arrow_back

Redes VPC (AWS)

Acesse mais de 700 laboratórios e cursos

Redes VPC (AWS)

Laboratório 1 hora 30 minutos universal_currency_alt 5 créditos show_chart Introdutório
info Este laboratório pode incorporar ferramentas de IA para ajudar no seu aprendizado.
Acesse mais de 700 laboratórios e cursos

Como arquiteto de soluções, você sabe que um dos pilares da sua infraestrutura em nuvem na AWS é a rede. Como conectar diferentes recursos, segmentar a rede e garantir a segurança estão entre as suas principais prioridades ao trabalhar com o Google Cloud.

Na AWS, além de outros recursos, você tem uma ou mais nuvens privadas virtuais (VPC) da Amazon, que são redes virtuais isoladas dedicadas às suas contas da AWS. Você pode usar VPCs da Amazon para iniciar seus recursos em uma rede virtual segura.

Na AWS, as VPCs têm escopo regional e só podem existir em uma única região. Quando você criou sua conta da AWS, uma VPC padrão foi criada em cada região da AWS sem nenhuma configuração.

Diagrama da AWS

Se você quiser conectar aplicativos ou recursos em mais de uma região, pode usar peering de VPC ou um gateway de transporte.

Na sua VPC da AWS, você configura sub-redes privadas e públicas em diferentes zonas de disponibilidade para melhorar a disponibilidade e a tolerância a falhas. De acordo com as práticas recomendadas, você pode criar grupos de segurança, tabelas de rotas e regras do AWS Network Firewall para melhorar a segurança da rede.

Com isso em mente, conheça agora os serviços de rede disponíveis no Google Cloud para implantar uma arquitetura robusta com sucesso.

Visão geral

A nuvem privada virtual (VPC) do Google Cloud oferece funcionalidade de rede para instâncias de máquina virtual (VM) do Compute Engine, contêineres do Kubernetes Engine e o ambiente flexível do App Engine. Ou seja, sem uma rede VPC, não é possível criar instâncias de VM, contêineres ou aplicativos do App Engine. Assim, cada projeto do Google Cloud tem uma rede padrão para você começar.

Pense em uma rede VPC como uma rede física, só que virtualizada dentro do Google Cloud. Ela é um recurso global que contém uma lista de sub-redes virtuais regionais em data centers, conectadas por uma rede global de longa distância (WAN). As redes VPC são isoladas logicamente umas das outras no Google Cloud.

Neste laboratório, você vai criar uma rede VPC de modo automático com regras de firewall e duas instâncias de VM. Depois você a converterá em uma rede de modo personalizado e vai criar outras redes personalizadas, conforme mostrado no diagrama de rede abaixo. Você também vai testar a conectividade das redes.

Diagrama da arquitetura da rede VPC

Objetivos

Neste laboratório, você aprenderá a fazer o seguinte:

  • Analisar a rede VPC padrão
  • Criar uma rede de modo automático com regras de firewall
  • Converter uma rede de modo automático em uma de modo personalizado
  • Criar redes VPC de modo personalizado com regras de firewall
  • Criar instâncias de VM usando o Compute Engine
  • Analisar a conectividade das instâncias de VM nas redes VPC

Para cada laboratório, você recebe um novo projeto do Google Cloud e um conjunto de recursos por um determinado período e sem custos financeiros.

  1. Faça login no Qwiklabs em uma janela anônima.

  2. Confira o tempo de acesso do laboratório (por exemplo, 1:15:00) e finalize todas as atividades nesse prazo.
    Não é possível pausar o laboratório. Você pode reiniciar o desafio, mas vai precisar refazer todas as etapas.

  3. Quando tudo estiver pronto, clique em Começar o laboratório.

  4. Anote as credenciais (Nome de usuário e Senha). É com elas que você vai fazer login no Console do Google Cloud.

  5. Clique em Abrir Console do Google.

  6. Clique em Usar outra conta, depois copie e cole as credenciais deste laboratório nos locais indicados.
    Se você usar outras credenciais, vai receber mensagens de erro ou cobranças.

  7. Aceite os termos e pule a página de recursos de recuperação.

Tarefa 1: analisar a rede padrão

Cada projeto do Google Cloud tem uma rede padrão com sub-redes, rotas e regras de firewall.

Veja as sub-redes

A rede padrão tem uma sub-rede em cada região do Google Cloud.

  • No console do Cloud, acesse o menu de navegação (Ícone do menu de navegação) e clique em Rede VPC > Redes VPC.
  • Encontre a rede padrão com as sub-redes.
    Cada sub-rede está associada a uma região do Google Cloud e a um bloco privado CIDR RFC 1918 para o respectivo intervalo de endereços IP internos e um gateway.

Veja as rotas

As rotas informam às instâncias de VM e à rede VPC como enviar tráfego de uma instância para um destino, dentro da rede ou fora do Google Cloud. Cada rede VPC vem com algumas rotas padrão para rotear o tráfego entre as sub-redes e enviar o tráfego de instâncias qualificadas para a Internet.

  • No painel à esquerda, clique em Rotas.
    Existe uma rota para cada sub-rede e outra para o Gateway de Internet padrão (0.0.0.0/0).
    Essas rotas são gerenciadas para você, mas é possível criar rotas estáticas personalizadas para direcionar alguns pacotes a destinos específicos. Por exemplo, você pode criar uma rota que envie todo o tráfego de saída para uma instância configurada como um gateway NAT.

Veja as regras de firewall

Cada rede VPC implementa um firewall virtual distribuído que você pode configurar. As regras de firewall permitem controlar quais pacotes têm permissão para chegar até determinados destinos. Toda rede VPC tem duas regras de firewall implícitas que bloqueiam todas as conexões de entrada e permitem todas as conexões de saída.

  • No painel esquerdo, clique em Firewall.
    Existem quatro regras de firewall de Entrada para a rede padrão:

    • default-allow-icmp
    • default-allow-rdp
    • default-allow-ssh
    • default-allow-internal

    Essas regras de firewall permitem o tráfego de entrada ICMP, RDP e SSH de qualquer lugar (0.0.0.0/0) e todo o tráfego TCP, UDP e ICMP dentro da rede (10.128.0.0/9). As colunas Destinos, Filtros, Protocolos/portas e Ação explicam essas regras.

Exclua as regras de firewall

  1. No painel esquerdo, clique em Firewall.
  2. Selecione todas as regras de firewall da rede padrão.
  3. Clique em Excluir.
  4. Clique em Excluir para confirmar a exclusão das regras de firewall.

Exclua a rede padrão

  1. No painel à esquerda, clique em Redes VPC.
  2. Selecione a rede padrão.
  3. Clique em Excluir rede VPC.
  4. Clique em Excluir para confirmar a exclusão da rede padrão.

Aguarde a rede ser excluída antes de continuar.

  1. No painel à esquerda, clique em Rotas.

Observe que não há rotas.

  1. No painel esquerdo, clique em Firewall.

Não há regras de firewall.

Observação: sem uma rede VPC, não há rotas.

Tente criar uma instância de VM

Não é possível criar uma instância de VM sem uma rede VPC.

  1. No menu de navegação, clique em Compute Engine > Instâncias de VM.
  2. Clique em Criar instância.
  3. Aceite os valores padrão e clique em Criar.

Veja o erro.

  1. Clique em Criar instância.
  2. Clique em Rede. Veja a mensagem de erro Nenhuma rede disponível em Interfaces de rede.
  3. Clique em Cancelar.
Observação: como esperado, não é possível criar uma instância de VM sem uma rede VPC.

Tarefa 2: criar uma rede de modo automático

Sua tarefa é criar uma rede de modo automático com duas instâncias de VM. As redes de modo automático são fáceis de configurar e usar porque criam sub-redes automaticamente em cada região. No entanto, você não tem controle completo sobre as sub-redes criadas na rede VPC, incluindo as regiões e os intervalos de endereços IP usados.

Na documentação do Google VPC, você pode conferir mais detalhes sobre como escolher uma rede de modo automático. Mas, por enquanto, vamos presumir que você vai usar essa rede para prototipagem.

Crie uma rede VPC de modo automático com regras de firewall

  1. No menu de navegação (Ícone do menu de navegação), clique em Rede VPC > Redes VPC.
  2. Clique em Criar rede VPC.
  3. Em Nome, digite mynetwork.
  4. Em Modo de criação da sub-rede, clique em Automático.

As redes de modo automático criam sub-redes em cada região automaticamente.

  1. Em Regras de firewall, selecione todas as regras disponíveis.

Essas são as mesmas regras de firewall da rede padrão. As regras deny-all-ingress e allow-all-egress também são exibidas, mas não é possível selecioná-las ou desativá-las, porque elas são implícitas. Elas têm uma Prioridade mais baixa, o que é indicado pelos números inteiros mais altos, para que as regras allow ICMP, custom, RDP e SSH sejam consideradas primeiro.

  1. Clique em Criar.

  2. Quando a nova rede estiver pronta, clique em mynetwork. Anote o intervalo de endereços IP das sub-redes em e .

Observação: se você excluir a rede padrão, poderá recuperá-la rapidamente criando uma rede de modo automático, como acabou de fazer.

Crie uma instância de VM em

Crie uma instância de VM na região . Selecionar uma região e uma zona determina a sub-rede e atribui o endereço IP interno do intervalo de endereços IP da sub-rede.

  1. No menu de navegação (☰) do console do Cloud, clique em Compute Engine > Instâncias de VM e depois em Criar instância.

    Preencha os campos conforme descrito abaixo e mantenha o valor padrão dos outros campos:

  2. Na Configuração da máquina.

    Selecione os seguintes valores:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome mynet-vm-1
    Região
    Zona
    Série E2
    Tipo de máquina e2-micro (2 vCPUs, memória de 1 GB)
  3. Clique em SO e armazenamento.

    Clique em Mudar para configurar o disco de inicialização:

    • Verifique se o Disco de inicialização está configurado para o Debian GNU/Linux 12 (bookworm).

    Clique em Selecionar.

  4. Clique em Criar.

Crie uma instância de VM em

Crie uma instância de VM na região .

  1. Clique em Criar instância.

  2. Na Configuração da máquina.

    Selecione os seguintes valores:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome mynet-vm-2
    Região
    Zona
    Série E2
    Tipo de máquina e2-micro (2 vCPUs, memória de 1 GB)
  3. Clique em SO e armazenamento.

    Clique em Mudar para configurar o disco de inicialização:

    • Verifique se o Disco de inicialização está configurado para o Debian GNU/Linux 12 (bookworm).

    Clique em Selecionar.

  4. Clique em Criar.

Observação: os Endereços IP externos das duas instâncias de VM são temporários. Se uma instância for interrompida, todos os endereços IP externos temporários atribuídos a ela serão liberados no pool geral do Compute Engine e ficarão disponíveis para uso em outros projetos.

Quando essa instância for iniciada novamente, um novo endereço IP temporário será atribuído a ela. Também é possível reservar um endereço IP externo estático, que sempre será atribuído ao seu projeto até que você o libere.

Verifique a conectividade das instâncias de VM

As regras de firewall que você criou com mynetwork permitem o tráfego SSH e ICMP de entrada dentro de mynetwork (IP interno) e fora dessa rede (IP externo).

  1. No menu de navegação, clique em Compute Engine > Instâncias de VM.

Observe os endereços IP interno e externo de mynet-vm-2.

  1. Em mynet-vm-1, clique em SSH para iniciar um terminal e se conectar.
Observação: é possível usar SSH porque a regra de firewall allow-ssh permite tráfego de entrada de qualquer lugar (0.0.0.0/0) para tcp:22. A conexão SSH funciona continuamente porque o Compute Engine gera uma chave SSH e a armazena em um dos seguintes locais:
  • Por padrão, o Compute Engine adiciona a chave gerada aos metadados do projeto ou da instância.
  • Se a conta estiver configurada para usar o Login do SO, o Compute Engine armazenará a chave gerada com sua conta de usuário.
Também é possível controlar o acesso às instâncias do Linux criando chaves SSH e editando os metadados de chaves SSH públicas.
  1. Para testar a conectividade com o IP interno de mynet-vm-2, execute o seguinte comando, substituindo o IP interno de mynet-vm-2:
ping -c 3 <Insira o IP interno de mynet-vm-2 aqui>

É possível dar um ping no IP interno de mynet-vm-2 devido à regra de firewall allow-custom.

  1. Para testar a conectividade com o IP externo de mynet-vm-2, execute o seguinte comando, substituindo o IP externo de mynet-vm-2:
ping -c 3 <Insira o IP externo de mynet-vm-2 aqui>

Observação: é possível usar SSH com mynet-vm-1 e dar um ping nos endereços IP interno e externo de mynet-vm-2 conforme esperado. Se preferir, é possível executar o SSH em mynet-vm-2 e dar um ping nos endereços IP interno e externo de mynet-vm-1, o que também funcionará.

Converta a rede em uma rede de modo personalizado

A rede de modo automático funcionou muito bem até agora, mas você precisa convertê-la em uma rede de modo personalizado para que novas sub-redes não sejam criadas automaticamente quando houver novas regiões. Isso pode sobrepor os endereços IP usados pelas rotas estáticas ou pelas sub-redes criadas manualmente ou interferir no planejamento geral da rede.

  1. No menu de navegação (Ícone do menu de navegação), clique em Rede VPC > Redes VPC.
  2. Clique em mynetwork para abrir os detalhes da rede.
  3. Clique em Editar.
  4. Selecione Personalizado para o Modo de criação da sub-rede.
  5. Clique em Salvar.
  6. Volte para a página Redes VPC.

Aguarde o Modo de mynetwork mudar para Personalizado.

Enquanto aguarda, clique em Atualizar.

Clique em Verificar meu progresso para conferir o objetivo. Criar uma rede VPC e instâncias de VM

Observação: converter uma rede de modo automático em personalizado é uma tarefa fácil e oferece mais flexibilidade. Recomendamos que você use redes de modo personalizado na produção.

Tarefa 3: criar redes no modo personalizado

Sua tarefa é criar outras duas redes personalizadas, managementnet e privatenet, com regras de firewall para permitir o tráfego de entrada SSH, ICMP e RDP e instâncias de VM, conforme mostrado neste diagrama (exceto vm-appliance):

Diagrama da arquitetura da rede VPC

Os intervalos IP CIDR dessas redes não se sobrepõem. Assim é possível configurar mecanismos, como o peering de VPC, entre as redes. Se você especificar intervalos IP CIDR diferentes da sua rede no local, poderá configurar uma conectividade híbrida usando VPN ou o Cloud Interconnect.

Crie a rede managementnet

Crie a rede managementnet usando o console do Cloud.

  1. No console do Cloud, acesse o menu de navegação (Ícone do menu de navegação) e clique em Rede VPC > Redes VPC.

  2. Clique em Criar rede VPC.

  3. Em Nome, digite managementnet.

  4. Em Modo de criação da sub-rede, clique em Personalizado.

  5. Especifique os seguintes valores e não mude as outras configurações:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome managementsubnet-1
    Região
    Intervalo IPv4 10.240.0.0/20
  6. Clique em Concluído.

  7. Clique em Linha de comando equivalente.

    Esses comandos mostram que é possível usar a linha de comando gcloud para criar redes e sub-redes. Você criará a rede privatenet usando esses comandos com parâmetros semelhantes.

  8. Clique em Fechar.

  9. Clique em Criar.

Crie a rede privatenet

Crie a rede privatenet usando a linha de comando gcloud.

  1. No console do Cloud, clique em Ativar o Cloud Shell (Ícone &quot;Ativar Cloud Shell&quot;).
  2. Se for solicitado, clique em Continuar.
  3. Para criar a rede privatenet, execute o seguinte comando. Clique em Autorizar quando solicitado.
gcloud compute networks create privatenet --subnet-mode=custom
  1. Para criar a sub-rede privatesubnet-1, execute o seguinte comando:
gcloud compute networks subnets create privatesubnet-1 --network=privatenet --region={{{project_0.default_region|Region 1}}} --range=172.16.0.0/24
  1. Para criar a sub-rede privatesubnet-2, execute o seguinte comando:
gcloud compute networks subnets create privatesubnet-2 --network=privatenet --region={{{ project_0.default_region_2|Region 2}}} --range=172.20.0.0/20
  1. Para listar as redes VPC disponíveis, execute o seguinte comando:
gcloud compute networks list

O resultado será semelhante a este:

NAME SUBNET_MODE BGP_ROUTING_MODE IPV4_RANGE GATEWAY_IPV4 managementnet CUSTOM REGIONAL mynetwork CUSTOM REGIONAL privatenet CUSTOM REGIONAL
  1. Para listar as sub-redes VPC disponíveis (classificadas por rede VPC), execute o seguinte comando:
gcloud compute networks subnets list --sort-by=NETWORK Observação: as redes managementnet e privatenet só têm as sub-redes que você criou porque são de modo personalizado. A rede mynetwork também é de modo personalizado, mas, a princípio, ela era de modo automático. Por isso, tem sub-redes em cada região.
  1. No console do Cloud, acesse o menu de navegação (Ícone do menu de navegação) e clique em Rede VPC > Redes VPC.
    Verifique se as mesmas redes e sub-redes estão listadas no console do Cloud.

Crie as regras de firewall para managementnet

Crie regras de firewall para permitir o tráfego de entrada SSH, ICMP e RDP para as instâncias de VM na rede managementnet.

  1. No console do Cloud, acesse o menu de navegação (Ícone do menu de navegação) e clique em Rede VPC > Firewall.

  2. Clique em Criar regra de firewall.

  3. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome managementnet-allow-icmp-ssh-rdp
    Rede managementnet
    Destinos Todas as instâncias na rede
    Filtro de origem Intervalos IPv4
    Intervalos IPv4 de origem 0.0.0.0/0
    Protocolos e portas Portas e protocolos especificados
Observação: inclua /0 nos intervalos IPv4 de origem para especificar todas as redes.
  1. Selecione tcp e especifique as portas 22 e 3389.

  2. Selecione Outros protocolos e especifique o protocolo icmp.

  3. Clique em Linha de comando equivalente.

    Esses comandos mostram que também é possível criar regras de firewall com a linha de comando gcloud. Você usará esses comandos com parâmetros semelhantes para criar as regras de firewall de privatenet.

  4. Clique em Fechar.

  5. Clique em Criar.

Crie as regras de firewall para privatenet

Crie as regras de firewall para a rede privatenet usando a linha de comando gcloud.

  1. Volte para o Cloud Shell. Se for necessário, clique em Ativar o Cloud Shell (Ícone &quot;Ativar Cloud Shell&quot;).
  2. Para criar a regra de firewall privatenet-allow-icmp-ssh-rdp, execute o seguinte comando:
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0

O resultado será semelhante a este:

NAME NETWORK DIRECTION PRIORITY ALLOW DENY privatenet-allow-icmp-ssh-rdp privatenet INGRESS 1000 icmp,tcp:22,tcp:3389
  1. Para listar todas as regras de firewall (classificadas por rede VPC), execute o seguinte comando:
gcloud compute firewall-rules list --sort-by=NETWORK

O resultado será semelhante a este:

NAME NETWORK DIRECTION PRIORITY ALLOW managementnet-allow-icmp-ssh-rdp managementnet INGRESS 1000 icmp,tcp:22,tcp:3389 mynetwork-allow-icmp mynetwork INGRESS 1000 icmp mynetwork-allow-internal mynetwork INGRESS 65534 all mynetwork-allow-rdp mynetwork INGRESS 1000 tcp:3389 mynetwork-allow-ssh mynetwork INGRESS 1000 tcp:22 privatenet-allow-icmp-ssh-rdp privatenet INGRESS 1000 icmp,tcp:22,tcp:3389

As regras de firewall para a rede mynetwork foram criadas. É possível definir vários protocolos e portas em uma única regra de firewall (privatenet e managementnet) ou distribuí-los por várias regras (padrão e mynetwork).

  1. No console do Cloud, acesse o menu de navegação (Ícone do menu de navegação) e clique em Rede VPC > Firewall.
    Verifique se as mesmas regras de firewall estão listadas no console do Cloud.

Clique em Verificar meu progresso para conferir o objetivo. Criar redes VPC no modo personalizado com regras de firewall

Depois crie duas instâncias de VM:

  • managementnet-vm-1 in managementsubnet-1
  • privatenet-vm-1 em privatesubnet-1

Criar a instância managementnet-vm-1

Crie a instância managementnet-vm-1 usando o console do Cloud.

  1. No menu de navegação (☰) do console do Cloud, clique em Compute Engine > Instâncias de VM e depois em Criar instância.

    Preencha os campos conforme descrito abaixo e mantenha o valor padrão dos outros campos:

  2. Na Configuração da máquina.

    Selecione os seguintes valores:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome managementnet-vm-1
    Região
    Zona
    Série E2
    Tipo de máquina e2-micro (2 vCPUs, memória de 1 GB)
  3. Clique em SO e armazenamento.

    Clique em Mudar para configurar o disco de inicialização:

    • Verifique se o Disco de inicialização está configurado para o Debian GNU/Linux 12 (bookworm).

    Clique em Selecionar.

  4. Clique em Rede.

    Em Interfaces de rede, clique na seta suspensa para editar.

    Especifique os seguintes valores e não mude as outras configurações:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Rede managementnet
    Sub-rede managementsubnet-1
Observação: as sub-redes disponíveis para seleção são restritas àquelas que estão na região selecionada.
  1. Clique em Concluído.

  2. Selecione Código equivalente.

    Isso mostra que também é possível usar a linha de comando gcloud para criar as instâncias de VM. Crie a instância privatenet-vm-1 usando esses comandos com parâmetros semelhantes.

  3. Clique em Fechar.

  4. Clique em Criar.

Crie a instância privatenet-vm-1

Crie a instância privatenet-vm-1 usando a linha de comando gcloud.

  1. Volte para o Cloud Shell. Se for necessário, clique em Ativar o Cloud Shell (Ícone &quot;Ativar Cloud Shell&quot;).
  2. Para criar a instância privatenet-vm-1, execute o seguinte comando:
gcloud compute instances create privatenet-vm-1 --zone={{{project_0.default_zone|Zone 1}}} --machine-type=e2-micro --subnet=privatesubnet-1 --image-family=debian-12 --image-project=debian-cloud --boot-disk-size=10GB --boot-disk-type=pd-standard --boot-disk-device-name=privatenet-vm-1
  1. Para listar todas as instâncias de VM (classificadas por zona), execute o seguinte comando:
gcloud compute instances list --sort-by=ZONE
  1. No console do Cloud, acesse o menu de navegação (Menu de navegação) e clique em Compute Engine > Instâncias de VM.

Verifique se as instâncias de VM estão listadas no console do Cloud.

  1. Em Colunas, selecione Zona.

    Há três instâncias em e uma em . No entanto, essas instâncias são distribuídas em três redes VPC (managementnet, mynetwork e privatenet), e nenhuma delas está na mesma zona e rede que a outra. Na próxima tarefa, você analisará o efeito disso na conectividade interna.

Clique em Verificar meu progresso para conferir o objetivo. Criar instâncias de VM

Observação: para ver mais informações sobre rede em cada instância de VM, clique no link nic0 na coluna IP interno. A página de detalhes da interface de rede mostra a sub-rede com o intervalo IP CIDR, as regras de firewall e as rotas aplicáveis à instância e outras análises de rede.

Tarefa 4: analisar a conectividade entre as redes

Analise a conectividade entre as instâncias de VM. Compare o efeito de ter instâncias de VM na mesma zona com o de ter instâncias na mesma rede VPC.

Dê um ping nos endereços IP externos

Dê um ping nos endereços IP externos das instâncias de VM para saber se é possível acessar as instâncias pela Internet pública.

  1. No console do Cloud, abra o menu de navegação e clique em Compute Engine > Instâncias de VM.
    Anote os endereços IP externos de mynet-vm-2, managementnet-vm-1 e privatenet-vm-1.
  2. Em mynet-vm-1, clique em SSH para iniciar um terminal e se conectar.
  3. Para testar a conectividade com o IP externo de mynet-vm-2, execute o seguinte comando, substituindo o IP externo de mynet-vm-2:
ping -c 3 <Insira o IP externo de mynet-vm-2 aqui>

Isso deve resolver.

  1. Para testar a conectividade com o IP externo de managementnet-vm-1, execute o seguinte comando, substituindo o IP externo de managementnet-vm-1:
ping -c 3 <Insira o IP externo de managementnet-vm-1 aqui>

Isso deve resolver.

  1. Para testar a conectividade com o IP externo de privatenet-vm-1, execute o seguinte comando, substituindo o IP externo de privatenet-vm-1:
ping -c 3 <Insira o IP externo de privatenet-vm-1 aqui>

Isso deve resolver.

Observação: é possível dar um ping no endereço IP externo de todas as instâncias de VM, mesmo que elas estejam em outra zona ou rede VPC. Isso confirma que o acesso público a essas instâncias só é controlado pelas regras de firewall ICMP que você definiu antes.

Dê um ping nos endereços IP internos

Dê um ping nos endereços IP internos das instâncias de VM para saber se é possível acessá-las a partir de uma rede VPC.

  1. No console do Cloud, acesse o menu de navegação e clique em Compute Engine > Instâncias de VM.
    Anote os endereços IP internos de mynet-vm-2, managementnet-vm-1 e privatenet-vm-1.
  2. Volte para o terminal SSH de mynet-vm-1.
  3. Para testar a conectividade com o IP interno de mynet-vm-2, execute o seguinte comando, substituindo o IP interno de mynet-vm-2:
ping -c 3 <Insira o IP interno de mynet-vm-2 aqui> Observação: é possível dar um ping no endereço IP interno de mynet-vm-1 porque ela está na mesma rede VPC que a origem do ping (mynet-vm-1), embora as duas instâncias de VM estejam em zonas, regiões e continentes distintos.
  1. Para testar a conectividade com o IP interno de managementnet-vm-1, execute o seguinte comando, substituindo o IP interno de managementnet-vm-1:
ping -c 3 <Insira o IP interno de managementnet-vm-1 aqui> Observação: ocorrerá uma falha, conforme indicado por uma perda completa de pacotes.
  1. Para testar a conectividade com o IP interno de privatenet-vm-1, execute o seguinte comando, substituindo o IP interno de privatenet-vm-1:
ping -c 3 <Insira o IP interno de privatenet-vm-1 aqui> Observação: também ocorrerá uma falha, conforme indicado por uma perda completa de pacotes. Não é possível dar um ping nos endereços IP internos de managementnet-vm-1 e privatenet-vm-1 porque elas estão em redes VPC separadas da origem do ping (mynet-vm-1), embora estejam na mesma zona.

Tarefa 5: revisar

Neste laboratório, você analisou a rede padrão e aprendeu que não é possível criar instâncias de VM sem uma rede VPC. Portanto, você criou uma nova rede VPC de modo automático com sub-redes, rotas, regras de firewall e duas instâncias de VM e testou a conectividade das instâncias de VM. Como a rede de modo automático não é recomendada para produção, você a converteu em uma rede de modo personalizado.

Depois, você criou mais duas redes VPC de modo personalizado com regras de firewall e instâncias de VM usando o console do Cloud e a linha de comando gcloud. Em seguida, você testou a conectividade nas redes VPC, que funcionou com um ping nos endereços IP externos, mas não nos endereços IP internos.

Por padrão, as redes VPC são domínios de rede privados isolados. Portanto, não é permitida a comunicação de endereços IP internos entre as redes, a menos que você configure mecanismos, como um peering de VPC ou uma VPN.

Vamos conferir as semelhanças entre a AWS e o Google Cloud:

  • Em ambas as plataformas, quando você cria uma conta, recebe uma VPC padrão pronta para ser usada e você pode criar e configurar suas próprias VPCs personalizadas de acordo com necessidades mais específicas como a configuração das suas sub-redes. Na AWS isso é chamado de VPC não padrão.
  • Há várias abordagens e práticas recomendadas para garantir que sua rede é segura. Um método é criar um conjunto de regras de firewall de VPC para permitir ou negar conexões de ou para suas instâncias de máquina virtual (VM) ou EC2 com base em uma configuração definida por você. Cada regra de firewall se aplica a conexões de entrada (recebimento) ou saída (envio). Além disso, cada regra de firewall pode permitir ou negar tráfego e tem estado, o que significa que ela registra o estado das conexões de rede.

Também é importante entender as diferenças entre o Google Cloud e a AWS.

  • No Google Cloud, uma VPC é um serviço global, ao contrário das VPCs da AWS, que são regionais. Uma VPC do Google Cloud pode abranger diferentes regiões e conectar recursos de várias regiões geográficas.
  • No Google Cloud, blocos de roteamento entre domínios sem classe (CIDR) são definidos no nível da sub-rede, e não da VPC.
  • Sub-redes também têm escopos diferentes: no Google Cloud, elas são regionais e abrangem várias zonas, enquanto que na AWS, elas são limitadas a apenas uma zona de disponibilidade.
  • Outra diferença importante entre VPCs da Amazon e do Google Cloud são os modos usados para implantar sua VPC. Na AWS, além das suas VPCs padrão, você pode criar VPCs não padrão, ou seja, VPCs que você configura detalhadamente, incluindo as sub-redes e zonas de disponibilidade que quer usar. No Google Cloud, você cria VPCs nos modos automático ou personalizado: quando uma rede VPC de modo automático é criada no Google Cloud, uma sub-rede de cada região é criada automaticamente nela com um conjunto de intervalos IPv4 predefinidos para as sub-redes. Já na rede VPC de modo personalizado, nenhuma sub-rede é criada automaticamente, dando a você controle total sobre as sub-redes e os intervalos de IP delas. Você decide quais sub-redes criar nas regiões escolhidas usando os intervalos de IP especificados.

Finalize o laboratório

Clique em Terminar o laboratório após a conclusão. O Google Cloud Ensina remove os recursos usados e limpa a conta por você.

Você vai poder avaliar sua experiência no laboratório. Basta selecionar o número de estrelas, digitar um comentário e clicar em Enviar.

O número de estrelas indica o seguinte:

  • 1 estrela = muito insatisfeito
  • 2 estrelas = insatisfeito
  • 3 estrelas = neutro
  • 4 estrelas = satisfeito
  • 5 estrelas = muito satisfeito

Feche a caixa de diálogo se não quiser enviar feedback.

Para enviar seu feedback, fazer sugestões ou correções, use a guia Suporte.

Copyright 2020 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.

Antes de começar

  1. Os laboratórios criam um projeto e recursos do Google Cloud por um período fixo
  2. Os laboratórios têm um limite de tempo e não têm o recurso de pausa. Se você encerrar o laboratório, vai precisar recomeçar do início.
  3. No canto superior esquerdo da tela, clique em Começar o laboratório

Usar a navegação anônima

  1. Copie o nome de usuário e a senha fornecidos para o laboratório
  2. Clique em Abrir console no modo anônimo

Fazer login no console

  1. Faça login usando suas credenciais do laboratório. Usar outras credenciais pode causar erros ou gerar cobranças.
  2. Aceite os termos e pule a página de recursos de recuperação
  3. Não clique em Terminar o laboratório a menos que você tenha concluído ou queira recomeçar, porque isso vai apagar seu trabalho e remover o projeto

Este conteúdo não está disponível no momento

Você vai receber uma notificação por e-mail quando ele estiver disponível

Ótimo!

Vamos entrar em contato por e-mail se ele ficar disponível

Um laboratório por vez

Confirme para encerrar todos os laboratórios atuais e iniciar este

Use a navegação anônima para executar o laboratório

Para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.