
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create a VPC network
/ 40
Create instance in primary region
/ 30
Create a VM instance in secondary region
/ 30
Google Cloud Sanal Özel Bulut (VPC), Compute Engine sanal makine (VM) örneklerine, Kubernetes Engine container'larına ve App Engine Flex ortamına ağ işlevleri sağlar. Diğer bir deyişle VPC ağı olmadan sanal makine örnekleri, container'lar veya App Engine uygulamaları oluşturamazsınız. Dolayısıyla her Google Cloud projesinin başlangıç yapmak için bir varsayılan ağı vardır.
VPC ağını fiziksel bir ağ ile aynı şekilde düşünebilirsiniz, tek farkı bunun Google Cloud içinde sanallaştırılmış olmasıdır. VPC ağı, veri merkezlerinde yer alan ve tümü küresel bir geniş alan ağıyla (WAN) bağlanan bir bölgesel sanal alt ağlar listesinden oluşan küresel bir kaynaktır. VPC ağları Google Cloud'da birbirinden mantıksal olarak izole edilir.
Bu laboratuvarda, güvenlik duvarı kuralları ve iki sanal makine örneğiyle otomatik modda bir VPC ağı oluşturacaksınız. Ardından sanal makine örneklerinin bağlantısını keşfedeceksiniz.
Bu laboratuvarda, aşağıdaki görevleri nasıl gerçekleştireceğinizi öğreneceksiniz:
Buradaki talimatları okuyun. Laboratuvarlar süreli olduğundan duraklatılamaz. Start Lab'i (Laboratuvarı başlat) tıkladığınızda başlayan zamanlayıcı, Google Cloud kaynaklarının ne süreyle kullanımınıza açık durumda kalacağını gösterir.
Bu uygulamalı laboratuvarı kullanarak, laboratuvar etkinliklerini simülasyon veya demo ortamı yerine gerçek bir bulut ortamında gerçekleştirebilirsiniz. Bunu yapabilmeniz için size yeni, geçici kimlik bilgileri verilir. Bu kimlik bilgilerini laboratuvar süresince Google Cloud'da oturum açmak ve Google Cloud'a erişmek için kullanabilirsiniz.
Bu laboratuvarı tamamlamak için gerekenler:
Laboratuvarı Başlat düğmesini tıklayın. Laboratuvar için ödeme yapmanız gerekiyorsa ödeme yöntemini seçebileceğiniz bir iletişim kutusu açılır. Soldaki "Laboratuvar ayrıntıları" panelinde şunlar yer alır:
Google Cloud Console'u aç'ı tıklayın (veya Chrome Tarayıcı'yı kullanıyorsanız sağ tıklayıp Bağlantıyı gizli pencerede aç'ı seçin).
Laboratuvar, kaynakları çalıştırır ve sonra "Oturum aç" sayfasını gösteren başka bir sekme açar.
İpucu: Sekmeleri ayrı pencerelerde, yan yana açın.
Gerekirse aşağıdaki kullanıcı adını kopyalayıp Oturum açın iletişim kutusuna yapıştırın.
Kullanıcı adını "Laboratuvar ayrıntıları" panelinde de bulabilirsiniz.
İleri'yi tıklayın.
Aşağıdaki şifreyi kopyalayıp Hoş geldiniz iletişim kutusuna yapıştırın.
Şifreyi "Laboratuvar ayrıntıları" panelinde de bulabilirsiniz.
İleri'yi tıklayın.
Sonraki sayfalarda ilgili düğmeleri tıklayarak ilerleyin:
Birkaç saniye sonra Google Cloud konsolu bu sekmede açılır.
Her Google Cloud projesinin alt ağları, rotaları ve güvenlik duvarı kuralları olan bir varsayılan ağı vardır.
Varsayılan ağın her Google Cloud bölgesinde bir alt ağı bulunur.
Cloud Console'da gezinme menüsü () > VPC network (VPC ağı) > VPC networks'e (VPC ağları) gidin.
default (varsayılan) ağını tıklayın. default (varsayılan) ağın ayrıntılarına ve alt ağlara dikkat edin.
Rotalar sanal makine örneklerine ve VPC ağına trafiğin bir örnekten hedefe nasıl gönderileceğini (ağın içinde veya Google Cloud'un dışında) bildirir.
Her VPC ağı, alt ağları arasında trafiği yönlendirmek ve uygun örneklerden internete trafik göndermek için bir dizi varsayılan rotayla gelir.
Sol bölmede Routes'u (Rotalar) tıklayın.
Effective Routes (Etkili Rotalar) sekmesinde default
(varsayılan) ağını ve us-central1
bölgesini seçin.
Her alt ağ için ve Default internet gateway (Varsayılan internet ağ geçidi) (0.0.0.0./0) için birer rota olduğuna dikkat edin.
Her VPC ağı, yapılandırabileceğiniz bir dağıtılmış sanal güvenlik duvarı uygular. Güvenlik duvarı kuralları hangi paketlerin hangi hedeflere gitmesine izin verileceğini denetlemenizi sağlar.
Her VPC ağının tüm geliş bağlantılarını engelleyen ve tüm gidiş bağlantılarına izin veren iki örtülü güvenlik duvarı kuralı vardır.
default (varsayılan) ağı için 4 Ingress (Giriş) güvenlik duvarı kuralı olduğuna dikkat edin:
Tüm güvenlik duvarı kurallarını seçin ve DELETE (SİL) düğmesini tıklayın.
Sol bölmede VPC networks'ü (VPC ağları) tıklayın.
default (varsayılan) ağını tıklayın.
Sayfanın üst kısmında Delete VPC network'ü (VPC ağını sil) tıklayın.
Ardından, default (varsayılan) ağının silinmesini onaylamak için DELETE'i (SİL) tıklayın.
Sol bölmede Routes'u (Rotalar) tıklayın.
Hiç rota olmadığına dikkat edin. Sayfanın en üstündeki Yenile düğmesini tıklamanız gerekebilir.
VPC ağı olmadan sanal makine örneği oluşturamadığınızı doğrulayın.
Cloud Console'da gezinme menüsü () > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.
Sanal makine örneği oluşturmak için +CREATE INSTANCE'ı (+ÖRNEK OLUŞTUR) tıklayın.
Diğer tüm varsayılan değerleri olduğu gibi bırakın ve Create'ı (Oluştur) tıklayın.
Advanced options (Gelişmiş seçenekler) bölümünü genişletip Network interfaces'e (Ağ arayüzleri) ilerleyin.
Cancel'ı (İptal) tıklayın.
Sanal makine örnekleri oluşturabilmek için bir VPC ağı oluşturun.
Otomatik modda bir ağ oluşturarak default (varsayılan) ağını çoğaltın.
Konsolda gezinme menüsü () > VPC network (VPC ağı) > VPC networks'e (VPC ağları) gidin ve ardından +CREATE VPC NETWORK'ü (+VPC AĞI OLUŞTUR) tıklayın.
Name'i (Ad) mynetwork
olarak ayarlayın.
Subnet creation mode (Alt ağ oluşturma modu) için Automatic'i (Otomatik) tıklayın.
Otomatik mod ağları her bölgede otomatik olarak alt ağlar oluşturur.
Firewall rules (Güvenlik duvarı kuralları) için tüm kullanılabilir kuralları işaretleyin.
Bunlar, varsayılan ağda bulunan standart güvenlik duvarı kurallarıyla aynıdır.
CREATE'i (OLUŞTUR) tıklayın, ardından mynetwork ağının oluşturulmasını bekleyin.
Her bölge için bir alt ağın oluşturulduğuna dikkat edin.
mynetwork adını tıklayın ve
Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.
Konsolda gezinme menüsü () > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.
+CREATE INSTANCE'ı (+ÖRNEK OLUŞTUR) tıklayın.
Aşağıdaki değerleri seçin, diğer tüm alanları varsayılan değerlerinde bırakın:
Özellik | Değer (değeri yazın veya belirtilen seçeneği kullanın) |
---|---|
Ad | mynet-us-vm |
Bölge | |
Alt bölge | |
Diziler | E2 |
Makine türü | e2-micro |
Create'ı (Oluştur) tıklayın, ardından örneğin oluşturulmasını bekleyin.
Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.
+CREATE INSTANCE'ı (+ÖRNEK OLUŞTUR) tıklayın.
Aşağıdaki değerleri seçin, diğer tüm alanları varsayılan değerlerinde bırakın:
Özellik | Değer (değeri yazın veya belirtilen seçeneği kullanın) |
---|---|
Ad | mynet-second-vm |
Bölge | |
Alt bölge | |
Diziler | E2 |
Makine türü | e2-micro |
Create'ı (Oluştur) tıklayın, ardından örneğin oluşturulmasını bekleyin.
x.x.x.1 ağ geçidine ayrıldığından ve bu alt ağda başka hiçbir örnek yapılandırmadığınızdan Dahili IP
Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.
Sanal makine örneklerinin bağlantısını keşfedin. Özel olarak, tcp:22 kullanarak sanal makine örneklerinize SSH uygulayın ve ICMP kullanarak sanal makine örneklerinizin hem dahili hem de harici IP adreslerini pingleyin. Ardından güvenlik duvarı kurallarını tek tek kaldırarak bu kuralların bağlantı üzerindeki etkilerini keşfedin.
mynetwork ağıyla oluşturduğunuz güvenlik duvarı kuralları, mynetwork ağının içinden (dahili IP) veya bu ağın dışından (harici IP) giriş SSH ve ICMP trafiğine izin verir.
Konsolda gezinme menüsü () > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.
mynet-second-vm örneğinin harici ve dahili IP adreslerini not alın.
mynet-us-vm için bir terminal başlatmak ve bağlantı oluşturmak üzere SSH'yi tıklayın. SSH'yi iki kez tıklamanız gerekebilir.
tcp:22 için herhangi bir yerden gelen (0.0.0.0/0) trafiğe izin veren allow-ssh güvenlik duvarı kuralından dolayı SSH uygulayabilirsiniz.
mynet-second-vm örneğinin dahili IP'sine bağlantıyı test etmek için mynet-second-vm'nin dahili IP'sini kullanarak aşağıdaki komutu çalıştırın:
allow-custom güvenlik duvarı kuralından dolayı mynet-second-vm'nin dahili IP'sini pingleyebilirsiniz.
mynet-second-vm örneği harici IP'sine bağlantıyı test etmek için mynet-second-vm'nin harici IP'sini kullanarak aşağıdaki komutu çalıştırın:
Aşağıda, bu laboratuvarda ele alınan kavramları daha iyi anlamanızı sağlayacak çoktan seçmeli sorular verilmiştir. Bu soruları elinizden geldiğince yanıtlamaya çalışın.
allow-icmp güvenlik duvarı kuralını kaldırın ve mynet-second-vm örneğinin dahili ve harici IP adresini pinglemeyi deneyin.
Konsolda gezinme menüsü () > VPC network (VPC ağı) > Firewall'a (Güvenlik duvarı) gidin.
mynetwork-allow-icmp kuralını işaretleyin.
DELETE'i (SİL) tıklayın.
Silme işlemini onaylamak için DELETE'i (SİL) tıklayın.
Güvenlik duvarı kuralının silinmesini bekleyin.
mynet-us-vm SSH terminaline dönün.
mynet-second-vm örneğinin dahili IP'sine bağlantıyı test etmek için mynet-second-vm'nin dahili IP'sini kullanarak aşağıdaki komutu çalıştırın:
allow-custom güvenlik duvarı kuralından dolayı mynet-second-vm'nin dahili IP'sini pingleyebilirsiniz.
mynet-second-vm örneği harici IP'sine bağlantıyı test etmek için mynet-second-vm'nin harici IP'sini kullanarak aşağıdaki komutu çalıştırın:
allow-custom güvenlik duvarı kuralını kaldırın ve mynet-second-vm örneğinin dahili IP adresini pinglemeyi deneyin.
Konsolda gezinme menüsü () > VPC network (VPC ağı) > Firewall'a (Güvenlik duvarı) gidin.
mynetwork-allow-custom kuralını işaretleyin ve DELETE'i (SİL) tıklayın.
Silme işlemini onaylamak için DELETE'i (SİL) tıklayın.
Güvenlik duvarı kuralının silinmesini bekleyin.
mynet-us-vm SSH terminaline dönün.
mynet-second-vm örneğinin dahili IP'sine bağlantıyı test etmek için mynet-second-vm'nin dahili IP'sini kullanarak aşağıdaki komutu çalıştırın:
SSH terminalini kapatın:
allow-ssh güvenlik duvarı kuralını kaldırın ve mynet-us-vm örneğine SSH uygulamayı deneyin.
Konsolda gezinme menüsü () > VPC network (VPC ağı) > Firewall'a (Güvenlik duvarı) gidin.
mynetwork-allow-ssh kuralını işaretleyin ve DELETE'i (SİL) tıklayın.
Silme işlemini onaylamak için DELETE'i (SİL) tıklayın.
Güvenlik duvarı kuralının silinmesini bekleyin.
Konsolda gezinme menüsü () > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.
mynet-us-vm için bir terminal başlatmak ve bağlantı oluşturmak üzere SSH'yi tıklayın.
Bu laboratuvarda alt ağları, rotaları ve güvenlik duvarlarıyla birlikte varsayılan ağı keşfettiniz. Varsayılan ağı sildiniz ve VPC ağı olmadan sanal makine örneği oluşturamadığınızı gördünüz. Bu yüzden alt ağlara, rotalara, güvenlik duvarı kurallarına ve iki sanal makine örneğine sahip yeni bir otomatik mod VPC ağı oluşturdunuz. Daha sonra sanal makinelerin bağlantısını test ettiniz ve güvenlik duvarı kurallarının bağlantı üzerindeki etkilerini keşfettiniz.
Google VPC'leri hakkında daha fazla bilgi edinmek için Sanal Özel Bulut (VPC) Ağına Genel Bakış başlıklı makaleyi okuyabilirsiniz.
Kılavuzun son güncellenme tarihi: 18 Ekim 2024
Laboratuvarın son test edilme tarihi: 1 Eylül 2023
Telif Hakkı 2025 Google LLC. Tüm hakları saklıdır. Google ve Google logosu, Google LLC şirketinin ticari markalarıdır. Diğer tüm şirket ve ürün adları ilişkili oldukları şirketlerin ticari markaları olabilir.
This content is not currently available
We will notify you via email when it becomes available
Great!
We will contact you via email if it becomes available
One lab at a time
Confirm to end all existing labs and start this one