arrow_back

Кілька мереж VPC

Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Кілька мереж VPC

Lab 1 година 10 годин universal_currency_alt 5 кредитів show_chart Середній
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

GSP211

Логотип Google Cloud Self-Paced Labs

Огляд

Під час цієї практичної роботи ви створите кілька мереж VPC й екземплярів віртуальних машин, а також перевірите можливості підключення в різних мережах. Зокрема, ви створите дві мережі з власним режимом (managementnet та privatenet) і правилами брандмауера, а також екземпляри віртуальних машин, як показано на наведеній нижче схемі мережі.

Схема мережі

У цій практичній роботі для вас уже створено мережу mynetwork із правилами брандмауера й два екземпляри віртуальних машин (mynet--vm і mynet--vm).

Цілі

У цій практичній роботі ви навчитеся виконувати наведені нижче дії.

  • Створювати мережі VPC з власним режимом із правилами брандмауера.
  • Створювати екземпляри віртуальних машин за допомогою Compute Engine.
  • Вивчати можливості підключення екземплярів віртуальних машин у різних мережах VPC.
  • Створювати екземпляр віртуальної машини з кількома мережевими інтерфейсами.

Налаштування й вимоги

Перш ніж натиснути кнопку Start Lab (Почати практичну роботу)

Ознайомтеся з наведеними нижче вказівками. На виконання практичної роботи відводиться обмежений час, і її не можна призупинити. Щойно ви натиснете Start Lab (Почати практичну роботу), з’явиться таймер, який показуватиме, скільки часу для роботи з ресурсами Google Cloud у вас залишилося.

Ви зможете виконати практичну роботу в дійсному робочому хмарному середовищі (не в симуляції або демонстраційному середовищі). Для цього на час виконання практичної роботи вам надаються тимчасові облікові дані для реєстрації і входу в Google Cloud.

Щоб виконати цю практичну роботу, потрібно мати:

  • стандартний веб-переглядач, наприклад Chrome (рекомендовано)
Примітка. Виконуйте практичну роботу в режимі анонімного перегляду. Так ви уникнете додаткової плати, що може стягуватися з вашого особистого облікового запису внаслідок його конфліктів з обліковим записом для навчання.
  • достатню кількість часу, оскільки почавши практичну роботу, ви не зможете призупинити її
Примітка. Якщо ви маєте особистий обліковий запис або проект Google Cloud, не використовуйте їх для доступу до цієї практичної роботи. Так ви уникнете додаткових стягнень з вашого облікового запису.

Як почати виконувати практичну роботу й увійти в Google Cloud Console

  1. Натисніть кнопку Start Lab (Почати практичну роботу). Якщо за практичну роботу необхідно заплатити, відкриється спливаюче вікно, де ви зможете обрати спосіб оплати. Ліворуч розміщено панель Lab Details (Відомості про практичну роботу) з такими даними:

    • кнопка Open Google Console (Відкрити Google Console);
    • час до закінчення;
    • тимчасові облікові дані, які потрібно використовувати для доступу до цієї практичної роботи;
    • інша необхідна для виконання цієї практичної роботи інформація.
  2. Натисніть Open Google Console (Відкрити Google Console). Завантажаться необхідні ресурси. Потім відкриється нова вкладка зі сторінкою Sign in (Вхід).

    Порада. Упорядковуйте вкладки в окремих вікнах, розміщуючи їх поруч.

    Примітка. Якщо з’явиться вікно Choose an account (Виберіть обліковий запис), натисніть Use Another Account (Увійти в інший обліковий запис).
  3. За потреби скопіюйте Username (Ім’я користувача) з панелі Lab Details (Відомості про практичну роботу) і вставте його у вікні Sign in (Вхід). Натисніть Next (Далі).

  4. Скопіюйте Password (Пароль) з панелі Lab Details (Відомості про практичну роботу) і вставте його у вікні Welcome (Привітання). Натисніть Next (Далі).

    Важливо. Обов’язково використовуйте облікові дані з панелі ліворуч. Не використовуйте облікові дані Google Cloud Skills Boost. Примітка. Якщо ввійти у власний обліковий запис Google Cloud, може стягуватися додаткова плата.
  5. Виконайте наведені нижче дії.

    • Прийміть Умови використання.
    • Не додавайте способи відновлення та двохетапну перевірку (оскільки це тимчасовий обліковий запис).
    • Не реєструйте безкоштовні пробні версії.

Через кілька секунд Cloud Console відкриється в новій вкладці.

Примітка. Ви можете переглянути меню зі списком продуктів і сервісів Google Cloud, натиснувши меню навігації вгорі ліворуч. Значок меню навігації

Як активувати Cloud Shell

Cloud Shell – це віртуальна машина з попередньо завантаженими інструментами для розробників. Вона містить головний каталог обсягом 5 ГБ постійної пам’яті й працює в середовищі Google Cloud. Cloud Shell надає доступ до ресурсів Google Cloud через командний рядок.

  1. Угорі консолі Google Cloud натисніть Activate Cloud Shell (Активувати Cloud Shell) Значок активації Cloud Shell.

Щойно ви підключитеся, вас буде автентифіковано, а проект отримає ваш PROJECT_ID (ІДЕНТИФІКАТОР ПРОЕКТУ). Вивід міститиме рядок зі значенням PROJECT_ID (ІДЕНТИФІКАТОР ПРОЕКТУ) для цього сеансу:

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud – це інструмент командного рядка для Google Cloud. Він входить у пакет Cloud Shell і підтримує функцію автозавершення клавішею TAB.

  1. (Необов’язково) Щоб вивести поточне ім’я облікового запису, введіть таку команду:
gcloud auth list
  1. Натисніть Authorize (Авторизувати).

  2. Вихідні дані матимуть такий вигляд:

Вивід:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (Необов’язково) Щоб вивести ідентифікатор проекту, введіть таку команду:
gcloud config list project

Вивід:

[core] project = <project_ID>

Приклад виводу:

[core] project = qwiklabs-gcp-44776a13dea667a6 Примітка. Щоб знайти повну документацію щодо gcloud, перегляньте посібник з інтерфейсу командного рядка gcloud у Google Cloud.

Завдання 1. Створіть мережі VPC з власним режимом із правилами брандмауера

Створіть дві мережі з власним режимом (managementnet та privatenet) і правилами брандмауера, які дозволяють вхідний трафік за протоколами SSH, ICMP й RDP.

Створіть мережу managementnet

Створіть мережу managementnet за допомогою Cloud Console.

  1. У Cloud Console натисніть меню навігації (Значок меню навігації) > VPC network (Мережа VPC) > VPC networks (Мережі VPC).

Меню навігації

  1. Зверніть увагу на мережі default (за умовчанням) і mynetwork із їх підмережами.

    Для кожного проекту Google Cloud налаштовано мережу default (за умовчанням). Крім того, у вашу схему попередньо додано мережу mynetwork.

  2. Натисніть Create VPC network (Створити мережу VPC).

  3. У полі Name (Назва) укажіть managementnet.

  4. Для опції Subnet creation mode (Режим створення підмережі) виберіть Custom (Власний).

  5. Укажіть наведені нижче значення й залиште інші значення за умовчанням.

    Властивість Значення (укажіть значення або виберіть зі списку)
    Name (Назва) managementsubnet-
    Region (Регіон)
    IPv4 range (Діапазон IPv4) 10.130.0.0/20
  6. Натисніть Done (Готово).

  7. Натисніть EQUIVALENT COMMAND LINE (ЕКВІВАЛЕНТ КОМАНДНОГО РЯДКА).

    Як ви можете побачити, мережі й підмережі можна створювати за допомогою командного рядка Cloud Shell. Ви створите мережу privatenet за допомогою цих команд з аналогічними параметрами.

  8. Натисніть Close (Закрити).

  9. Натисніть Create (Створити).

Перевірка виконаного завдання

Щоб підтвердити виконання завдання, натисніть Check my progress (Підтвердити виконання). Якщо мережу managementnet створено правильно, з’явиться оцінка.

Створіть мережу managementnet

Створіть мережу privatenet

Створіть мережу privatenet за допомогою командного рядка Cloud Shell.

  1. Щоб створити мережу privatenet, виконайте таку команду:
gcloud compute networks create privatenet --subnet-mode=custom
  1. Щоб створити підмережу privatesubnet-, виконайте таку команду:
gcloud compute networks subnets create privatesubnet-{{{project_0.startup_script.gcp_region | Region}}} --network=privatenet --region={{{project_0.startup_script.gcp_region | Region}}} --range=172.16.0.0/24
  1. Щоб створити підмережу privatesubnet-, виконайте таку команду:
gcloud compute networks subnets create privatesubnet-{{{project_0.startup_script.secondary_region | Region}}} --network=privatenet --region={{{project_0.startup_script.secondary_region | Region}}} --range=172.20.0.0/20

Перевірка виконаного завдання

Щоб підтвердити виконання завдання, натисніть Check my progress (Підтвердити виконання). Якщо мережу privatenet створено правильно, з’явиться оцінка.

Створіть мережу privatenet
  1. Щоб переглянути список наявних мереж VPC, виконайте таку команду:
gcloud compute networks list

Вивід матиме такий вигляд:

NAME: default SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: managementnet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: ... Примітка. Мережі default (за умовчанням) і mynetwork є автоматичними, а мережі managementnet і privatenet мають власний режим. Для автоматичних мереж система створює підмережі в кожному регіоні, тоді як у мережах із власним режимом від початку немає підмереж, тож ви можете створювати їх на власний розсуд.
  1. Щоб переглянути список наявних підмереж VPC (відсортованих за мережами VPC), виконайте таку команду:
gcloud compute networks subnets list --sort-by=NETWORK

Вивід матиме такий вигляд:

NAME: default REGION: {{{project_0.startup_script.gcp_region | Region}}} NETWORK: default RANGE: 10.128.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: ... Примітка. Як і очікувалося, мережі default (за умовчанням) та mynetwork мають підмережі в кожному регіоні (__зони / регіони можуть відрізнятися залежно від вимог практичної роботи__), оскільки вони є автоматичними. Мережі managementnet і privatenet є мережами з власним режимом, тому вони мають лише підмережі, які створили ви.
  1. У Cloud Console натисніть меню навігації > VPC network (Мережа VPC) > VPC networks (Мережі VPC).
  2. У Cloud Console мають відображатися ті самі мережі й підмережі.

Створіть правила брандмауера для мережі managementnet

Створіть правила брандмауера, щоб дозволити вхідний трафік за протоколами SSH, ICMP й RDP до екземплярів віртуальних машин у мережі managementnet.

  1. У Cloud Console натисніть меню навігації (Значок меню навігації) > VPC network (Мережа VPC) > Firewall (Брандмауер).

  2. Натисніть + Create Firewall Rule (Створити правило брандмауера).

  3. Укажіть наведені нижче значення й залиште інші значення за умовчанням.

    Властивість Значення (укажіть значення або виберіть зі списку)
    Name (Назва) managementnet-allow-icmp-ssh-rdp
    Network (Мережа) managementnet
    Targets (Цілі) All instances in the network (Усі екземпляри в мережі)
    Source filter (Фільтр за джерелом) IPv4 Ranges (Діапазони IPv4)
    Source IPv4 ranges (Джерела діапазонів IPv4) 0.0.0.0/0
    Protocols and ports (Протоколи й порти) Specified protocols and ports (Указані протоколи й порти): поставте прапорець біля опції tcp й введіть 22, 3389, а потім поставте прапорець поруч із варіантом Other protocols (Інші протоколи) і введіть icmp.
Примітка. Щоб указати всі мережі, додайте маску підмережі /0 у Source IPv4 ranges (Джерела діапазонів IPv4).
  1. Натисніть EQUIVALENT COMMAND LINE (ЕКВІВАЛЕНТ КОМАНДНОГО РЯДКА).

    Як ви можете побачити, правила брандмауера можна створювати за допомогою командного рядка Cloud Shell. Ви створите правила брандмауера для мережі privatenet за допомогою цих команд з аналогічними параметрами.

  2. Натисніть Close (Закрити).

  3. Натисніть Create (Створити).

Перевірка виконаного завдання

Щоб підтвердити виконання завдання, натисніть Check my progress (Підтвердити виконання). Якщо правила брандмауера для мережі managementnet створено правильно, з’явиться оцінка.

Створіть правила брандмауера для мережі managementnet

Створіть правила брандмауера для мережі privatenet

Створіть правила брандмауера для мережі privatenet за допомогою командного рядка Cloud Shell.

  1. Щоб створити правило брандмауера privatenet-allow-icmp-ssh-rdp, у Cloud Shell виконайте таку команду:
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0

Вивід матиме такий вигляд:

Creating firewall...done. NAME: privatenet-allow-icmp-ssh-rdp NETWORK: privatenet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: icmp,tcp:22,tcp:3389 DENY: DISABLED: False

Перевірка виконаного завдання

Щоб підтвердити виконання завдання, натисніть Check my progress (Підтвердити виконання). Якщо правила брандмауера для мережі privatenet створено правильно, з’явиться оцінка.

Створіть правила брандмауера для мережі privatenet
  1. Щоб переглянути список правил брандмауера (відсортованих за мережею VPC), виконайте таку команду:
gcloud compute firewall-rules list --sort-by=NETWORK

Вивід матиме такий вигляд:

NAME: default-allow-icmp NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: icmp DENY: DISABLED: False NAME: default-allow-internal NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: tcp:0-65535,udp:0-65535,icmp DENY: DISABLED: False ...

Правила брандмауера для мережі mynetwork було створено автоматично. Ви можете вказати кілька протоколів і портів в одному правилі брандмауера (як зробили це для мереж privatenet і managementnet) або в кількох правилах (як у мережі default (за умовчанням) і мережі mynetwork).

  1. У Cloud Console натисніть меню навігації > VPC network (Мережа VPC) > Firewall (Брандмауер).
  2. У Cloud Console мають відображатися ті самі правила брандмауера.

Завдання 2. Створіть екземпляри віртуальних машин

Створіть два екземпляри віртуальних машин:

  • managementsubnet--vm у підмережі managementsubnet-
  • privatesubnet--vm у підмережі privatesubnet-

Створіть екземпляр managementnet--vm

Створіть екземпляр managementnet--vm за допомогою Cloud Console.

  1. У Cloud Console натисніть меню навігації > Compute Engine > VM instances (Екземпляри віртуальних машин).

    Екземпляри mynet--vm і mynet--vm було попередньо створено як частину схеми мережі.

  2. Натисніть Create Instance (Створити екземпляр).

  3. Укажіть наведені нижче значення й залиште інші значення за умовчанням.

    Властивість Значення (укажіть значення або виберіть зі списку)
    Name (Назва) managementnet--vm
    Region (Регіон)
    Zone (Зона)
    Series (Серія) E2
    Machine type (Тип машини) e2-micro
  4. У розділі Advanced options (Розширені параметри) натисніть спадне меню Networking, disks, security, management, sole tenancy (Мережі, диски, безпека, керування, один клієнт).

  5. Натисніть Networking (Мережі).

  6. Натисніть спадне меню, щоб змінити Network interfaces (Мережеві інтерфейси).

  7. Укажіть наведені нижче значення й залиште інші значення за умовчанням.

    Властивість Значення (укажіть значення або виберіть зі списку)
    Network (Мережа) managementnet
    Subnetwork (Підмережа) managementsubnet-
  8. Натисніть Done (Готово).

  9. Натисніть EQUIVALENT CODE (ЕКВІВАЛЕНТНИЙ КОД).

    Як ви можете побачити, екземпляри віртуальних машин також можна створювати за допомогою командного рядка Cloud Shell. Ви створите екземпляр privatenet--vm за допомогою цих команд з аналогічними параметрами.

  10. Натисніть Create (Створити).

Перевірка виконаного завдання

Щоб підтвердити виконання завдання, натисніть Check my progress (Підтвердити виконання). Якщо екземпляр віртуальної машини в мережі managementnet створено правильно, з’явиться оцінка.

Створіть екземпляр managementnet--vm

Створіть екземпляр privatenet--vm

Створіть екземпляр privatenet--vm за допомогою командного рядка Cloud Shell.

  1. Щоб створити екземпляр privatenet--vm, у Cloud Shell виконайте таку команду:
gcloud compute instances create privatenet-{{{project_0.startup_script.gcp_region | Region}}}-vm --zone={{{project_0.startup_script.primary_zone}}} --machine-type=e2-micro --subnet=privatesubnet-{{{project_0.startup_script.gcp_region | Region}}}

Вивід матиме такий вигляд:

Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-04-972c7275ce91/zones/"{{{project_0.startup_script.primary_zone}}}"/instances/privatenet-{{{project_0.startup_script.gcp_region | Region}}}-vm]. NAME: privatenet-{{{project_0.startup_script.gcp_region | Region}}}-vm ZONE: {{{project_0.startup_script.primary_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 172.16.0.2 EXTERNAL_IP: 34.135.195.199 STATUS: RUNNING

Перевірка виконаного завдання

Щоб підтвердити виконання завдання, натисніть Check my progress (Підтвердити виконання). Якщо екземпляр віртуальної машини в мережі privatenet створено правильно, з’явиться оцінка.

Створіть екземпляр privatenet--vm
  1. Щоб переглянути список екземплярів віртуальних машин (відсортованих за зонами), виконайте таку команду:
gcloud compute instances list --sort-by=ZONE

Вивід матиме такий вигляд:

NAME: mynet-{{{project_0.startup_script.secondary_region}}}-vm ZONE: {{{project_0.startup_script.secondary_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.164.0.2 EXTERNAL_IP: 34.147.23.235 STATUS: RUNNING NAME: mynet-{{{project_0.startup_script.gcp_region}}}-vm ZONE: {{{project_0.startup_script.primary_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.128.0.2 EXTERNAL_IP: 35.232.221.58 STATUS: RUNNING ...
  1. У Cloud Console натисніть меню навігації (Значок меню навігації) > Compute Engine > VM instances (Екземпляри віртуальних машин).

  2. У Cloud Console мають відображатися ті самі екземпляри віртуальних машин.

  3. Натисніть Column Display Options (Параметри відображення стовпців) і виберіть Network (Мережа). Натисніть OK.

    Є три екземпляри в регіоні і один екземпляр у регіоні . Однак ці екземпляри використовуються в трьох мережах VPC (managementnet, mynetwork і privatenet), причому всі екземпляри мають різні зони й мережі. У наступному розділі ви розглянете, як це впливає на внутрішнє з’єднання.

Завдання 3. Ознайомтеся з можливостями підключення до екземплярів віртуальних машин

Ознайомтеся з можливостями підключення до екземплярів віртуальних машин. Зокрема, порівняйте, як працюють екземпляри віртуальних машин, розміщені в одній зоні, і екземпляри віртуальних машин в одній мережі VPC.

Надішліть запит ping на зовнішні IP-адреси

Надішліть запит ping на зовнішні IP-адреси екземплярів віртуальних машин, щоб перевірити, чи можете ви підключитися до них із мережі Інтернет.

  1. У Cloud Console натисніть меню навігації > Compute Engine > VM instances (Екземпляри віртуальних машин).

  2. Зафіксуйте зовнішні IP-адреси екземплярів mynet--vm, managementnet--vm і privatenet--vm.

  3. Натисніть SSH, щоб запустити термінал і підключитися до екземпляра mynet--vm.

  4. Щоб перевірити підключення до зовнішньої IP-адреси екземпляра mynet--vm, виконайте наведену нижче команду, указавши відповідну IP-адресу екземпляра mynet--vm.

ping -c 3 Введіть зовнішню IP-адресу екземпляра mynet-{{{project_0.startup_script.secondary_region | Region}}}-vm тут

Це має спрацювати.

  1. Щоб перевірити підключення до зовнішньої IP-адреси екземпляра managementnet--vm, виконайте наведену нижче команду, указавши відповідну IP-адресу екземпляра managementnet--vm.
ping -c 3 Введіть зовнішню IP-адресу екземпляра managementnet-{{{project_0.startup_script.gcp_region | Region}}}-vm тут

Це має спрацювати.

  1. Щоб перевірити підключення до зовнішньої IP-адреси екземпляра privatenet--vm, виконайте наведену нижче команду, указавши відповідну IP-адресу екземпляра privatenet--vm.
ping -c 3 Введіть зовнішню IP-адресу екземпляра privatenet-{{{project_0.startup_script.gcp_region | Region}}}-vm тут

Це має спрацювати.

Примітка. Ви можете надіслати запит ping на зовнішню IP-адресу всіх екземплярів віртуальних машин, навіть якщо вони в іншій зоні або мережі VPC. Це підтверджує, що загальний доступ до цих екземплярів контролюється лише правилами брандмауера ICMP, які ви встановили раніше.

Надішліть запит ping на внутрішні IP-адреси

Надішліть запит ping на внутрішні IP-адреси екземплярів віртуальних машин, щоб перевірити, чи можете ви підключитися до них із мережі VPC.

  1. У Cloud Console натисніть меню навігації > Compute Engine > VM instances (Екземпляри віртуальних машин).
  2. Зафіксуйте внутрішні IP-адреси екземплярів mynet--vm, managementnet--vm і privatenet--vm.
  3. Поверніться до термінала SSH для екземпляра mynet--vm.
  4. Щоб перевірити підключення до внутрішньої IP-адреси екземпляра mynet--vm, виконайте наведену нижче команду, указавши відповідну IP-адресу екземпляра mynet--vm.
ping -c 3 Введіть внутрішню IP-адресу екземпляра mynet-{{{project_0.startup_script.secondary_region | Region}}}-vm тут Примітка. Ви можете надіслати запит ping на внутрішню IP-адресу екземпляра mynet--vm, оскільки він розміщений у тій самій мережі VPC, що й джерело запиту ping (mynet--vm), хоча ці два екземпляри віртуальних машин перебувають у різних зонах, регіонах і на різних континентах.
  1. Щоб перевірити підключення до внутрішньої IP-адреси екземпляра managementnet--vm, виконайте наведену нижче команду, указавши відповідну IP-адресу екземпляра managementnet--vm.
ping -c 3 Введіть внутрішню IP-адресу екземпляра managementnet-{{{project_0.startup_script.gcp_region | Region}}}-vm тут Примітка. Це не спрацює, про що свідчить втрата 100% пакетів.
  1. Щоб перевірити підключення до внутрішньої IP-адреси екземпляра privatenet--vm, виконайте наведену нижче команду, указавши відповідну IP-адресу екземпляра privatenet--vm.
ping -c 3 Введіть внутрішню IP-адресу екземпляра privatenet-{{{project_0.startup_script.gcp_region | Region}}}-vm тут Примітка. Це також не спрацює, про що свідчить втрата 100% пакетів. Ви не можете надсилати запити ping на внутрішні IP-адреси екземплярів managementnet--vm і privatenet--vm, оскільки ці екземпляри й джерело запитів ping (mynet--vm) розміщуються в різних мережах VPC, незважаючи на те, що всі вони перебувають в одному регіоні. .

За умовчанням мережі VPC є ізольованими приватними мережевими доменами. Однак між мережами не допускається зв’язок внутрішніх IP-адрес, якщо тільки ви не налаштуєте такі механізми, як піринг VPC або VPN.

Примітка. Виконуючи наведене далі завдання, вважайте, що region_1 = , а region_2 = .

Завдання 4. Створіть екземпляр віртуальної машини з кількома мережевими інтерфейсами

Кожен екземпляр у мережі VPC має мережевий інтерфейс за умовчанням. Крім того, можна створювати інші мережеві інтерфейси, зв’язані з віртуальними машинами. Залежно від типу екземпляра, ви можете додавати до 8 інтерфейсів, щоб створювати конфігурації, за яких екземпляр підключається безпосередньо до кількох мереж VPC.

Створіть екземпляр віртуальної машини з кількома мережевими інтерфейсами

Створіть екземпляр vm-appliance з інтерфейсами в підмережах privatesubnet-, managementsubnet- і mynetwork. Оскільки діапазони CIDR у цих підмережах не перетинаються, для них можна створити віртуальну машину з кількома контролерами мережевого інтерфейсу (NIC).

  1. У Cloud Console натисніть меню навігації > Compute Engine > VM instances (Екземпляри віртуальних машин).

  2. Натисніть Create Instance (Створити екземпляр).

  3. Укажіть наведені нижче значення й залиште інші значення за умовчанням.

    Властивість Значення (укажіть значення або виберіть зі списку)
    Name (Назва) vm-appliance
    Region (Регіон)
    Zone (Зона)
    Series (Серія) E2
    Machine type (Тип машини) e2-standard-4
Примітка. Максимальна кількість інтерфейсів екземпляра залежить від типу машини й кількості віртуальних центральних процесорів. Машина типу e2-standard-4 підтримує до 4 мережевих інтерфейсів. Щоб дізнатися більше, перегляньте розділ про обмеження кількості мережевих інтерфейсів у посібнику з Google Cloud.
  1. У розділі Advanced options (Розширені параметри) натисніть спадне меню Networking, disks, security, management, sole tenancy (Мережі, диски, безпека, керування, один клієнт).

  2. Натисніть Networking (Мережі).

  3. Натисніть спадне меню, щоб змінити Network interfaces (Мережеві інтерфейси).

  4. Укажіть наведені нижче значення й залиште інші значення за умовчанням.

    Властивість Значення (укажіть значення або виберіть зі списку)
    Network (Мережа) privatenet
    Subnetwork (Підмережа) privatenet-
  5. Натисніть Done (Готово).

  6. Натисніть Add network interface (Додати мережевий інтерфейс).

  7. Укажіть наведені нижче значення й залиште інші значення за умовчанням.

    Властивість Значення (укажіть значення або виберіть зі списку)
    Network (Мережа) managementnet
    Subnetwork (Підмережа) managementsubnet-
  8. Натисніть Done (Готово).

  9. Натисніть Add network interface (Додати мережевий інтерфейс).

  10. Укажіть наведені нижче значення й залиште інші значення за умовчанням.

    Властивість Значення (укажіть значення або виберіть зі списку)
    Network (Мережа) mynetwork
    Subnetwork (Підмережа) mynetwork
  11. Натисніть Done (Готово).

  12. Натисніть Create (Створити).

Перевірка виконаного завдання

Щоб підтвердити виконання завдання, натисніть Check my progress (Підтвердити виконання). Якщо екземпляр віртуальної машини з кількома мережевими інтерфейсами створено правильно, з’явиться оцінка.

Створіть екземпляр віртуальної машини з кількома мережевими інтерфейсами

Ознайомтеся з характеристиками мережевих інтерфейсів

Перегляньте дані про мережеві інтерфейси екземпляра vm-appliance у Cloud Console і через термінал віртуальної машини.

  1. У Cloud Console натисніть меню навігації (Значок меню навігації) > Compute Engine > VM instances (Екземпляри віртуальних машин).
  2. Знайдіть екземпляр vm-appliance і в розділі Internal IP (Внутрішня IP-адреса) натисніть nic0. Відкриється сторінка Network interface details (Дані про мережевий інтерфейс).
  3. Переконайтеся, що інтерфейс nic0 підключено до підмережі privatesubnet-, а також що йому призначено внутрішню IP-адресу в цій підмережі (172.16.0.0/24) і відповідні правила брандмауера.
  4. Натисніть nic0 і виберіть nic1.
  5. Переконайтеся, що інтерфейс nic1 підключено до підмережі managementsubnet-, а також що йому призначено внутрішню IP-адресу в цій підмережі (10.130.0.0/20) і відповідні правила брандмауера.
  6. Натисніть nic1 і виберіть nic2.
  7. Переконайтеся, що інтерфейс nic2 підключено до підмережі mynetwork, а також що йому призначено внутрішню IP-адресу в цій підмережі (10.128.0.0/20) і відповідні правила брандмауера.
Примітка. Щоб екземпляр віртуальної машини міг обмінюватися даними з мережами, кожному мережевому інтерфейсу призначається власна внутрішня IP-адреса.
  1. У Cloud Console натисніть меню навігації > Compute Engine > VM instances (Екземпляри віртуальних машин).
  2. Натисніть SSH, щоб запустити термінал і підключитися до екземпляра vm-appliance.
  3. Щоб переглянути список мережевих інтерфейсів екземпляра віртуальної машини, виконайте таку команду:
sudo ifconfig

Вивід матиме такий вигляд:

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 172.16.0.3 netmask 255.255.255.255 broadcast 172.16.0.3 inet6 fe80::4001:acff:fe10:3 prefixlen 64 scopeid 0x20<link> ether 42:01:ac:10:00:03 txqueuelen 1000 (Ethernet) RX packets 626 bytes 171556 (167.5 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 568 bytes 62294 (60.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.130.0.3 netmask 255.255.255.255 broadcast 10.130.0.3 inet6 fe80::4001:aff:fe82:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:82:00:03 txqueuelen 1000 (Ethernet) RX packets 7 bytes 1222 (1.1 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1842 (1.7 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth2: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.128.0.3 netmask 255.255.255.255 broadcast 10.128.0.3 inet6 fe80::4001:aff:fe80:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:80:00:03 txqueuelen 1000 (Ethernet) RX packets 17 bytes 2014 (1.9 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1862 (1.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Примітка. У виводі команди sudo ifconfig показується список мережевих інтерфейсів екземпляра віртуальної машини Linux і їх внутрішні IP-адреси.

Ознайомтеся з можливостями підключення через мережеві інтерфейси

Переконайтеся, що екземпляр vm-appliance підключено до підмереж privatesubnet-, managementsubnet- і mynetwork, надіславши запити ping на екземпляри віртуальних машин у цих підмережах.

  1. У Cloud Console натисніть меню навігації > Compute Engine > VM instances (Екземпляри віртуальних машин).
  2. Зафіксуйте внутрішні IP-адреси екземплярів privatenet--vm, managementnet--vm, mynet--vm і mynet--vm.
  3. Поверніться до термінала SSH для екземпляра vm-appliance.
  4. Щоб перевірити підключення до внутрішньої IP-адреси екземпляра privatenet--vm, виконайте наведену нижче команду, указавши відповідну IP-адресу екземпляра privatenet--vm.
ping -c 3 Введіть внутрішню IP-адресу екземпляра privatenet-{{{project_0.startup_script.gcp_region | Region}}}-vm тут

Це має спрацювати.

  1. Проведіть таку саму перевірку, виконавши наведену нижче команду.
ping -c 3 privatenet-{{{project_0.startup_script.gcp_region | Region}}}-vm Примітка. Ви можете надіслати запит ping за назвою екземпляра privatenet--vm, оскільки мережі VPC мають внутрішній сервіс DNS, який дає змогу знаходити екземпляри за їх назвами в системі DNS, а не за внутрішніми IP-адресами. Якщо надіслати внутрішній DNS-запит за іменем хоста екземпляра, він надійде на його основний інтерфейс (nic0). Тому така перевірка можлива лише для екземпляра privatenet--vm.
  1. Щоб перевірити підключення до внутрішньої IP-адреси екземпляра managementnet--vm, виконайте наведену нижче команду, указавши відповідну IP-адресу екземпляра managementnet--vm.
ping -c 3 Введіть внутрішню IP-адресу екземпляра managementnet-{{{project_0.startup_script.gcp_region | Region}}}-vm тут

Це має спрацювати.

  1. Щоб перевірити підключення до внутрішньої IP-адреси екземпляра mynet--vm, виконайте наведену нижче команду, указавши відповідну IP-адресу екземпляра mynet--vm.
ping -c 3 Введіть внутрішню IP-адресу екземпляра mynet-{{{project_0.startup_script.gcp_region | Region}}}-vm тут

Це має спрацювати.

  1. Щоб перевірити підключення до внутрішньої IP-адреси екземпляра mynet--vm, виконайте наведену нижче команду, указавши відповідну IP-адресу екземпляра mynet--vm.
ping -c 3 Введіть внутрішню IP-адресу екземпляра mynet-{{{project_0.startup_script.secondary_region | Region}}}-vm тут Примітка. Це не спрацює. Якщо в екземплярі є кілька мережевих інтерфейсів, кожен із них матиме свій маршрут для підмережі, у якій його розміщено. Крім того, кожному екземпляру призначається один маршрут за умовчанням, зв’язаний з основним інтерфейсом eth0. Будь-який трафік, що прямує з екземпляра на цільову адресу, не розміщену в безпосередньо підключеній підмережі, надсилатиметься через маршрут за умовчанням в інтерфейсі eth0. Цю поведінку можна змінити вручну.
  1. Щоб переглянути список маршрутів для екземпляра vm-appliance, виконайте таку команду:
ip route

Вивід матиме такий вигляд:

default via 172.16.0.1 dev eth0 10.128.0.0/20 via 10.128.0.1 dev eth2 10.128.0.1 dev eth2 scope link 10.130.0.0/20 via 10.130.0.1 dev eth1 10.130.0.1 dev eth1 scope link 172.16.0.0/24 via 172.16.0.1 dev eth0 172.16.0.1 dev eth0 scope link Примітка. Основний інтерфейс eth0 використовує маршрут за умовчанням (default via 172.16.0.1 dev eth0), а інші інтерфейси (eth0, eth1 і eth2) – маршрути для відповідних підмереж. Оскільки в цій таблиці маршрутизації немає підмережі 10.132.0.0/20, у якій розміщено екземпляр mynet--vm, запити ping до нього надсилаються з екземпляра vm-appliance через інтерфейс eth0 (який розміщено в іншій мережі VPC). Ви можете змінити цю поведінку, вручну налаштувавши правила маршрутизації, як описано в цьому розділі посібника з Google Cloud.

Вітаємо!

Під час цієї практичної роботи ви створили екземпляр віртуальної машини з трьома мережевими інтерфейсами й перевірили можливість внутрішнього підключення для екземплярів у зв’язаних із нею підмережах.

Ви також ознайомилися з принципом роботи мережі за умовчанням, включно з її підмережами, маршрутами й правилами брандмауера. Крім того, ви перевірили можливість підключення для нової автоматичної мережі VPC.

Пройдіть квест

Цю практичну роботу можна виконувати у власному темпі, і вона входить до квесту Cloud Engineering. Квест – це низка пов’язаних практичних робіт, що разом складають план навчання. Пройшовши один із цих квестів, ви отримаєте значок як відзнаку за досягнення. Значок можна зробити видимим для інших і додати у своє онлайн-резюме або в обліковий запис у соціальній мережі. Зареєструйтеся на цей або будь-який інший квест із цією практичною роботою, і в межах квесту її буде відразу зараховано як виконану. Усі доступні квести можна переглянути в каталозі Google Cloud Skills Boost.

Виконайте наступну практичну роботу

Наступна практична робота цього квесту – Мережі VPC: керування доступом. Крім того, ви можете вибрати одну з наведених нижче практичних робіт.

Наступні кроки/Докладніше

Щоб дізнатися більше про мережі VPC, перегляньте цю статтю.

Навчання й сертифікація Google Cloud

…допомагають ефективно використовувати технології Google Cloud. Наші курси передбачають опанування технічних навичок, а також ознайомлення з рекомендаціями, що допоможуть вам швидко зорієнтуватися й вивчити матеріал. Ми пропонуємо курси різних рівнів – від базового до високого. Ви можете вибрати формат навчання (за запитом, онлайн або офлайн) відповідно до власного розкладу. Пройшовши сертифікацію, ви перевірите й підтвердите свої навички та досвід роботи з технологіями Google Cloud.

Посібник востаннє оновлено 24 листопада 2023 року

Практичну роботу востаннє протестовано 24 листопада 2023 року

© Google LLC 2024. Усі права захищено. Назва та логотип Google є торговельними марками Google LLC. Усі інші назви компаній і продуктів можуть бути торговельними марками відповідних компаній, з якими вони пов’язані.