arrow_back

Créer plusieurs réseaux VPC

Créer plusieurs réseaux VPC

1 heure 10 minutes 5 crédits

GSP211

Google Cloud – Ateliers adaptés au rythme de chacun

Aperçu

Au cours de cet atelier, vous allez créer plusieurs réseaux VPC et instances de VM et tester la connectivité sur différents réseaux. Plus précisément, vous allez créer deux réseaux en mode personnalisé (managementnet et privatenet) en utilisant des règles de pare-feu et des instances de VM, comme indiqué dans le schéma suivant :

Schéma réseau

Le réseau mynetwork, ses règles de pare-feu et deux instances de VM (mynet-eu-vm et mynet-us-vm) ont déjà été créés pour vous dans ce projet Qwiklabs.

Objectifs

Dans cet atelier, vous apprendrez à effectuer les opérations suivantes :

  • Créer des réseaux VPC en mode personnalisé dotés de règles de pare-feu
  • Créer des instances de VM à l'aide de Compute Engine
  • Explorer la connectivité des instances de VM sur plusieurs réseaux VPC
  • Créer une instance de VM avec plusieurs interfaces réseau

Prérequis

Avant de cliquer sur le bouton Start Lab (Démarrer l'atelier)

Lisez ces instructions. Les ateliers sont minutés, et vous ne pouvez pas les mettre en pause. Le minuteur, qui démarre lorsque vous cliquez sur Start Lab (Démarrer l'atelier), indique combien de temps les ressources Google Cloud resteront accessibles.

Cet atelier pratique Qwiklabs vous permet de suivre vous-même les activités dans un véritable environnement cloud, et non dans un environnement de simulation ou de démonstration. Des identifiants temporaires vous sont fournis pour vous permettre de vous connecter à Google Cloud le temps de l'atelier.

Conditions requises

Pour réaliser cet atelier, vous devez :

  • avoir accès à un navigateur Internet standard (nous vous recommandons d'utiliser Chrome) ;
  • disposer de suffisamment de temps pour réaliser l'atelier en une fois.

Remarque : Si vous possédez déjà votre propre compte ou projet Google Cloud, veillez à ne pas l'utiliser pour réaliser cet atelier.

Remarque : Si vous utilisez un appareil Chrome OS, exécutez cet atelier dans une fenêtre de navigation privée.

Démarrer l'atelier et se connecter à la console Google Cloud

  1. Cliquez sur le bouton Démarrer l'atelier. Si l'atelier est payant, un pop-up s'affiche pour vous permettre de sélectionner un mode de paiement. Sur la gauche, vous trouverez le panneau Détails concernant l'atelier, qui contient les éléments suivants :

    • Le bouton Ouvrir la console Google
    • Le temps restant
    • Les identifiants temporaires que vous devez utiliser pour cet atelier
    • Des informations complémentaires vous permettant d'effectuer l'atelier
  2. Cliquez sur Ouvrir la console Google. L'atelier lance les ressources, puis ouvre la page Se connecter dans un nouvel onglet.

    Conseil : Réorganisez les onglets dans des fenêtres distinctes, placées côte à côte.

    Remarque : Si la boîte de dialogue Sélectionner un compte s'affiche, cliquez sur Utiliser un autre compte.
  3. Si nécessaire, copiez le nom d'utilisateur inclus dans le panneau Détails concernant l'atelier et collez-le dans la boîte de dialogue Se connecter. Cliquez sur Suivant.

  4. Copiez le mot de passe inclus dans le panneau Détails concernant l'atelier et collez-le dans la boîte de dialogue de bienvenue. Cliquez sur Suivant.

    Important : Vous devez utiliser les identifiants fournis dans le panneau de gauche. Ne saisissez pas vos identifiants Google Cloud Skills Boost. Remarque : Si vous utilisez votre propre compte Google Cloud pour cet atelier, des frais supplémentaires peuvent vous être facturés.
  5. Accédez aux pages suivantes :

    • Acceptez les conditions d'utilisation.
    • N'ajoutez pas d'options de récupération ni d'authentification à deux facteurs (ce compte est temporaire).
    • Ne vous inscrivez pas aux essais offerts.

Après quelques instants, la console Cloud s'ouvre dans cet onglet.

Remarque : Vous pouvez afficher le menu qui contient la liste des produits et services Google Cloud en cliquant sur le menu de navigation en haut à gauche. Icône du menu de navigation

Activer Google Cloud Shell

Google Cloud Shell est une machine virtuelle qui contient des outils pour les développeurs. Elle comprend un répertoire d'accueil persistant de 5 Go et s'exécute sur Google Cloud. Google Cloud Shell offre un accès en ligne de commande à vos ressources GCP.

  1. Dans la console GCP, dans la barre d'outils située en haut à droite, cliquez sur le bouton Ouvrir Cloud Shell.

    Icône Cloud Shell

  2. Cliquez sur Continue (Continuez):

    cloudshell_continue

Il faut quelques instants pour mettre en service et se connecter à l'environnement. Lorsque vous êtes connecté, vous êtes déjà authentifié et le projet est défini sur votre PROJECT_ID. Par exemple:

Terminal Cloud Shell

gcloud est l'outil de ligne de commande associé à Google Cloud Platform. Pré-installé sur Cloud Shell, il est également compatible avec la saisie semi-automatique via la touche de tabulation.

Vous pouvez répertorier les noms des comptes actifs à l'aide de cette commande :

gcloud auth list

Résultat :

ACTIVE: *
ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net
To set the active account, run:
    $ gcloud config set account `ACCOUNT`
	

Pour répertorier les ID de projet, exécutez la commande suivante :

gcloud config list project
	

Résultat :

[core]
project = <ID_Projet>
	

Exemple de résultat :

[core]
project = qwiklabs-gcp-44776a13dea667a6
	

Tâche 1 : Créer des réseaux VPC en mode personnalisé dotés de règles de pare-feu

Créez deux réseaux personnalisés, managementnet et privatenet, ainsi que leurs règles de pare-feu afin d'autoriser le trafic entrant SSH, ICMP et RDP.

Créer le réseau managementnet

Créez le réseau managementnet à l'aide de la console Cloud.

  1. Dans la console Cloud, accédez au menu de navigation (Icône du menu de navigation) > Réseau VPC > Réseaux VPC.

Menu de navigation

  1. Vous pouvez remarquer la présence des réseaux default (par défaut) et mynetwork, ainsi que celle de leurs sous-réseaux.

    Chaque projet Google Cloud commence avec le réseau default. De plus, le réseau mynetwork a été prédéfini avec votre schéma réseau.

  2. Cliquez sur Créer un réseau VPC.

  3. Indiquez managementnet dans le champ Nom.

  4. Dans le champ Mode de création du sous-réseau, cliquez sur Personnalisé.

  5. Indiquez les valeurs suivantes et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Nom managementsubnet-us
    Région us-east1
    Plage IPv4 10.130.0.0/20
  6. Cliquez sur OK.

  7. Cliquez sur LIGNE DE COMMANDE ÉQUIVALENTE.

    Ces commandes montrent que les réseaux et les sous-réseaux peuvent être créés à l'aide de la ligne de commande Cloud Shell. Vous allez créer le réseau privatenet à l'aide de ces commandes en utilisant des paramètres similaires.

  8. Cliquez sur Fermer.

  9. Cliquez sur Créer.

Tester la tâche terminée

Cliquez sur Vérifier ma progression pour valider la tâche exécutée. Si vous avez réussi à créer le réseau managementnet, vous verrez une note d'évaluation s'afficher.

Créer le réseau managementnet

Créer le réseau privatenet

Créez le réseau privatenet à l'aide de la ligne de commande Cloud Shell.

  1. Exécutez la commande suivante afin de créer le réseau privatenet :

gcloud compute networks create privatenet --subnet-mode=custom
  1. Exécutez la commande suivante pour créer le sous-réseau privatesubnet-us :

gcloud compute networks subnets create privatesubnet-us --network=privatenet --region=us-east1 --range=172.16.0.0/24
  1. Exécutez la commande suivante pour créer le sous-réseau privatesubnet-eu :

gcloud compute networks subnets create privatesubnet-eu --network=privatenet --region=europe-west1 --range=172.20.0.0/20

Tester la tâche terminée

Cliquez sur Vérifier ma progression pour valider la tâche exécutée. Si vous avez réussi à créer le réseau privatenet, vous verrez une note d'évaluation s'afficher.

Créer le réseau privatenet
  1. Exécutez la commande suivante pour obtenir la liste des réseaux VPC disponibles :

gcloud compute networks list

Le résultat doit se présenter comme suit :

NAME: default SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: managementnet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: ... Remarque : Les réseaux default et mynetwork sont en mode automatique, alors que managementnet et privatenet sont en mode personnalisé. Les réseaux en mode automatique créent des sous-réseaux dans chaque région automatiquement, tandis que les réseaux en mode personnalisé ne sont associés à aucun sous-réseau au départ, ce qui vous donne le contrôle total sur la création des sous-réseaux.
  1. Exécutez la commande suivante pour obtenir la liste des sous-réseaux VPC disponibles (classés par réseau VPC) :

gcloud compute networks subnets list --sort-by=NETWORK

Le résultat doit se présenter comme suit :

NAME: default REGION: us-east1 NETWORK: default RANGE: 10.128.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: ... Remarque : Comme prévu, les réseaux default et mynetwork disposent de sous-réseaux dans chaque région puisqu'ils sont en mode automatique. Les réseaux managementnet et privatenet ne possèdent que les sous-réseaux que vous avez créés puisqu'ils sont en mode personnalisé.
  1. Dans la console Cloud, accédez au menu de navigation > Réseau VPC > Réseaux VPC.

  2. Vous pouvez voir que les mêmes réseaux et sous-réseaux sont répertoriés dans la console Cloud.

Créer les règles de pare-feu pour managementnet

Créez des règles de pare-feu pour autoriser le trafic entrant SSH, ICMP et RDP vers les instances de VM du réseau managementnet.

  1. Dans la console Cloud, accédez au menu de navigation (Icône du menu de navigation) > Réseau VPC > Pare-feu.

  2. Cliquez sur + Créer une règle de pare-feu.

  3. Indiquez les valeurs suivantes et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Nom managementnet-allow-icmp-ssh-rdp
    Réseau managementnet
    Cibles Toutes les instances du réseau
    Filtre source Plages IPv4
    Plages IPv4 sources 0.0.0.0/0
    Protocoles et ports Protocoles et ports spécifiés, puis cochez tcp et saisissez 22, 3389 ; cochez Autres protocoles, puis saisissez icmp.
Remarque : Pensez à ajouter /0 dans les plages IPv4 sources pour indiquer tous les réseaux.
  1. Cliquez sur LIGNE DE COMMANDE ÉQUIVALENTE.

    Ces commandes montrent que les règles de pare-feu peuvent aussi être créées à l'aide de la ligne de commande Cloud Shell. Vous allez créer les règles de pare-feu de privatenet à l'aide de ces commandes en utilisant des paramètres similaires.

  2. Cliquez sur Fermer.

  3. Cliquez sur Créer.

Tester la tâche terminée

Cliquez sur Vérifier ma progression pour valider la tâche exécutée. Si vous avez réussi à créer les règles de pare-feu pour le réseau managementnet, vous verrez une note d'évaluation s'afficher.

Créer les règles de pare-feu pour managementnet

Créer les règles de pare-feu pour privatenet

Créez les règles de pare-feu pour le réseau privatenet à l'aide de la ligne de commande Cloud Shell.

  1. Dans Cloud Shell, exécutez la ligne de commande suivante pour créer la règle de pare-feu privatenet-allow-icmp-ssh-rdp :

gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0

Le résultat doit se présenter comme suit :

Creating firewall...done. NAME: privatenet-allow-icmp-ssh-rdp NETWORK: privatenet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: icmp,tcp:22,tcp:3389 DENY: DISABLED: False

Tester la tâche terminée

Cliquez sur Vérifier ma progression pour valider la tâche exécutée. Si vous avez réussi à créer les règles de pare-feu pour le réseau privatenet, vous verrez une note d'évaluation s'afficher.

Créer les règles de pare-feu pour privatenet
  1. Exécutez la commande suivante pour obtenir la liste des règles de pare-feu (classées par réseau VPC) :

gcloud compute firewall-rules list --sort-by=NETWORK

Le résultat doit se présenter comme suit :

NAME: default-allow-icmp NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: icmp DENY: DISABLED: False NAME: default-allow-internal NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: tcp:0-65535,udp:0-65535,icmp DENY: DISABLED: False ...

Les règles de pare-feu du réseau mynetwork ont été créées automatiquement. Vous pouvez définir plusieurs protocoles et ports dans une même règle de pare-feu (privatenet et managementnet), ou les répartir sur plusieurs règles (default et mynetwork).

  1. Dans la console, accédez au menu de navigation > Réseau VPC > Pare-feu.

  2. Vous pouvez voir que les mêmes règles de pare-feu sont listées dans la console Cloud.

Tâche 2 : Créer des instances de VM

Créez deux instances de VM :

  • managementnet-us-vm dans managementsubnet-us

  • privatenet-us-vm dans privatesubnet-us

Créer l'instance managementnet-us-vm

Créez l'instance managementnet-us-vm à l'aide de la console Cloud.

  1. Dans la console Cloud, accédez au menu de navigation > Compute Engine > Instances de VM.

    Les instances mynet-eu-vm et mynet-us-vm ont été créées automatiquement avec votre schéma réseau.

  2. Cliquez sur Créer une instance.

  3. Indiquez les valeurs suivantes et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Nom managementnet-us-vm
    Région us-east1
    Zone
    Série E2
    Type de machine e2-micro
  4. Dans Options avancées, cliquez sur le menu déroulant Mise en réseau, disques, sécurité, gestion, location unique.

  5. Cliquez sur Mise en réseau.

  6. Pour Interfaces réseau, cliquez sur le menu déroulant afin d'effectuer vos modifications.

  7. Indiquez les valeurs suivantes et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Réseau managementnet
    Sous-réseau managementsubnet-us
  8. Cliquez sur OK.

  9. Cliquez sur LIGNE DE COMMANDE ÉQUIVALENTE.

    Vous pouvez ainsi créer des instances de VM à l'aide de la ligne de commande Cloud Shell. Vous allez créer l'instance privatenet-us-vm à l'aide de ces commandes en utilisant des paramètres similaires.

  10. Cliquez sur Fermer.

  11. Cliquez sur Créer.

Tester la tâche terminée

Cliquez sur Vérifier ma progression pour valider la tâche exécutée. Si vous avez réussi à créer une instance de VM dans le réseau managementnet, vous verrez une note d'évaluation s'afficher.

Créer l'instance managementnet-us-vm

Créer l'instance privatenet-us-vm

Créez l'instance privatenet-us-vm à l'aide de la ligne de commande Cloud Shell.

  1. Dans Cloud Shell, exécutez la commande suivante pour créer l'instance privatenet-us-vm :
gcloud compute instances create privatenet-us-vm --zone="{{{project_0.default_zone}}}" --machine-type=e2-micro --subnet=privatesubnet-us

Le résultat doit se présenter comme suit :

Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-04-972c7275ce91/zones/"{{{project_0.default_zone}}}"/instances/privatenet-us-vm]. NAME: privatenet-us-vm ZONE: "{{{project_0.default_zone}}}" MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 172.16.0.2 EXTERNAL_IP: 34.135.195.199 STATUS: RUNNING

Tester la tâche terminée

Cliquez sur Vérifier ma progression pour valider la tâche exécutée. Si vous avez réussi à créer une instance de VM dans le réseau privatenet, vous verrez une note d'évaluation s'afficher.

Créer l'instance privatenet-us-vm
  1. Exécutez la commande suivante pour obtenir la liste des instances de VM (classées par zone) :

gcloud compute instances list --sort-by=ZONE

Le résultat doit se présenter comme suit :

NAME: mynet-eu-vm ZONE: europe-west1-a MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.164.0.2 EXTERNAL_IP: 34.147.23.235 STATUS: RUNNING NAME: mynet-us-vm ZONE: "{{{project_0.default_zone}}}" MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.128.0.2 EXTERNAL_IP: 35.232.221.58 STATUS: RUNNING ...
  1. Dans la console Cloud, accédez au menu de navigation (Icône du menu de navigation) > Compute Engine > Instances de VM.

  2. Vous pouvez voir que les mêmes instances de VM sont listées dans la console Cloud.

  3. Cliquez sur Options d'affichage des colonnes, puis sélectionnez Réseau. Cliquez sur OK.

    Il y a trois instances dans us-east1 et une instance dans europe-west1. Cependant, ces instances sont réparties sur trois réseaux VPC (managementnet, mynetwork et privatenet), et aucune instance ne se trouve dans la même zone et le même réseau qu'une autre. Dans la section suivante, vous allez découvrir les incidences de cette répartition sur la connectivité interne.

Tâche 3 : Explorer la connectivité entre les instances de VM

Vous allez explorer la connectivité entre les instances de VM. Plus précisément, vous allez déterminer l'effet de la présence de plusieurs instances de VM dans la même zone par rapport à la présence de plusieurs instances dans le même réseau VPC.

Pinguer les adresses IP externes

Pinguez les adresses IP externes des instances de VM pour déterminer si vous pouvez atteindre ces instances depuis l'Internet public.

  1. Dans la console Cloud, accédez au menu de navigation > Compute Engine > Instances de VM.

  2. Notez les adresses IP externes pour mynet-eu-vm, managementnet-us-vm et privatenet-us-vm.

  3. Pour mynet-us-vm, cliquez sur SSH pour lancer un terminal et vous connecter.

  4. Pour tester la connectivité à l'adresse IP externe de mynet-eu-vm, exécutez la commande suivante en indiquant l'adresse IP externe de mynet-eu-vm :

ping -c 3 <Saisir l'adresse IP externe de mynet-eu-vm ici>

Cela devrait fonctionner.

  1. Pour tester la connectivité à l'adresse IP externe de managementnet-us-vm, exécutez la commande suivante en indiquant l'adresse IP externe de managementnet-us-vm :

ping -c 3 <Saisir l'adresse IP externe de managementnet-us-vm ici>

Cela devrait fonctionner.

  1. Pour tester la connectivité de l'adresse IP externe de privatenet-us-vm, exécutez la commande suivante en indiquant l'adresse IP externe de privatenet-us-vm :

ping -c 3 <Saisir l'adresse IP externe de privatenet-us-vm ici>

Cela devrait fonctionner.

Remarque : Vous pouvez pinguer l'adresse IP externe de toutes les instances de VM, même si elles se trouvent dans une autre zone ou un autre réseau VPC. Cela confirme que l'accès public à ces instances est uniquement contrôlé par les règles de pare-feu ICMP que vous avez établies auparavant.

Pinguer les adresses IP internes

Pinguez les adresses IP internes des instances de VM afin de déterminer si vous pouvez atteindre ces instances à partir d'un réseau VPC.

  1. Dans la console Cloud, accédez au menu de navigation > Compute Engine > Instances de VM.

  2. Notez les adresses IP internes pour mynet-eu-vm, managementnet-us-vm et privatenet-us-vm.

  3. Revenez au terminal SSH pour mynet-us-vm.

  4. Pour tester la connectivité à l'adresse IP interne de mynet-eu-vm, exécutez la commande suivante en indiquant l'adresse IP interne de mynet-eu-vm :

ping -c 3 <Saisir l'adresse IP interne de mynet-eu-vm ici> Remarque : Vous pouvez pinguer l'adresse IP interne de mynet-eu-vm, car elle se trouve sur le même réseau VPC que la source du ping (mynet-us-vm), et ce, même si les deux instances de VM se situent dans des zones, des régions et des continents différents.
  1. Pour tester la connectivité à l'adresse IP interne de managementnet-us-vm, exécutez la commande suivante en indiquant l'adresse IP interne de managementnet-us-vm :

ping -c 3 <Saisir l'adresse IP interne de managementnet-us-vm ici> Remarque : Cela ne devrait pas fonctionner, comme l'indique la perte de paquets égale à 100 %.
  1. Pour tester la connectivité à l'adresse IP interne de privatenet-us-vm, exécutez la commande suivante en indiquant l'adresse IP interne de privatenet-us-vm :

ping -c 3 <Saisir l'adresse IP interne de privatenet-us-vm ici> Remarque : Cela ne devrait pas fonctionner non plus, comme l'indique la perte de paquets égale à 100 %. Vous ne pouvez pas pinguer l'adresse IP interne de managementnet-us-vm, ni celle de privatenet-us-vm, parce que ces instances se trouvent sur des réseaux VPC différents de la source du ping (mynet-us-vm), et ce, même si toutes les instances se trouvent dans la même zone, us-east1.

Par défaut, les réseaux VPC sont des domaines de mise en réseau privé isolés. Cependant, aucune communication par adresse IP interne n'est autorisée entre les réseaux, sauf si vous mettez en place des systèmes tels qu'un appairage VPC ou un VPN.

Tâche 4 : Créer une instance de VM avec plusieurs interfaces réseau

Chaque instance d'un réseau VPC possède une interface réseau par défaut. Vous pouvez créer des interfaces réseau supplémentaires en les associant à vos VM. Utiliser plusieurs interfaces réseau vous permet de créer des configurations avec lesquelles une instance se connecte directement à plusieurs réseaux VPC (jusqu'à 8 interfaces, selon le type d'instance).

Créer l'instance de VM avec plusieurs interfaces réseau

Créez l'instance vm-appliance avec des interfaces réseau dans privatesubnet-us, managementsubnet-us et mynetwork. Les plages CIDR de ces sous-réseaux ne se chevauchent pas. Il s'agit d'un prérequis pour la création d'une VM sur plusieurs cartes d'interface réseau.

  1. Dans la console Cloud, accédez au menu de navigation > Compute Engine > Instances de VM.

  2. Cliquez sur Créer une instance.

  3. Indiquez les valeurs suivantes et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Nom vm-appliance
    Région us-east1
    Zone
    Série E2
    Type de machine e2-standard-4
Remarque : Le nombre d'interfaces autorisé dans une instance dépend du type de machine de l'instance et du nombre de vCPU (processeurs virtuels). Le type de machine e2-standard-4 permet d'associer un maximum de quatre interfaces réseau. Consultez la section Nombre maximal d'interfaces réseau du guide Google Cloud pour en savoir plus.
  1. Dans Options avancées, cliquez sur le menu déroulant Mise en réseau, disques, sécurité, gestion, location unique.

  2. Cliquez sur Mise en réseau.

  3. Pour Interfaces réseau, cliquez sur le menu déroulant afin d'effectuer vos modifications.

  4. Indiquez les valeurs suivantes et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Réseau privatenet
    Sous-réseau privatesubnet-us
  5. Cliquez sur OK.

  6. Cliquez sur Ajouter une interface réseau.

  7. Indiquez les valeurs suivantes et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Réseau managementnet
    Sous-réseau managementsubnet-us
  8. Cliquez sur OK.

  9. Cliquez sur Ajouter une interface réseau.

  10. Indiquez les valeurs suivantes et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Réseau mynetwork
    Sous-réseau mynetwork
  11. Cliquez sur OK.

  12. Cliquez sur Créer.

Tester la tâche terminée

Cliquez sur Vérifier ma progression pour valider la tâche exécutée. Si vous avez réussi à créer une instance de VM avec plusieurs interfaces réseau, vous verrez une note d'évaluation s'afficher.

Créer une instance de VM avec plusieurs interfaces réseau

Explorer l'interface réseau en détail

Explorez en détail l'interface réseau de vm-appliance dans la console Cloud et dans le terminal de la VM.

  1. Dans la console Cloud, accédez au menu de navigation (Icône du menu de navigation) > Compute Engine > Instances de VM.
  2. Cliquez sur nic0 dans l'adresse IP interne de vm-appliance pour ouvrir la page Informations sur l'interface réseau.
  3. Vérifiez que nic0 est associé à privatesubnet-us, est affecté à une adresse IP interne dans ce sous-réseau (172.16.0.0/24) et possède des règles de pare-feu applicables.
  4. Cliquez sur nic0 et sélectionnez nic1.
  5. Vérifiez que nic1 est associé à managementsubnet-us, est affecté à une adresse IP interne dans ce sous-réseau (10.130.0.0/20) et possède des règles de pare-feu applicables.
  6. Cliquez sur nic1 et sélectionnez nic2.
  7. Vérifiez que l'interface nic2 est associée à mynetwork, est affectée à une adresse IP interne dans ce sous-réseau (10.128.0.0/20) et possède des règles de pare-feu applicables.
Remarque : Chaque interface réseau possède sa propre adresse IP interne. L'instance de VM peut ainsi communiquer avec ces différents réseaux.
  1. Dans la console Cloud, accédez au menu de navigation > Compute Engine > Instances de VM.

  2. Pour vm-appliance, cliquez sur SSH pour lancer un terminal et vous connecter.

  3. Exécutez la commande suivante pour obtenir la liste des interfaces réseau de l'instance de VM :

sudo ifconfig

Le résultat doit se présenter comme suit :

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 172.16.0.3 netmask 255.255.255.255 broadcast 172.16.0.3 inet6 fe80::4001:acff:fe10:3 prefixlen 64 scopeid 0x20<link> ether 42:01:ac:10:00:03 txqueuelen 1000 (Ethernet) RX packets 626 bytes 171556 (167.5 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 568 bytes 62294 (60.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.130.0.3 netmask 255.255.255.255 broadcast 10.130.0.3 inet6 fe80::4001:aff:fe82:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:82:00:03 txqueuelen 1000 (Ethernet) RX packets 7 bytes 1222 (1.1 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1842 (1.7 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth2: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.128.0.3 netmask 255.255.255.255 broadcast 10.128.0.3 inet6 fe80::4001:aff:fe80:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:80:00:03 txqueuelen 1000 (Ethernet) RX packets 17 bytes 2014 (1.9 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1862 (1.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Remarque : La commande sudo ifconfig liste les interfaces réseau d'une VM Linux ainsi que leurs adresses IP internes.

Explorer la connectivité de l'interface réseau

Vous allez démontrer que l'instance vm-appliance est connectée à privatesubnet-us, à managementsubnet-us et à mynetwork en pinguant les instances de VM sur ces sous-réseaux.

  1. Dans la console Cloud, accédez au menu de navigation > Compute Engine > Instances de VM.

  2. Notez les adresses IP internes pour privatenet-us-vm, managementnet-us-vm, mynet-us-vm et mynet-eu-vm.

  3. Revenez au terminal SSH pour vm-appliance.

  4. Pour tester la connectivité à l'adresse IP interne de privatenet-us-vm, exécutez la commande suivante en indiquant l'adresse IP interne de privatenet-us-vm :

ping -c 3 <Saisir l'adresse IP interne de privatenet-us-vm ici>

Cela fonctionne.

  1. Répétez le test en exécutant la commande suivante :

ping -c 3 privatenet-us-vm Remarque : Vous pouvez pinguer privatenet-us-vm grâce à son nom, car les réseaux VPC possèdent un service DNS interne permettant de contacter les instances en utilisant leur nom DNS plutôt que leur adresse IP interne. Lorsqu'une requête DNS interne est effectuée avec le nom d'hôte de l'instance, elle se résout au niveau de l'interface principale (nic0) de l'instance. C'est la raison pour laquelle la connectivité se limite à privatenet-us-vm dans le cas présent.
  1. Pour tester la connectivité à l'adresse IP interne de managementnet-us-vm, exécutez la commande suivante en indiquant l'adresse IP interne de managementnet-us-vm :

ping -c 3 <Saisir l'adresse IP interne de managementnet-us-vm ici>

Cela fonctionne.

  1. Pour tester la connectivité à l'adresse IP interne de mynet-us-vm, exécutez la commande suivante en indiquant l'adresse IP interne de mynet-us-vm :

ping -c 3 <Saisir l'adresse IP interne de mynet-us-vm ici>

Cela fonctionne.

  1. Pour tester la connectivité à l'adresse IP interne de mynet-eu-vm, exécutez la commande suivante en indiquant l'adresse IP interne de mynet-eu-vm :

ping -c 3 <Saisir l'adresse IP interne de mynet-eu-vm ici> Remarque : Cela ne fonctionne pas. Dans une instance à interfaces multiples, chaque interface possède une route pour le sous-réseau dans lequel elle se trouve. Elle obtient également une route unique par défaut associée à l'interface principale eth0. Sauf configuration manuelle différente, tout trafic quittant une instance pour une destination autre qu'un sous-réseau directement connecté quittera l'instance via la route par défaut sur eth0.
  1. Pour obtenir la liste des routes pour l'instance vm-appliance, exécutez la commande suivante :

ip route

Le résultat doit se présenter comme suit :

default via 172.16.0.1 dev eth0 10.128.0.0/20 via 10.128.0.1 dev eth2 10.128.0.1 dev eth2 scope link 10.130.0.0/20 via 10.130.0.1 dev eth1 10.130.0.1 dev eth1 scope link 172.16.0.0/24 via 172.16.0.1 dev eth0 172.16.0.1 dev eth0 scope link Remarque : L'interface principale eth0 obtient la route par défaut (default via 172.16.0.1 dev eth0), et les interfaces eth0, eth1 et eth2 obtiennent une route pour leurs sous-réseaux respectifs. Puisque le sous-réseau de mynet-eu-vm (10.132.0.0/20) n'est pas inclus dans cette table de routage, le ping vers cette instance laisse vm-appliance sur eth0 (qui se trouve sur un réseau VPC différent). Vous pouvez changer ce comportement en configurant une liaison de règle comme indiqué dans la section Configurer une liaison de règle du guide Google Cloud.

Félicitations !

Dans cet atelier, vous avez créé une instance de VM avec trois interfaces réseau et vérifié la connectivité interne des instances de VM qui se trouvent dans les sous-réseaux associés à la VM à interfaces multiples.

Vous avez également exploré le réseau par défaut ainsi que ses sous-réseaux, routes et règles de pare-feu. Vous avez ensuite testé la connectivité sur un nouveau réseau VPC en mode automatique.

Terminer votre quête

Cet atelier d'auto-formation fait partie des quêtes Cloud Architecture et Cloud Engineering. Une quête est une série d'ateliers associés qui constituent un parcours de formation. Si vous terminez l'une de ces quêtes, vous obtenez un badge attestant de votre réussite. Vous pouvez rendre publics les badges que vous recevez et ajouter leur lien dans votre CV en ligne ou sur vos comptes de réseaux sociaux. Inscrivez-vous à n'importe quelle quête contenant cet atelier pour obtenir immédiatement les crédits associés. Découvrez toutes les quêtes disponibles dans le catalogue Google Cloud Skills Boost.

Atelier suivant

Continuez sur votre lancée en suivant l'atelier Réseaux VPC – Contrôler les accès ou jetez un œil à ces suggestions :

Étapes suivantes et informations supplémentaires

Pour en savoir plus sur la mise en réseau VPC, consultez Utiliser des réseaux VPC.

Google Cloud Training & Certification

...helps you make the most of Google Cloud technologies. Our classes include technical skills and best practices to help you get up to speed quickly and continue your learning journey. We offer fundamental to advanced level training, with on-demand, live, and virtual options to suit your busy schedule. Certifications help you validate and prove your skill and expertise in Google Cloud technologies.

Dernière mise à jour du manuel : 2 août 2022

Dernier test de l'atelier : 2 août 2022

Copyright 2020 Google LLC Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.