Checkpoints
Create a VPC network and VM instance
/ 40
Create a VM instance in us-central1
/ 30
Create a VM instance in europe-central2
/ 30
Princípios básicos de rede VPC
- GSP210
- Informações gerais
- Configuração e requisitos
- Tarefa 1: analisar a rede padrão
- Tarefa 2: criar uma rede VPC e instâncias de VM
- Tarefa 3: analisar a conectividade das instâncias de VM
- Tarefa 4: testar seu conhecimento
- Tarefa 5: remover a regra de firewall allow-icmp
- Tarefa 6: remover a regra de firewall allow-custom
- Tarefa 7: remover a regra de firewall allow-ssh
- Parabéns!
GSP210
Informações gerais
A nuvem privada virtual (VPC) do Google Cloud oferece funcionalidade de rede para instâncias de máquina virtual (VM) do Compute Engine, contêineres do Kubernetes Engine e o App Engine Flex. Ou seja, sem uma rede VPC, não é possível criar instâncias de VM, contêineres ou aplicativos do App Engine. Assim, cada projeto do Google Cloud tem uma rede padrão para você começar.
Pense em uma rede VPC da mesma maneira que você pensaria em uma rede física, só que virtualizada dentro do Google Cloud. Uma rede VPC é um recurso global que contém sub-redes virtuais regionais em data centers, conectadas por uma rede global de longa distância (WAN, na sigla em inglês). As redes VPC são isoladas logicamente umas das outras no Google Cloud.
Neste laboratório, você vai criar uma rede VPC automática com regras de firewall e duas instâncias de VM. Depois, você vai analisar a conectividade das instâncias de VM.
Objetivos
Neste laboratório, você aprenderá a fazer o seguinte:
- Analisar a rede VPC padrão
- Criar uma rede de modo automático com regras de firewall
- Criar instâncias de VM usando o Compute Engine
- Analisar a conectividade das instâncias de VM
Configuração e requisitos
Antes de clicar no botão Start Lab
Leia estas instruções. Os laboratórios são cronometrados e não podem ser pausados. O timer é iniciado quando você clica em Começar o laboratório e mostra por quanto tempo os recursos do Google Cloud vão ficar disponíveis.
Este laboratório prático permite que você realize as atividades em um ambiente real de nuvem, não em uma simulação ou demonstração. Você vai receber novas credenciais temporárias para fazer login e acessar o Google Cloud durante o laboratório.
Confira os requisitos para concluir o laboratório:
- Acesso a um navegador de Internet padrão (recomendamos o Chrome).
- Tempo para concluir o laboratório---não se esqueça: depois de começar, não será possível pausar o laboratório.
Como iniciar seu laboratório e fazer login no console do Google Cloud
-
Clique no botão Começar o laboratório. Se for preciso pagar, você verá um pop-up para selecionar a forma de pagamento. No painel Detalhes do laboratório à esquerda, você verá o seguinte:
- O botão Abrir Console do Cloud
- Tempo restante
- As credenciais temporárias que você vai usar neste laboratório
- Outras informações se forem necessárias
-
Clique em Abrir Console do Google. O laboratório ativa recursos e depois abre outra guia com a página Fazer login.
Dica: coloque as guias em janelas separadas lado a lado.
Observação: se aparecer a caixa de diálogo Escolher uma conta, clique em Usar outra conta. -
Caso seja preciso, copie o Nome de usuário no painel Detalhes do laboratório e cole esse nome na caixa de diálogo Fazer login. Clique em Avançar.
-
Copie a Senha no painel Detalhes do laboratório e a cole na caixa de diálogo Olá. Clique em Avançar.
Importante: você precisa usar as credenciais do painel à esquerda. Não use suas credenciais do Google Cloud Ensina. Observação: se você usar sua própria conta do Google Cloud neste laboratório, é possível que receba cobranças adicionais. -
Acesse as próximas páginas:
- Aceite os Termos e Condições.
- Não adicione opções de recuperação nem autenticação de dois fatores (porque essa é uma conta temporária).
- Não se inscreva em testes gratuitos.
Depois de alguns instantes, o console do GCP vai ser aberto nesta guia.
Tarefa 1: analisar a rede padrão
Cada projeto do Google Cloud tem uma rede padrão com sub-redes, rotas e regras de firewall.
Conferir as sub-redes
A rede padrão tem uma sub-rede em cada região do Google Cloud.
-
No console do Cloud, acesse Menu de navegação () > Rede VPC > Redes VPC.
-
Clique na rede padrão. Confira os detalhes de rede padrão e as sub-redes.
Conferir as rotas
As rotas informam às instâncias de VM e à rede VPC como enviar tráfego de uma instância para um destino, dentro da rede ou fora do Google Cloud.
Cada rede VPC vem com algumas rotas padrão para rotear o tráfego entre as sub-redes e enviar o tráfego de instâncias qualificadas para a Internet.
-
No painel esquerdo, clique em Rotas.
-
Na guia Rotas efetivas, selecione a rede
padrão
e a regiãous-central1
.
Existe uma rota para cada sub-rede e outra para o Gateway de Internet padrão (0.0.0.0./0).
Conferir as regras de firewall
Cada rede VPC implementa um firewall virtual distribuído que você pode configurar. As regras de firewall permitem controlar quais pacotes têm permissão para chegar até determinados destinos.
Toda rede VPC tem duas regras de firewall implícitas que bloqueiam todas as conexões de entrada e permitem todas as conexões de saída.
- No painel esquerdo, clique em Firewall.
Existem quatro regras de firewall de Entrada para a rede padrão:
- default-allow-icmp
- default-allow-internal
- default-allow-rdp
- default-allow-ssh
Excluir a rede padrão
-
Selecione todas as regras de firewall e clique em Excluir.
-
No painel esquerdo, clique em Redes VPC.
-
Clique na rede padrão.
-
Clique em Excluir rede VPC na parte de cima da página.
-
Clique em EXCLUIR para confirmar a exclusão da rede padrão.
Observação: aguarde a rede ser excluída antes de continuar. -
No painel esquerdo, clique em Rotas.
Observe que não há rotas. Pode ser necessário clicar no botão Atualizar na parte de cima da página.
Tentar criar uma instância de VM
Não é possível criar uma instância de VM sem uma rede VPC.
-
No console do Cloud, acesse Menu de navegação () > Compute Engine > Instâncias de VM.
-
Clique em +CRIAR INSTÂNCIA para criar uma instância de VM.
-
Não altere os valores e clique em Criar.
Observação: confira o erro. -
Expanda a seção Opções avançadas e role para baixo até Interfaces de rede.
Observação: confira o erro Nenhuma rede disponível neste projeto na caixa Rede. -
Clique em Cancelar.
Tarefa 2: criar uma rede VPC e instâncias de VM
Crie uma rede VPC para poder criar instâncias de VM.
Crie uma rede VPC de modo automático com regras de firewall
Replique a rede padrão ao criar uma rede de modo automático.
-
No Console, acesse Menu de navegação () > Rede VPC > Redes VPC e clique em +CRIAR REDE VPC.
-
No campo Nome, digite
mynetwork
. -
Em Modo de criação da sub-rede, clique em Automático.
As redes de modo automático criam sub-redes em cada região automaticamente.
-
Em Regras de firewall, selecione todas as opções disponíveis.
Essas são as mesmas regras de firewall da rede padrão.
-
Clique em CRIAR e aguarde a criação de mynetwork ser concluída.
Observe a sub-rede ser criada para cada região.
-
Clique no nome mynetwork e registre o intervalo de endereço IP para as sub-redes em
e . Volte a elas nas próximas etapas.
Testar a tarefa concluída
Clique em Verificar meu progresso para conferir a tarefa realizada. Se a tarefa tiver sido concluída, você vai receber uma pontuação de avaliação.
Crie uma instância de VM em
Crie uma instância de VM na região
-
No Console, acesse Menu de navegação () > Compute Engine > Instâncias de VM.
-
Clique em +CRIAR INSTÂNCIA.
-
Defina os seguintes valores e mantenha o restante como padrão:
Propriedade Valor (digite o valor ou selecione a opção conforme especificado) Nome mynet-us-vm Região Zona Série E2 Tipo de máquina e2-micro -
Clique em Criar e aguarde a instância ser criada.
-
Verifique se o IP interno foi atribuído do intervalo de endereços IP da sub-rede em
.
Testar a tarefa concluída
Clique em Verificar meu progresso para conferir a tarefa realizada. Se a tarefa tiver sido concluída, você vai receber uma pontuação de avaliação.
Crie uma instância de VM em
Crie uma instância de VM na região
-
Clique em +CRIAR INSTÂNCIA.
-
Defina os seguintes valores e mantenha o restante como padrão:
Propriedade Valor (digite o valor ou selecione a opção conforme especificado) Nome mynet-second-vm Região Zona Série E2 Tipo de máquina e2-micro -
Clique em Criar e aguarde a instância ser criada.
-
Verifique se o IP interno foi atribuído do intervalo de endereços IP da sub-rede em
. O IP interno precisa ser
porque x.x.x.1 está reservado para o gateway e você ainda não configurou outras instâncias nessa sub-rede.
Testar a tarefa concluída
Clique em Verificar meu progresso para conferir a tarefa realizada. Se a tarefa tiver sido concluída, você vai receber uma pontuação de avaliação.
Tarefa 3: analisar a conectividade das instâncias de VM
Analise a conectividade das instâncias de VM. Conecte-se via SSH às suas instâncias de VM usando tcp:22 e dê um ping nos endereços IP interno e externo delas usando o ICMP. Depois, remova as regras de firewall uma por uma para entender como elas afetam a conectividade.
Verifique a conectividade das instâncias de VM
As regras de firewall que você criou com mynetwork permitem o tráfego SSH e ICMP de entrada dentro de mynetwork (IP interno) e fora dessa rede (IP externo).
-
No console, acesse Menu de navegação () > Compute Engine > Instâncias de VM.
Confira os endereços IP interno e externo de mynet-second-vm.
-
Em mynet-us-vm, clique em SSH para iniciar um terminal e se conectar. Talvez você precise clicar em SSH duas vezes.
Você pode usar SSH porque a regra de firewall allow-ssh permite tráfego de entrada de qualquer origem (0.0.0.0/0) para tcp:22.
Observação: a conexão SSH funciona sem problemas porque o Compute Engine gera uma chave SSH e a armazena em um dos seguintes locais: - Por padrão, o Compute Engine adiciona a chave gerada aos metadados do projeto ou da instância.
- Se a conta estiver configurada para usar o Login do SO, o Compute Engine armazenará a chave gerada com sua conta de usuário.
-
Para testar a conectividade com o IP interno de mynet-second-vm, execute o seguinte comando usando o IP interno de mynet-second-vm:
ping -c 3 <Enter mynet-second-vm's internal IP here> Você pode dar ping no IP interno de mynet-second-vm porque a regra de firewall allow-custom permite isso.
-
Para testar a conectividade com o IP externo de mynet-second-vm, execute o seguinte comando usando o IP externo de mynet-second-vm:
ping -c 3 <Enter mynet-second-vm's external IP here>
Tarefa 4: testar seu conhecimento
Responda às perguntas de múltipla escolha a seguir para reforçar os conceitos abordados neste laboratório. Use tudo o que você aprendeu até aqui.
Tarefa 5: remover a regra de firewall allow-icmp
Remova a regra de firewall allow-icmp e tente dar ping nos endereços IP interno e externo de mynet-second-vm.
-
No Console, acesse Menu de navegação () > Rede VPC > Firewall.
-
Acesse a regra mynetwork-allow-icmp.
-
Clique em EXCLUIR.
-
Clique novamente em EXCLUIR para confirmar a ação.
Aguarde a regra de firewall ser excluída.
-
Volte para o terminal SSH de mynet-us-vm.
-
Para testar a conectividade com o IP interno de mynet-second-vm, execute o seguinte comando usando o IP interno de mynet-second-vm:
Você pode dar ping no IP interno de mynet-second-vm porque a regra de firewall allow-custom permite isso.
-
Para testar a conectividade com o IP externo de mynet-second-vm, execute o seguinte comando usando o IP externo de mynet-second-vm:
ping -c 3 <Enter mynet-second-vm's external IP here>
Tarefa 6: remover a regra de firewall allow-custom
Remova a regra de firewall allow-custom e tente dar ping no endereço IP interno de mynet-second-vm.
-
No Console, acesse Menu de navegação () > Rede VPC > Firewall.
-
Marque a regra mynetwork-allow-custom e clique em EXCLUIR.
-
Clique novamente em EXCLUIR para confirmar a ação.
Aguarde a regra de firewall ser excluída.
-
Volte para o terminal SSH de mynet-us-vm.
-
Para testar a conectividade com o IP interno de mynet-second-vm, execute o seguinte comando usando o IP interno de mynet-second-vm:
ping -c 3 <Enter mynet-second-vm's internal IP here>
-
Feche o terminal SSH:
exit
Tarefa 7: remover a regra de firewall allow-ssh
Remova a regra de firewall allow-ssh e tente se conectar a mynet-us-vm via SSH.
-
No Console, acesse Menu de navegação () > Rede VPC > Firewall.
-
Marque a regra mynetwork-allow-ssh e clique em EXCLUIR.
-
Clique novamente em EXCLUIR para confirmar a ação.
Aguarde a regra de firewall ser excluída.
-
No console, acesse Menu de navegação () > Compute Engine > Instâncias de VM.
-
Em mynet-us-vm, clique em SSH para iniciar um terminal e se conectar.
Parabéns!
Neste laboratório, você analisou a rede padrão junto com as sub-redes, rotas e regras de firewall que ela contém. Você excluiu a rede padrão e verificou que não é possível criar instâncias de VM sem uma rede VPC. Por isso, você criou uma nova rede VPC de modo automático com sub-redes, rotas, regras de firewall e duas instâncias de VM. Depois, você testou a conectividade das instâncias de VM e analisou os efeitos das regras de firewall na conectividade.
Próximas etapas / Saiba mais
Saiba mais sobre VPCs do Google em Informações gerais da rede de nuvem privada virtual (VPC).
Manual atualizado em 10 de fevereiro de 2024
Laboratório testado em 1º de setembro de 2023
Copyright 2024 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.