检查点
Create the managementnet network
/ 20
Create the privatenet network
/ 30
Create the firewall rules for managementnet
/ 15
Create the firewall rules for privatenet
/ 15
Create the managementnet-vm instance
/ 5
Create the privatenet-vm instance
/ 5
Create a VM instance with multiple network interfaces
/ 10
多个 VPC 网络
GSP211
概览
借助虚拟私有云 (VPC) 网络,您可以在更大的云结构中维护独立的环境,从而精确控制数据保护、网络访问和应用安全。
在本实验中,您将创建多个 VPC 网络和虚拟机实例,然后测试网络间的连接情况。具体来说,您将创建两个具有防火墙规则和虚拟机实例的自定义模式网络(managementnet 和 privatenet),如下面的网络图所示:
在本实验中,我们已经为您创建了 mynetwork 网络及其防火墙规则和两个虚拟机实例(mynet-vm-1 和 mynet-vm-2)。
目标
在本实验中,您将学习如何执行以下任务:
- 创建具有防火墙规则的自定义模式 VPC 网络
- 使用 Compute Engine 创建虚拟机实例
- 探索各 VPC 网络中虚拟机实例的连接情况
- 创建具有多个网络接口的虚拟机实例
设置和要求
点击“开始实验”按钮前的注意事项
请阅读以下说明。实验是计时的,并且您无法暂停实验。计时器在您点击开始实验后即开始计时,显示 Google Cloud 资源可供您使用多长时间。
此实操实验可让您在真实的云环境中开展实验活动,免受模拟或演示环境的局限。我们会为您提供新的临时凭据,让您可以在实验规定的时间内用来登录和访问 Google Cloud。
为完成此实验,您需要:
- 能够使用标准的互联网浏览器(建议使用 Chrome 浏览器)。
- 完成实验的时间 - 请注意,实验开始后无法暂停。
如何开始实验并登录 Google Cloud 控制台
-
点击开始实验按钮。如果该实验需要付费,系统会打开一个弹出式窗口供您选择付款方式。左侧是实验详细信息面板,其中包含以下各项:
- 打开 Google Cloud 控制台按钮
- 剩余时间
- 进行该实验时必须使用的临时凭据
- 帮助您逐步完成本实验所需的其他信息(如果需要)
-
点击打开 Google Cloud 控制台(如果您使用的是 Chrome 浏览器,请右键点击并选择在无痕式窗口中打开链接)。
该实验会启动资源并打开另一个标签页,显示登录页面。
提示:请将这些标签页安排在不同的窗口中,并将它们并排显示。
注意:如果您看见选择账号对话框,请点击使用其他账号。 -
如有必要,请复制下方的用户名,然后将其粘贴到登录对话框中。
{{{user_0.username | "<用户名>"}}} 您也可以在实验详细信息面板中找到用户名。
-
点击下一步。
-
复制下面的密码,然后将其粘贴到欢迎对话框中。
{{{user_0.password | "<密码>"}}} 您也可以在实验详细信息面板中找到密码。
-
点击下一步。
重要提示:您必须使用实验提供的凭据。请勿使用您的 Google Cloud 账号凭据。 注意:在本次实验中使用您自己的 Google Cloud 账号可能会产生额外费用。 -
继续在后续页面中点击以完成相应操作:
- 接受条款及条件。
- 由于该账号为临时账号,请勿添加账号恢复选项或双重验证。
- 请勿注册免费试用。
片刻之后,系统会在此标签页中打开 Google Cloud 控制台。
激活 Cloud Shell
Cloud Shell 是一种装有开发者工具的虚拟机。它提供了一个永久性的 5GB 主目录,并且在 Google Cloud 上运行。Cloud Shell 提供可用于访问您的 Google Cloud 资源的命令行工具。
- 点击 Google Cloud 控制台顶部的激活 Cloud Shell 。
如果您连接成功,即表示您已通过身份验证,且当前项目会被设为您的 PROJECT_ID 环境变量所指的项目。输出内容中有一行说明了此会话的 PROJECT_ID:
gcloud
是 Google Cloud 的命令行工具。它已预先安装在 Cloud Shell 上,且支持 Tab 自动补全功能。
- (可选)您可以通过此命令列出活跃账号名称:
-
点击授权。
-
现在,输出的内容应如下所示:
输出:
- (可选)您可以通过此命令列出项目 ID:
输出:
输出示例:
gcloud
, in Google Cloud, refer to the gcloud CLI overview guide.
任务 1. 创建具有防火墙规则的自定义模式 VPC 网络
创建两个自定义网络:managementnet 和 privatenet,以及允许 SSH、ICMP 和 RDP 入站流量的防火墙规则。
创建 managementnet 网络
使用 Cloud 控制台创建 managementnet 网络。
- 在 Cloud 控制台中,前往导航菜单 () > VPC 网络 > VPC 网络。
-
此时会看到 default 和 mynetwork 网络及其子网。
每个 Google Cloud 项目都从 default 网络开始。此外,mynetwork 网络已预先纳入您的网络图。
-
点击创建 VPC 网络。
-
将名称设置为
managementnet
。 -
对于子网创建模式,点击自定义。
-
设置以下值,将所有其他值保留为默认值:
属性 值(按照说明输入值或选择选项) 名称 managementsubnet-1 区域 IPv4 范围 10.130.0.0/20 -
点击完成。
-
点击等效命令行。
这些命令展示可以如何使用 Cloud Shell 命令行创建网络和子网。您将使用这些带有类似参数的命令创建 privatenet 网络。
-
点击关闭。
-
点击创建。
测试完成的任务
点击检查我的进度可验证您已完成的任务。如果您已成功创建 managementnet 网络,则会看到一个评分。
创建 privatenet 网络
使用 Cloud Shell 命令行创建 privatenet 网络。
- 运行以下命令以创建 privatenet 网络:
- 运行以下命令以创建 privatesubnet-1 子网:
- 运行以下命令以创建 privatesubnet-2 子网:
测试完成的任务
点击检查我的进度可验证您已完成的任务。如果您已成功创建 privatenet 网络,则会看到一个评分。
- 运行以下命令列出可用的 VPC 网络:
输出应如下所示:
- 运行以下命令列出可用的 VPC 子网(结果按 VPC 网络排序):
输出应如下所示:
- 在 Cloud 控制台中,前往导航菜单 > VPC 网络 > VPC 网络。
- 您会看到 Cloud 控制台中列出了同样的网络和子网。
为 managementnet 创建防火墙规则
创建防火墙规则,以允许 SSH、ICMP 和 RDP 入站流量传入到 managementnet 网络的虚拟机实例。
-
在 Cloud 控制台中,前往导航菜单 () > VPC 网络 > 防火墙。
-
点击 + 创建防火墙规则。
-
设置以下值,将所有其他值保留为默认值:
属性 值(按照说明输入值或选择选项) 名称 managementnet-allow-icmp-ssh-rdp 网络 managementnet 目标 网络中的所有实例 来源过滤条件 IPv4 范围 来源 IPv4 范围 0.0.0.0/0 协议和端口 指定的协议和端口;然后选中“tcp”,并输入“22, 3389”;再选中“其他协议“,并输入“icmp”。
-
点击等效命令行。
这些命令展示还可以如何使用 Cloud Shell 命令行创建防火墙规则。您将使用这些带有类似参数的命令创建 privatenet 的防火墙规则。
-
点击关闭。
-
点击创建。
测试完成的任务
点击检查我的进度可验证您已完成的任务。如果您成功为 managementnet 网络创建了防火墙规则,则会看到一个评分。
为 privatenet 创建防火墙规则
使用 Cloud Shell 命令行为 privatenet 网络创建防火墙规则。
- 在 Cloud Shell 中运行以下命令,创建 privatenet-allow-icmp-ssh-rdp 防火墙规则:
输出应如下所示:
测试完成的任务
点击检查我的进度可验证您已完成的任务。如果您成功为 privatenet 网络创建了防火墙规则,则会看到一个评分。
- 运行以下命令列出所有防火墙规则(结果按 VPC 网络排序):
输出应如下所示:
系统已为您创建 mynetwork 网络的防火墙规则。您可以在一条防火墙规则中定义多个协议和端口(privatenet 和 managementnet),也可以在多条规则中指定这些协议和端口(default 和 mynetwork)。
- 在 Cloud 控制台中,前往导航菜单 > VPC 网络 > 防火墙。
- 您会看到 Cloud 控制台中列出了同样的防火墙规则。
任务 2. 创建虚拟机实例
创建两个虚拟机实例:
- managementsubnet-1 中的 managementnet-vm-1
- privatesubnet-1 中的 privatenet-vm-1
创建 managementnet-vm-1 实例
使用 Cloud 控制台创建 managementnet-vm-1 实例。
-
在 Cloud 控制台中,前往导航菜单 > Compute Engine > 虚拟机实例。
在您的网络图中,我们已经为您创建了 mynet-vm-2 和 mynet-vm-1。
-
点击创建实例。
-
设置以下值,将所有其他值保留为默认值:
属性 值(按照说明输入值或选择选项) 名称 managementnet-vm-1 区域 可用区 系列 E2 机器类型 e2-micro -
在高级选项中,点击网络、磁盘、安全、管理、单租户下拉菜单。
-
点击网络。
-
对于网络接口,请点击下拉菜单进行修改。
-
设置以下值,将所有其他值保留为默认值:
属性 值(按照说明输入值或选择选项) 网络 managementnet 子网 managementsubnet-1 -
点击完成。
-
点击等效代码。
这说明也可以使用 Cloud Shell 命令行创建虚拟机实例。您将使用这些带有类似参数的命令创建 privatenet-vm-1 实例。
-
点击创建。
测试完成的任务
点击检查我的进度可验证您已完成的任务。如果您在 managementnet 网络中成功创建了虚拟机实例,则会看到一个评分。
创建 privatenet-vm-1 实例
使用 Cloud Shell 命令行创建 privatenet-vm-1 实例。
- 在 Cloud Shell 中,运行以下命令以创建 privatenet-vm-1 实例:
输出应如下所示:
测试完成的任务
点击检查我的进度可验证您已完成的任务。如果您在 privatenet 网络中成功创建了虚拟机实例,则会看到一个评分。
- 运行以下命令以列出所有虚拟机实例(结果按可用区排序):
输出应如下所示:
-
在 Cloud 控制台中,前往导航菜单 () > Compute Engine > 虚拟机实例。
-
您会看到虚拟机实例列在 Cloud 控制台中。
-
点击列显示选项,然后选择网络。点击确定。
中有三个实例, 中有一个实例。不过,这些实例分布在三个 VPC 网络(managementnet、mynetwork 和 privatenet)中,而且所在的可用区和网络均不同。在下一部分中,您将探索这样的配置对内部连接有何影响。
任务 3. 探索虚拟机实例之间的连接情况
探索虚拟机实例之间的连接情况。具体来说,对比虚拟机实例位于同一可用区与位于同一 VPC 网络中的效果。
Ping 外部 IP 地址
Ping 这些虚拟机实例的外部 IP 地址,以确定是否可以从公共互联网访问这些实例。
-
在 Cloud 控制台中,前往导航菜单 > Compute Engine > 虚拟机实例。
-
记下 mynet-vm-2、managementnet-vm-1 和 privatenet-vm-1 的外部 IP 地址。
-
对于 mynet-vm-1,点击 SSH 以启动一个终端并进行连接。
-
如需测试能否连接到 mynet-vm-2 的外部 IP,请运行以下命令(需替换为 mynet-vm-2 的外部 IP):
应该能够 ping 通。
- 如需测试能否连接到 managementnet-vm-1 的外部 IP,请运行以下命令(需替换为 managementnet-vm-1 的外部 IP):
应该能够 ping 通。
- 如需测试能否连接到 privatenet-vm-1 的外部 IP,请运行以下命令(需替换为 privatenet-vm-1 的外部 IP):
应该能够 ping 通。
Ping 内部 IP 地址
Ping 虚拟机实例的内部 IP 地址,以确定是否可以从 VPC 网络内访问这些实例。
- 在 Cloud 控制台中,前往导航菜单 > Compute Engine > 虚拟机实例。
- 记下 mynet-vm-2、managementnet-vm-1 和 privatenet-vm-1 的内部 IP 地址。
- 返回 mynet-vm-1 的 SSH 终端。
- 如需测试能否连接到 mynet-vm-2 的内部 IP,请运行以下命令(需替换为 mynet-vm-2 的内部 IP):
- 如需测试能否连接到 managementnet-vm-1 的内部 IP,请运行以下命令(需替换为 managementnet-vm-1 的内部 IP 地址):
- 如需测试能否连接到 privatenet-vm-1 的内部 IP,请运行以下命令(需替换为 privatenet-vm-1 的内部 IP):
默认情况下,VPC 网络是隔离的专用网络网域。但是,除非您设置 VPC 对等互连或 VPN 等机制,否则无法在网络之间使用内部 IP 地址通信。
任务 4:创建具有多个网络接口的虚拟机实例
VPC 网络中的每个实例都有默认网络接口。您可以创建连接到您的虚拟机的其他网络接口。通过使用多个网络接口,您可以创建将某个实例直接连接到多个 VPC 网络的配置(最多可有 8 个接口,具体取决于实例的类型)。
创建具有多个网络接口的虚拟机实例
创建在 privatesubnet-1、managementsubnet-1 和 mynetwork 中具有网络接口的 vm-appliance 实例。这些子网的 CIDR 范围不重叠,在创建具有多个网络接口控制器 (NIC) 的虚拟机时,必须满足此项要求。
-
在 Cloud 控制台中,前往导航菜单 > Compute Engine > 虚拟机实例。
-
点击创建实例。
-
设置以下值,将所有其他值保留为默认值:
属性 值(按照说明输入值或选择选项) 名称 vm-appliance 区域 可用区 系列 E2 机器类型 e2-standard-4
-
在高级选项中,点击网络、磁盘、安全、管理、单租户下拉菜单。
-
点击网络。
-
对于网络接口,请点击下拉菜单进行修改。
-
设置以下值,将所有其他值保留为默认值:
属性 值(按照说明输入值或选择选项) 网络 privatenet 子网 privatesubnet-1 -
点击完成。
-
点击添加网络接口。
-
设置以下值,将所有其他值保留为默认值:
属性 值(按照说明输入值或选择选项) 网络 managementnet 子网 managementsubnet-1 -
点击完成。
-
点击添加网络接口。
-
设置以下值,将所有其他值保留为默认值:
属性 值(按照说明输入值或选择选项) 网络 mynetwork 子网 mynetwork -
点击完成。
-
点击创建。
测试完成的任务
点击检查我的进度可验证您已完成的任务。如果您成功创建了具有多个网络接口的虚拟机实例,则会看到一个评分。
探索网络接口详情
在 Cloud 控制台和虚拟机终端内探索 vm-appliance 的网络接口详情。
- 在 Cloud 控制台中,前往导航菜单 () > Compute Engine > 虚拟机实例。
- 在 vm-appliance 的内部 IP 地址中,点击 nic0 以打开网络接口详情页面。
- 确认 nic0 已连接到 privatesubnet-1,已获得该子网 (172.16.0.0/24) 内的一个内部 IP 地址,并且具有适用的防火墙规则。
- 点击 nic0,然后选择 nic1。
- 确认 nic1 已连接到 managementsubnet-1,已获得该子网 (10.130.0.0/20) 内的一个内部 IP 地址,并且具有适用的防火墙规则。
- 点击 nic1,然后选择 nic2。
- 确认 nic2 已连接到 mynetwork,已获得该子网 (10.128.0.0/20) 内的一个内部 IP 地址,并且具有适用的防火墙规则。
- 在 Cloud 控制台中,前往导航菜单 > Compute Engine > 虚拟机实例。
- 对于 vm-appliance,点击 SSH 以启动一个终端并进行连接。
- 运行以下命令,列出该虚拟机实例内的网络接口:
输出应如下所示:
探索网络接口的连接情况
通过 ping privatesubnet-1、managementsubnet-1 和 mynetwork 子网上的虚拟机实例,证明 vm-appliance 实例已连接到这些子网。
- 在 Cloud 控制台中,前往导航菜单 > Compute Engine > 虚拟机实例。
- 记下 privatenet-vm-1、managementnet-vm-1、mynet-vm-1 和 mynet-vm-2 的内部 IP 地址。
- 返回 vm-appliance 的 SSH 终端。
- 如需测试能否连接到 privatenet-vm-1 的内部 IP,请运行以下命令(需替换为 privatenet-vm-1 的内部 IP):
可以 ping 通!
- 运行以下命令,重复执行相同的测试:
- 如需测试能否连接到 managementnet-vm-1 的内部 IP,请运行以下命令(需替换为 managementnet-vm-1 的内部 IP 地址):
可以 ping 通!
- 如需测试能否连接到 mynet-vm-1 的内部 IP,请运行以下命令(需替换为 mynet-vm-1 的内部 IP):
可以 ping 通!
- 如需测试能否连接到 mynet-vm-2 的内部 IP,请运行以下命令(需替换为 mynet-vm-2 的内部 IP):
- 如需列出 vm-appliance 实例的路由,请运行以下命令:
输出应如下所示:
恭喜!
在本实验中,您创建了一个具有三个网络接口的虚拟机实例,还验证了该多接口虚拟机实例与此虚拟机所连接子网中的几个虚拟机实例的内部连接情况。
此外,您探索了 default 网络及其子网、路由和防火墙规则。然后,您为新的自动模式 VPC 网络建立了经测试的连接。
后续步骤/了解详情
如需详细了解 VPC 网络,请参阅使用 VPC 网络。
Google Cloud 培训和认证
…可帮助您充分利用 Google Cloud 技术。我们的课程会讲解各项技能与最佳实践,可帮助您迅速上手使用并继续学习更深入的知识。我们提供从基础到高级的全方位培训,并有点播、直播和虚拟三种方式选择,让您可以按照自己的日程安排学习时间。各项认证可以帮助您核实并证明您在 Google Cloud 技术方面的技能与专业知识。
上次更新手册的时间:2024 年 10 月 11 日
上次测试实验的时间:2024 年 10 月 11 日
版权所有 2024 Google LLC 保留所有权利。Google 和 Google 徽标是 Google LLC 的商标。其他所有公司名和产品名可能是其各自相关公司的商标。