Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create the blue server
/ 15
Create the green server
/ 15
Install Nginx and customize the welcome page
/ 30
Create the tagged firewall rule
/ 15
Create a test-vm
/ 10
Create a Network-admin service account
/ 15
Gerçek dünyada, hassas verileri korumanız ve web uygulamalarınızın her zaman kullanılabilir olmasını sağlamanız gerekir. Google Cloud ortamınızda daha güvenli, ölçeklenebilir ve yönetilebilir bir web sunucusu dağıtımı oluşturmak için Google Cloud VPC ağını nasıl kullanacağınızı öğrenin.
Bu laboratuvarda, varsayılan VPC ağında iki nginx web sunucusu oluşturacak ve etiketli güvenlik duvarı kurallarını kullanarak bu web sunucularına harici HTTP erişimini kontrol edeceksiniz. Ardından, IAM rollerini ve hizmet hesaplarını keşfedeceksiniz.
Bu laboratuvarda, aşağıdaki görevleri nasıl gerçekleştireceğinizi öğreneceksiniz:
Buradaki talimatları okuyun. Laboratuvarlar süreli olduğundan duraklatılamaz. Start Lab'i (Laboratuvarı başlat) tıkladığınızda başlayan zamanlayıcı, Google Cloud kaynaklarının ne süreyle kullanımınıza açık durumda kalacağını gösterir.
Bu uygulamalı laboratuvarı kullanarak, laboratuvar etkinliklerini simülasyon veya demo ortamı yerine gerçek bir bulut ortamında gerçekleştirebilirsiniz. Bunu yapabilmeniz için size yeni, geçici kimlik bilgileri verilir. Bu kimlik bilgilerini laboratuvar süresince Google Cloud'da oturum açmak ve Google Cloud'a erişmek için kullanabilirsiniz.
Bu laboratuvarı tamamlamak için gerekenler:
Laboratuvarı Başlat düğmesini tıklayın. Laboratuvar için ödeme yapmanız gerekiyorsa ödeme yöntemini seçebileceğiniz bir iletişim kutusu açılır. Soldaki "Laboratuvar ayrıntıları" panelinde şunlar yer alır:
Google Cloud Console'u aç'ı tıklayın (veya Chrome Tarayıcı'yı kullanıyorsanız sağ tıklayıp Bağlantıyı gizli pencerede aç'ı seçin).
Laboratuvar, kaynakları çalıştırır ve sonra "Oturum aç" sayfasını gösteren başka bir sekme açar.
İpucu: Sekmeleri ayrı pencerelerde, yan yana açın.
Gerekirse aşağıdaki kullanıcı adını kopyalayıp Oturum açın iletişim kutusuna yapıştırın.
Kullanıcı adını "Laboratuvar ayrıntıları" panelinde de bulabilirsiniz.
İleri'yi tıklayın.
Aşağıdaki şifreyi kopyalayıp Hoş geldiniz iletişim kutusuna yapıştırın.
Şifreyi "Laboratuvar ayrıntıları" panelinde de bulabilirsiniz.
İleri'yi tıklayın.
Sonraki sayfalarda ilgili düğmeleri tıklayarak ilerleyin:
Birkaç saniye sonra Google Cloud konsolu bu sekmede açılır.
Cloud Shell, çok sayıda geliştirme aracı içeren bir sanal makinedir. 5 GB boyutunda kalıcı bir ana dizin sunar ve Google Cloud üzerinde çalışır. Cloud Shell, Google Cloud kaynaklarınıza komut satırı erişimi sağlar.
Google Cloud konsolunun üst kısmından Activate Cloud Shell (Cloud Shell'i etkinleştir) simgesini tıklayın.
Aşağıdaki pencereleri tıklayın:
Bağlandığınızda kimliğiniz zaten doğrulanmıştır. Proje ise Project_ID'nize (
gcloud, Google Cloud'un komut satırı aracıdır. Cloud Shell'e önceden yüklenmiştir ve sekmeyle tamamlamayı destekler.
Çıkış:
Çıkış:
gcloud ile ilgili tüm belgeleri, Google Cloud'daki gcloud CLI'a genel bakış rehberinde bulabilirsiniz.
Bu bölümde, varsayılan VPC ağında iki web sunucusu (mavi ve yeşil) oluşturacaksınız. Ardından, bu web sunucularına nginx yükleyecek ve karşılama sayfasını bu iki sunucuyu birbirinden ayırt edecek şekilde değiştireceksiniz.
Mavi sunucuyu bir ağ etiketiyle oluşturun.
Cloud konsolunda gezinme menüsü () > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.
Yeni bir örnek oluşturmak için Create Instance'ı (Örnek oluştur) tıklayın.
Machine configuration (Makine yapılandırması) bölümünde
Aşağıdaki değerleri seçin:
| Özellik | Değer (değeri yazın veya belirtilen seçeneği kullanın) |
|---|---|
| Ad | mavi |
| Bölge | |
| Alt Bölge |
Mevcut bölgeler ve alt bölgeler hakkında daha fazla bilgi edinmek için Google Cloud Compute Engine Bölge ve Alt Bölge Rehberi sayfasındaki Mevcut bölgeler ve alt bölgeler bölümüne göz atın.
Networking'i (Ağ iletişimi) tıklayın.
web-server yazın.Oluştur'u tıklayın.
Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.
Yeşil sunucuyu bir ağ etiketi olmadan oluşturun.
Yine konsola giderek VM instances (Sanal makine örnekleri) sayfasında Create Instance'ı (Örnek Oluştur) tıklayın.
Machine configuration (Makine yapılandırması) bölümünde
Aşağıdaki değerleri seçin:
| Özellik | Değer (değeri yazın veya belirtilen seçeneği kullanın) |
|---|---|
| Ad | yeşil |
| Bölge | |
| Alt Bölge |
Oluştur'u tıklayın.
Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.
Her iki sanal makine örneğine nginx'i yükleyin ve karşılama sayfasını sunucuları birbirinden ayırt edebilecek şekilde değiştirin.
SSH authentication failed (SSH kimlik doğrulaması başarısız oldu) hatasıyla başarısız olursa bağlantıyı yeniden kurmak için Retry'ı (Yeniden dene) tıklayın.
<h1>Welcome to nginx!</h1> satırını <h1>Mavi sunucuya hoş geldiniz!</h1> olarak değiştirin.Çıkış şu ifadeleri içermelidir:
Aynı adımları yeşil sunucu için tekrarlayın:
<h1>Welcome to nginx!</h1> satırını <h1>Yeşil sunucuya hoş geldiniz!</h1> olarak değiştirin.Çıkış şu ifadeleri içermelidir:
Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.
Etiketli güvenlik duvarı kuralını oluşturun ve HTTP bağlantısını test edin.
web-server ağ etiketine sahip sanal makine örnekleri için geçerli olan bir güvenlik duvarı kuralı oluşturun.
Güvenlik Duvarı Kuralı Oluştur'u tıklayın.
Şu değerleri ayarlayın ve diğer tüm değerleri varsayılan ayarlarında bırakın.
| Özellik | Değer (değeri yazın veya belirtilen seçeneği kullanın) |
|---|---|
| Ad | allow-http-web-server |
| Ağ | varsayılan |
| Hedefler | Belirtilen hedef etiketler |
| Hedef etiketler | web-server |
| Kaynak filtresi | IPv4 aralıkları |
| Kaynak IPv4 aralıkları | 0.0.0.0/0 |
| Protokoller ve bağlantı noktaları | Protokolleri ve bağlantı noktalarını belirtin, ardından tcp'yi işaretleyip 80 yazın ve Diğer protokoller'i işaretleyip icmp yazın. |
Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.
Cloud Shell komut satırını kullanarak bir test-vm (test sanal makinesi) örneği oluşturun.
Yeni bir Cloud Shell terminali açın.
Çıkış şu şekilde görünmelidir:
Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.
test-vm'de mavi ile yeşilin dahili ve harici IP adreslerine curl komutunu uygulayın.
Mavi sunucuya hoş geldiniz! başlığını göreceksiniz.
Yeşil sunucuya hoş geldiniz! başlığını göreceksiniz.
Mavi sunucuya hoş geldiniz! başlığını göreceksiniz.
Bu davranışı tarayıcınızda yeni bir sekme açıp http://[Sunucunun harici IP'si] adresine giderek de doğrulayabilirsiniz.
Cloud IAM, belirli kaynaklar üzerinde kimlerin işlem yapabileceğini yetkilendirmenize olanak sağlar. Böylece bulut kaynaklarını merkezi olarak yönetebilmek için tam denetim ve görünürlük elde edersiniz. Aşağıdaki roller, tek projeli ağ iletişimiyle birlikte kullanılarak her VPC ağına yönetim erişiminin bağımsız şekilde kontrol edilebilmesini sağlar:
Bu rolleri keşfetmek için bir hizmet hesabına uygulayın. Hizmet hesabı, bireysel son kullanıcı yerine sanal makine örneğinize ait olan özel bir Google Hesabı'dır. Ağ Yöneticisi ve Güvenlik Yöneticisi rollerine ait izinleri göstermek için yeni bir kullanıcı oluşturmak yerine hizmet hesabının test-vm tarafından kullanılmasına yetki verin.
test-vm'de şu anda Compute Engine varsayılan hizmet hesabı kullanılmaktadır. Bu hesap, Cloud Shell komut satırı veya Cloud Console tarafından oluşturulan tüm örneklerde etkinleştirilir.
test-vm'deki kullanılabilir güvenlik duvarı kurallarını listelemeyi veya silmeyi deneyin.
Çıkış şu şekilde görünmelidir:
Çıkış şu şekilde görünmelidir:
Bir hizmet hesabı oluşturun ve Ağ Yöneticisi rolünü uygulayın.
Console'da gezinme menüsü () > IAM ve yönetici > Hizmet Hesapları'na gidin.
Compute Engine varsayılan hizmet hesabı bilgisine dikkat edin.
Hizmet hesabı oluştur'u tıklayın.
Hizmet hesabı adı'nı Ağ yöneticisi olarak belirleyip OLUŞTUR VE DEVAM ET'İ tıklayın.
Rol seçin bölümünde Compute Engine > İşlem Ağ Yöneticisi'ni seçip DEVAM'ı ve sonra BİTTİ'yi tıklayın.
Ağ yöneticisi hizmet hesabını oluşturduktan sonra, sağ üst köşedeki üç nokta simgesini tıklayıp açılır listeden Anahtarları Yönet'i seçin ve ardından Anahtar Ekle'yi tıklayın. Açılır listeden Yeni anahtar oluştur'u seçin. JSON çıkışınızı indirmek için Oluştur'u tıklayın.
Kapat'ı tıklayın.
Yerel bilgisayarınıza bir JSON anahtar dosyası indirilir. Daha sonraki adımların birinde sanal makineye yüklemeniz gerekeceğinden bu anahtar dosyasını bulun.
Yerel makinenizdeki JSON anahtar dosyasının adını credentials.json olarak değiştirin.
Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.
Ağ yöneticisi hizmet hesabını kullanması için test-vm'yi yetkilendirin.
Çıkış şu şekilde görünmelidir:
Bu komut çalışacaktır.
Çıkış şu şekilde görünmelidir:
Ağ yöneticisi hizmet hesabına Güvenlik Yöneticisi rolünü vererek hesabı güncelleyin.
Console'da gezinme menüsü () > IAM ve yönetici > IAM'ye gidin.
Ağ yöneticisi hesabını bulun. Bu hesabı tespit etmek için Ad sütununa odaklanın.
Ağ yöneticisi hesabına ait kalem simgesini tıklayın.
Rol değerini Compute Engine > Compute Güvenlik Yöneticisi olarak değiştirin.
Kaydet'i tıklayın.
test-vm örneğinin SSH terminaline geri dönün.
Kullanılabilir güvenlik duvarı kurallarını listelemeyi deneyin:
Çıkış şu şekilde görünmelidir:
Bu komut çalışacaktır.
Çıkış şu şekilde görünmelidir:
Bu komut çalışacaktır.
allow-http-web-server güvenlik duvarı kuralını sildiğiniz için artık mavi sunucunun harici IP'sine HTTP üzerinden erişemediğinizi doğrulayın.
Bu laboratuvarda, iki nginx web sunucusu oluşturdunuz ve etiketli bir güvenlik duvarı kuralı kullanarak harici HTTP erişimini kontrol ettiniz. Ardından bir hizmet hesabı oluşturup önce Network Admin (Ağ Yöneticisi) rolünü, ardından Security Admin (Güvenlik Yöneticisi) rolünü kullanarak bu iki rolün izinleri arasındaki farkları keşfettiniz.
Bu laboratuvarda hizmet hesapları ve roller hakkında daha fazla bilgi edinin:
Google Cloud Identity and Access Management ile ilgili temel kavramlar hakkında bilgi edinmek için Google Cloud Identity and Access Management'a Genel Bakış başlıklı makaleye göz atın.
...Google Cloud teknolojilerinden en iyi şekilde yararlanmanıza yardımcı olur. Derslerimizde teknik becerilere odaklanırken en iyi uygulamalara da yer veriyoruz. Gerekli yetkinlik seviyesine hızlıca ulaşmanız ve öğrenim maceranızı sürdürebilmeniz için sizlere yardımcı olmayı amaçlıyoruz. Temel kavramlardan ileri seviyeye kadar farklı eğitim programlarımız mevcut. Ayrıca, yoğun gündeminize uyması için talep üzerine sağlanan, canlı ve sanal eğitim alternatiflerimiz de var. Sertifikasyonlar ise Google Cloud teknolojilerindeki becerilerinizi ve uzmanlığınızı doğrulamanıza ve kanıtlamanıza yardımcı oluyor.
Kılavuzun Son Güncellenme Tarihi: 9 Haziran 2025
Laboratuvarın Son Test Edilme Tarihi: 9 Haziran 2025
Telif Hakkı 2025 Google LLC. Tüm hakları saklıdır. Google ve Google logosu, Google LLC şirketinin ticari markalarıdır. Diğer tüm şirket ve ürün adları ilişkili oldukları şirketlerin ticari markaları olabilir.
This content is not currently available
We will notify you via email when it becomes available
Great!
We will contact you via email if it becomes available
One lab at a time
Confirm to end all existing labs and start this one