arrow_back

Dasar-Dasar Jaringan VPC

Login Gabung
Dapatkan akses ke 700+ lab dan kursus

Dasar-Dasar Jaringan VPC

Lab 1 jam universal_currency_alt 1 Kredit show_chart Pengantar
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Dapatkan akses ke 700+ lab dan kursus

GSP210

Logo lab mandiri Google Cloud

Ringkasan

Virtual Private Cloud (VPC) Google Cloud menyediakan fungsionalitas jaringan untuk instance virtual machine (VM) Compute Engine, container Kubernetes Engine, dan App Engine Flex. Dengan kata lain, tanpa jaringan VPC, Anda tidak dapat membuat instance VM, container, atau aplikasi App Engine. Oleh karena itu, setiap project Google Cloud memiliki jaringan default untuk membantu Anda memulai.

Jaringan VPC dapat digambarkan sama seperti jaringan fisik, tapi bedanya jaringan ini divirtualisasikan di dalam Google Cloud. Jaringan VPC adalah resource global yang terdiri dari sejumlah subnetwork (subnet) virtual regional di pusat data, yang semuanya terhubung melalui jaringan area luas (WAN) global. Jaringan VPC secara logis terpisah satu sama lain dalam Google Cloud.

Di lab ini, Anda akan membuat jaringan VPC mode otomatis dengan aturan firewall dan dua instance VM. Kemudian, Anda akan mempelajari konektivitas untuk instance VM.

Tujuan

Di lab ini, Anda akan mempelajari cara melakukan tugas berikut:

  • Mempelajari jaringan VPC default
  • Membuat jaringan mode otomatis dengan aturan firewall
  • Membuat instance VM menggunakan Compute Engine
  • Mempelajari konektivitas untuk instance VM

Penyiapan dan persyaratan

Sebelum mengklik tombol Start Lab

Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer yang dimulai saat Anda mengklik Start Lab akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.

Lab interaktif ini dapat Anda gunakan untuk melakukan aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.

Untuk menyelesaikan lab ini, Anda memerlukan:

  • Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran (direkomendasikan) atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
  • Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Hanya gunakan akun siswa untuk lab ini. Jika Anda menggunakan akun Google Cloud yang berbeda, Anda mungkin akan dikenai tagihan ke akun tersebut.

Cara memulai lab dan login ke Google Cloud Console

  1. Klik tombol Start Lab. Jika Anda perlu membayar lab, dialog akan terbuka untuk memilih metode pembayaran. Di sebelah kiri ada panel Lab Details yang berisi hal-hal berikut:

    • Tombol Open Google Cloud console
    • Waktu tersisa
    • Kredensial sementara yang harus Anda gunakan untuk lab ini
    • Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
  2. Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).

    Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.

    Tips: Atur tab di jendela terpisah secara berdampingan.

    Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
  3. Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.

    {{{user_0.username | "Username"}}}

    Anda juga dapat menemukan Username di panel Lab Details.

  4. Klik Next.

  5. Salin Password di bawah dan tempel ke dialog Welcome.

    {{{user_0.password | "Password"}}}

    Anda juga dapat menemukan Password di panel Lab Details.

  6. Klik Next.

    Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
  7. Klik halaman berikutnya:

    • Setujui persyaratan dan ketentuan.
    • Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
    • Jangan mendaftar uji coba gratis.

Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.

Catatan: Untuk mengakses produk dan layanan Google Cloud, klik Navigation menu atau ketik nama layanan atau produk di kolom Search. Ikon Navigation menu dan kolom Search

Tugas 1. Mempelajari jaringan default

Setiap project Google Cloud memiliki jaringan default dengan subnet, rute, dan aturan firewall.

Melihat subnet

Jaringan default memiliki satu subnet di setiap region Google Cloud.

  1. Di Konsol Cloud, buka Navigation menu (Ikon Navigation menu) > VPC network > VPC networks.

  2. Klik jaringan default. Perhatikan detail jaringan default dan subnetnya.

Catatan: Setiap subnet terkait dengan region Google Cloud dan blok CIDR RFC 1918 pribadi untuk IP addresses range internalnya dan gateway.

Melihat rute

Rute memberi tahu instance VM dan jaringan VPC cara mengirim traffic dari satu instance ke lokasi yang dituju, baik di dalam jaringan maupun di luar Google Cloud.

Setiap jaringan VPC dilengkapi dengan beberapa rute default untuk mengarahkan traffic pada subnetnya dan mengirim traffic dari instance yang valid ke internet.

  1. Di panel kiri, klik Routes.

  2. Di tab Effective Routes, pilih jaringan default dan .

Perhatikan bahwa ada satu rute untuk tiap subnet dan satu lagi untuk Default internet gateway (0.0.0.0/0).

Catatan: Rute tersebut dikelola untuk Anda, tetapi Anda dapat membuat rute statis kustom untuk mengarahkan beberapa paket ke tujuan tertentu. Misalnya, Anda dapat membuat satu rute yang mengirim semua traffic keluar ke satu instance yang dikonfigurasi sebagai gateway NAT.

Melihat aturan firewall

Setiap jaringan VPC menerapkan firewall virtual terdistribusi yang dapat dikonfigurasi. Dengan aturan firewall, Anda dapat mengontrol paket mana yang diizinkan untuk sampai ke tujuan tertentu.

Setiap jaringan VPC memiliki dua aturan firewall tersirat yang memblokir semua koneksi masuk dan mengizinkan semua koneksi keluar.

  1. Di panel kiri, klik Firewall.

Perhatikan bahwa ada 4 aturan firewall Ingress untuk jaringan default:

  • default-allow-icmp
  • default-allow-internal
  • default-allow-rdp
  • default-allow-ssh
Catatan: Aturan firewall ini mengizinkan traffic ingress ICMP, RDP, dan SSH dari mana pun (0.0.0.0/0) dan semua traffic TCP, UDP, dan ICMP di dalam jaringan (10.128.0.0/9). Aturan tersebut dijelaskan di kolom Targets, Filters, Protocols/ports, dan Action.

Menghapus jaringan default

  1. Pilih semua aturan firewall, lalu klik DELETE.

  2. Di Konsol Cloud, buka Navigation menu (Ikon Navigation menu) > VPC network > VPC networks.

  3. Klik jaringan default.

  4. Klik Delete VPC network di bagian atas halaman,

  5. Klik Delete untuk mengonfirmasi penghapusan jaringan default.

    Catatan: Tunggu hingga jaringan dihapus sebelum melanjutkan.
  6. Di panel kiri, klik Routes.

    Perhatikan bahwa tidak ada rute. Anda mungkin perlu mengklik tombol Refresh di bagian atas halaman.

Catatan: Tanpa jaringan VPC, rute tidak akan tercipta.

Mencoba membuat instance VM

Pastikan Anda tidak dapat membuat instance VM tanpa jaringan VPC.

  1. Di konsol Cloud, buka Navigation menu (Ikon Navigation menu) > Compute Engine > VM instances.

  2. Untuk membuat instance baru, klik Create Instance.

  3. Biarkan nilai lainnya tetap default, kemudian klik Create.

    Catatan: Perhatikan errornya.
  4. Klik Networking.

  5. Buka bagian Network interfaces.

    Catatan: Perhatikan error No network available. Agar dapat membuat instance, buatlah jaringan terlebih dulu.
  6. Klik Cancel.

Catatan: Sesuai prediksi, Anda tidak dapat membuat instance VM tanpa jaringan VPC.

Tugas 2. Membuat jaringan VPC dan instance VM

Buat jaringan VPC agar Anda dapat membuat instance VM.

Membuat jaringan VPC mode otomatis dengan aturan Firewall

Buat replika jaringan default dengan membuat jaringan mode otomatis.

  1. Di konsol, buka Navigation menu (Ikon Navigation menu) > VPC network > VPC networks, lalu klik +CREATE VPC NETWORK.

  2. Setel Name ke mynetwork.

  3. Untuk Subnet creation mode, klik Automatic.

    Jaringan mode otomatis akan membuat subnet di setiap region secara otomatis.

  4. Untuk Firewall rules, pilih semua aturan yang tersedia.

    Semua aturan firewall ini adalah aturan firewall standar yang juga dimiliki jaringan default.

Catatan: Aturan deny-all-ingress dan allow-all-egress juga ditampilkan, tetapi aturan tersebut tidak dapat dicentang atau dihapus centangnya karena sifatnya tersirat. Priority kedua aturan tersebut lebih rendah (angka bilangan bulat yang lebih besar menandakan prioritas yang lebih rendah) sehingga aturan allow-icmp, allow-custom, allow-rdp, dan allow-ssh lebih diutamakan.
  1. Klik CREATE, lalu tunggu hingga mynetwork dibuat.

    Perhatikan bahwa ada satu subnet yang dibuat untuk tiap region.

  2. Klik nama mynetwork dan catat rentang alamat IP untuk subnet di dan . Lihat langkah-langkah berikutnya.

Catatan: Jika tidak sengaja menghapus jaringan default, Anda dapat segera membuatnya kembali dengan membuat jaringan mode otomatis seperti yang baru saja Anda lakukan.

Menguji tugas yang sudah selesai

Klik Check my progress untuk memverifikasi tugas yang telah dijalankan. Jika berhasil menyelesaikan tugas, Anda akan diberi skor penilaian.

Membuat jaringan VPC.

Membuat instance VM di

Buat instance VM di region . Memilih region dan zona akan menentukan subnet dan menetapkan alamat IP internal dari rentang alamat IP subnet.

  1. Di Konsol, buka Navigation menu (Ikon Navigation menu) > Compute Engine > VM Instances.

  2. Klik Create Instance.

  3. Di Machine configuration:

    Tetapkan nilai berikut:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name mynet-us-vm
    Region
    Zone
    Series E2
    Jenis Mesin e2-micro
  4. Klik Create, lalu tunggu hingga instance dibuat.

  5. Pastikan Internal IP ditetapkan dari rentang alamat IP untuk subnet di .

Menguji tugas yang sudah selesai

Klik Check my progress untuk memverifikasi tugas yang telah dijalankan. Jika berhasil menyelesaikan tugas, Anda akan diberi skor penilaian.

Membuat instance VM di .

Membuat instance VM di

Buat instance VM di region .

  1. Klik Create Instance.

  2. Di Machine configuration:

  3. Tetapkan nilai berikut:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Nama mynet-second-vm
    Wilayah
    Zone
    Series E2
    Jenis Mesin e2-micro
  4. Klik Create, lalu tunggu hingga instance dibuat.

Catatan: Jika Anda menerima error yang menyatakan bahwa zona ini tidak memiliki cukup resource untuk memenuhi permintaan, coba jalankan kembali langkah 1-3 dengan zona yang berbeda.
  1. Pastikan Internal IP ditetapkan dari rentang alamat IP untuk subnet di .

    Internal IP haruslah karena x.x.x.1 sudah digunakan untuk gateway, sedangkan Anda belum mengonfigurasi instance lainnya dalam subnet tersebut.

Catatan: External IP addresses (Alamat IP eksternal) untuk kedua instance VM bersifat sementara. Jika ada instance yang terhenti, semua alamat IP eksternal sementara yang ditetapkan ke instance tersebut akan dilepaskan kembali ke kumpulan Compute Engine umum dan dapat digunakan oleh project lain.

Saat instance yang terhenti dimulai lagi, alamat IP eksternal sementara yang baru akan ditetapkan ke instance tersebut. Atau, Anda dapat mencadangkan alamat IP eksternal statis, yang menetapkan alamat ke project Anda tanpa batas waktu hingga Anda melepasnya secara eksplisit.

Menguji tugas yang sudah selesai

Klik Check my progress untuk memverifikasi tugas yang telah dijalankan. Jika berhasil menyelesaikan tugas, Anda akan diberi skor penilaian.

Membuat instance VM di .

Tugas 3. Mempelajari konektivitas untuk instance VM

Pelajari konektivitas untuk instance VM tersebut. Secara khusus, cobalah untuk menjalankan SSH ke instance VM Anda menggunakan tcp:22, dan mem-ping alamat IP internal dan eksternal instance VM Anda menggunakan ICMP. Kemudian, pelajari efek aturan firewall pada konektivitas dengan menghapus aturan firewall satu per satu.

Memverifikasi konektivitas untuk instance VM

Aturan firewall yang dibuat dengan mynetwork memungkinkan traffic ingress SSH dan ICMP dari dalam mynetwork (IP internal) dan dari luar jaringan tersebut (IP eksternal).

  1. Di Konsol Cloud, buka Navigation menu (Ikon Navigation menu) > Compute Engine > VM instances.

    Perhatikan alamat IP eksternal dan internal untuk mynet-notus-vm.

  2. Untuk mynet-us-vm, klik SSH untuk meluncurkan terminal, lalu hubungkan. Anda mungkin harus mengklik SSH dua kali.

    Anda dapat menjalankan SSH berkat aturan firewall allow-ssh, yang mengizinkan traffic masuk dari mana pun (0.0.0.0/0) untuk tcp:22.

    Catatan: Koneksi SSH berfungsi dengan lancar karena Compute Engine menghasilkan kunci SSH untuk Anda dan menyimpannya di salah satu lokasi berikut:

    • Secara default, Compute Engine menambahkan kunci yang dihasilkan ke metadata project atau instance.
    • Jika akun Anda dikonfigurasi untuk menggunakan Login OS, Compute Engine akan menyimpan kunci yang dihasilkan dengan akun pengguna Anda.

    Atau, Anda dapat mengontrol akses menuju instance Linux dengan membuat kunci SSH dan mengedit metadata kunci SSH publik.
  3. Untuk menguji konektivitas ke IP internal mynet-second-vm, jalankan perintah berikut menggunakan IP internal mynet-second-vm:

    ping -c 3 <Enter mynet-second-vm's internal IP here>

    Anda dapat melakukan ping ke IP internal mynet-second-vm karena aturan firewall allow-custom.

  4. Untuk menguji konektivitas ke IP eksternal mynet-second-vm, jalankan perintah berikut menggunakan IP eksternal mynet-second-vm:

    ping -c 3 <Enter mynet-second-vm's external IP here>

Tugas 4. Uji pemahaman Anda

Di bawah ini terdapat pertanyaan pilihan ganda untuk memperkuat pemahaman Anda tentang konsep lab ini. Jawab pertanyaan tersebut sebaik mungkin.

Catatan: Sesuai prediksi, Anda dapat menjalankan SSH ke mynet-us-vm dan mem-ping alamat IP internal dan eksternal mynet-second-vm. Atau, Anda dapat menjalankan SSH ke mynet-second-vm dan mem-ping alamat IP internal dan eksternal mynet-us-vm, yang sama-sama berfungsi.

Tugas 5. Menghapus aturan firewall allow-icmp

Hapus aturan firewall allow-icmp dan coba ping alamat IP internal dan eksternal mynet-r2-vm.

  1. Di konsol Cloud, buka Navigation menu (Ikon Navigation menu) > VPC network > Firewall.

  2. Periksa aturan mynetwork-allow-icmp.

  3. Klik DELETE.

  4. Klik Delete untuk mengonfirmasi penghapusan.

    Tunggu hingga aturan firewall tersebut berhasil dihapus.

  5. Kembali ke terminal SSH mynet-us-vm.

  6. Untuk menguji konektivitas ke IP internal mynet-second-vm, jalankan perintah berikut menggunakan IP internal mynet-second-vm:

ping -c 3 <Enter mynet-notus-vm's internal IP here>

Anda dapat melakukan ping ke IP internal mynet-second-vm karena aturan firewall allow-custom.

  1. Untuk menguji konektivitas ke IP eksternal mynet-second-vm, jalankan perintah berikut menggunakan IP eksternal mynet-second-vm:

    ping -c 3 <Enter mynet-second-vm's external IP here>
Catatan: 100% packet loss menunjukkan bahwa Anda tidak dapat mem-ping IP eksternal mynet-second-vm. Hal ini sesuai prediksi karena Anda menghapus aturan firewall allow-icmp.

Tugas 6. Menghapus aturan firewall allow-custom

Hapus aturan firewall allow-custom dan coba ping alamat IP internal mynet-r2-vm.

  1. Di konsol Cloud, buka Navigation menu (Ikon Navigation menu) > VPC network > Firewall.

  2. Periksa aturan mynetwork-allow-custom, lalu klik DELETE.

  3. Klik DELETE untuk mengonfirmasi penghapusan.

    Tunggu hingga aturan firewall tersebut berhasil dihapus.

  4. Kembali ke terminal SSH mynet-us-vm.

  5. Untuk menguji konektivitas ke IP internal mynet-second-vm, jalankan perintah berikut menggunakan IP internal mynet-second-vm:

    ping -c 3 <Enter mynet-second-vm's internal IP here>
Catatan: 100% packet loss menunjukkan bahwa Anda tidak dapat melakukan ping ke IP internal mynet-second-vm. Hal ini sesuai prediksi karena Anda menghapus aturan firewall allow-custom.
  1. Tutup terminal SSH:

    exit

Tugas 7. Menghapus aturan firewall allow-ssh

Hapus aturan firewall allow-ssh dan coba jalankan SSH ke mynet-us-vm.

  1. Di konsol Cloud, buka Navigation menu (Ikon Navigation menu) > VPC network > Firewall.

  2. Periksa aturan mynetwork-allow-ssh, lalu klik DELETE.

  3. Klik DELETE untuk mengonfirmasi penghapusan.

    Tunggu hingga aturan firewall tersebut berhasil dihapus.

  4. Di Konsol Cloud, buka Navigation menu (Ikon Navigation menu) > Compute Engine > VM instances.

  5. Untuk mynet-us-vm, klik SSH untuk meluncurkan terminal, lalu hubungkan.

Catatan: Pesan Connection failed menunjukkan bahwa Anda tidak dapat menjalankan SSH ke mynet-us-vm karena Anda menghapus aturan firewall allow-ssh.

Selamat!

Di lab ini, Anda telah mempelajari jaringan default dengan subnet, rute, dan aturan firewall. Anda menghapus jaringan default dan memutuskan bahwa Anda tidak dapat membuat instance VM tanpa jaringan VPC. Jadi, Anda membuat jaringan VPC mode otomatis baru dengan subnet, rute, aturan firewall, dan dua instance VM. Kemudian, Anda menguji konektivitas untuk instance VM dan mempelajari efek aturan firewall pada konektivitas.

Langkah berikutnya / pelajari lebih lanjut

Pelajari lebih lanjut VPC Google dengan membaca Ringkasan Jaringan Virtual Private Cloud (VPC).

Manual Terakhir Diperbarui pada 16 Maret 2025

Lab Terakhir Diuji pada 16 Maret 2025

Hak cipta 2025 Google LLC. Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Sebelum memulai

  1. Lab membuat project dan resource Google Cloud untuk jangka waktu tertentu
  2. Lab memiliki batas waktu dan tidak memiliki fitur jeda. Jika lab diakhiri, Anda harus memulainya lagi dari awal.
  3. Di kiri atas layar, klik Start lab untuk memulai

Gunakan penjelajahan rahasia

  1. Salin Nama Pengguna dan Sandi yang diberikan untuk lab tersebut
  2. Klik Open console dalam mode pribadi

Login ke Konsol

  1. Login menggunakan kredensial lab Anda. Menggunakan kredensial lain mungkin menyebabkan error atau dikenai biaya.
  2. Setujui persyaratan, dan lewati halaman resource pemulihan
  3. Jangan klik End lab kecuali jika Anda sudah menyelesaikan lab atau ingin mengulanginya, karena tindakan ini akan menghapus pekerjaan Anda dan menghapus project

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia

Satu lab dalam satu waktu

Konfirmasi untuk mengakhiri semua lab yang ada dan memulai lab ini

Gunakan penjelajahan rahasia untuk menjalankan lab

Gunakan jendela Samaran atau browser pribadi untuk menjalankan lab ini. Langkah ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.