La VPN ad alta disponibilità è una soluzione Cloud VPN ad alta disponibilità che ti consente di connettere in modo sicuro la rete on-premise alla rete VPC (Virtual Private Cloud) attraverso una connessione VPN IPsec in una singola regione. La VPN ad alta disponibilità offre uno SLA con una disponibilità del servizio del 99,99%.
La VPN ad alta disponibilità è una soluzione VPN a livello di regione per singolo VPC. I gateway VPN ad alta disponibilità hanno due interfacce, ciascuna con il proprio indirizzo IP pubblico. Quando crei un gateway VPN ad alta disponibilità, vengono scelti automaticamente due indirizzi IP pubblici da pool di indirizzi diversi. Quando la VPN ad alta disponibilità è configurata con due tunnel, Cloud VPN offre un tempo di disponibilità del servizio del 99,99%.
In questo lab, creerai una rete VPC denominata vpc-demo, con due subnet in e . In questo VPC, aggiungerai un'istanza Compute Engine in ogni regione. Quindi creerai un secondo VPC chiamato on-prem per simulare il data center on-premise di un cliente. In questo secondo VPC, aggiungerai una subnet nella regione e un'istanza Compute Engine in esecuzione in questa regione. Infine, aggiungerai una VPN ad alta disponibilità e un router Cloud in ogni VPC ed eseguirai due tunnel da ciascun gateway VPN ad alta disponibilità prima di testare la configurazione per verificare lo SLA del 99,99%.
Obiettivi
In questo lab imparerai a:
Creare due reti e istanze VPC.
Configurare gateway VPN ad alta disponibilità.
Configurare il routing dinamico con i tunnel VPN.
Configurare la modalità di routing dinamico globale.
Verificare e testare la configurazione del gateway VPN ad alta disponibilità.
Configurazione e requisiti
Per ciascun lab, riceverai un nuovo progetto Google Cloud e un insieme di risorse per un periodo di tempo limitato senza alcun costo aggiuntivo.
Fai clic sul pulsante Avvia lab. Se devi effettuare il pagamento per il lab, si apre una finestra popup per permetterti di selezionare il metodo di pagamento.
A sinistra, trovi il riquadro Dettagli lab con le seguenti informazioni:
Il pulsante Apri console Google Cloud
Tempo rimanente
Credenziali temporanee da utilizzare per il lab
Altre informazioni per seguire questo lab, se necessario
Fai clic su Apri console Google Cloud (o fai clic con il tasto destro del mouse e seleziona Apri link in finestra di navigazione in incognito se utilizzi il browser Chrome).
Il lab avvia le risorse e apre un'altra scheda con la pagina di accesso.
Suggerimento: disponi le schede in finestre separate posizionate fianco a fianco.
Nota: se visualizzi la finestra di dialogo Scegli un account, fai clic su Usa un altro account.
Se necessario, copia il Nome utente di seguito e incollalo nella finestra di dialogo di accesso.
{{{user_0.username | "Username"}}}
Puoi trovare il Nome utente anche nel riquadro Dettagli lab.
Fai clic su Avanti.
Copia la Password di seguito e incollala nella finestra di dialogo di benvenuto.
{{{user_0.password | "Password"}}}
Puoi trovare la Password anche nel riquadro Dettagli lab.
Fai clic su Avanti.
Importante: devi utilizzare le credenziali fornite dal lab. Non utilizzare le credenziali del tuo account Google Cloud.
Nota: utilizzare il tuo account Google Cloud per questo lab potrebbe comportare addebiti aggiuntivi.
Fai clic nelle pagine successive:
Accetta i termini e le condizioni.
Non inserire opzioni di recupero o l'autenticazione a due fattori, perché si tratta di un account temporaneo.
Non registrarti per le prove gratuite.
Dopo qualche istante, la console Google Cloud si apre in questa scheda.
Nota: per visualizzare un menu con un elenco di prodotti e servizi Google Cloud, fai clic sul menu di navigazione in alto a sinistra oppure digita il nome del servizio o del prodotto nel campo di ricerca.
Attiva Google Cloud Shell
Google Cloud Shell è una macchina virtuale in cui sono caricati strumenti per sviluppatori. Offre una home directory permanente da 5 GB e viene eseguita su Google Cloud.
Google Cloud Shell fornisce l'accesso da riga di comando alle risorse Google Cloud.
Nella barra degli strumenti in alto a destra della console Cloud, fai clic sul pulsante Apri Cloud Shell.
Fai clic su Continua.
Bastano pochi istanti per eseguire il provisioning e connettersi all'ambiente. Quando la connessione è attiva, l'autenticazione è già avvenuta e il progetto è impostato sul tuo PROJECT_ID. Ad esempio:
gcloud è lo strumento a riga di comando di Google Cloud. È preinstallato su Cloud Shell e supporta il completamento.
Puoi visualizzare il nome dell'account attivo con questo comando:
Crea un'istanza denominata on-prem-instance1 nella regione .
Nota: nel comando seguente sostituisci con una zona in ma diversa da quella utilizzata per creare l'istanza vpc-demo-instance1 nella subnet vpc-demo-subnet1.
gcloud compute instances create on-prem-instance1 --machine-type=e2-medium --zone zone_name --subnet on-prem-subnet1
Attività 3: configura un gateway VPN ad alta disponibilità
In questa attività creerai un gateway VPN ad alta disponibilità in ogni rete VPC e quindi creerai tunnel VPN ad alta disponibilità su ogni gateway Cloud VPN.
In Cloud Shell, crea una VPN ad alta disponibilità nel file vpc-demo network:
In questa attività creerai tunnel VPN tra i due gateway. Per la configurazione VPN ad alta disponibilità, aggiungi due tunnel da ciascun gateway alla configurazione remota. Creerai un tunnel su interface0 ed eseguirai la connessione a interface0 sul gateway remoto. Successivamente, creerai un altro tunnel su interface1 ed eseguirai la connessione a interface1 sul gateway remoto.
Quando esegui tunnel VPN ad alta disponibilità tra due VPC Google Cloud, devi assicurarti che il tunnel su interface0 sia connesso a interface0 sul gateway VPN remoto. Allo stesso modo, il tunnel su interface1 deve essere connesso a interface1 sul gateway VPN remoto.
Nota: nel tuo ambiente, se esegui VPN ad alta disponibilità su un gateway VPN remoto on-premise per un cliente, puoi connetterti in uno dei modi riportati di seguito.
Due dispositivi gateway VPN on-premise: ciascun tunnel da ciascuna interfaccia sul gateway Cloud VPN deve essere connesso al proprio gateway peer.
Un singolo dispositivo gateway VPN on-premise con due interfacce: ciascun tunnel da ciascuna interfaccia sul gateway Cloud VPN deve essere connesso alla propria interfaccia sul gateway peer.
Un singolo dispositivo gateway VPN on-premise con un'unica interfaccia: entrambi i tunnel da ciascuna interfaccia sul gateway Cloud VPN devono essere connessi alla stessa interfaccia sul gateway peer.
In questo lab stai simulando una configurazione on-premise con entrambi i gateway VPN in Google Cloud. Assicurati che l'interfaccia interface0 di un gateway si connetta all'interfaccia interface0 dell'altro e che l'interfaccia interface1 si connetta all'interfaccia interface1 del gateway remoto.
Attività 5: crea il peering BGP (Border Gateway Protocol) per ogni tunnel
In questa attività configurerai il peering BGP per ogni tunnel VPN tra vpc-demo e VPC on-prem. La VPN ad alta disponibilità richiede il routing dinamico per consentire una disponibilità del 99,99%.
Crea l'interfaccia del router per tunnel0 nella rete vpc-demo:
In questa attività verificherai le configurazioni del router in entrambi i VPC. Puoi configurare le regole del firewall per consentire il traffico tra ogni VPC e verificare lo stato dei tunnel. Verificherai anche la connettività privata su VPN tra ogni VPC e abiliterai la modalità di routing globale per il VPC.
Visualizza i dettagli del router Cloud vpc-demo-router1 per verificarne le impostazioni:
L'output del tunnel dovrebbe mostrare lo stato dettagliato come Tunnel is up and running.
Verifica la connettività privata su VPN
Passa a Compute Engine e annota la zona in cui è stata creata l'istanza on-prem-instance1.
Apri una nuova scheda Cloud Shell e digita quanto segue per connetterti tramite SSH all'istanza on-prem-instance1:
sostituisci <zone_name> con la zona in cui è stata creata on-prem-instance1.
Premi Invio due volte per saltare la creazione di una password.
Dall'istanza on-prem-instance1 nella rete on-prem, per raggiungere le istanze nella rete vpc-demo, ping 10.1.1.2:
ping -c 4 10.1.1.2
I ping hanno esito positivo. L'output dovrebbe essere simile a questo:
PING 10.1.1.2 (10.1.1.2) 56(84) bytes of data.
64 bytes from 10.1.1.2: icmp_seq=1 ttl=62 time=9.65 ms
64 bytes from 10.1.1.2: icmp_seq=2 ttl=62 time=2.01 ms
64 bytes from 10.1.1.2: icmp_seq=3 ttl=62 time=1.71 ms
64 bytes from 10.1.1.2: icmp_seq=4 ttl=62 time=1.77 ms
--- 10.1.1.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 8ms
rtt min/avg/max/mdev = 1.707/3.783/9.653/3.391 ms
Instradamento globale con VPN
La VPN ad alta disponibilità è una risorsa di regione e un router Cloud che per impostazione predefinita vede solo le route nella regione in cui è stato eseguito il deployment. Per raggiungere le istanze in una regione diversa rispetto al router Cloud, devi abilitare la modalità di instradamento globale per il VPC. Ciò consente al router Cloud di vedere e pubblicizzare route da altre regioni.
Apri una nuova scheda Cloud Shell e aggiorna la modalità bgp-routing da vpc-demo a GLOBAL:
gcloud compute networks update vpc-demo --bgp-routing-mode GLOBAL
Dalla scheda Cloud Shell attualmente connessa all'istanza nella rete on-prem tramite ssh, esegui il ping dell'istanza vpc-demo-instance2 nella regione :
ping -c 2 10.2.1.2
I ping hanno esito positivo. L'output dovrebbe essere simile a questo:
PING 10.2.1.2 (10.2.1.2) 56(84) bytes of data.
64 bytes from 10.2.1.2: icmp_seq=1 ttl=62 time=34.9 ms
64 bytes from 10.2.1.2: icmp_seq=2 ttl=62 time=32.2 ms
--- 10.2.1.2 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 2ms
rtt min/avg/max/mdev = 32.189/33.528/34.867/1.339 ms
Attività 7: verifica e testa la configurazione dei tunnel VPN ad alta disponibilità
In questa attività testerai e verificherai che la configurazione ad alta affidabilità di ogni tunnel VPN ad alta disponibilità abbia esito positivo.
Passa alla scheda Cloud Shell precedente in cui è in esecuzione la sessione ssh aperta e verifica i ping tra le istanze nella rete vpc-demo e nella rete on-prem:
ping -c 3 10.1.1.2
L'output dovrebbe essere simile a questo:
PING 10.1.1.2 (10.1.1.2) 56(84) bytes of data.
64 bytes from 10.1.1.2: icmp_seq=1 ttl=62 time=6.31 ms
64 bytes from 10.1.1.2: icmp_seq=2 ttl=62 time=1.13 ms
64 bytes from 10.1.1.2: icmp_seq=3 ttl=62 time=1.20 ms
--- 10.1.1.2 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 5ms
rtt min/avg/max/mdev = 1.132/2.882/6.312/2.425 ms
I ping hanno ancora esito positivo perché il traffico viene ora inviato sul secondo tunnel. Hai configurato correttamente i tunnel VPN ad alta disponibilità.
Attività 8: (facoltativo) ripulisci l'ambiente del lab
In questa attività ripulirai le risorse che hai utilizzato. Questa attività è facoltativa. Quando termini il lab, tutte le tue risorse e il tuo progetto vengono ripuliti ed eliminati automaticamente. Tuttavia, è bene che tu sappia come ripulire autonomamente le risorse nel tuo ambiente per risparmiare sui costi e ridurre l'utilizzo delle risorse.
Elimina i tunnel VPN
Da Cloud Shell, digita i seguenti comandi per eliminare i tunnel rimanenti. Digita "y" per confermare ogni azione quando richiesto:
In questo lab hai configurato i gateway VPN ad alta disponibilità. Hai anche configurato il routing dinamico con tunnel VPN e configurato la modalità di routing dinamico globale. Infine, hai verificato che la VPN ad alta disponibilità sia configurata e funzioni correttamente.
Termina il lab
Una volta completato il lab, fai clic su Termina lab. Google Cloud Skills Boost rimuove le risorse che hai utilizzato ed esegue la pulizia dell'account.
Avrai la possibilità di inserire una valutazione in merito alla tua esperienza. Seleziona il numero di stelle applicabile, inserisci un commento, quindi fai clic su Invia.
Il numero di stelle corrisponde alle seguenti valutazioni:
1 stella = molto insoddisfatto
2 stelle = insoddisfatto
3 stelle = esperienza neutra
4 stelle = soddisfatto
5 stelle = molto soddisfatto
Se non vuoi lasciare un feedback, chiudi la finestra di dialogo.
Per feedback, suggerimenti o correzioni, utilizza la scheda Assistenza.
Copyright 2020 Google LLC Tutti i diritti riservati. Google e il logo Google sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.
I lab creano un progetto e risorse Google Cloud per un periodo di tempo prestabilito
I lab hanno un limite di tempo e non possono essere messi in pausa. Se termini il lab, dovrai ricominciare dall'inizio.
In alto a sinistra dello schermo, fai clic su Inizia il lab per iniziare
Utilizza la navigazione privata
Copia il nome utente e la password forniti per il lab
Fai clic su Apri console in modalità privata
Accedi alla console
Accedi utilizzando le tue credenziali del lab. L'utilizzo di altre credenziali potrebbe causare errori oppure l'addebito di costi.
Accetta i termini e salta la pagina di ripristino delle risorse
Non fare clic su Termina lab a meno che tu non abbia terminato il lab o non voglia riavviarlo, perché il tuo lavoro verrà eliminato e il progetto verrà rimosso
Questi contenuti non sono al momento disponibili
Ti invieremo una notifica via email quando sarà disponibile
Bene.
Ti contatteremo via email non appena sarà disponibile
Un lab alla volta
Conferma per terminare tutti i lab esistenti e iniziare questo
Utilizza la navigazione privata per eseguire il lab
Utilizza una finestra del browser in incognito o privata per eseguire questo lab. In questo modo eviterai eventuali conflitti tra il tuo account personale e l'account Studente, che potrebbero causare addebiti aggiuntivi sul tuo account personale.
Configura due VPC e aggiungi un gateway VPN Cloud ad alta disponibilità in ciascuno, quindi esegui due tunnel da ciascun gateway VPN per dimostrare la configurazione del gateway HA-VPN per il 99,99% di SLA.
Durata:
Configurazione in 0 m
·
Accesso da 75 m
·
Completamento in 75 m