Checkpoints
Create a VPC network and VM instance
/ 40
Create a VM instance in us-central1
/ 30
Create a VM instance in europe-central2
/ 30
VPC Ağları Hakkında Temel Bilgiler
- GSP210
- Genel Bakış
- Kurulum ve şartlar
- 1. görev: Varsayılan ağı keşfetme
- 2. görev: VPC ağı ve sanal makine örnekleri oluşturma
- 3. görev: Sanal makine örneklerinin bağlantısını keşfetme
- 4. görev: Öğrendiklerinizi test etme
- 5. görev: allow-icmp güvenlik duvarı kurallarını kaldırma
- 6. görev: allow-custom güvenlik duvarı kurallarını kaldırma
- 7. görev: allow-ssh güvenlik duvarı kurallarını kaldırma
- Tebrikler!
GSP210
Genel Bakış
Google Cloud Sanal Özel Bulut (VPC), Compute Engine sanal makine (VM) örneklerine, Kubernetes Engine container'larına ve App Engine Flex ortamına ağ işlevleri sağlar. Diğer bir deyişle VPC ağı olmadan sanal makine örnekleri, container'lar veya App Engine uygulamaları oluşturamazsınız. Dolayısıyla her Google Cloud projesinin başlangıç yapmak için bir varsayılan ağı vardır.
VPC ağını fiziksel bir ağ ile aynı şekilde düşünebilirsiniz, tek farkı bunun Google Cloud içinde sanallaştırılmış olmasıdır. VPC ağı, veri merkezlerinde yer alan ve tümü küresel bir geniş alan ağıyla (WAN) bağlanan bir bölgesel sanal alt ağlar listesinden oluşan küresel bir kaynaktır. VPC ağları Google Cloud'da birbirinden mantıksal olarak izole edilir.
Bu laboratuvarda, güvenlik duvarı kuralları ve iki sanal makine örneğiyle otomatik modda bir VPC ağı oluşturacaksınız. Ardından sanal makine örneklerinin bağlantısını keşfedeceksiniz.
Hedefler
Bu laboratuvarda, aşağıdaki görevleri nasıl gerçekleştireceğinizi öğreneceksiniz:
- Varsayılan VPC ağını keşfetme
- Güvenlik duvarı kurallarıyla otomatik modda bir ağ oluşturma
- Compute Engine kullanarak sanal makine örnekleri oluşturma
- Sanal makine örneklerinin bağlantısını keşfetme
Kurulum ve şartlar
Laboratuvarı Başlat düğmesini tıklamadan önce
Buradaki talimatları okuyun. Laboratuvarlar süreli olduğundan duraklatılamaz. Laboratuvarı Başlat'ı tıkladığınızda başlayan zamanlayıcı, Google Cloud kaynaklarının ne süreyle kullanımınıza açık durumda kalacağını gösterir.
Bu uygulamalı laboratuvarı kullanarak, laboratuvar etkinliklerini gerçek bir bulut ortamında (Simülasyon veya demo ortamında değil.) gerçekleştirebilirsiniz. Bu olanağın sunulabilmesi için size yeni, geçici kimlik bilgileri verilir. Bu kimlik bilgilerini laboratuvar süresince Google Cloud'da oturum açmak ve Google Cloud'a erişmek için kullanırsınız.
Bu laboratuvarı tamamlamak için şunlar gerekir:
- Standart bir internet tarayıcısına erişim (Chrome Tarayıcı önerilir).
- Laboratuvarı tamamlamak için yeterli süre. (Laboratuvarlar, başlatıldıktan sonra duraklatılamaz)
Laboratuvarınızı başlatma ve Google Cloud Console'da oturum açma
-
Laboratuvarı Başlat düğmesini tıklayın. Laboratuvar için ödeme yapmanız gerekiyorsa ödeme yöntemini seçebileceğiniz bir pop-up açılır. Soldaki Laboratuvar Ayrıntıları panelinde şunlar yer alır:
- Google Console'u Aç düğmesi
- Kalan süre
- Bu laboratuvarda kullanmanız gereken geçici kimlik bilgileri
- Bu laboratuvarda ilerlemek için gerekebilecek diğer bilgiler
-
Google Console'u Aç'ı tıklayın. Laboratuvar, kaynakları çalıştırır ve sonra Oturum aç sayfasını gösteren başka bir sekme açar.
İpucu: Sekmeleri ayrı pencerelerde, yan yana açın.
Not: Hesap seçin iletişim kutusunu görürseniz Başka Bir Hesap Kullan'ı tıklayın. -
Gerekirse Laboratuvar Ayrıntıları panelinden Kullanıcı adı'nı kopyalayın ve Oturum aç iletişim kutusuna yapıştırın. Sonraki'ni tıklayın.
-
Laboratuvar Ayrıntıları panelinden Şifre'yi kopyalayın ve Hoş geldiniz iletişim penceresine yapıştırın. Sonraki'ni tıklayın.
Önemli: Sol paneldeki kimlik bilgilerini kullanmanız gerekir. Google Cloud Öğrenim Merkezi kimlik bilgilerinizi kullanmayın. Not: Bu laboratuvarda kendi Google Cloud hesabınızı kullanabilmek için ek ücret ödemeniz gerekebilir. -
Sonraki sayfalarda ilgili düğmeleri tıklayarak ilerleyin:
- Şartları ve koşulları kabul edin.
- Geçici bir hesap kullandığınızdan kurtarma seçenekleri veya iki faktörlü kimlik doğrulama eklemeyin.
- Ücretsiz denemelere kaydolmayın.
Birkaç saniye sonra Cloud Console bu sekmede açılır.
1. görev: Varsayılan ağı keşfetme
Her Google Cloud projesinin alt ağları, rotaları ve güvenlik duvarı kuralları olan bir varsayılan ağı vardır.
Alt ağları görüntüleme
Varsayılan ağın her Google Cloud bölgesinde bir alt ağı bulunur.
-
Console'da gezinme menüsü () > VPC network (VPC ağı) > VPC networks'a (VPC ağları) gidin.
-
default (varsayılan) ağını tıklayın. default (varsayılan) ağın ayrıntılarına ve alt ağlara dikkat edin.
Rotaları görüntüleme
Rotalar sanal makine örneklerine ve VPC ağına trafiğin bir örnekten hedefe nasıl gönderileceğini (ağın içinde veya Google Cloud'un dışında) bildirir.
Her VPC ağı, alt ağları arasında trafiği yönlendirmek ve uygun örneklerden internete trafik göndermek için bir dizi varsayılan rotayla gelir.
-
Sol bölmede Routes'u (Rotalar) tıklayın.
-
Effective Routes (Etkili Rotalar) sekmesinde
default
(varsayılan) ağını veus-central1
bölgesini seçin.
Her alt ağ için ve Default internet gateway (Varsayılan internet ağ geçidi) (0.0.0.0./0) için birer rota olduğuna dikkat edin.
Güvenlik duvarı kurallarını görüntüleme
Her VPC ağı, yapılandırabileceğiniz bir dağıtılmış sanal güvenlik duvarı uygular. Güvenlik duvarı kuralları hangi paketlerin hangi hedeflere gitmesine izin verileceğini denetlemenizi sağlar.
Her VPC ağının tüm geliş bağlantılarını engelleyen ve tüm gidiş bağlantılarına izin veren iki örtülü güvenlik duvarı kuralı vardır.
- Sol bölmede Firewall'u (Güvenlik duvarı) tıklayın.
default (varsayılan) ağı için 4 Ingress (Giriş) güvenlik duvarı kuralı olduğuna dikkat edin:
- default-allow-icmp
- default-allow-internal
- default-allow-rdp
- default-allow-ssh
Varsayılan ağı silme
-
Tüm güvenlik duvarı kurallarını seçin ve DELETE (SİL) düğmesini tıklayın.
-
Sol bölmede VPC networks'ü (VPC ağları) tıklayın.
-
default (varsayılan) ağını tıklayın.
-
Sayfanın üst kısmında Delete VPC network'ü (VPC ağını sil) tıklayın.
-
Ardından, default (varsayılan) ağının silinmesini onaylamak için DELETE'i (SİL) tıklayın.
Not: İlerlemeden önce ağın silinmesini bekleyin. -
Sol bölmede Routes'u (Rotalar) tıklayın.
Hiç rota olmadığına dikkat edin. Sayfanın en üstündeki Yenile düğmesini tıklamanız gerekebilir.
Sanal makine örneği oluşturmayı deneme
VPC ağı olmadan sanal makine örneği oluşturamadığınızı doğrulayın.
-
Console'da gezinme menüsü () > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.
-
Sanal makine örneği oluşturmak için +CREATE INSTANCE'ı (+ÖRNEK OLUŞTUR) tıklayın.
-
Diğer tüm varsayılan değerleri olduğu gibi bırakın ve Create'ı (Oluştur) tıklayın.
Not: Hataya dikkat edin. -
Advanced options (Gelişmiş seçenekler) bölümünü genişletip Network interfaces'e (Ağ arayüzleri) ilerleyin.
Not: Network (Ağ) kutusunun altındaki No more networks available in this project (Bu projede başka ağ yok) hatasına dikkat edin. -
Cancel'ı (İptal) tıklayın.
2. görev: VPC ağı ve sanal makine örnekleri oluşturma
Sanal makine örnekleri oluşturabilmek için bir VPC ağı oluşturun.
Güvenlik duvarı kurallarıyla otomatik mod VPC ağı oluşturma
Otomatik modda bir ağ oluşturarak default (varsayılan) ağını çoğaltın.
-
Console'da gezinme menüsü () > VPC network (VPC ağı) > VPC networks'e (VPC ağları) gidin ve ardından +CREATE VPC NETWORK'ü (+VPC AĞI OLUŞTUR) tıklayın.
-
Name'i (Ad)
mynetwork
olarak ayarlayın. -
Subnet creation mode (Alt ağ oluşturma modu) için Automatic'i (Otomatik) tıklayın.
Otomatik mod ağları her bölgede otomatik olarak alt ağlar oluşturur.
-
Firewall rules (Güvenlik duvarı kuralları) için tüm kullanılabilir kuralları işaretleyin.
Bunlar, varsayılan ağda bulunan standart güvenlik duvarı kurallarıyla aynıdır.
-
CREATE'i (OLUŞTUR) tıklayın, ardından mynetwork ağının oluşturulmasını bekleyin.
Her bölge için bir alt ağın oluşturulduğuna dikkat edin.
-
mynetwork adını tıklayın ve
ile bölgesindeki alt ağların IP adres aralığını not alın. Sonraki adımlarda bunları kullanmanız gerekecektir.
Tamamlanan görevi test etme
Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.
bölgesinde sanal makine örneği oluşturma
-
Console'da gezinme menüsü () > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.
-
+CREATE INSTANCE'ı (+ÖRNEK OLUŞTUR) tıklayın.
-
Aşağıdaki değerleri seçin, diğer tüm alanları varsayılan değerlerinde bırakın:
Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın) Ad mynet-us-vm Bölge Alt bölge Diziler E2 Makine türü e2-micro -
Create'ı (Oluştur) tıklayın, ardından örneğin oluşturulmasını bekleyin.
-
bölgesindeki alt ağın IP adresi aralığından Dahili IP'nin atandığını doğrulayın.
Tamamlanan görevi test etme
Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.
bölgesinde sanal makine örneği oluşturma
-
+CREATE INSTANCE'ı (+ÖRNEK OLUŞTUR) tıklayın.
-
Aşağıdaki değerleri seçin, diğer tüm alanları varsayılan değerlerinde bırakın:
Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın) Ad mynet-second-vm Bölge Alt bölge Diziler E2 Makine türü e2-micro -
Create'ı (Oluştur) tıklayın, ardından örneğin oluşturulmasını bekleyin.
-
bölgesindeki alt ağın IP adresi aralığından Dahili IP'nin atandığını doğrulayın. x.x.x.1 ağ geçidine ayrıldığından ve bu alt ağda başka hiçbir örnek yapılandırmadığınızdan Dahili IP
olmalıdır.
Tamamlanan görevi test etme
Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.
3. görev: Sanal makine örneklerinin bağlantısını keşfetme
Sanal makine örneklerinin bağlantısını keşfedin. Özel olarak, tcp:22 kullanarak sanal makine örneklerinize SSH uygulayın ve ICMP kullanarak sanal makine örneklerinizin hem dahili hem de harici IP adreslerini pingleyin. Ardından güvenlik duvarı kurallarını tek tek kaldırarak bu kuralların bağlantı üzerindeki etkilerini keşfedin.
Sanal makine örneklerinde bağlantıyı doğrulama
mynetwork ağıyla oluşturduğunuz güvenlik duvarı kuralları, mynetwork ağının içinden (dahili IP) veya bu ağın dışından (harici IP) giriş SSH ve ICMP trafiğine izin verir.
-
Console'da gezinme menüsü () > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.
mynet-second-vm örneğinin harici ve dahili IP adreslerini not alın.
-
mynet-us-vm için bir terminal başlatmak ve bağlantı oluşturmak üzere SSH'yi tıklayın. SSH'yi iki kez tıklamanız gerekebilir.
tcp:22 için herhangi bir yerden gelen (0.0.0.0/0) trafiğe izin veren allow-ssh güvenlik duvarı kuralından dolayı SSH uygulayabilirsiniz.
Not: Compute Engine sizin için bir SSH anahtarı oluşturduğundan ve bunu aşağıdaki konumlardan birinde depoladığından, SSH bağlantısı sorunsuz çalışır: - Varsayılan olarak, Compute Engine oluşturulan anahtarı proje veya örnek meta verilerine ekler.
- Hesabınız OS Login kullanacak şekilde yapılandırıldıysa Compute Engine, oluşturulan anahtarı kullanıcı hesabınızla birlikte depolar.
-
mynet-second-vm örneğinin dahili IP'sine bağlantıyı test etmek için mynet-second-vm'nin dahili IP'sini kullanarak aşağıdaki komutu çalıştırın:
ping -c 3 <Buraya mynet-second-vm örneğinin dahili IP'sini girin> allow-custom güvenlik duvarı kuralından dolayı mynet-second-vm'nin dahili IP'sini pingleyebilirsiniz.
-
mynet-second-vm örneği harici IP'sine bağlantıyı test etmek için mynet-second-vm'nin harici IP'sini kullanarak aşağıdaki komutu çalıştırın:
ping -c 3 <Buraya mynet-second-vm örneğinin harici IP'sini girin>
4. görev: Öğrendiklerinizi test etme
Aşağıda, bu laboratuvarda ele alınan kavramları daha iyi anlamanızı sağlayacak çoktan seçmeli sorular verilmiştir. Bu soruları elinizden geldiğince yanıtlamaya çalışın.
5. görev: allow-icmp güvenlik duvarı kurallarını kaldırma
allow-icmp güvenlik duvarı kuralını kaldırın ve mynet-second-vm örneğinin dahili ve harici IP adresini pinglemeyi deneyin.
-
Console'da gezinme menüsü () > VPC network (VPC ağı) > Firewall'a (Güvenlik duvarı) gidin.
-
mynetwork-allow-icmp kuralını işaretleyin.
-
DELETE'i (SİL) tıklayın.
-
Silme işlemini onaylamak için DELETE'i (SİL) tıklayın.
Güvenlik duvarı kuralının silinmesini bekleyin.
-
mynet-us-vm SSH terminaline dönün.
-
mynet-second-vm örneğinin dahili IP'sine bağlantıyı test etmek için mynet-second-vm'nin dahili IP'sini kullanarak aşağıdaki komutu çalıştırın:
allow-custom güvenlik duvarı kuralından dolayı mynet-second-vm'nin dahili IP'sini pingleyebilirsiniz.
-
mynet-second-vm örneği harici IP'sine bağlantıyı test etmek için mynet-second-vm'nin harici IP'sini kullanarak aşağıdaki komutu çalıştırın:
ping -c 3 <Buraya mynet-second-vm örneğinin harici IP'sini girin>
6. görev: allow-custom güvenlik duvarı kurallarını kaldırma
allow-custom güvenlik duvarı kuralını kaldırın ve mynet-second-vm örneğinin dahili IP adresini pinglemeyi deneyin.
-
Console'da gezinme menüsü () > VPC network (VPC ağı) > Firewall'a (Güvenlik duvarı) gidin.
-
mynetwork-allow-custom kuralını işaretleyin ve DELETE'i (SİL) tıklayın.
-
Silme işlemini onaylamak için DELETE'i (SİL) tıklayın.
Güvenlik duvarı kuralının silinmesini bekleyin.
-
mynet-us-vm SSH terminaline dönün.
-
mynet-second-vm örneğinin dahili IP'sine bağlantıyı test etmek için mynet-second-vm'nin dahili IP'sini kullanarak aşağıdaki komutu çalıştırın:
ping -c 3 <Buraya mynet-second-vm örneğinin dahili IP'sini girin>
-
SSH terminalini kapatın:
exit
7. görev: allow-ssh güvenlik duvarı kurallarını kaldırma
allow-ssh güvenlik duvarı kuralını kaldırın ve mynet-us-vm örneğine SSH uygulamayı deneyin.
-
Console'da gezinme menüsü () > VPC network (VPC ağı) > Firewall'a (Güvenlik duvarı) gidin.
-
mynetwork-allow-ssh kuralını işaretleyin ve DELETE'i (SİL) tıklayın.
-
Silme işlemini onaylamak için DELETE'i (SİL) tıklayın.
Güvenlik duvarı kuralının silinmesini bekleyin.
-
Console'da Gezinme menüsü () > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.
-
mynet-us-vm için bir terminal başlatmak ve bağlantı oluşturmak üzere SSH'yi tıklayın.
Tebrikler!
Bu laboratuvarda alt ağları, rotaları ve güvenlik duvarlarıyla birlikte varsayılan ağı keşfettiniz. Varsayılan ağı sildiniz ve VPC ağı olmadan sanal makine örneği oluşturamadığınızı gördünüz. Bu yüzden alt ağlara, rotalara, güvenlik duvarı kurallarına ve iki sanal makine örneğine sahip yeni bir otomatik mod VPC ağı oluşturdunuz. Daha sonra sanal makinelerin bağlantısını test ettiniz ve güvenlik duvarı kurallarının bağlantı üzerindeki etkilerini keşfettiniz.
Görevinizi tamamlama
Bu yönlendirmesiz öğrenim laboratuvarı, Google Cloud'da Ağ İletişimi görevinin bir parçasıdır. Görevler, bir öğrenme rotasını oluşturan birbiriyle bağlantılı laboratuvar dizilerini ifade eder. Bir görevi tamamladığınızda başarınızın ödülü olarak rozet kazanırsınız. Rozetlerinizi herkese açık hâle getirebilir ve rozetin bağlantısını online özgeçmişinizde veya sosyal medya hesabınızda paylaşabilirsiniz. Bu göreve kaydolun ve bu laboratuvara katıldıysanız tamamlama kredisini anında kazanın. Görevlerin tamamını Google Cloud Öğrenim Merkezi kataloğunda bulabilirsiniz.
Sonraki laboratuvarınıza katılın
Görevinize Birden Çok VPC Ağı ile devam edin veya aşağıdaki önerilere göz atın:
Sonraki adımlar / Daha fazla bilgi
Google VPC'leri hakkında daha fazla bilgi edinmek için Sanal Özel Bulut (VPC) Ağına Genel Bakış başlıklı makaleyi okuyabilirsiniz.
Kılavuzun son güncellenme tarihi: 1 Eylül 2023
Laboratuvarın son test edilme tarihi: 1 Eylül 2023
Telif Hakkı 2024 Google LLC Tüm hakları saklıdır. Google ve Google logosu, Google LLC şirketinin ticari markalarıdır. Diğer tüm şirket ve ürün adları ilişkili oldukları şirketlerin ticari markaları olabilir.