arrow_back

Iniziare a utilizzare le reti VPC e Google Compute Engine

Accedi Partecipa
Quick tip: Review the prerequisites before you run the lab
Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the student account, which may cause extra charges incurred to your personal account.
Metti alla prova le tue conoscenze e condividile con la nostra community.
done
Accedi a oltre 700 lab pratici, badge delle competenze e corsi

Iniziare a utilizzare le reti VPC e Google Compute Engine

Lab 40 minuti universal_currency_alt 5 crediti show_chart Introduttivi
info Questo lab potrebbe incorporare strumenti di AI a supporto del tuo apprendimento.
Metti alla prova le tue conoscenze e condividile con la nostra community.
done
Accedi a oltre 700 lab pratici, badge delle competenze e corsi

Panoramica

Il Virtual Private Cloud (VPC) di Google Cloud fornisce le funzionalità di rete necessarie per le istanze delle macchine virtuali (VM) di Compute Engine, i container di Kubernetes Engine e l'ambiente flessibile di App Engine. In altre parole, senza una rete VPC non è possibile creare istanze VM, container o applicazioni App Engine. Per questo motivo, a ogni progetto Google Cloud è associata una rete predefinita con cui iniziare.

In sostanza, una rete VPC è come una rete fisica, ad eccezione del fatto che è virtualizzata all'interno di Google Cloud. Una rete VPC è una risorsa globale formata da un elenco di subnet virtuali regionali ubicate in data center, tutte collegate tramite una rete WAN (wide area network) globale. Le reti VPC sono isolate logicamente tra loro in Google Cloud.

In questo lab, creerai una rete VPC in modalità automatica con regole firewall e due istanze VM. Successivamente, esplorerai la connettività per le istanze VM.

Obiettivi

In questo lab imparerai a:

  • Esplorare la rete VPC predefinita
  • Creare una rete in modalità automatica con regole del firewall
  • Creare istanze VM utilizzando Compute Engine
  • Esplorare la connettività per le istanze VM

Configurazione e requisiti

Per ciascun lab, riceverai un nuovo progetto Google Cloud e un insieme di risorse per un periodo di tempo limitato senza alcun costo aggiuntivo.

  1. Fai clic sul pulsante Avvia lab. Se devi effettuare il pagamento per il lab, si apre una finestra popup per permetterti di selezionare il metodo di pagamento. A sinistra, trovi il riquadro Dettagli lab con le seguenti informazioni:

    • Il pulsante Apri console Google Cloud
    • Tempo rimanente
    • Credenziali temporanee da utilizzare per il lab
    • Altre informazioni per seguire questo lab, se necessario
  2. Fai clic su Apri console Google Cloud (o fai clic con il tasto destro del mouse e seleziona Apri link in finestra di navigazione in incognito se utilizzi il browser Chrome).

    Il lab avvia le risorse e apre un'altra scheda con la pagina di accesso.

    Suggerimento: disponi le schede in finestre separate posizionate fianco a fianco.

    Nota: se visualizzi la finestra di dialogo Scegli un account, fai clic su Usa un altro account.
  3. Se necessario, copia il Nome utente di seguito e incollalo nella finestra di dialogo di accesso.

    {{{user_0.username | "Username"}}}

    Puoi trovare il Nome utente anche nel riquadro Dettagli lab.

  4. Fai clic su Avanti.

  5. Copia la Password di seguito e incollala nella finestra di dialogo di benvenuto.

    {{{user_0.password | "Password"}}}

    Puoi trovare la Password anche nel riquadro Dettagli lab.

  6. Fai clic su Avanti.

    Importante: devi utilizzare le credenziali fornite dal lab. Non utilizzare le credenziali del tuo account Google Cloud. Nota: utilizzare il tuo account Google Cloud per questo lab potrebbe comportare addebiti aggiuntivi.
  7. Fai clic nelle pagine successive:

    • Accetta i termini e le condizioni.
    • Non inserire opzioni di recupero o l'autenticazione a due fattori, perché si tratta di un account temporaneo.
    • Non registrarti per le prove gratuite.

Dopo qualche istante, la console Google Cloud si apre in questa scheda.

Nota: per visualizzare un menu con un elenco di prodotti e servizi Google Cloud, fai clic sul menu di navigazione in alto a sinistra oppure digita il nome del servizio o del prodotto nel campo di ricerca.

Attività 1: esplora la rete predefinita

A ogni progetto Google Cloud è associata una rete predefinita con le relative subnet, route e regole firewall.

Visualizza le subnet

La rete predefinita ha una subnet in ogni regione di Google Cloud.

  1. Nella console Cloud, nel menu di navigazione (), fai clic su Rete VPC > Reti VPC.

  2. Fai clic su predefinita.

  3. Fai clic su Subnet.

Osserva la rete predefinita e le relative subnet.
Ogni subnet è associata a una regione di Google Cloud e a un blocco CIDR privato conforme alla RFC 1918 per l'intervallo degli indirizzi IP interni, nonché a un gateway.

Visualizza le route

Le route mostrano alle istanze VM e alla rete VPC come inviare il traffico a una destinazione sia all'interno della rete sia all'esterno di Google Cloud. Ogni rete VPC include alcune route predefinite per instradare il traffico tra le sue subnet e inviarlo da istanze idonee a internet.

  1. Nel riquadro a sinistra, fai clic su Route.

  2. In Route operative fai clic su Rete, quindi seleziona la rete predefinita.

  3. Fai clic su Regione e seleziona la regione del lab che Qwiklabs ti ha assegnato.

  4. Fai clic su Visualizza.

    Nota che esiste una route per ogni subnet.
    Queste route vengono gestite per tuo conto, ma puoi creare route statiche personalizzate per indirizzare determinati pacchetti verso destinazioni specifiche. Ad esempio, puoi creare una route che invia tutto il traffico in uscita a un'istanza configurata come gateway NAT.

Visualizza le regole firewall

Ogni rete VPC implementa un firewall virtuale distribuito che puoi configurare. Le regole firewall ti consentono di specificare quali pacchetti possono essere inviati a quali destinazioni. Ogni rete VPC prevede due regole firewall implicite che bloccano tutte le connessioni in entrata e consentono tutte le connessioni in uscita.

  • Nel riquadro a sinistra, fai clic su Firewall.
    Nota che sono presenti quattro regole firewall in entrata per la rete predefinita:
    • default-allow-icmp
    • default-allow-rdp
    • default-allow-ssh
    • default-allow-internal
Nota: queste regole firewall consentono il traffico in entrata per i protocolli ICMP, RDP e SSH da qualsiasi origine (0.0.0.0/0) nonché tutto il traffico per i protocolli TCP, UDP e ICMP interno alla rete (10.128.0.0/9). Le colonne Destinazioni, Filtri, Protocolli/porte e Azione spiegano queste regole.

Elimina le regole firewall

  1. Seleziona tutte le regole firewall di rete predefinite.
  2. Fai clic su Elimina.
  3. Fai clic su Elimina per confermare l'eliminazione delle regole firewall.

Elimina la rete predefinita

  1. Nella console Cloud, nel menu di navigazione (), fai clic su Rete VPC > Reti VPC.
  2. Seleziona la rete predefinita.
  3. Fai clic su Elimina rete VPC.
  4. Fai clic su Elimina per confermare l'eliminazione della rete predefinita.
    Attendi che la rete venga eliminata prima di procedere.
  5. Nel riquadro a sinistra, fai clic su Route.
    Vedrai che non sono presenti route.
  6. Nel riquadro a sinistra, fai clic su Firewall.
    Vedrai che non sono presenti regole firewall.
Nota: senza una rete VPC, non sono presenti route e regole firewall.

Prova a creare un'istanza VM

Verifica di non poter creare un'istanza VM in assenza di una rete VPC.

  1. Nel menu di navigazione (), fai clic su Compute Engine > Istanze VM.
  2. Fai clic su Crea istanza.
  3. Accetta i valori predefiniti e fai clic su Crea. Nella scheda Networking viene visualizzato un errore.
  4. Fai clic su Vai ai problemi.
  5. In Interfacce di rete, osserva gli errori Non sono disponibili altre reti e Nessuna rete disponibile.
  6. Fai clic su Annulla.
Nota: come previsto, non è possibile creare un'istanza VM in assenza di una rete VPC.

Attività 2: crea una rete VPC e delle istanze VM

Crea una rete VPC in modo da poter creare istanze VM.

Crea una rete VPC in modalità automatica con le regole firewall

Replica la rete predefinita creando una rete in modalità automatica.

  1. Nel menu di navigazione (), fai clic su Rete VPC > Reti VPC.
  2. Fai clic su Crea rete VPC.
  3. In Nome, digita mynetwork.
  4. In corrispondenza di Modalità di creazione subnet, fai clic su Automatica. Le reti in modalità automatica creano automaticamente delle subnet in ogni regione.
  5. In corrispondenza di Regole firewall, seleziona tutte le regole disponibili. Si tratta delle stesse regole firewall standard che erano incluse nella rete predefinita. Vengono visualizzate anche le regole deny-all-ingress e allow-all-egress, che tuttavia non puoi né selezionare né deselezionare poiché si tratta di regole implicite. Queste due regole hanno un livello di Priorità inferiore (i numeri interi più elevati indicano livelli di priorità inferiori); vengono pertanto prese in considerazione prima le regole di autorizzazione ICMP, personalizzate, RDP ed SSH.
  6. Fai clic su Crea. Quando la nuova rete è pronta, vedrai che è stata creata una subnet per ogni regione.
  7. Esplora l'intervallo di indirizzi IP per le subnet in e .
Nota: se dovesse accaderti di eliminare la rete predefinita, potrai ricrearla rapidamente creando una rete in modalità automatica, coma hai appena fatto. Dopo aver ricreato la rete, la regola firewall allow-internal diventa allow-custom.

Crea un'istanza VM in

Crea un'istanza VM nella regione . La selezione di una regione e di una zona determina la subnet che verrà utilizzata e l'assegnazione dell'indirizzo IP interno a partire dal relativo intervallo di indirizzi IP.

  1. Nel menu di navigazione (), fai clic su Compute Engine > Istanze VM.

  2. Fai clic su Crea istanza.

  3. Specifica quanto segue:

    Proprietà Valore (digita il valore o seleziona l'opzione come specificato)
    Nome mynet-us-vm
    Regione
    Zona
  4. Per Serie, seleziona E2.

  5. Per Tipo di macchina, seleziona e2-micro (2 vCPU, 1 GB di memoria).

  6. Fai clic su Crea.

Crea un'istanza VM in

Crea un'istanza VM nella regione .

  1. Fai clic su Crea istanza.

  2. Specifica quanto segue e non modificare le altre impostazioni predefinite:

    Proprietà Valore (digita il valore o seleziona l'opzione come specificato)
    Nome mynet-r2-vm
    Regione
    Zona
  3. Per Serie, seleziona E2.

  4. Per Tipo di macchina, seleziona e2-micro (2 vCPU, 1 GB di memoria).

  5. Fai clic su Crea.

Nota: gli indirizzi IP esterni di entrambe le istanze VM sono temporanei. In caso di interruzione di un'istanza, qualsiasi indirizzo IP esterno temporaneo assegnato all'istanza verrà di nuovo rilasciato nel pool generale di Compute Engine e reso disponibile per l'utilizzo in altri progetti.

Quando un'istanza interrotta viene riavviata, le viene assegnato un nuovo indirizzo IP esterno temporaneo. In alternativa, puoi riservare un indirizzo IP esterno statico, il che determina l'assegnazione di quell'indirizzo al tuo progetto per un tempo indeterminato finché non lo rilasci esplicitamente.

Fai clic su Controlla i miei progressi per verificare l'obiettivo. Crea una rete VPC e delle istanze VM

Attività 3: esplora la connettività per le istanze VM

Esplora la connettività per le istanze VM. In particolare, esplora la connettività SSH alle istanze VM utilizzando tcp:22 e invia un ping sia all'indirizzo IP esterno sia a quello interno delle istanze utilizzando ICMP. Quindi, verifica gli effetti delle regole del firewall sulla connettività rimuovendole singolarmente.

Verifica la connettività per le istanze VM

Le regole firewall che hai creato con mynetwork consentono il traffico su SSH e ICMP in ingresso dall'interno di mynetwork (IP interno) e all'esterno di questa rete (IP esterno).

  1. Nel menu di navigazione (), fai clic su Compute Engine > Istanze VM.
    Osserva gli indirizzi IP interni ed esterni di mynet-r2-vm.

  2. Per mynet-us-vm, fai clic su SSH per avviare un terminale e stabilire la connessione.

  3. Se viene visualizzato un popup Autorizza, fai clic su Autorizza

Nota: puoi utilizzare il protocollo SSH in quanto la regola firewall allow-ssh consente il traffico in ingresso da qualsiasi origine (0.0.0.0/0) per tcp:22. La connessione SSH funziona perfettamente, dal momento che Compute Engine genera una chiave SSH per te e la archivia in una delle seguenti posizioni:

  • Per impostazione predefinita, Compute Engine aggiunge la chiave generata ai metadati di progetto o istanza.
  • Se il tuo account è configurato per utilizzare OS Login, Compute Engine archivia la chiave generata con il tuo account utente.

In alternativa, puoi controllare l'accesso alle istanze Linux mediante la creazione di chiavi SSH e la modifica dei metadati della chiave SSH pubblica.
  1. Per verificare la connettività all'indirizzo IP interno di mynet-r2-vm, esegui questo comando, sostituendo il segnaposto con l'indirizzo IP interno di mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's internal IP here>

Puoi inviare un ping all'IP interno di mynet-r2-vm in virtù della regola firewall allow-custom.

  1. Per verificare la connettività all'indirizzo IP esterno di mynet-r2-vm, esegui questo comando, sostituendo il segnaposto con l'indirizzo IP esterno di mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's external IP here>

Nota: puoi usare SSH per connetterti a mynet-us-vm e inviare un ping sia all'indirizzo IP esterno sia a quello interno di mynet-r2-vm nel modo previsto. In alternativa, puoi usare SSH per stabilire una connessione a mynet-r2-vm e inviare un ping sia all'indirizzo IP esterno sia a quello interno di mynet-us-vm, ottenendo gli stessi risultati.

Rimuovi la regola firewall allow-icmp

Rimuovi la regola firewall allow-icmp e prova a inviare un ping sia all'indirizzo IP esterno sia a quello interno di mynet-r2-vm.

  1. Nel menu di navigazione (), fai clic su Rete VPC > Firewall.

  2. Seleziona la regola mynetwork-allow-icmp.

  3. Fai clic su Elimina.

  4. Fai clic su Elimina per confermare l'eliminazione.
    Attendi il completamento dell'eliminazione della regola firewall.

  5. Torna al terminale SSH di mynet-us-vm.

  6. Per verificare la connettività all'indirizzo IP interno di mynet-r2-vm, esegui questo comando, sostituendo il segnaposto con l'indirizzo IP interno di mynet-r2-vm:

ping -c 3 <Enter mynet-r2-vm's internal IP here>

Puoi inviare un ping all'IP interno di mynet-r2-vm in virtù della regola firewall allow-custom.

  1. Per verificare la connettività all'indirizzo IP esterno di mynet-r2-vm, esegui questo comando, sostituendo il segnaposto con l'indirizzo IP esterno di mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's external IP here> Nota: la perdita di pacchetti del 100% indica che non puoi inviare un ping all'IP esterno di mynet-r2-vm. Questo comportamento è previsto perché hai eliminato la regola firewall allow-icmp.

Rimuovi la regola firewall allow-custom

Rimuovi la regola firewall allow-custom e prova a inviare un ping all'indirizzo IP interno di mynet-r2-vm.

  1. Nel menu di navigazione (), fai clic su Rete VPC > Firewall.
  2. Seleziona la regola mynetwork-allow-custom.
  3. Fai clic su Elimina.
  4. Fai clic su Elimina per confermare l'eliminazione.
    Attendi il completamento dell'eliminazione della regola firewall.
  5. Torna al terminale SSH di mynet-us-vm.
  6. Per verificare la connettività all'indirizzo IP interno di mynet-r2-vm, esegui questo comando, sostituendo il segnaposto con l'indirizzo IP interno di mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's internal IP here> Nota: la perdita di pacchetti del 100% indica che non puoi inviare un ping all'IP interno di mynet-r2-vm. Questo comportamento è previsto perché hai eliminato la regola firewall allow-custom.
  1. Chiudi il terminale SSH:
exit

Rimuovi la regola firewall allow-ssh

Rimuovi la regola firewall allow-ssh e tenta di stabilire una connessione a mynet-us-vm su SSH.

  1. Nel menu di navigazione (), fai clic su Rete VPC > Firewall.
  2. Seleziona la regola mynetwork-allow-ssh.
  3. Fai clic su Elimina.
  4. Fai clic su Elimina per confermare l'eliminazione.
  5. Attendi il completamento dell'eliminazione della regola firewall.
  6. Nel menu di navigazione, fai clic su Compute Engine > Istanze VM.
  7. Per mynet-us-vm, fai clic su SSH per avviare un terminale e stabilire la connessione.
Nota: il messaggio Connessione non riuscita indica che non puoi utilizzare SSH per connetterti a mynet-us-vm in quanto hai eliminato la regola firewall allow-ssh.

Attività 4: riepilogo

In questo lab hai esplorato la rete predefinita con le relative subnet, route e regole del firewall. Hai eliminato la rete predefinita e hai verificato che non puoi creare istanze VM senza una rete VPC.

Hai quindi creato una nuova rete VPC in modalità automatica con subnet, route, regole del firewall e due istanze VM. Poi, hai testato la connettività per le istanze VM e hai esaminato gli effetti delle regole del firewall sulla connettività.

Termina il lab

Una volta completato il lab, fai clic su Termina lab. Google Cloud Skills Boost rimuove le risorse che hai utilizzato ed esegue la pulizia dell'account.

Avrai la possibilità di inserire una valutazione in merito alla tua esperienza. Seleziona il numero di stelle applicabile, inserisci un commento, quindi fai clic su Invia.

Il numero di stelle corrisponde alle seguenti valutazioni:

  • 1 stella = molto insoddisfatto
  • 2 stelle = insoddisfatto
  • 3 stelle = esperienza neutra
  • 4 stelle = soddisfatto
  • 5 stelle = molto soddisfatto

Se non vuoi lasciare un feedback, chiudi la finestra di dialogo.

Per feedback, suggerimenti o correzioni, utilizza la scheda Assistenza.

Copyright 2020 Google LLC Tutti i diritti riservati. Google e il logo Google sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.

Before you begin

  1. Labs create a Google Cloud project and resources for a fixed time
  2. Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
  3. On the top left of your screen, click Start lab to begin

Questi contenuti non sono al momento disponibili

Ti invieremo una notifica via email quando sarà disponibile

Bene.

Ti contatteremo via email non appena sarà disponibile

One lab at a time

Confirm to end all existing labs and start this one

Use private browsing to run the lab

Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the Student account, which may cause extra charges incurred to your personal account.