Points de contrôle
Create a VPC network and VM instance
/ 40
Create a VM instance in us-central1
/ 30
Create a VM instance in europe-central2
/ 30
Principes de base de la mise en réseau VPC
GSP210
Présentation
Le cloud privé virtuel (VPC, Virtual Private Cloud) de Google Cloud fournit des fonctionnalités de mise en réseau pour les instances de machines virtuelles (VM) Compute Engine, les conteneurs Kubernetes Engine et l'environnement flexible App Engine. En d'autres termes, sans réseau VPC, vous ne pouvez pas créer d'instances de VM, de conteneurs ou d'applications App Engine. Par conséquent, chaque projet Google Cloud dispose d'un réseau par défaut pour vous aider à démarrer.
Un réseau VPC est semblable à un réseau physique, sauf qu'il est virtualisé dans Google Cloud. Un réseau VPC est une ressource globale qui consiste en une liste de sous-réseaux virtuels régionaux hébergés dans des centres de données, tous reliés par un réseau étendu à l'échelle mondiale (WAN). Les réseaux VPC sont isolés logiquement les uns des autres dans Google Cloud.
Dans cet atelier, vous allez créer un réseau VPC en mode automatique avec des règles de pare-feu et deux instances de VM. Vous explorerez ensuite la connectivité des instances de VM.
Objectifs
Dans cet atelier, vous allez apprendre à effectuer les tâches suivantes :
-
Explorer le réseau VPC par défaut
-
Créer un réseau en mode automatique avec des règles de pare-feu
-
Créer des instances de VM à l'aide de Compute Engine
-
Explorer la connectivité des instances de VM
Prérequis
Avant de cliquer sur le bouton Start Lab (Démarrer l'atelier)
Lisez ces instructions. Les ateliers sont minutés, et vous ne pouvez pas les mettre en pause. Le minuteur, qui démarre lorsque vous cliquez sur Start Lab (Démarrer l'atelier), indique combien de temps les ressources Google Cloud resteront accessibles.
Cet atelier pratique Qwiklabs vous permet de suivre vous-même les activités dans un véritable environnement cloud, et non dans un environnement de simulation ou de démonstration. Des identifiants temporaires vous sont fournis pour vous permettre de vous connecter à Google Cloud le temps de l'atelier.
Conditions requises
Pour réaliser cet atelier, vous devez :
- avoir accès à un navigateur Internet standard (nous vous recommandons d'utiliser Chrome) ;
- disposer de suffisamment de temps pour réaliser l'atelier en une fois.
Remarque : Si vous possédez déjà votre propre compte ou projet Google Cloud, veillez à ne pas l'utiliser pour réaliser cet atelier.
Remarque : Si vous utilisez un appareil Chrome OS, exécutez cet atelier dans une fenêtre de navigation privée.
Démarrer l'atelier et se connecter à la console Google Cloud
-
Cliquez sur le bouton Démarrer l'atelier. Si l'atelier est payant, un pop-up s'affiche pour vous permettre de sélectionner un mode de paiement. Sur la gauche, vous trouverez le panneau Détails concernant l'atelier, qui contient les éléments suivants :
- Le bouton Ouvrir la console Google
- Le temps restant
- Les identifiants temporaires que vous devez utiliser pour cet atelier
- Des informations complémentaires vous permettant d'effectuer l'atelier
-
Cliquez sur Ouvrir la console Google. L'atelier lance les ressources, puis ouvre la page Se connecter dans un nouvel onglet.
Conseil : Réorganisez les onglets dans des fenêtres distinctes, placées côte à côte.
Remarque : Si la boîte de dialogue Sélectionner un compte s'affiche, cliquez sur Utiliser un autre compte. -
Si nécessaire, copiez le nom d'utilisateur inclus dans le panneau Détails concernant l'atelier et collez-le dans la boîte de dialogue Se connecter. Cliquez sur Suivant.
-
Copiez le mot de passe inclus dans le panneau Détails concernant l'atelier et collez-le dans la boîte de dialogue de bienvenue. Cliquez sur Suivant.
Important : Vous devez utiliser les identifiants fournis dans le panneau de gauche. Ne saisissez pas vos identifiants Google Cloud Skills Boost. Remarque : Si vous utilisez votre propre compte Google Cloud pour cet atelier, des frais supplémentaires peuvent vous être facturés. -
Accédez aux pages suivantes :
- Acceptez les conditions d'utilisation.
- N'ajoutez pas d'options de récupération ni d'authentification à deux facteurs (ce compte est temporaire).
- Ne vous inscrivez pas aux essais offerts.
Après quelques instants, la console Cloud s'ouvre dans cet onglet.
Explorer le réseau par défaut
Chaque projet Google Cloud dispose d'un réseau par défaut (default) avec des sous-réseaux, des routes et des règles de pare-feu.
Afficher les sous-réseaux
Le réseau par défaut (default) dispose d'un sous-réseau dans chaque région Google Cloud.
Dans la console, accédez au menu de navigation () > VPC network > VPC networks (Réseau VPC > Réseaux VPC).
Repérez le réseau default (par défaut) avec ses sous-réseaux.
Afficher les routes
Les routes indiquent aux instances de VM et au réseau VPC comment acheminer du trafic d'une instance à une destination, à l'intérieur du réseau ou en dehors de Google Cloud. Chaque réseau VPC est fourni avec des routes par défaut pour acheminer le trafic entre ses sous-réseaux et envoyer le trafic des instances éligibles vers Internet.
Dans le volet de gauche, cliquez sur Routes.
Vous remarquez qu'il y a une route pour chaque sous-réseau et une pour la passerelle Internet par défaut (0.0.0.0./0).
Afficher les règles de pare-feu
Chaque réseau VPC dispose d'un pare-feu virtuel distribué et paramétrable. Les règles de pare-feu permettent de contrôler quels paquets sont autorisés à transiter et vers quelles destinations. Chaque réseau VPC comporte deux règles de pare-feu implicites qui bloquent toutes les connexions entrantes et autorisent toutes les connexions sortantes.
Dans le volet de gauche, cliquez sur Firewall (Règles de pare-feu).
Notez qu'il existe 4 règles de pare-feu Ingress (Entrée) pour le réseau par défaut (default) :
- default-allow-icmp
- default-allow-internal
- default-allow-rdp
- default-allow-ssh
Supprimer le réseau par défaut
-
Dans le volet de gauche, cliquez sur Firewall (Règles de pare-feu).
-
Sélectionnez toutes les règles de pare-feu et cliquez sur SUPPRIMER. Cliquez ensuite sur Supprimer pour confirmer la suppression.
-
Dans le volet de gauche, cliquez sur VPC networks (Réseaux VPC).
-
Cliquez sur le réseau par défaut (default).
-
Cliquez sur Delete VPC network (Supprimer le réseau VPC) en haut de la page, puis sur Delete (Supprimer) pour confirmer la suppression du réseau par défaut (default).
Attendez que le réseau soit supprimé avant de poursuivre.
-
Dans le volet de gauche, cliquez sur Routes.
Notez qu'il n'y a pas de routes. Vous devrez peut-être cliquer sur le bouton Actualiser en haut de la page.
Essayer de créer une instance de VM
Vérifiez que vous ne pouvez pas créer d'instance de VM sans réseau VPC.
-
Dans la console, accédez au menu de navigation (
) > Compute Engine > VM instances (Instances de VM), puis cliquez sur Create Instance (Créer une instance) pour créer une instance de VM.
-
Conservez toutes les valeurs par défaut et cliquez sur Create (Créer).
Notez l'erreur.
-
Sous la section Firewall (Pare-feu), cliquez sur Management, security, disks, networking, sole tenancy (Gestion, disques, réseau, clés SSH), puis sur Networking (Mise en réseau).
-
Vous constatez l'erreur sous Network interfaces (Interface réseau).
-
Cliquez sur Cancel (Annuler).
Créer un réseau VPC et des instances de VM
Créez un réseau VPC pour pouvoir créer des instances de VM.
Créer un réseau VPC en mode automatique avec des règles de pare-feu
Reproduisez le réseau par défaut (default) en créant un réseau en mode automatique.
-
Dans la console, accédez au menu de navigation (
) > VPC network > VPC networks (Réseau VPC > Réseaux VPC), puis cliquez sur Create VPC network (Créer un réseau VPC).
-
Définissez le paramètre Name (Nom) sur
mynetwork
. -
Dans le champ Subnet creation mode (Mode de création du sous-réseau), cliquez sur Automatic (Automatique).
Les réseaux en mode automatique créent automatiquement des sous-réseaux dans chaque région.
-
Dans le champ Firewall rules (Règles de pare-feu), cochez toutes les règles disponibles.
Ce sont les mêmes règles de pare-feu standards que celles du réseau par défaut.
-
Cliquez sur Create (Créer), puis attendez que le réseau mynetwork soit créé.
Notez qu'un sous-réseau a été créé pour chaque région.
-
Cliquez sur le nom de mynetwork et enregistrez la plage d'adresses IP des sous-réseaux dans us-central1 et europe-west1. Vous y ferez référence dans les prochaines étapes.
Tester la tâche terminée
Cliquez sur Check my progress (Vérifier ma progression) pour vérifier la tâche exécutée. Si votre tâche a bien été exécutée, vous recevrez une note d'évaluation.
Créer une instance de VM dans la région us-central1
Créez une instance de VM dans la région us-central1. La sélection d'une région et d'une zone détermine le sous-réseau et attribue l'adresse IP interne à partir de la plage d'adresses IP du sous-réseau.
-
Dans la console, accédez au menu de navigation (
) > Compute Engine > VM instances (Instances de VM), puis cliquez sur Create Instance (Créer une instance).
-
Définissez les valeurs suivantes, en conservant toutes les autres valeurs par défaut :
Property (Propriété) Value (Valeur : saisissez la valeur ou sélectionnez l'option spécifiée) Name (Nom) mynet-us-vm Region (Région) us-central1 Zone us-central1-c Series (Séries) N1 Machine type (Type de machine) n1-standard-1 (1 vCPU) -
Cliquez sur Create (Créer), puis attendez que l'instance soit créée.
-
Vérifiez que l'adresse IP interne a été attribuée depuis la plage d'adresses IP du sous-réseau dans la région us-central1 (10.128.0.0/20).
L'adresse IP interne doit être 10.128.0.2, car 10.128.0.1 est réservée à la passerelle et vous n'avez configuré aucune autre instance dans ce sous-réseau.
Tester la tâche terminée
Cliquez sur Check my progress (Vérifier ma progression) pour vérifier la tâche exécutée. Si votre tâche a bien été exécutée, vous recevrez une note d'évaluation.
Créer une instance de VM dans la région europe-west1
Créez une instance de VM dans la région europe-west1.
-
Cliquez sur Create instance (Créer une instance).
-
Définissez les valeurs suivantes, en conservant toutes les autres valeurs par défaut :
Property (Propriété) Value (Valeur : saisissez la valeur ou sélectionnez l'option spécifiée) Name (Nom) mynet-eu-vm Region (Région) europe-west1 Zone europe-west1-b Series (Séries) N1 Machine type (Type de machine) n1-standard-1 (1 vCPU) -
Cliquez sur Create (Créer), puis attendez que l'instance soit créée.
-
Vérifiez que l'adresse IP interne a été attribuée depuis la plage d'adresses IP du sous-réseau dans la région europe-west1 (10.186.0.0/20).
L'adresse IP interne doit être 10.186.0.2, car 10.186.0.1 est réservée à la passerelle et vous n'avez configuré aucune autre instance dans ce sous-réseau.
Tester la tâche terminée
Cliquez sur Check my progress (Vérifier ma progression) pour vérifier la tâche exécutée. Si votre tâche a bien été exécutée, vous recevrez une note d'évaluation.
Explorer la connectivité des instances de VM
Explorez la connectivité des instances de VM. Plus précisément, connectez-vous en SSH à vos instances de VM à l'aide de tcp:22 et pinguez les adresses IP internes et externes de vos instances de VM en utilisant ICMP. Ensuite, étudiez les effets des règles de pare-feu sur la connectivité en supprimant les règles de pare-feu une par une.
Vérifier la connectivité des instances de VM
Les règles de pare-feu que vous avez créées avec mynetwork autorisent le trafic SSH et ICMP entrant depuis l'intérieur de mynetwork (adresse IP interne) et depuis l'extérieur de ce réseau (adresse IP externe).
-
Dans la console, accédez au menu de navigation(
) > Compute Engine > VM instances (Instances de VM).
Notez les adresses IP externes et internes pour mynet-eu-vm.
-
Pour mynet-us-vm, cliquez sur SSH pour lancer un terminal et établir la connexion. Il se peut que vous deviez cliquer deux fois sur SSH.
Vous pouvez vous connecter en SSH grâce à la règle de pare-feu allow-ssh, qui autorise toutes les provenances de trafic entrant (0.0.0.0/0) pour tcp:22.
-
Pour tester la connectivité à l'adresse IP interne de mynet-eu-vm, exécutez la commande suivante en utilisant l'adresse IP interne de mynet-eu-vm :
ping -c 3 <Saisir l'adresse IP interne de mynet-eu-vm ici>
C'est grâce à la règle de pare-feu allow-internal que vous pouvez pinguer l'adresse IP interne de mynet-eu-vm.
-
Pour tester la connectivité à l'adresse IP externe de mynet-eu-vm, exécutez la commande suivante en utilisant l'adresse IP externe de mynet-eu-vm :
ping -c 3 <Saisir l'adresse IP externe de mynet-eu-vm ici>
Tester vos connaissances
Voici quelques questions à choix multiples qui vous permettront de mieux maîtriser les concepts abordés lors de cet atelier. Répondez-y du mieux que vous le pouvez.
Supprimer les règles de pare-feu allow-icmp
Supprimez la règle de pare-feu allow-icmp et essayez de pinguer les adresses IP interne et externe de mynet-eu-vm.
-
Dans la console, accédez au menu de navigation (
) > VPC network > Firewall (Réseau VPC > Règles de pare-feu).
-
Cochez la règle mynetwork-allow-icmp.
-
Cliquez sur Delete (Supprimer), puis sur Delete (Supprimer) pour confirmer la suppression.
Attendez que la règle de pare-feu soit supprimée.
-
Revenez au terminal SSH de mynet-us-vm.
-
Pour tester la connectivité à l'adresse IP interne de mynet-eu-vm, exécutez la commande suivante en utilisant l'adresse IP interne de mynet-eu-vm :
ping -c 3 <Saisir l'adresse IP interne de mynet-eu-vm ici>
C'est grâce à la règle de pare-feu allow-internal que vous pouvez pinguer l'adresse IP interne de mynet-eu-vm.
-
Pour tester la connectivité à l'adresse IP externe de mynet-eu-vm, exécutez la commande suivante en utilisant l'adresse IP externe de mynet-eu-vm :
ping -c 3 <Saisir l'adresse IP externe de mynet-eu-vm ici>
Supprimer les règles de pare-feu allow-internal
Supprimez la règle de pare-feu allow-internal et essayez de pinguer l'adresse IP interne de mynet-eu-vm.
-
Dans la console, accédez au menu de navigation (
) > VPC network > Firewall (Réseau VPC > Règles de pare-feu).
-
Cochez la règle mynetwork-allow-internal, puis cliquez sur Delete (Supprimer). Cliquez sur Delete (Supprimer) pour confirmer la suppression.
Attendez que la règle de pare-feu soit supprimée.
-
Revenez au terminal SSH de mynet-us-vm.
-
Pour tester la connectivité à l'adresse IP interne de mynet-eu-vm, exécutez la commande suivante en utilisant l'adresse IP interne de mynet-eu-vm :
ping -c 3 <Saisir l'adresse IP interne de mynet-eu-vm ici>
-
Fermez le terminal SSH :
exit
Supprimer les règles de pare-feu allow-ssh
Supprimez la règle de pare-feu allow-ssh et essayez de vous connecter en SSH à mynet-us-vm.
-
Dans la console, accédez au menu de navigation (
) > VPC network > Firewall (Réseau VPC > Règles de pare-feu).
-
Cochez la règle mynetwork-allow-ssh, puis cliquez sur Delete (Supprimer). Cliquez sur Delete (Supprimer) pour confirmer la suppression.
Attendez que la règle de pare-feu soit supprimée.
-
Dans la console, accédez au menu de navigation(
) > Compute Engine > VM instances (Instances de VM).
-
Pour mynet-us-vm, cliquez sur SSH pour lancer un terminal et établir la connexion.
Félicitations !
Dans cet atelier, vous avez exploré le réseau par défaut ainsi que ses sous-réseaux, routes et règles de pare-feu. Vous avez supprimé le réseau par défaut et déterminé que vous ne pouvez pas créer d'instances de VM sans réseau VPC. C'est la raison pour laquelle vous avez créé un réseau VPC en mode automatique avec des sous-réseaux, des routes, des règles de pare-feu et deux instances de VM. Vous avez ensuite testé la connectivité des instances de VM et découvert les effets des règles de pare-feu sur la connectivité.
Terminer votre quête
Cet atelier d'auto-formation fait partie de la quête Qwiklabs Networking in the Google Cloud. Une quête est une série d'ateliers associés qui constituent une formation. Si vous terminez cette quête, vous obtiendrez le badge ci-dessus attestant de votre réussite. Vous pouvez rendre publics les badges que vous recevez et ajouter leur lien dans votre CV en ligne ou sur vos comptes de réseaux sociaux. Inscrivez-vous à cette quête pour obtenir immédiatement les crédits associés à cet atelier si vous l'avez suivi. Découvrez les autres quêtes Qwiklabs disponibles.
Atelier suivant
Continuez sur votre lancée en suivant l'atelier Réseaux VPC multiples ou consultez ces suggestions :
Étapes suivantes et informations supplémentaires
En savoir plus sur les VPC Google :
Dernière mise à jour du manuel : 30 décembre 2021
Dernier test de l'atelier : 30 décembre 2021
Copyright 2020 Google LLC Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.