
准备工作
- 实验会创建一个 Google Cloud 项目和一些资源,供您使用限定的一段时间
- 实验有时间限制,并且没有暂停功能。如果您中途结束实验,则必须重新开始。
- 在屏幕左上角,点击开始实验即可开始
Create a VPC network and VM instances
/ 30
Create custom mode VPC networks with firewall rules
/ 40
Create VM instances
/ 30
Google Cloud 虛擬私有雲 (VPC) 可為 Compute Engine 虛擬機器 (VM) 執行個體、Kubernetes Engine 容器及 App Engine 彈性環境提供網路功能。換句話說,如果沒有虛擬私有雲網路,您就無法建立 VM 執行個體、容器或 App Engine 應用程式。因此,每項 Google Cloud 專案都有一個預設網路,方便您立即開始執行所需工作。
虛擬私有雲網路是 Google Cloud 中的虛擬網路,概念與實體網路類似。虛擬私有雲網路是全域性資源,由多個資料中心內的一系列區域性虛擬子網路所組成。所有子網路均透過全域性廣域網路 (WAN) 相互連線。Google Cloud 中的虛擬私有雲網路在邏輯上彼此獨立。
在這個實驗室,您會建立自動模式虛擬私有雲網路,當中有防火牆規則和兩個 VM 執行個體,接著將該網路轉換成自訂模式網路,並建立其他自訂模式網路,如下方網路圖表所示。此外,您也需要測試網路間的連線能力。
在本實驗室中,您將瞭解如何執行下列工作:
每個實驗室都會提供新的 Google Cloud 專案和一組資源,讓您在時限內免費使用。
按一下「Start Lab」按鈕。如果研究室會產生費用,畫面中會出現選擇付款方式的彈出式視窗。左側的「Lab Details」窗格會顯示下列項目:
點選「Open Google Cloud console」;如果使用 Chrome 瀏覽器,也能按一下滑鼠右鍵,選取「在無痕視窗中開啟連結」。
接著,實驗室會啟動相關資源並開啟另一個分頁,當中顯示「登入」頁面。
提示:您可以在不同的視窗中並排開啟分頁。
如有必要,請將下方的 Username 貼到「登入」對話方塊。
您也可以在「Lab Details」窗格找到 Username。
點選「下一步」。
複製下方的 Password,並貼到「歡迎使用」對話方塊。
您也可以在「Lab Details」窗格找到 Password。
點選「下一步」。
按過後續的所有頁面:
Google Cloud 控制台稍後會在這個分頁開啟。
每項 Google Cloud 專案都有一個預設網路,其中包含子網路、路由和防火牆規則。
預設網路在每個 Google Cloud 區域中都有一個子網路。
路由可指示 VM 執行個體和虛擬私有雲網路如何將流量從執行個體傳送到該網路內或 Google Cloud 外的目的地。每個虛擬私有雲網路都含有一些預設路由,用於子網路之間的流量轉送,並將流量從符合資格的執行個體傳送到網際網路。
點按左側窗格中的「路由」。
點按「網路」下拉式選單中的「預設」。
點按「區域」下拉式選單中的「
點按「查看」。
請注意,預設網際網路閘道 (0.0.0.0/0) 和每個子網路各有一個路由。
這些是代管路由,不過您也能建立自訂的靜態路由,將某些封包傳送至特定目的地。舉例來說,您可以建立路由,將所有傳出流量傳送到設為 NAT 閘道的執行個體。
每個虛擬私有雲網路都會導入可供您設定的分散式虛擬防火牆。透過防火牆規則,您可以控管哪些封包可傳送到哪些目的地。每個虛擬私有雲網路都設有兩個默示防火牆規則,分別會封鎖所有傳入連線及允許所有傳出連線。
在左側窗格點選「防火牆」。
請注意,預設網路含有以下 4 項輸入防火牆規則:
這些防火牆規則會允許來自任何位置 (0.0.0.0/0) 的 ICMP、RDP 和 SSH ingress 流量,以及此網路 (10.128.0.0/9) 中的所有 TCP、UDP 和 ICMP 流量。「目標」、「篩選器」、「通訊協定/通訊埠」和「動作」資料欄提供了這些規則的相關資訊。
等待網路刪除完成,再繼續操作。
請注意,畫面上不會顯示任何路由。
請注意,畫面上不會顯示任何防火牆規則。
確認沒有虛擬私有雲網路,就無法建立 VM 執行個體。
「網路」分頁上顯示錯誤訊息。
按一下「查看問題」。
請注意,在「網路介面」部分,其下會出現「No more networks available」錯誤訊息。
按一下「取消」。
在這項工作中,您需要建立內含兩個 VM 執行個體的自動模式網路。這類網路會自動在每個區域中建立子網路,因此相當易於設定及使用。不過,您無法完全掌控虛擬私有雲網路中建立的子網路,包括所用區域和 IP 位址範圍。
如要進一步瞭解選擇自動模式網路時的注意事項,您隨時都可以參閱 Google 虛擬私有雲說明文件,但就目前而言,請先假設要使用自動模式網路進行原型設計。
自動模式網路會自動在每個區域中建立子網路。
這些是預設網路原本包含的標準防火牆規則。雖然畫面上也會顯示 deny-all-ingress 和 allow-all-egress,但您無法選取或停用這些規則,因為兩者都是默示規則。這兩項規則的優先順序較低 (「優先順序」資料欄的整數值越大表示優先順序越低),因此系統會先考量 allow-icmp、allow-custom、allow-rdp 和 allow-ssh 規則。
點選「建立」。
新的網路準備就緒後,依序點選「mynetwork」>「子網路」,然後記下位於
請在
在「導覽選單」() 依序點按「Compute Engine」>「VM 執行個體」。
點選「建立執行個體」。
指定下列屬性:
屬性 | 值 (按照指示輸入值或選取選項) |
---|---|
名稱 | mynet-us-vm |
區域 | |
可用區 |
「系列」請選取「E2」。
「機型」請選取「e2-micro」(2 個 vCPU,1 GB 記憶體)。
按一下「OS 和儲存空間」。
如果顯示的「映像檔」不是「Debian GNU/Linux 12 (bookworm)」,請按一下「變更」後選擇「Debian GNU/Linux 12 (bookworm)」,再點按「選取」。
點選「建立」。
請在
按一下「建立執行個體」。
指定下列屬性:
屬性 | 值 (按照指示輸入值或選取選項) |
---|---|
名稱 | mynet-notus-vm |
區域 | |
可用區 |
「系列」請選取「E2」。
「機型」請選取「e2-micro」(2 個 vCPU,1 GB 記憶體)。
按一下「OS 和儲存空間」。
如果顯示的「映像檔」不是「Debian GNU/Linux 12 (bookworm)」,請按一下「變更」後選擇「Debian GNU/Linux 12 (bookworm)」,再點按「選取」。
點選「建立」。
注意:這兩個 VM 執行個體的外部 IP 位址都是臨時位址。執行個體停止後,指派給執行個體的所有臨時外部 IP 位址都會重新釋出到一般 Compute Engine 集區,供其他專案使用。
當停止的執行個體再次啟動時,系統會重新指派新的臨時外部 IP 位址。此外,您可以保留靜態外部 IP 位址,進而將位址無期限地指派給專案,直到明確釋出該位址為止。您透過 mynetwork 建立的防火牆規則,會允許來自 mynetwork 內部 (內部 IP) 和外部 (外部 IP) 的 SSH 和 ICMP ingress 流量。
請記下 mynet-notus-vm 的內外部 IP 位址。
由於設有 allow-custom 防火牆規則,您可以對 mynet-notus-vm 的內部 IP 進行連線偵測 (ping)。
截至目前為止,自動模式網路的運作一切正常。現在,您需要將該網路轉換成自訂模式網路,以免在新區域開放使用時自動建立新的子網路。自動建立子網路可能會導致 IP 位址與手動建立子網路或靜態路由時所用的位址重疊,也可能干擾整體網路規劃。
請等待 mynetwork 的「模式」資料欄改為顯示「自訂」。
在等待期間,您可以點選「重新整理」。
點選「Check my progress」確認目標已達成。
在這項工作中,您需要建立另外兩個自訂網路 managementnet 和 privatenet,還有允許 SSH、ICMP 和 RDP ingress 流量的防火牆規則,以及 VM 執行個體。整體架構如下方範例圖表所示 (vm-appliance 除外):
請注意,這些網路的 IP CIDR 範圍不會重疊,因此您可以設定網路之間的虛擬私有雲對接等機制。如果您指定與 on-premises 網路不同的 IP CIDR 範圍,甚至還能透過 VPN 或 Cloud Interconnect 設定混合式連線。
使用 Cloud 控制台建立 managementnet 網路。
前往 Google Cloud 控制台中的「導覽選單」(),依序點按「虛擬私有雲網路」>「虛擬私有雲網路」。
點按「建立虛擬私有雲網路」。
在「名稱」部分,輸入 managementnet。
在「子網路建立模式」部分,按一下「自訂」。
指定下列屬性,其餘設定保持預設值:
屬性 | 值 (按照指示輸入值或選取選項) |
---|---|
名稱 | managementsubnet-us |
區域 | |
IPv4 範圍 | 10.240.0.0/20 |
點選「完成」。
按一下「對等指令列」。
這些指令表示您可以透過 gcloud
指令列建立網路和子網路。之後建立 privatenet 網路時,您將使用這些指令,並設定類似的參數。
點選「關閉」。
點選「建立」。
使用 gcloud
指令列建立 privatenet 網路。
輸出內容應如下所示:
建立防火牆規則,允許 SSH、ICMP 和 RDP ingress 流量傳送至 managementnet 網路中的 VM 執行個體。
前往 Google Cloud 控制台的「導覽選單」(),點按「虛擬私有雲網路」>「防火牆」。
點按「建立防火牆規則」。
指定下列屬性,其餘設定保持預設值:
屬性 | 值 (按照指示輸入值或選取選項) |
---|---|
名稱 | managementnet-allow-icmp-ssh-rdp |
網路 | managementnet |
目標 | 網路中的所有執行個體 |
來源篩選器 | IPv4 範圍 |
來源 IPv4 範圍 | 0.0.0.0/0 |
通訊協定和通訊埠 | 指定的通訊協定和通訊埠 |
選取「TCP」,然後指定通訊埠 22 和 3389。
選取「其他通訊協定」,然後指定 ICMP 通訊協定。
按一下「對等指令列」。
這些指令表示您也可透過 gcloud
指令列建立防火牆規則。之後建立 privatenet 的防火牆規則時,您將使用這些指令,並設定類似的參數。
點選「關閉」。
點選「建立」。
使用 gcloud
指令列建立 privatenet 網路的防火牆規則。
輸出內容應如下所示:
輸出內容應如下所示:
系統已為您建立 mynetwork 網路的防火牆規則。您可以在單一防火牆規則 (例如 privatenet 和 managementnet 的規則) 中定義多個通訊協定和通訊埠,也能在多項規則 (例如 default 網路和 mynetwork 的規則) 中分別進行設定。
點按「Check my progress」,確認目標已達成。
接下來,您需要建立兩個 VM 執行個體:
使用 Cloud 控制台建立 managementnet-us-vm 執行個體。
前往 Google Cloud 控制台的「導覽選單」(),依序點按「Compute Engine」>「VM 執行個體」。
點按「建立執行個體」。
指定下列屬性,其餘設定保持預設值:
屬性 | 值 (按照指示輸入值或選取選項) |
---|---|
名稱 | managementnet-us-vm |
區域 | |
可用區 | |
系列 | E2 |
機型 | e2-micro (2 個 vCPU,1 個核心,1 GB 記憶體) |
開機磁碟 | Debian GNU/Linux 12 (bookworm) |
點按「網路」。
在「網路介面」部分,點選下拉式選單箭頭即可編輯。
指定下列屬性,其餘設定保持預設值:
屬性 | 值 (按照指示輸入值或選取選項) |
---|---|
網路 | managementnet |
子網路 | managementsubnet-us |
點選「完成」。
點選「等效程式碼」。
這表示您也可透過 gcloud
指令列建立 VM 執行個體。之後建立 privatenet-us-vm 執行個體時,您將使用這些指令,並設定類似的參數。
點按「建立」。
使用 gcloud
指令列建立 privatenet-us-vm 執行個體。
請確認 Cloud 控制台列出了相同的 VM 執行個體。
在「資料欄」部分,選取「可用區」。
點選「Check my progress」確認目標已達成。
研究 VM 執行個體之間的連線能力。具體而言,您將確認 VM 執行個體位於相同可用區,以及位於相同虛擬私有雲網路的影響。
對 VM 執行個體的外部 IP 位址進行連線偵測 (ping),確認是否可以從公開網際網路存取這些執行個體。
前往 Google Cloud 控制台的「導覽選單」,依序點按「Compute Engine」>「VM 執行個體」。
請記下 mynet-notus-vm、managementnet-us-vm 和 privatenet-us-vm 的外部 IP 位址。
在「mynet-us-vm」部分,點按「SSH」啟動終端機並連線。如果出現提示訊息,請點按「授權」。
為測試連至 mynet-notus-vm 外部 IP 的連線能力,請執行下列指令,並輸入 mynet-notus-vm 的外部 IP:
這項指令應可正常運作!
這項指令應可正常運作!
這項指令應可正常運作!
對 VM 執行個體的內部 IP 位址進行連線偵測 (ping),確認是否可以從虛擬私有雲網路存取這些執行個體。
在這個實驗室,您探索了預設網路,並確定沒有虛擬私有雲網路就無法建立 VM 執行個體。因此,您建立新的自動模式虛擬私有雲網路 (內含子網路、路由、防火牆規則和兩個 VM 執行個體),然後測試 VM 執行個體的連線能力。由於自動模式網路並不建議用於實際工作環境,所以您將這個網路轉換成自訂模式網路。
接著,您使用 Cloud 控制台和 gcloud 指令列,建立了另外兩個自訂模式虛擬私有雲網路,其中包含防火牆規則和 VM 執行個體。最後,您還測試了虛擬私有雲網路之間的連線能力,得知可以對外部 IP 位址進行連線偵測 (ping),但無法對內部 IP 位址進行連線偵測 (ping)。
根據預設,虛擬私有雲網路是獨立的私人網路網域。因此,除非您設有虛擬私有雲對接或 VPN 等機制,否則不同網路之間不允許任何內部 IP 位址通訊。
如果您已完成研究室,請按一下「End Lab」(關閉研究室)。Google Cloud Skills Boost 會移除您使用的資源,並清除所用帳戶。
您可以針對研究室的使用體驗評分。請選取合適的星級評等並提供意見,然後按一下「Submit」(提交)。
星級評等代表您的滿意程度:
如果不想提供意見回饋,您可以直接關閉對話方塊。
如有任何想法、建議或指教,請透過「Support」(支援) 分頁提交。
Copyright 2022 Google LLC 保留所有權利。Google 和 Google 標誌是 Google LLC 的商標,其他公司和產品名稱則有可能是其關聯公司的商標。
此内容目前不可用
一旦可用,我们会通过电子邮件告知您
太好了!
一旦可用,我们会通过电子邮件告知您
一次一个实验
确认结束所有现有实验并开始此实验