços IP internos das instâncias de VM para saber se é possível acessar as instâncias de dentro de uma rede VPC.

  1. No Console do Cloud, acesse Menu de navegação > Compute Engine > Instâncias de VM.
  2. Anote os endereços IP internos de mynet-vm-2, managementnet-vm-1 e privatenet-vm-1.
  3. Volte para o terminal SSH de mynet-vm-1.
  4. Para testar a conectividade com o IP interno de mynet-vm-2, execute o seguinte comando, substituindo o IP interno de mynet-vm-2:
ping -c 3 'Enter mynet-vm-2 internal IP here' Observação: é possível dar um ping no endereço IP interno de mynet-vm-2 porque ele está na mesma rede VPC que a origem do ping (mynet-vm-1), mesmo que as duas instâncias de VM estejam em zonas, regiões e continentes diferentes.
  1. Para testar a conectividade com o IP interno de managementnet-vm-1, execute o seguinte comando, substituindo o IP interno de managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1 internal IP here' Observação: isso não deve funcionar conforme indicado por uma perda total dos pacotes.
  1. Para testar a conectividade com o IP interno de privatenet-vm-1, execute o seguinte comando, substituindo o IP interno de privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1 internal IP here' Observação: isso não deve funcionar conforme indicado por uma perda total dos pacotes. Não é possível dar um ping nos endereços IP internos de managementnet-vm-1 e privatenet-vm-1 porque elas estão em redes VPC separadas da origem do ping (mynet-vm-1), embora estejam na mesma região .

Por padrão, as redes VPC são domínios de rede privados isolados. No entanto, não é permitida a comunicação de endereços IP internos entre as redes, a menos que você configure um peering de VPC ou VPN, por exemplo.

Observação: na tarefa abaixo, considere region_1 = e region_2 = `

Tarefa 4. Criar uma instância de VM com várias interfaces de rede

Todas as instâncias em uma rede VPC têm uma interface de rede padrão. Você pode criar interfaces de rede adicionais anexadas às suas VMs. Ter várias interfaces de rede permite criar configurações para uma instância se conectar diretamente a várias redes VPC (até oito interfaces, dependendo do tipo da instância).

Criar a instância de VM com várias interfaces de rede

Crie a instância vm-appliance com interfaces de rede em privatesubnet-1, managementsubnet-1 e mynetwork. Os intervalos CIDR dessas sub-redes não se sobrepõem, o que é um requisito para a criação de uma VM com vários controladores de interface de rede (NICs).

  1. No console do Cloud, acesse Menu de navegação > Compute Engine > Instâncias de VM.

  2. Clique em Criar instância.

  3. Defina os seguintes valores e mantenha o restante como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome vm-appliance
    Região
    Zona
    Série E2
    Tipo de máquina e2-standard-4
Observação: o número de interfaces permitidas em uma instância depende do número de vCPUs e do tipo de máquina dela. A "e2-standard-4" permite até quatro interfaces de rede. Para mais informações, consulte a seção "Número máximo de interfaces de rede" do guia do Google Cloud.
  1. Em Opções avançadas, clique no menu suspenso Rede, discos, segurança, gerenciamento, locatário único.

  2. Clique em Rede.

  3. Em Interfaces de rede, clique no menu suspenso para editar.

  4. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Rede privatenet
    Sub-rede privatesubnet-1
  5. Clique em Concluído.

  6. Clique em Adicionar uma interface de rede.

  7. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Rede managementnet
    Sub-rede managementsubnet-1
  8. Clique em Concluído.

  9. Clique em Adicionar uma interface de rede.

  10. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Rede mynetwork
    Sub-rede mynetwork
  11. Clique em Concluído.

  12. Clique em Criar.

Teste a tarefa concluída

Clique em Verificar meu progresso para conferir a tarefa realizada. Se você tiver criado corretamente a instância da VM com várias interfaces de rede, receberá uma pontuação de avaliação.

Crie uma instância de VM com várias interfaces de rede

Analise os detalhes da interface de rede

Conheça os detalhes da interface de rede de vm-appliance no Console do Cloud e no terminal da VM.

  1. No Console do Cloud, acesse Menu de navegação (Ícone do menu de navegação) > Compute Engine > Instâncias de VM.
  2. Clique em nic0 no endereço IP interno de vm-appliance para abrir a página Detalhes da interface de rede.
  3. Verifique se a interface nic0 está anexada a privatesubnet-1, recebeu um endereço IP interno nessa sub-rede (172.16.0.0/24) e tem regras de firewall aplicáveis.
  4. Clique em nic0 e selecione nic1.
  5. Verifique se a interface nic1 está anexada a managementsubnet-1, recebeu um endereço IP interno nessa sub-rede (10.130.0.0/20) e tem regras de firewall aplicáveis.
  6. Clique em nic1 e selecione nic2.
  7. Verifique se a interface nic2 está anexada a mynetwork, recebeu um endereço IP interno nessa sub-rede (10.128.0.0/20) e tem regras de firewall aplicáveis.
Observação: cada interface de rede tem o próprio endereço IP interno. Assim, a instância de VM consegue se comunicar com essas redes.
  1. No console do Cloud, acesse Menu de navegação > Compute Engine > Instâncias de VM.
  2. Em vm-appliance, clique em SSH para iniciar um terminal e conectar.
  3. Execute o seguinte para listar as interfaces de rede na instância da VM:
sudo ifconfig

O resultado será semelhante a este:

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 172.16.0.3 netmask 255.255.255.255 broadcast 172.16.0.3 inet6 fe80::4001:acff:fe10:3 prefixlen 64 scopeid 0x20<link> ether 42:01:ac:10:00:03 txqueuelen 1000 (Ethernet) RX packets 626 bytes 171556 (167.5 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 568 bytes 62294 (60.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.130.0.3 netmask 255.255.255.255 broadcast 10.130.0.3 inet6 fe80::4001:aff:fe82:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:82:00:03 txqueuelen 1000 (Ethernet) RX packets 7 bytes 1222 (1.1 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1842 (1.7 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth2: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.128.0.3 netmask 255.255.255.255 broadcast 10.128.0.3 inet6 fe80::4001:aff:fe80:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:80:00:03 txqueuelen 1000 (Ethernet) RX packets 17 bytes 2014 (1.9 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1862 (1.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Observação: o comando sudo ifconfig lista interfaces de rede de uma VM do Linux com os endereços IP internos de cada uma dessas interfaces.

Analise a conectividade da interface de rede

Demonstre que a instância vm-appliance está conectada a privatesubnet-1, managementsubnet-1 e mynetwork com um ping nas instâncias de VM nessas sub-redes.

  1. No console do Cloud, acesse Menu de navegação > Compute Engine > Instâncias de VM.
  2. Anote os endereços IP internos de privatenet-vm-1, managementnet-vm-1, mynet-vm-1 e mynet-vm-2.
  3. Volte para o terminal SSH de vm-appliance.
  4. Para testar a conectividade com o IP interno de privatenet-vm-1, execute o seguinte comando, substituindo o IP interno de privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1's internal IP here'

Funcionou!

  1. Repita o mesmo teste executando o seguinte código:
ping -c 3 privatenet-vm-1 Observação: é possível dar um ping em privatenet-vm-1 pelo nome porque as redes VPC têm um serviço DNS interno que permite se referir às instâncias pelos nomes DNS delas, em vez de fazer isso usando os endereços IP internos. Quando uma consulta DNS interna é feita com o nome do host da instância, ela é resolvida na interface principal (nic0) da instância. Portanto, isso só funciona para privatenet-vm-1 nesse caso.
  1. Para testar a conectividade com o IP interno de managementnet-vm-1, execute o seguinte comando, substituindo o IP interno de managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1's internal IP here'

Funcionou!

  1. Para testar a conectividade com o IP interno de mynet-vm-1, execute o seguinte comando, substituindo o IP interno de mynet-vm-1:
ping -c 3 'Enter mynet-vm-1's internal IP here'

Funcionou!

  1. Para testar a conectividade com o IP interno de mynet-vm-2, execute o seguinte comando, substituindo o IP interno de mynet-vm-2:
ping -c 3 'Enter mynet-vm-2's internal IP here' Observação: isso não funciona. Em uma instância com várias interfaces, cada interface recebe uma rota para a sub-rede onde está localizada. Além disso, a instância recebe uma única rota padrão associada à interface principal eth0. Qualquer tráfego que saia de uma instância para um destino que não seja uma sub-rede diretamente conectada usará a rota padrão em eth0, a menos que isso seja configurado manualmente.
  1. Se você quiser listar as rotas para a instância vm-appliance, execute o seguinte comando:
ip route

O resultado será semelhante a este:

default via 172.16.0.1 dev eth0 10.128.0.0/20 via 10.128.0.1 dev eth2 10.128.0.1 dev eth2 scope link 10.130.0.0/20 via 10.130.0.1 dev eth1 10.130.0.1 dev eth1 scope link 172.16.0.0/24 via 172.16.0.1 dev eth0 172.16.0.1 dev eth0 scope link Observação: a interface principal eth0 recebe a rota padrão (default via 172.16.0.1 dev eth0), e as três interfaces eth0, eth1 e eth2 recebem rotas para as respectivas sub-redes. Como a sub-rede de mynet-vm-2 (10.132.0.0/20) não está nessa tabela de roteamento, o ping da instância mantém vm-appliance em eth0 (que está em uma rede VPC diferente). É possível alterar esse comportamento consultando a seção "Como configurar o roteamento de políticas" do guia do Google Cloud.

Parabéns!

Neste laboratório, você criou uma instância de VM com três interfaces de rede e verificou a conectividade interna das instâncias de VM que estão nas sub-redes anexadas à VM de várias interfaces.

Você também analisou a rede padrão junto com as respectivas sub-redes, rotas e regras de firewall. Em seguida, você testou a conectividade de uma nova rede VPC de modo automático.

Próximas etapas / Saiba mais

Confira Como usar redes VPC para saber mais sobre o assunto.

Treinamento e certificação do Google Cloud

Esses treinamentos ajudam você a aproveitar as tecnologias do Google Cloud ao máximo. Nossas aulas incluem habilidades técnicas e práticas recomendadas para ajudar você a alcançar rapidamente o nível esperado e continuar sua jornada de aprendizado. Oferecemos treinamentos que vão do nível básico ao avançado, com opções de aulas virtuais, sob demanda e por meio de transmissões ao vivo para que você possa encaixá-las na correria do seu dia a dia. As certificações validam sua experiência e comprovam suas habilidades com as tecnologias do Google Cloud.

Manual atualizado em 11 de outubro de 2024

Laboratório testado em 11 de outubro de 2024

Copyright 2024 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.

Este conteúdo não está disponível no momento

Você vai receber uma notificação por e-mail quando ele estiver disponível

Ótimo!

Vamos entrar em contato por e-mail se ele ficar disponível