Quick tip: Review the prerequisites before you run the lab
Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the student account, which may cause extra charges incurred to your personal account.
Testez vos connaissances et partagez-les avec notre communauté
done
Accédez à plus de 700 ateliers pratiques, badges de compétence et cours
Configurer un VPN haute disponibilité Google Cloud
Testez vos connaissances et partagez-les avec notre communauté
done
Accédez à plus de 700 ateliers pratiques, badges de compétence et cours
Présentation
Un VPN haute disponibilité est une solution Cloud VPN offrant une disponibilité élevée. Ce type de VPN vous permet de connecter en toute sécurité votre réseau local à votre réseau de cloud privé virtuel (VPC) via une connexion VPN IPsec située dans une seule région. Les VPN haute disponibilité garantissent un taux de disponibilité de 99,99 %.
Le VPN haute disponibilité est une solution VPN régionale et par VPC. Les passerelles VPN haute disponibilité possèdent deux interfaces, chacune ayant sa propre adresse IP publique. Lorsque vous créez une passerelle VPN haute disponibilité, deux adresses IP publiques sont automatiquement sélectionnées dans différents pools d'adresses. Lorsque le VPN haute disponibilité est configuré avec deux tunnels, Cloud VPN offre un taux de disponibilité de 99,99 %.
Dans cet atelier, vous allez créer un VPC mondial nommé vpc-demo, avec deux sous-réseaux personnalisés dans et . Dans ce VPC, vous ajouterez une instance Compute Engine dans chaque région. Vous créerez ensuite un second VPC nommé on-prem pour simuler le centre de données sur site d'un client. Dans ce second VPC, vous ajouterez un sous-réseau dans la région et une instance Compute Engine exécutée dans cette région. Enfin, vous ajouterez un VPN haute disponibilité et un routeur cloud dans chaque VPC, puis exécuterez deux tunnels à partir de chaque passerelle VPN haute disponibilité, avant de tester la configuration pour vérifier que le taux de disponibilité de 99,99 % annoncé par le contrat de niveau de service est bien respecté.
Objectifs
Dans cet atelier, vous allez apprendre à effectuer les tâches suivantes :
Créer deux instances et réseaux VPC
Configurer des passerelles VPN haute disponibilité
Configurer le routage dynamique avec les tunnels VPN
Configurer le mode de routage dynamique global
Vérifier et tester la configuration de la passerelle VPN haute disponibilité
Préparation
Pour chaque atelier, nous vous attribuons un nouveau projet Google Cloud et un nouvel ensemble de ressources pour une durée déterminée, sans frais.
Cliquez sur le bouton Démarrer l'atelier. Si l'atelier est payant, un pop-up s'affiche pour vous permettre de sélectionner un mode de paiement.
Sur la gauche, vous trouverez le panneau Détails concernant l'atelier, qui contient les éléments suivants :
Le bouton Ouvrir la console Google Cloud
Le temps restant
Les identifiants temporaires que vous devez utiliser pour cet atelier
Des informations complémentaires vous permettant d'effectuer l'atelier
Cliquez sur Ouvrir la console Google Cloud (ou effectuez un clic droit et sélectionnez Ouvrir le lien dans la fenêtre de navigation privée si vous utilisez le navigateur Chrome).
L'atelier lance les ressources, puis ouvre la page Se connecter dans un nouvel onglet.
Conseil : Réorganisez les onglets dans des fenêtres distinctes, placées côte à côte.
Remarque : Si la boîte de dialogue Sélectionner un compte s'affiche, cliquez sur Utiliser un autre compte.
Si nécessaire, copiez le nom d'utilisateur ci-dessous et collez-le dans la boîte de dialogue Se connecter.
{{{user_0.username | "Username"}}}
Vous trouverez également le nom d'utilisateur dans le panneau Détails concernant l'atelier.
Cliquez sur Suivant.
Copiez le mot de passe ci-dessous et collez-le dans la boîte de dialogue Bienvenue.
{{{user_0.password | "Password"}}}
Vous trouverez également le mot de passe dans le panneau Détails concernant l'atelier.
Cliquez sur Suivant.
Important : Vous devez utiliser les identifiants fournis pour l'atelier. Ne saisissez pas ceux de votre compte Google Cloud.
Remarque : Si vous utilisez votre propre compte Google Cloud pour cet atelier, des frais supplémentaires peuvent vous être facturés.
Accédez aux pages suivantes :
Acceptez les conditions d'utilisation.
N'ajoutez pas d'options de récupération ni d'authentification à deux facteurs (ce compte est temporaire).
Ne vous inscrivez pas à des essais sans frais.
Après quelques instants, la console Cloud s'ouvre dans cet onglet.
Remarque : Pour afficher un menu contenant la liste des produits et services Google Cloud, cliquez sur le menu de navigation en haut à gauche, ou saisissez le nom du service ou du produit dans le champ Recherche.
Activer Google Cloud Shell
Google Cloud Shell est une machine virtuelle qui contient de nombreux outils pour les développeurs. Elle comprend un répertoire d'accueil persistant de 5 Go et s'exécute sur Google Cloud.
Google Cloud Shell vous permet d'accéder à vos ressources Google Cloud grâce à une ligne de commande.
Dans la barre d'outils située en haut à droite dans la console Cloud, cliquez sur le bouton "Ouvrir Cloud Shell".
Cliquez sur Continuer.
Le provisionnement et la connexion à l'environnement prennent quelques instants. Une fois connecté, vous êtes en principe authentifié et le projet est défini sur votre ID_PROJET. Par exemple :
gcloud est l'outil de ligne de commande pour Google Cloud. Il est préinstallé sur Cloud Shell et permet la complétion par tabulation.
Vous pouvez lister les noms des comptes actifs à l'aide de cette commande :
Vous pouvez lister les ID de projet à l'aide de cette commande :
gcloud config list project
Résultat :
[core]
project =
Exemple de résultat :
[core]
project = qwiklabs-gcp-44776a13dea667a6
Remarque : Pour consulter la documentation complète sur gcloud, accédez au guide de présentation de la gcloud CLI.
Tâche 1 : configurer un environnement VPC mondial
Dans cette tâche, vous allez configurer un VPC mondial avec deux sous-réseaux personnalisés et deux instances de VM s'exécutant dans chaque zone.
Dans Cloud Shell, créez un réseau VPC appelé vpc-demo :
Tâche 2 : configurer un environnement sur site simulé
Dans cette tâche, vous allez créer un VPC appelé on-prem qui simule un environnement sur site à partir duquel un client se connecte à l'environnement Google Cloud.
Dans Cloud Shell, créez un réseau VPC nommé on-prem :
Créez une instance nommée on-prem-instance1 dans la région .
Remarque : Dans la commande ci-dessous, remplacez par une zone de la région , distincte de celle utilisée pour créer l'instance vpc-demo-instance1 dans le sous-réseau vpc-demo-subnet1.
gcloud compute instances create on-prem-instance1 --machine-type=e2-medium --zone zone_name --subnet on-prem-subnet1
Tâche 3 : configurer une passerelle VPN haute disponibilité
Dans cette tâche, vous allez créer une passerelle VPN haute disponibilité dans chaque réseau VPC, puis créer des tunnels VPN haute disponibilité sur chaque passerelle Cloud VPN.
Dans Cloud Shell, créez un VPN haute disponibilité dans le réseau vpc-demo :
Dans cette tâche, vous allez créer des tunnels VPN entre les deux passerelles. Pour configurer un VPN haute disponibilité, vous devez ajouter deux tunnels depuis chaque passerelle vers la configuration à distance. Créez un tunnel sur l'interface0 et connectez-le à l'interface0 sur la passerelle distante. Ensuite, créez un autre tunnel sur l'interface1 et connectez-le à l'interface1 sur la passerelle distante.
Lorsque vous exécutez des tunnels VPN haute disponibilité entre deux VPC Google Cloud, vous devez vous assurer que le tunnel de l'interface0 est connecté à l'interface0 sur la passerelle VPN distante. De même, le tunnel sur l'interface1 doit être connecté à l'interface1 sur la passerelle VPN distante.
Remarque : Dans votre propre environnement, si vous exécutez un VPN haute disponibilité vers une passerelle VPN distante sur site pour un client, vous pouvez mettre en place la connectivité en appliquant l'une des méthodes suivantes :
Deux passerelles VPN sur site : chacun des tunnels de chaque interface de la passerelle Cloud VPN doit être connecté à sa propre passerelle de pairs.
Une seule passerelle VPN sur site dotée de deux interfaces : chacun des tunnels de chaque interface de la passerelle Cloud VPN doit être connecté à sa propre interface sur la passerelle de pairs.
Une seule passerelle VPN sur site à une seule interface : les deux tunnels de chaque interface de la passerelle Cloud VPN doivent être connectés à la même interface sur la passerelle de pairs.
Dans cet atelier, vous allez simuler une configuration sur site avec les deux passerelles VPN dans Google Cloud. Assurez-vous que l'interface0 d'une passerelle se connecte à l'interface0 de l'autre passerelle, et que l'interface1 se connecte à l'interface1 de la passerelle distante.
Créez le premier tunnel VPN dans le réseau vpc-demo :
Tâche 5 : créer un appairage BGP (Border Gateway Protocol) pour chaque tunnel
Dans cette tâche, vous allez configurer l'appairage BGP pour chaque tunnel VPN entre vpc-demo et le VPC on-prem. Les VPN haute disponibilité nécessitent un routage dynamique pour permettre une disponibilité de 99,99 %.
Créez l'interface de routeur pour le tunnel tunnel0 dans le réseau vpc-demo :
Tâche 6 : vérifier les configurations des routeurs
Dans cette tâche, vous allez vérifier la configuration du routeur dans les deux VPC. Vous allez configurer, pour chaque VPC, des règles de pare-feu pour autoriser le trafic entre les VPC et vérifier l'état des tunnels. Vous allez également vérifier, pour chaque VPC, la connectivité privée via VPN entre les VPC et activer le mode de routage global pour le VPC.
Affichez les détails du routeur Cloud vpc-demo-router1 afin de vérifier ses paramètres :
Le résultat renvoyé pour le tunnel doit indiquer l'état détaillé Tunnel is up and running (Le tunnel est opérationnel).
Vérifier la connectivité privée via VPN
Accédez à Compute Engine et notez la zone dans laquelle l'instance on-prem-instance1 a été créée.
Ouvrez un nouvel onglet Cloud Shell et saisissez la commande ci-dessous pour vous connecter en SSH à l'instance on-prem-instance1 : remplacez <zone_name> par la zone dans laquelle l'instance on-prem-instance1 a été créée.
Saisissez "y" pour confirmer que vous souhaitez continuer.
Appuyez deux fois sur Entrée pour passer l'étape de création d'un mot de passe.
Pour atteindre les instances du réseau vpc-demo depuis l'instance on-prem-instance1 du réseau on-prem, pinguez l'adresse 10.1.1.2 :
ping -c 4 10.1.1.2
Les pings ont fonctionné. Le résultat devrait ressembler à ceci :
PING 10.1.1.2 (10.1.1.2) 56(84) bytes of data.
64 bytes from 10.1.1.2: icmp_seq=1 ttl=62 time=9.65 ms
64 bytes from 10.1.1.2: icmp_seq=2 ttl=62 time=2.01 ms
64 bytes from 10.1.1.2: icmp_seq=3 ttl=62 time=1.71 ms
64 bytes from 10.1.1.2: icmp_seq=4 ttl=62 time=1.77 ms
--- 10.1.1.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 8ms
rtt min/avg/max/mdev = 1.707/3.783/9.653/3.391 ms
Routage global avec VPN
Un VPN haute disponibilité consiste en une ressource régionale et un routeur cloud, lequel ne voit par défaut que les routes de la région dans laquelle il est déployé. Pour atteindre des instances situées dans une région différente de celle du routeur cloud, vous devez activer le mode de routage global pour le VPC. Cela permet au routeur cloud de voir et d'annoncer des routes provenant d'autres régions.
Ouvrez un nouvel onglet Cloud Shell et remplacez la valeur du paramètre bgp-routing mode, soit vpc-demo, par GLOBAL :
gcloud compute networks update vpc-demo --bgp-routing-mode GLOBAL
Vérifiez que la modification a bien eu lieu en exécutant la commande suivante :
Rebasculez sur l'onglet Cloud Shell qui contient la session SSH en cours d'exécution et vérifiez les pings entre les instances des réseaux vpc-demo et on-prem :
ping -c 3 10.1.1.2
Le résultat devrait ressembler à ceci :
PING 10.1.1.2 (10.1.1.2) 56(84) bytes of data.
64 bytes from 10.1.1.2: icmp_seq=1 ttl=62 time=6.31 ms
64 bytes from 10.1.1.2: icmp_seq=2 ttl=62 time=1.13 ms
64 bytes from 10.1.1.2: icmp_seq=3 ttl=62 time=1.20 ms
--- 10.1.1.2 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 5ms
rtt min/avg/max/mdev = 1.132/2.882/6.312/2.425 ms
Les pings fonctionnent encore, car le trafic est désormais envoyé via le deuxième tunnel. Les tunnels VPN haute disponibilité ont été correctement configurés.
Tâche 8 : nettoyer l'environnement de l'atelier (facultatif)
Dans cette tâche, vous allez nettoyer les ressources que vous avez utilisées. Cette étape est facultative. Toutes vos ressources et votre projet sont nettoyés et supprimés automatiquement à l'issue de l'atelier. Cependant, vous devez savoir comment nettoyer les ressources vous-même dans votre environnement pour réduire les coûts et l'utilisation des ressources.
Supprimer les tunnels VPN
Dans Cloud Shell, saisissez les commandes suivantes afin de supprimer les tunnels restants. Saisissez "y" pour confirmer chaque action lorsque vous y êtes invité :
Dans cet atelier, vous avez configuré des passerelles VPN haute disponibilité. Vous avez également configuré le routage dynamique avec des tunnels VPN ainsi que le mode de routage dynamique global. Enfin, vous avez vérifié que le VPN haute disponibilité est configuré et fonctionne correctement.
Terminer l'atelier
Une fois l'atelier terminé, cliquez sur Terminer l'atelier. Google Cloud Skills Boost supprime les ressources que vous avez utilisées, puis efface le compte.
Si vous le souhaitez, vous pouvez noter l'atelier. Sélectionnez un nombre d'étoiles, saisissez un commentaire, puis cliquez sur Envoyer.
Le nombre d'étoiles correspond à votre degré de satisfaction :
1 étoile = très insatisfait(e)
2 étoiles = insatisfait(e)
3 étoiles = ni insatisfait(e), ni satisfait(e)
4 étoiles = satisfait(e)
5 étoiles = très satisfait(e)
Si vous ne souhaitez pas donner votre avis, vous pouvez fermer la boîte de dialogue.
Pour soumettre des commentaires, suggestions ou corrections, veuillez accéder à l'onglet Assistance.
Copyright 2020 Google LLC Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.
Labs create a Google Cloud project and resources for a fixed time
Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
On the top left of your screen, click Start lab to begin
Use private browsing
Copy the provided Username and Password for the lab
Click Open console in private mode
Sign in to the Console
Sign in using your lab credentials. Using other credentials might cause errors or incur charges.
Accept the terms, and skip the recovery resource page
Don't click End lab unless you've finished the lab or want to restart it, as it will clear your work and remove the project
Ce contenu n'est pas disponible pour le moment
Nous vous préviendrons par e-mail lorsqu'il sera disponible
Parfait !
Nous vous contacterons par e-mail s'il devient disponible
One lab at a time
Confirm to end all existing labs and start this one
Use private browsing to run the lab
Use an Incognito or private browser window to run this lab. This
prevents any conflicts between your personal account and the Student
account, which may cause extra charges incurred to your personal account.
Configurez deux VPC et ajoutez une passerelle VPN haute disponibilité Google Cloud dans chacun d'entre eux, puis exécutez deux tunnels à partir de chaque passerelle VPN pour démontrer la configuration de la passerelle VPN haute disponibilité pour le contrat de niveau de service garantissant une disponibilité de 99,99 %.
Durée :
0 min de configuration
·
Accessible pendant 75 min
·
Terminé après 75 min