Sebagai Solutions Architect, Anda mengerti bahwa salah satu pilar infrastruktur cloud di AWS adalah jaringan. Cara menghubungkan berbagai resource, cara mencapai segmentasi jaringan, dan cara memastikan keamanan merupakan hal utama yang harus dipertimbangkan saat menggunakan Google Cloud.
Di AWS, beserta resource lainnya, Anda memiliki satu atau beberapa Amazon Virtual Private Cloud (VPC), yang merupakan jaringan virtual terpisah yang dibuat khusus untuk akun AWS Anda. Anda dapat menggunakan Amazon VPC untuk meluncurkan resource Anda ke jaringan virtual yang aman.
Di AWS, cakupan VPC bersifat regional dan hanya dapat berada di satu region. Setelah Anda membuat Akun AWS, satu VPC default dibuat di setiap region AWS tanpa perlu konfigurasi apa pun.
Jika ingin menghubungkan aplikasi atau resource di lebih dari satu region, Anda dapat menggunakan VPC Peering atau Transit Gateway.
Di VPC AWS, Anda menyiapkan subnet pribadi dan publik di berbagai Zona Ketersediaan untuk meningkatkan ketersediaan dan fault tolerance. Anda dapat membuat Grup Keamanan, Tabel Rute, dan aturan AWS Network Firewall untuk meningkatkan keamanan jaringan, sesuai dengan praktik terbaik.
Dengan mempertimbangkan semua hal ini, Anda akan mempelajari layanan jaringan yang tersedia di Google Cloud agar berhasil men-deploy arsitektur yang tangguh.
Ringkasan
Virtual Private Cloud (VPC) Google Cloud menyediakan fungsionalitas jaringan untuk instance virtual machine (VM) Compute Engine, container Kubernetes Engine, dan lingkungan fleksibel App Engine. Dengan kata lain, tanpa jaringan VPC, Anda tidak dapat membuat instance VM, container, atau aplikasi App Engine. Oleh karena itu, setiap project Google Cloud memiliki jaringan default untuk membantu Anda memulai.
Jaringan VPC bisa diibaratkan seperti jaringan fisik, hanya saja jaringan ini divirtualisasikan di dalam Google Cloud. Jaringan VPC adalah resource global yang terdiri dari sejumlah subnetwork (subnet) virtual regional di pusat data, yang semuanya terhubung melalui jaringan area luas (WAN) global. Jaringan VPC secara logis terpisah satu sama lain dalam Google Cloud.
Di lab ini, Anda akan membuat jaringan VPC mode otomatis dengan aturan firewall dan dua instance VM. Kemudian, Anda akan mengonversi jaringan mode otomatis tersebut menjadi jaringan mode kustom dan membuat jaringan mode kustom lainnya seperti ditunjukkan pada diagram jaringan di bawah. Anda juga akan menguji konektivitas antarjaringan.
Tujuan
Di lab ini, Anda akan mempelajari cara melakukan tugas berikut:
Mempelajari jaringan VPC default
Membuat jaringan mode otomatis dengan aturan firewall
Mengonversi jaringan mode otomatis menjadi jaringan mode kustom
Membuat jaringan VPC mode kustom dengan aturan firewall
Membuat instance VM menggunakan Compute Engine
Mempelajari konektivitas untuk instance VM antarjaringan VPC
Untuk setiap lab, Anda akan memperoleh project Google Cloud baru serta serangkaian resource selama jangka waktu tertentu, tanpa biaya.
Login ke Qwiklabs menggunakan jendela samaran.
Perhatikan waktu akses lab (misalnya, 1:15:00), dan pastikan Anda dapat menyelesaikannya dalam waktu tersebut.
Tidak ada fitur jeda. Bila perlu, Anda dapat memulai ulang lab, tetapi Anda harus memulai dari awal.
Jika sudah siap, klik Start lab.
Catat kredensial lab (Nama pengguna dan Sandi) Anda. Anda akan menggunakannya untuk login ke Google Cloud Console.
Klik Open Google Console.
Klik Use another account, lalu salin/tempel kredensial lab ini ke perintah yang muncul.
Jika menggunakan kredensial lain, Anda akan menerima pesan error atau dikenai biaya.
Setujui ketentuan dan lewati halaman resource pemulihan.
Tugas 1. Mempelajari jaringan default
Setiap project Google Cloud memiliki jaringan default dengan subnet, rute, dan aturan firewall.
Di Konsol Cloud, pada Navigation menu (), klik VPC network > VPC networks.
Perhatikan jaringan default dengan subnetnya.
Setiap subnet terkait dengan region Google Cloud dan blok CIDR RFC 1918 pribadi untuk IP address range internalnya dan gateway.
Melihat rute
Rute memberi tahu instance VM dan jaringan VPC cara mengirim traffic dari satu instance ke lokasi yang dituju, baik di dalam jaringan maupun di luar Google Cloud. Setiap jaringan VPC dilengkapi dengan beberapa rute default untuk mengarahkan traffic pada subnetnya dan mengirim traffic dari instance yang valid ke internet.
Di panel kiri, klik Routes.
Perhatikan bahwa ada satu rute untuk setiap subnet dan satu lagi untuk Default internet gateway (0.0.0.0/0).
Rute tersebut dikelola untuk Anda, tetapi Anda dapat membuat rute statis kustom untuk mengarahkan beberapa paket ke tujuan tertentu. Misalnya, Anda dapat membuat satu rute yang mengirim semua traffic keluar ke satu instance yang dikonfigurasi sebagai gateway NAT.
Melihat aturan firewall
Setiap jaringan VPC menerapkan firewall virtual terdistribusi yang dapat dikonfigurasi. Dengan aturan firewall, Anda dapat mengontrol paket mana yang diizinkan untuk sampai ke tujuan tertentu. Setiap jaringan VPC memiliki dua aturan firewall tersirat yang memblokir semua koneksi masuk dan mengizinkan semua koneksi keluar.
Di panel kiri, klik Firewall.
Perhatikan bahwa ada 4 aturan firewall Ingress untuk jaringan default:
default-allow-icmp
default-allow-rdp
default-allow-ssh
default-allow-internal
Aturan firewall ini mengizinkan traffic ingress ICMP, RDP, dan SSH dari mana pun (0.0.0.0/0) dan semua traffic TCP, UDP, dan ICMP di dalam jaringan (10.128.0.0/9). Aturan tersebut dijelaskan di kolom Targets, Filters, Protocols/ports, dan Action.
Menghapus aturan Firewall
Di panel kiri, klik Firewall.
Pilih semua aturan firewall jaringan default.
Klik Delete.
Klik Delete untuk mengonfirmasi penghapusan aturan firewall.
Menghapus jaringan default
Di panel kiri, klik VPC networks.
Pilih jaringan default.
Klik Delete VPC network.
Klik Delete untuk mengonfirmasi penghapusan jaringan default.
Tunggu hingga jaringan dihapus sebelum melanjutkan.
Di panel kiri, klik Routes.
Perhatikan bahwa tidak ada rute.
Di panel kiri, klik Firewall.
Perhatikan bahwa tidak ada aturan firewall.
Catatan: Tanpa jaringan VPC, rute tidak akan tercipta.
Mencoba membuat instance VM
Pastikan bahwa Anda tidak dapat membuat instance VM tanpa jaringan VPC.
Pada Navigation menu, klik Compute Engine > VM instances.
Klik Create Instance.
Setujui nilai default dan klik Create.
Perhatikan error yang muncul.
Klik Create Instance.
Klik Networking.
Perhatikan error No more networks available di bagian Network interfaces.
Klik Cancel.
Catatan: Sesuai prediksi, Anda tidak dapat membuat instance VM tanpa jaringan VPC.
Tugas 2. Membuat jaringan mode otomatis
Anda telah ditugaskan untuk membuat jaringan mode otomatis dengan dua instance VM. Jaringan mode otomatis mudah disiapkan dan digunakan karena jaringan ini akan otomatis membuat subnet di setiap region. Namun, Anda tidak memiliki kontrol menyeluruh atas subnet yang dibuat di jaringan VPC Anda, termasuk region dan rentang alamat IP yang digunakan.
Pelajari dokumentasi VPC Google untuk mendapatkan lebih banyak pertimbangan untuk memilih jaringan mode otomatis. Namun, untuk saat ini, asumsikan Anda menggunakan jaringan mode otomatis untuk tujuan pembuatan prototipe.
Membuat jaringan VPC mode otomatis dengan aturan firewall
Di Navigation menu (), klik VPC network > VPC networks.
Klik Create VPC network
Untuk Name, ketik mynetwork.
Untuk Subnet creation mode, klik Automatic.
Jaringan mode otomatis akan membuat subnet di setiap region secara otomatis.
Untuk Firewall rules, pilih semua aturan yang tersedia.
Semua aturan firewall ini adalah aturan firewall standar yang juga dimiliki jaringan default. Aturan deny-all-ingress dan allow-all-egress juga ditampilkan, tetapi aturan tersebut tidak dapat dipilih atau dinonaktifkan karena sifatnya tersirat. Priority kedua aturan tersebut lebih rendah (angka bilangan bulat yang lebih besar menandakan prioritas yang lebih rendah) sehingga aturan allow-icmp, allow-custom, allow-rdp, dan allow-ssh lebih diutamakan.
Klik Create.
Saat jaringan baru sudah siap, klik mynetwork. Perhatikan rentang alamat IP untuk subnet di dan .
Catatan: Jika tidak sengaja menghapus jaringan default, Anda dapat segera membuatnya kembali dengan membuat jaringan mode otomatis seperti yang baru saja Anda lakukan.
Membuat instance VM di
Buat instance VM di region . Memilih region dan zona akan menentukan subnet dan menetapkan alamat IP internal dari rentang alamat IP subnet.
Di Konsol Cloud, pada Navigation menu (☰), klik Compute Engine > VM Instances, lalu klik Create instance.
Isi kolom sebagai berikut, biarkan semua kolom lain tetap pada nilai defaultnya:
Di Machine configuration.
Pilih nilai berikut:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
mynet-vm-1
Region
Zone
Series
E2
Machine type
e2-micro (2 vCPU, 1 GB memory)
Klik OS and storage.
Klik Change untuk mulai mengonfigurasi boot disk:
Pastikan Boot disk dikonfigurasi untuk Debian GNU/Linux 12 (bookworm).
Klik Select.
Klik Create.
Membuat instance VM di
Buat instance VM di region .
Klik Create instance.
Di Machine configuration.
Pilih nilai berikut:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
mynet-vm-2
Region
Zone
Series
E2
Machine type
e2-micro (2 vCPU, 1 GB memory)
Klik OS and storage.
Klik Change untuk mulai mengonfigurasi boot disk:
Pastikan Boot disk dikonfigurasi untuk Debian GNU/Linux 12 (bookworm).
Klik Select.
Klik Create.
Catatan: External IP addresses (Alamat IP eksternal) untuk kedua instance VM bersifat sementara. Jika ada instance yang terhenti, semua alamat IP eksternal sementara yang ditetapkan ke instance tersebut akan dilepaskan kembali ke kumpulan Compute Engine umum dan dapat digunakan oleh project lain.
Saat instance yang terhenti dimulai lagi, alamat IP eksternal sementara yang baru akan ditetapkan ke instance tersebut. Atau, Anda dapat mencadangkan alamat IP eksternal statis, yang menetapkan alamat ke project Anda tanpa batas waktu hingga Anda melepasnya secara eksplisit.
Memverifikasi konektivitas untuk instance VM
Aturan firewall yang dibuat dengan mynetwork memungkinkan traffic SSH dan ICMP ingress dari dalam mynetwork (IP internal) dan di luar jaringan tersebut (IP eksternal).
Pada Navigation menu, klik Compute Engine > VM instances.
Perhatikan alamat IP eksternal dan internal untuk mynet-vm-2.
Untuk mynet-vm-1, klik SSH untuk meluncurkan terminal, lalu hubungkan.
Catatan: Anda dapat menjalankan SSH berkat aturan firewall allow-ssh, yang mengizinkan traffic masuk dari mana pun (0.0.0.0/0) untuk tcp:22. Koneksi SSH berfungsi dengan lancar karena Compute Engine menghasilkan kunci SSH untuk Anda dan menyimpannya di salah satu lokasi berikut:
Secara default, Compute Engine menambahkan kunci yang dihasilkan ke metadata project atau instance.
Jika akun Anda dikonfigurasi untuk menggunakan Login OS, Compute Engine akan menyimpan kunci yang dihasilkan dengan akun pengguna Anda.
Atau, Anda dapat mengontrol akses menuju instance Linux dengan membuat kunci SSH dan mengedit metadata kunci SSH publik.
Untuk menguji konektivitas ke IP internal mynet-vm-2, jalankan perintah berikut dengan mengganti IP internal mynet-vm-2:
ping -c 3 <Enter mynet-vm-2's internal IP here>
Berkat aturan firewall allow-custom, Anda dapat mem-ping IP internal mynet-vm-2.
Untuk menguji konektivitas ke IP eksternal mynet-vm-2, jalankan perintah berikut dengan mengganti IP eksternal mynet-vm-2:
ping -c 3 <Enter mynet-vm-2's external IP here>
Catatan: Sesuai prediksi, Anda dapat menjalankan SSH ke mynet-vm-1 dan mem-ping alamat IP internal dan eksternal mynet-vm-2. Atau, Anda dapat menjalankan SSH ke mynet-vm-2 dan mem-ping alamat IP internal dan eksternal mynet-vm-1, yang sama-sama berfungsi.
Mengonversi jaringan menjadi jaringan mode kustom
Jaringan mode otomatis sejauh ini berfungsi dengan baik. Namun, Anda diminta untuk mengonversinya menjadi jaringan mode kustom agar subnet baru tidak dibuat secara otomatis saat region baru tersedia. Hal ini bisa menghasilkan alamat IP yang sama dengan yang digunakan oleh subnet atau rute statis yang dibuat secara manual, juga dapat mengganggu seluruh perencanaan jaringan Anda.
Pada Navigation menu (), klik VPC network > VPC networks.
Klik mynetwork untuk membuka detail jaringan.
Klik Edit.
Pilih Custom untuk Subnet creation mode.
Klik Save.
Kembali ke halaman VPC networks.
Tunggu hingga Modemynetwork berubah menjadi Custom.
Refresh dapat diklik sembari Anda menunggu.
Klik Check my progress untuk memverifikasi tujuan.
Membuat jaringan VPC dan instance VM
Catatan: Selain mudah dilakukan, mengonversi jaringan mode otomatis menjadi jaringan mode kustom juga memberikan lebih banyak fleksibilitas. Sebaiknya gunakan jaringan mode kustom selama produksi.
Tugas 3. Membuat jaringan mode kustom
Anda telah ditugaskan untuk membuat dua jaringan kustom tambahan, yaitu managementnet dan privatenet, sekaligus aturan firewall untuk mengizinkan traffic ingress SSH, ICMP, dan RDP serta instance VM seperti yang diperlihatkan dalam diagram contoh ini (tidak termasuk vm-appliance):
Perhatikan bahwa rentang CIDR IP di jaringan ini tidak ada yang sama. Dengan begitu, Anda dapat menyiapkan berbagai mekanisme, misalnya peering VPC antarjaringan. Jika menentukan rentang CIDR IP yang berbeda dari jaringan lokal, Anda dapat mengonfigurasi konektivitas hybrid menggunakan VPN atau Cloud Interconnect.
Membuat jaringan managementnet
Buat jaringan managementnet menggunakan Konsol Cloud.
Di Konsol Cloud, pada Navigation menu (), klik VPC network > VPC networks.
Klik Create VPC Network.
Untuk Name, ketik managementnet
Untuk Subnet creation mode, klik Custom.
Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
managementsubnet-1
Region
IPv4 range
10.240.0.0/20
Klik Done.
Klik Equivalent Command line.
Perintah ini menunjukkan bahwa jaringan dan subnet dapat dibuat menggunakan command line gcloud. Anda akan membuat jaringan privatenet menggunakan perintah ini dengan parameter serupa.
Klik Close.
Klik Create.
Membuat jaringan privatenet
Buat jaringan privatenet menggunakan command line gcloud.
Di Konsol Cloud, klik Activate Cloud Shell ().
Jika diminta, klik Continue.
Untuk membuat jaringan privatenet, jalankan perintah berikut. Klik Authorize, jika diminta.
Untuk menampilkan subnet VPC yang tersedia (urut berdasarkan jaringan VPC), jalankan perintah berikut:
gcloud compute networks subnets list --sort-by=NETWORK
Catatan: Jaringan managementnet dan privatenet hanya memiliki subnet yang sudah Anda buat karena merupakan jaringan mode kustom. mynetwork juga merupakan jaringan mode kustom, tapi dimulai sebagai jaringan mode otomatis, sehingga menghasilkan subnet di setiap region.
Di Konsol Cloud, pada Navigation menu (), klik VPC network > VPC networks.
Pastikan jaringan dan subnet yang sama ada di Konsol Cloud.
Membuat aturan firewall untuk managementnet
Buat aturan firewall untuk mengizinkan traffic ingress SSH, ICMP, dan RDP ke instance VM di jaringan managementnet.
Di Konsol Cloud, pada Navigation menu (), klik VPC network > Firewall.
Klik Create Firewall Rule.
Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
managementnet-allow-icmp-ssh-rdp
Network
managementnet
Targets
All instances in the network
Source filter
IPv4 Ranges
Source IPv4 ranges
0.0.0.0/0
Protocols and ports
Specified protocols and ports
Catatan: Pastikan Anda menyertakan /0 di Source IPv4 ranges untuk menentukan semua jaringan.
Pilih tcp, kemudian tetapkan port 22 dan 3389.
Pilih Other protocols kemudian tetapkan protokol icmp.
Klik Equivalent Command line.
Perintah ini menunjukkan bahwa aturan firewall juga dapat dibuat menggunakan command line gcloud. Anda akan membuat aturan firewall privatenet menggunakan perintah ini dengan parameter serupa.
Klik Close.
Klik Create.
Membuat aturan firewall untuk privatenet
Buat aturan firewall untuk jaringan privatenet menggunakan command line gcloud.
Kembali ke Cloud Shell. Jika perlu, klik Activate Cloud Shell ().
Untuk membuat aturan firewall privatenet-allow-icmp-ssh-rdp, jalankan perintah berikut:
Aturan firewall untuk jaringan mynetwork berhasil dibuat untuk Anda. Anda dapat menentukan beberapa protokol dan port lewat satu aturan firewall (privatenet dan managementnet) atau mendistribusikannya di beberapa aturan (default dan mynetwork).
Di Konsol Cloud, pada Navigation menu (), klik VPC network > Firewall.
Pastikan aturan firewall yang sama ada di Konsol Cloud.
Klik Check my progress untuk memverifikasi tujuan.
Membuat jaringan VPC mode kustom dengan aturan firewall
Selanjutnya, buat dua instance VM:
managementnet-vm-1 di managementsubnet-1
privatenet-vm-1 di privatesubnet-1
Membuat instance managementnet-vm-1
Buat instance managementnet-vm-1 menggunakan Konsol Cloud.
Di Konsol Cloud, pada Navigation menu (☰), klik Compute Engine > VM Instances, lalu klik Create instance.
Isi kolom sebagai berikut, biarkan semua kolom lain tetap pada nilai defaultnya:
Di Machine configuration.
Pilih nilai berikut:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
managementnet-vm-1
Region
Zone
Series
E2
Machine type
e2-micro (2 vCPU, 1 GB memory)
Klik OS and storage.
Klik Change untuk mulai mengonfigurasi boot disk:
Pastikan Boot disk dikonfigurasi untuk Debian GNU/Linux 12 (bookworm).
Klik Select.
Klik Networking
Untuk Network interfaces, klik panah dropdown untuk melakukan pengeditan.
Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Network
managementnet
Subnetwork
managementsubnet-1
Catatan: Subnet yang tersedia untuk dipilih hanyalah subnet yang ada di region yang dipilih.
Klik Done.
Klik Equivalent Code.
Hal ini menunjukkan bahwa instance VM juga dapat dibuat menggunakan command line gcloud. Anda akan membuat instance privatenet-vm-1 menggunakan perintah ini dengan parameter yang mirip.
Klik Close.
Klik Create.
Membuat instance privatenet-vm-1
Buat instance privatenet-vm-1 menggunakan command line gcloud.
Kembali ke Cloud Shell. Jika perlu, klik Activate Cloud Shell ().
Untuk membuat instance privatenet-vm-1, jalankan perintah berikut:
Untuk menampilkan semua instance VM (urut berdasarkan zona), jalankan perintah berikut:
gcloud compute instances list --sort-by=ZONE
Di Konsol Cloud, pada Navigation menu (), klik Compute Engine > VM instances.
Pastikan instance VM tersebut ada di Konsol Cloud.
Untuk Columns, pilih Zone.
Terdapat tiga instance di dan satu instance di . Namun, ketiga instance tersebut tersebar di tiga jaringan VPC (managementnet, mynetwork, dan privatenet) tanpa ada instance di zona dan jaringan yang sama dengan yang lain. Di tugas berikutnya, Anda akan mempelajari pengaruhnya terhadap konektivitas internal.
Klik Check my progress untuk memverifikasi tujuan.
Membuat instance VM
Catatan: Silakan pelajari lebih lanjut informasi jaringan pada setiap instance VM dengan mengklik link nic0 di kolom Internal IP. Halaman detail antarmuka jaringan yang dihasilkan berisi subnet sekaligus rentang CIDR IP, aturan firewall, dan rute yang diterapkan ke instance tersebut, serta analisis jaringan lainnya.
Tugas 4. Mempelajari konektivitas antarjaringan
Pelajari konektivitas di antara berbagai instance VM. Khususnya, ketahui dampak memiliki beberapa instance VM di satu zona yang sama dibandingkan beberapa instance di satu jaringan VPC yang sama.
Mem-ping alamat IP eksternal
Ping alamat IP eksternal instance VM untuk menentukan apakah Anda dapat menjangkau instance dari internet publik.
Di Konsol Cloud, pada Navigation menu, klik Compute Engine > VM instances.
Perhatikan alamat IP eksternal mynet-vm-2, managementnet-vm-1, dan privatenet-vm-1.
Untuk mynet-vm-1, klik SSH untuk meluncurkan terminal, lalu hubungkan.
Untuk menguji konektivitas ke IP eksternal mynet-vm-2, jalankan perintah berikut dengan mengganti IP eksternal mynet-vm-2:
ping -c 3 <Enter mynet-vm-2's external IP here>
Perintah ini seharusnya berfungsi.
Untuk menguji konektivitas ke IP eksternal managementnet-vm-1, jalankan perintah berikut dengan mengganti IP eksternal managementnet-vm-1:
ping -c 3 <Enter managementnet-vm-1's external IP here>
Perintah ini seharusnya berfungsi.
Untuk menguji konektivitas ke IP eksternal privatenet-vm-1, jalankan perintah berikut dengan mengganti IP eksternal privatenet-vm-1:
ping -c 3 <Enter privatenet-vm-1's external IP here>
Perintah ini seharusnya berfungsi.
Catatan: Anda dapat mem-ping alamat IP eksternal dari semua instance VM, meskipun instance berada di zona atau jaringan VPC yang berbeda. Langkah ini mengonfirmasi bahwa akses publik ke instance tersebut hanya dikontrol oleh aturan firewall ICMP yang Anda buat sebelumnya.
Mem-ping alamat IP internal
Ping alamat IP internal instance VM untuk menentukan apakah Anda dapat menjangkau instance dari dalam jaringan VPC.
Di Konsol Cloud, pada Navigation menu, klik Compute Engine > VM instances.
Perhatikan alamat IP internal untuk mynet-vm-2, managementnet-vm-1, dan privatenet-vm-1.
Kembali ke terminal SSH untuk mynet-vm-1.
Untuk menguji konektivitas ke IP internal mynet-vm-2, jalankan perintah berikut dengan mengganti IP internal mynet-vm-2:
ping -c 3 <Enter mynet-vm-2's internal IP here>
Catatan: Anda dapat mem-ping alamat IP internal mynet-vm-1 karena alamat IP tersebut berada di jaringan VPC yang sama dengan sumber ping (mynet-vm-1), meskipun kedua instance VM tersebut berada di zona, region, dan benua yang berbeda.
Untuk menguji konektivitas ke IP internal managementnet-vm-1, jalankan perintah berikut dengan mengganti IP internal managementnet-vm-1:
ping -c 3 <Enter managementnet-vm-1's internal IP here>
Catatan: Perintah ini seharusnya tidak berfungsi, sebagaimana ditunjukkan oleh paket yang hilang seluruhnya.
Untuk menguji konektivitas ke IP internal privatenet-vm-1, jalankan perintah berikut dengan mengganti IP internal privatenet-vm-1:
ping -c 3 <Enter privatenet-vm-1's internal IP here>
Catatan: Perintah ini seharusnya juga tidak berfungsi, sebagaimana ditunjukkan oleh paket yang hilang seluruhnya. Anda tidak dapat mem-ping alamat IP internal managementnet-vm-1 dan privatenet-vm-1 karena alamat IP tersebut berada di jaringan VPC terpisah dari sumber ping (mynet-vm-1), meskipun semua alamat IP internal tersebut berada di zona yang sama.
Tugas 5. Ulasan
Di lab ini, Anda telah mempelajari jaringan default dan menentukan bahwa instance VM tidak dapat dibuat tanpa jaringan VPC. Karena itu, Anda membuat jaringan VPC mode otomatis yang baru dengan subnet, rute, aturan firewall, dan dua instance VM, lalu menguji konektivitas untuk instance VM tersebut. Berhubung jaringan mode otomatis sebaiknya tidak digunakan untuk proses produksi, Anda mengonversi jaringan mode otomatis tersebut menjadi jaringan mode kustom.
Selanjutnya, Anda membuat dua jaringan VPC mode kustom lainnya dengan aturan firewall dan instance VM menggunakan Konsol Cloud dan command line gcloud. Setelah itu, Anda menguji konektivitas antarjaringan VPC yang berfungsi saat mem-ping alamat IP eksternal, tetapi tidak berfungsi saat mem-ping alamat IP internal.
Jaringan VPC secara default adalah domain jaringan pribadi yang terisolasi. Oleh karena itu, tidak ada komunikasi alamat IP internal yang diperbolehkan antarjaringan, kecuali jika Anda mengatur mekanisme seperti peering VPC atau VPN.
Mari kita lihat persamaan antara AWS dan Google Cloud:
Saat membuat akun baik di AWS maupun Google Cloud, Anda akan mendapatkan VPC default yang telah dikonfigurasi dan siap digunakan. Selain itu, Anda juga dapat membuat dan mengonfigurasi VPC kustom sendiri sesuai dengan kebutuhan yang lebih spesifik, seperti ukuran subnet. Di AWS, hal ini disebut VPC nondefault.
Anda dapat mengikuti berbagai pendekatan dan praktik terbaik untuk memastikan jaringan Anda aman. Salah satu metodenya adalah membuat serangkaian aturan firewall VPC untuk mengizinkan atau menolak koneksi ke atau dari virtual machine (VM) atau instance EC2 berdasarkan konfigurasi yang Anda tentukan. Setiap aturan firewall berlaku untuk koneksi masuk (ingress) atau koneksi keluar (egress). Selain itu, setiap aturan firewall dapat mengizinkan atau menolak traffic, dan bersifat stateful, yang berarti aturan firewall tersebut melacak status koneksi jaringan.
Penting juga untuk memahami perbedaan antara Google Cloud dan AWS
Di Google Cloud, VPC merupakan layanan global, tidak seperti VPC AWS yang bersifat Regional. VPC Google Cloud dapat menjangkau berbagai region dan menghubungkan resource dengan lancar di berbagai wilayah geografis.
Di Google Cloud, block Classless Inter-Domain Routing (CIDR) ditentukan di tingkat subnet, bukan tingkat VPC.
Subnet juga memiliki cakupan yang beragam. Di Google Cloud, subnet bersifat regional dan menjangkau berbagai zona, sedangkan di AWS, subnet hanya terbatas pada satu Zona Ketersediaan.
Perbedaan lain yang penting antara Amazon VPC dan VPC Google Cloud adalah mode untuk men-deploy VPC Anda: Di AWS, selain VPC default, Anda dapat membuat VPC nondefault. Artinya, Andalah yang menyiapkan dan mengonfigurasi VPC secara mendetail, termasuk subnet dan Zona Ketersediaan yang ingin Anda gunakan. Di Google Cloud, Anda dapat membuat VPC dalam mode otomatis atau kustom: saat jaringan VPC mode otomatis dibuat di Google Cloud, satu subnet dari setiap region akan otomatis dibuat di dalamnya dengan serangkaian rentang IPv4 yang ditentukan sebelumnya untuk subnet. Di VPC mode kustom, tidak ada subnet yang otomatis dibuat, sehingga Anda dapat mengontrol subnet dan rentang IP-nya sepenuhnya. Anda memutuskan subnet mana yang akan dibuat di region yang Anda pilih dengan menggunakan rentang IP yang Anda tentukan.
Mengakhiri lab Anda
Setelah Anda menyelesaikan lab, klik Akhiri Lab. Google Cloud Skills Boost menghapus resource yang telah Anda gunakan dan membersihkan akun.
Anda akan diberi kesempatan untuk menilai pengalaman menggunakan lab. Pilih jumlah bintang yang sesuai, ketik komentar, lalu klik Submit.
Makna jumlah bintang:
1 bintang = Sangat tidak puas
2 bintang = Tidak puas
3 bintang = Netral
4 bintang = Puas
5 bintang = Sangat puas
Anda dapat menutup kotak dialog jika tidak ingin memberikan masukan.
Untuk masukan, saran, atau koreksi, gunakan tab Support.
Hak cipta 2020 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.
Lab membuat project dan resource Google Cloud untuk jangka waktu tertentu
Lab memiliki batas waktu dan tidak memiliki fitur jeda. Jika lab diakhiri, Anda harus memulainya lagi dari awal.
Di kiri atas layar, klik Start lab untuk memulai
Gunakan penjelajahan rahasia
Salin Nama Pengguna dan Sandi yang diberikan untuk lab tersebut
Klik Open console dalam mode pribadi
Login ke Konsol
Login menggunakan kredensial lab Anda. Menggunakan kredensial lain mungkin menyebabkan error atau dikenai biaya.
Setujui persyaratan, dan lewati halaman resource pemulihan
Jangan klik End lab kecuali jika Anda sudah menyelesaikan lab atau ingin mengulanginya, karena tindakan ini akan menghapus pekerjaan Anda dan menghapus project
Konten ini tidak tersedia untuk saat ini
Kami akan memberi tahu Anda melalui email saat konten tersedia
Bagus!
Kami akan menghubungi Anda melalui email saat konten tersedia
Satu lab dalam satu waktu
Konfirmasi untuk mengakhiri semua lab yang ada dan memulai lab ini
Gunakan penjelajahan rahasia untuk menjalankan lab
Gunakan jendela Samaran atau browser pribadi untuk menjalankan lab ini. Langkah ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
Di lab ini, Anda akan membuat sejumlah jaringan VPC dan instance VM, serta menguji konektivitas antarjaringan.