arrow_back

Travailler avec plusieurs réseaux VPC

Accédez à plus de 700 ateliers et cours

Travailler avec plusieurs réseaux VPC

Atelier 1 heure 30 minutes universal_currency_alt 5 crédits show_chart Débutant
info Cet atelier peut intégrer des outils d'IA pour vous accompagner dans votre apprentissage.
Accédez à plus de 700 ateliers et cours

Présentation

Au cours de cet atelier, vous allez créer plusieurs réseaux VPC et instances de VM et tester la connectivité sur différents réseaux. Plus précisément, vous allez créer deux réseaux en mode personnalisé (managementnet et privatenet) en utilisant des règles de pare-feu et des instances de VM, comme illustré dans le schéma suivant :

machine virtuelle vm-appliance connectée à deux instances de vm, avec les réseaux management et privatenet

Le réseau mynetwork, ses règles de pare-feu et deux instances de VM (mynet-notus-vm et mynet-us-vm) ont déjà été créés pour vous dans ce projet Qwiklabs.

Objectifs

Dans cet atelier, vous allez apprendre à effectuer les tâches suivantes :

  • Créer des réseaux VPC en mode personnalisé dotés de règles de pare-feu
  • Créer des instances de VM à l'aide de Compute Engine
  • Explorer la connectivité des instances de VM sur plusieurs réseaux VPC
  • Créer une instance de VM avec plusieurs interfaces réseau

Préparation

Pour chaque atelier, nous vous attribuons un nouveau projet Google Cloud et un nouvel ensemble de ressources pour une durée déterminée, sans frais.

  1. Cliquez sur le bouton Démarrer l'atelier. Si l'atelier est payant, un pop-up s'affiche pour vous permettre de sélectionner un mode de paiement. Sur la gauche, vous trouverez le panneau Détails concernant l'atelier, qui contient les éléments suivants :

    • Le bouton Ouvrir la console Google Cloud
    • Le temps restant
    • Les identifiants temporaires que vous devez utiliser pour cet atelier
    • Des informations complémentaires vous permettant d'effectuer l'atelier
  2. Cliquez sur Ouvrir la console Google Cloud (ou effectuez un clic droit et sélectionnez Ouvrir le lien dans la fenêtre de navigation privée si vous utilisez le navigateur Chrome).

    L'atelier lance les ressources, puis ouvre la page Se connecter dans un nouvel onglet.

    Conseil : Réorganisez les onglets dans des fenêtres distinctes, placées côte à côte.

    Remarque : Si la boîte de dialogue Sélectionner un compte s'affiche, cliquez sur Utiliser un autre compte.
  3. Si nécessaire, copiez le nom d'utilisateur ci-dessous et collez-le dans la boîte de dialogue Se connecter.

    {{{user_0.username | "Username"}}}

    Vous trouverez également le nom d'utilisateur dans le panneau Détails concernant l'atelier.

  4. Cliquez sur Suivant.

  5. Copiez le mot de passe ci-dessous et collez-le dans la boîte de dialogue Bienvenue.

    {{{user_0.password | "Password"}}}

    Vous trouverez également le mot de passe dans le panneau Détails concernant l'atelier.

  6. Cliquez sur Suivant.

    Important : Vous devez utiliser les identifiants fournis pour l'atelier. Ne saisissez pas ceux de votre compte Google Cloud. Remarque : Si vous utilisez votre propre compte Google Cloud pour cet atelier, des frais supplémentaires peuvent vous être facturés.
  7. Accédez aux pages suivantes :

    • Acceptez les conditions d'utilisation.
    • N'ajoutez pas d'options de récupération ni d'authentification à deux facteurs (ce compte est temporaire).
    • Ne vous inscrivez pas à des essais sans frais.

Après quelques instants, la console Cloud s'ouvre dans cet onglet.

Remarque : Pour afficher un menu contenant la liste des produits et services Google Cloud, cliquez sur le menu de navigation en haut à gauche, ou saisissez le nom du service ou du produit dans le champ Recherche. Icône du menu de navigation

Tâche 1 : Créer des réseaux VPC en mode personnalisé dotés de règles de pare-feu

Créez deux réseaux personnalisés, managementnet et privatenet, ainsi que leurs règles de pare-feu afin d'autoriser le trafic SSH, ICMP et RDP entrant.

Créer le réseau managementnet

Créez le réseau managementnet à l'aide de la console Cloud.

  1. Dans la console Google Cloud, accédez au menu de navigation Icône du menu de navigation, puis cliquez sur Réseau VPC > Réseaux VPC.
    Vous pouvez remarquer la présence des réseaux default (par défaut) et mynetwork ainsi que celle de leurs sous-réseaux.

    Chaque projet Google Cloud commence avec le réseau default (par défaut). De plus, le réseau mynetwork a été créé lors de l'élaboration du diagramme de réseau.

  2. Cliquez sur Créer un réseau VPC.

  3. Dans le champ Nom, saisissez managementnet.

  4. Dans le champ Mode de création du sous-réseau, cliquez sur Personnalisé.

  5. Dans la section Nouveau sous-réseau, spécifiez les paramètres suivants et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Nom managementsubnet-us
    Région
    Plage IPv4 10.130.0.0/20
  6. Cliquez sur OK.

  7. Cliquez sur LIGNE DE COMMANDE ÉQUIVALENTE.

    Ces commandes montrent que les réseaux et les sous-réseaux peuvent être créés à l'aide de la ligne de commande gcloud. Vous allez créer le réseau privatenet à l'aide de ces commandes en utilisant des paramètres similaires.

  8. Cliquez sur Fermer.

  9. Cliquez sur Créer.

Créer le réseau privatenet

Créez le réseau privatenet à l'aide de la ligne de commande gcloud.

  1. Dans la console Cloud, cliquez sur Activer Cloud Shell (Icône Activer Cloud Shell).
  2. Cliquez sur Continuer si vous y êtes invité.
  3. Exécutez la commande suivante afin de créer le réseau privatenet :
gcloud compute networks create privatenet --subnet-mode=custom
  1. Exécutez la commande suivante pour créer le sous-réseau privatesubnet-us :
gcloud compute networks subnets create privatesubnet-us --network=privatenet --region={{{ project_0.default_region | "filled at lab start" }}} --range=172.16.0.0/24
  1. Exécutez la commande suivante pour créer le sous-réseau privatesubnet-notus :
gcloud compute networks subnets create privatesubnet-notus --network=privatenet --region={{{ project_0.default_region_2 | "filled at lab start" }}} --range=172.20.0.0/20
  1. Exécutez la commande suivante pour obtenir la liste des réseaux VPC disponibles :
gcloud compute networks list

Le résultat doit se présenter comme suit :

NAME: default SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: managementnet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: mynetwork SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: privatenet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: Remarque : Les réseaux default et mynetwork sont en mode automatique et créent automatiquement des sous-réseaux dans chaque région. En revanche, les réseaux managementnet et privatenet sont en mode personnalisé et ne possèdent initialement aucun sous-réseau. Ainsi, vous disposez d'un contrôle total sur la création des sous-réseaux.
  1. Exécutez la commande suivante pour obtenir la liste des sous-réseaux VPC disponibles (classés par réseau VPC) :
gcloud compute networks subnets list --sort-by=NETWORK

Le résultat doit se présenter comme suit :

NAME: default REGION: northamerica-south1 NETWORK: default RANGE: 10.224.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: default REGION: europe-north2 NETWORK: default RANGE: 10.226.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: managementsubnet-us REGION: us-east1 NETWORK: managementnet RANGE: 10.130.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: us-central1 NETWORK: mynetwork RANGE: 10.128.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: europe-west1 NETWORK: mynetwork RANGE: 10.132.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: us-west1 NETWORK: mynetwork RANGE: 10.138.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: asia-east1 NETWORK: mynetwork RANGE: 10.140.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: us-east1 NETWORK: mynetwork RANGE: 10.142.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: asia-northeast1 NETWORK: mynetwork RANGE: 10.146.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: asia-southeast1 NETWORK: mynetwork RANGE: 10.148.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: us-east4 NETWORK: mynetwork RANGE: 10.150.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: australia-southeast1 NETWORK: mynetwork RANGE: 10.152.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: Remarque : Comme prévu, les réseaux default et mynetwork disposent de sous-réseaux dans chaque région, puisqu'ils sont en mode automatique. Les réseaux managementnet et privatenet ne possèdent que les sous-réseaux que vous avez créés, car ils sont en mode personnalisé.
  1. Dans la console Cloud, accédez au menu de navigation Icône du menu de navigation, puis cliquez sur Réseau VPC > Réseaux VPC.
    Vérifiez que les mêmes réseaux et sous-réseaux sont listés dans la console Cloud.

Créer les règles de pare-feu pour managementnet

Créez des règles de pare-feu pour autoriser le trafic entrant SSH, ICMP et RDP vers les instances de VM du réseau managementnet.

  1. Dans la console Cloud, accédez au menu de navigation Icône du menu de navigation, puis cliquez sur Réseau VPC > Pare-feu.

  2. Cliquez sur Créer une règle de pare-feu.

  3. Spécifiez les paramètres suivants et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Nom managementnet-allow-icmp-ssh-rdp
    Réseau managementnet
    Cibles Toutes les instances du réseau
    Filtre source Plages IPv4
    Plages IPv4 sources 0.0.0.0/0
    Protocoles et ports Protocoles et ports spécifiés
  4. Pour tcp, spécifiez les ports 22 et 3389.

  5. Cliquez sur Autres protocoles, puis spécifiez le protocole icmp.

Remarque : Pensez à ajouter /0 dans les plages IPv4 sources pour indiquer tous les réseaux.
  1. Cliquez sur LIGNE DE COMMANDE ÉQUIVALENTE.

    Ces commandes montrent que les règles de pare-feu peuvent aussi être créées à l'aide de la ligne de commande gcloud. Vous allez créer les règles de pare-feu de privatenet à l'aide de ces commandes en utilisant des paramètres similaires.

  2. Cliquez sur Fermer.

  3. Cliquez sur Créer.

Créer les règles de pare-feu pour privatenet

Créez les règles de pare-feu du réseau privatenet à l'aide de la ligne de commande gcloud.

  1. Revenez dans Cloud Shell. Si nécessaire, cliquez sur Activate Cloud Shell (Activer Cloud Shell) (Icône Activer Cloud Shell).
  2. Exécutez la commande suivante pour créer la règle de pare-feu privatenet-allow-icmp-ssh-rdp :
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0

Le résultat doit se présenter comme suit :

NAME: privatenet-allow-icmp-ssh-rdp NETWORK: privatenet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: icmp,tcp:22,tcp:3389 DENY: DISABLED: False
  1. Exécutez la commande suivante pour obtenir la liste des règles de pare-feu (classées par réseau VPC) :
gcloud compute firewall-rules list --sort-by=NETWORK

Le résultat doit se présenter comme suit :

NAME NETWORK DIRECTION PRIORITY ALLOW DENY default-allow-icmp default INGRESS 65534 icmp default-allow-internal default INGRESS 65534 tcp:0-65535,udp:0-65535,icmp default-allow-rdp default INGRESS 65534 tcp:3389 default-allow-ssh default INGRESS 65534 tcp:22 managementnet-allow-icmp-ssh-rdp managementnet INGRESS 1000 icmp,tcp:22,tcp:3389 mynetwork-allow-icmp mynetwork INGRESS 1000 icmp mynetwork-allow-rdp mynetwork INGRESS 1000 tcp:3389 mynetwork-allow-ssh mynetwork INGRESS 1000 tcp:22 privatenet-allow-icmp-ssh-rdp privatenet INGRESS 1000 icmp,tcp:22,tcp:3389

Les règles de pare-feu du réseau mynetwork ont été créées automatiquement. Vous pouvez définir plusieurs protocoles et ports dans une seule et même règle de pare-feu (privatenet et managementnet), ou les étendre à d'autres règles (default et mynetwork).

  1. Dans la console Cloud, accédez au menu de navigation (Icône du menu de navigation), puis cliquez sur Réseau VPC > Pare-feu.
    Vérifiez que les mêmes règles de pare-feu sont répertoriées dans la console Cloud.

Cliquez sur Vérifier ma progression pour valider l'objectif. Créer des réseaux VPC en mode personnalisé dotés de règles de pare-feu

Tâche 2 : Créer des instances de VM

Créez deux instances de VM :

  • managementnet-us-vm dans managementsubnet-us
  • privatenet-us-vm dans privatesubnet-us

Créer l'instance managementnet-us-vm

Créez l'instance managementnet-us-vm à l'aide de la console Cloud.

  1. Dans la console Cloud, accédez au menu de navigation Menu de navigation, puis cliquez sur Compute Engine > Instances de VM.

    Les instances mynet-us-vm et mynet-notus-vm ont été créées automatiquement avec votre schéma réseau.

  2. Cliquez sur Créer une instance.

  3. Spécifiez les paramètres suivants et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Nom managementnet-us-vm
    Région
    Zone
  4. Dans le frame de gauche, cliquez sur Configuration de la machine. Assurez-vous que les valeurs suivantes sont sélectionnées : | Série | E2| | Type de machine | 2 vCPU (4 Go de mémoire, e2-medium)|

  5. Dans le frame de gauche, cliquez sur Mise en réseau.

  6. Pour Interfaces réseau, cliquez sur la flèche déroulante afin d'effectuer vos modifications.

  7. Spécifiez les paramètres suivants et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Réseau managementnet
    Sous-réseau managementsubnet-us
Remarque : Vous ne pouvez sélectionner que les sous-réseaux associés à la région sélectionnée.
  1. Cliquez sur OK.

  2. Cliquez sur Code équivalent.

    Nous venons de voir qu'il est possible de créer des instances de VM à l'aide de la ligne de commande gcloud. Vous allez créer l'instance privatenet-us-vm à l'aide de ces commandes en utilisant des paramètres similaires.

  3. Cliquez sur Afficher/Masquer le panneau "Code équivalent".

  4. Cliquez sur Créer.

Créer l'instance privatenet-us-vm

Créez l'instance privatenet-us-vm à l'aide de la ligne de commande gcloud.

  1. Revenez dans Cloud Shell. Si nécessaire, cliquez sur Activer Cloud Shell (Icône Activer Cloud Shell).
  2. Exécutez la commande suivante pour créer l'instance privatenet-us-vm :
gcloud compute instances create privatenet-us-vm --zone={{{ project_0.default_zone | "filled at lab start" }}} --machine-type=e2-medium --subnet=privatesubnet-us

Le résultat doit se présenter comme suit :

NAME: privatenet-us-vm ZONE: {{{ project_0.default_zone | "filled at lab start" }}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 172.16.0.2 EXTERNAL_IP: 34.70.73.27 STATUS: RUNNING
  1. Exécutez la commande suivante pour obtenir la liste des instances de VM (classées par zone) :
gcloud compute instances list --sort-by=ZONE

Le résultat doit se présenter comme suit :

NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS mynet-notus-vm {{{ project_0.default_zone_2 | "filled at lab start" }}} e2-medium 10.132.0.2 35.205.124.164 RUNNING managementnet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 10.130.0.2 35.226.20.87 RUNNING mynet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 10.128.0.2 35.232.252.86 RUNNING privatenet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 172.16.0.2 35.184.221.40 RUNNING
  1. Dans la console Cloud, accédez au menu de navigation Icône du menu de navigation, puis cliquez sur Compute Engine > Instances de VM.
    Vérifiez que les instances de VM sont listées dans la console Cloud.

  2. Pour Colonnes, sélectionnez Réseau.

    Il y a trois instances aux États-Unis et une instance qui ne se trouve pas dans cette zone. Ces instances sont réparties sur trois réseaux VPC (managementnet, mynetwork et privatenet), et aucune instance ne se trouve dans la même zone et le même réseau qu'une autre. Dans la prochaine tâche, vous allez découvrir les incidences de cette répartition sur la connectivité interne.

Cliquez sur Vérifier ma progression pour valider l'objectif. Créer des instances de VM

Tâche 3 : Explorer la connectivité entre les instances de VM

Vous allez explorer la connectivité entre les instances de VM. Plus précisément, vous allez déterminer l'effet de la présence de plusieurs instances de VM dans la même zone par rapport à la présence de plusieurs instances dans le même réseau VPC.

Pinguer les adresses IP externes

Pinguez les adresses IP externes des instances de VM pour déterminer si vous pouvez atteindre ces instances à partir du réseau Internet public.

  1. Dans la console Cloud, accédez au menu de navigation, puis cliquez sur Compute Engine > Instances de VM.
    Notez les adresses IP externes pour mynet-notus-vm, managementnet-us-vm et privatenet-us-vm.
  2. Pour mynet-us-vm, cliquez sur SSH pour lancer un terminal et vous connecter.
  3. Pour tester la connectivité à l'adresse IP externe de mynet-notus-vm, exécutez la commande suivante en indiquant l'adresse IP externe de mynet-notus-vm :
ping -c 3 <Saisir l'adresse IP externe de mynet-notus-vm ici>

Cela devrait fonctionner.

  1. Pour tester la connectivité à l'adresse IP externe de managementnet-us-vm, exécutez la commande suivante en indiquant l'adresse IP externe de managementnet-us-vm :
ping -c 3 <Saisir l'adresse IP externe de managementnet-us-vm ici>

Cela devrait fonctionner.

  1. Pour tester la connectivité de l'adresse IP externe de privatenet-us-vm, exécutez la commande suivante en indiquant l'adresse IP externe de privatenet-us-vm :
ping -c 3 <Saisir l'adresse IP externe de privatenet-us-vm ici>

Cela devrait fonctionner.

Remarque : Vous pouvez pinguer l'adresse IP externe de toutes les instances de VM, même si elles se trouvent dans une autre zone ou un autre réseau VPC. Cela confirme que l'accès public à ces instances est uniquement contrôlé par les règles de pare-feu ICMP que vous avez établies auparavant.

Pinguer les adresses IP internes

Pinguez les adresses IP internes des instances de VM afin de déterminer si vous pouvez atteindre ces instances à partir d'un réseau VPC.

  1. Dans la console Cloud, accédez au menu de navigation, puis cliquez sur Compute Engine > Instances de VM.
    Notez les adresses IP internes pour mynet-notus-vm, managementnet-us-vm et privatenet-us-vm.
  2. Revenez au terminal SSH pour mynet-us-vm.
  3. Pour tester la connectivité à l'adresse IP interne de mynet-notus-vm, exécutez la commande suivante en indiquant l'adresse IP interne de mynet-notus-vm :
ping -c 3 <Saisir l'adresse IP interne de mynet-notus-vm ici> Remarque : Vous pouvez pinguer l'adresse IP interne de mynet-notus-vm, car elle se trouve sur le même réseau VPC que la source du ping (mynet-us-vm), bien que les deux instances de VM se situent dans des zones, des régions et des continents différents.
  1. Pour tester la connectivité à l'adresse IP interne de managementnet-us-vm, exécutez la commande suivante en indiquant l'adresse IP interne de managementnet-us-vm :
ping -c 3 <Saisir l'adresse IP interne de managementnet-us-vm ici> Remarque : Cela ne devrait pas fonctionner, comme l'indique la perte de paquets égale à 100 %.
  1. Pour tester la connectivité à l'adresse IP interne de privatenet-us-vm, exécutez la commande suivante en indiquant l'adresse IP interne de privatenet-us-vm :
ping -c 3 <Saisir l'adresse IP interne de privatenet-us-vm ici> Remarque : Cela ne doit pas fonctionner non plus, comme l'indique la perte de 100 % des paquets. Vous ne pouvez pas pinguer l'adresse IP interne de managementnet-us-vm ni celle de privatenet-us-vm, car ces instances se trouvent sur des réseaux VPC différents de celui de la source du ping (mynet-us-vm), et ce, bien que toutes les instances se situent dans la même zone.

Par défaut, les réseaux VPC sont des domaines de mise en réseau privé isolés. Cependant, aucune communication par adresse IP interne n'est autorisée entre les réseaux, sauf si vous mettez en place des systèmes tels qu'un appairage VPC ou un VPN.

Tâche 4 : Créer une instance de VM avec plusieurs interfaces réseau

Chaque instance d'un réseau VPC possède une interface réseau par défaut. Vous pouvez créer des interfaces réseau supplémentaires en les associant à vos VM. Utiliser plusieurs interfaces réseau vous permet de créer des configurations avec lesquelles une instance se connecte directement à plusieurs réseaux VPC (jusqu'à 8 interfaces, selon le type d'instance).

Créer l'instance de VM avec plusieurs interfaces réseau

Créez l'instance vm-appliance avec des interfaces réseau dans privatesubnet-us, managementsubnet-us et mynetwork. Les plages CIDR de ces sous-réseaux ne se chevauchent pas. Il s'agit d'un prérequis pour la création d'une VM sur plusieurs cartes d'interface réseau.

  1. Dans la console Cloud, accédez au menu de navigation, puis cliquez sur Compute Engine > Instances de VM.

  2. Cliquez sur Créer une instance.

  3. Spécifiez les paramètres suivants et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Nom vm-appliance
    Région
    Zone
  4. Dans le frame de gauche, cliquez sur Configuration de la machine.

  5. Assurez-vous que les valeurs suivantes sont sélectionnées : | Série | E2| | Type de machine | 4 vCPU (16 Go de mémoire, e2-standard-4)|

Remarque : Le nombre d'interfaces autorisé dans une instance dépend du type de machine de l'instance et du nombre de vCPU (processeurs virtuels). Le type de machine e2-standard-4 permet d'associer un maximum de quatre interfaces réseau. Pour en savoir plus sur la manière de déterminer le nombre d'interfaces autorisées, consultez le guide Créer des instances avec plusieurs interfaces réseau.
  1. Dans le frame de gauche, cliquez sur Mise en réseau.

  2. Pour Interfaces réseau, cliquez sur la flèche déroulante afin d'effectuer vos modifications.

  3. Spécifiez les paramètres suivants et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Réseau privatenet
    Sous-réseau privatesubnet-us
  4. Cliquez sur OK.

  5. Cliquez sur Ajouter une interface réseau.

  6. Spécifiez les paramètres suivants et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Réseau managementnet
    Sous-réseau managementsubnet-us
  7. Cliquez sur OK.

  8. Cliquez sur Ajouter une interface réseau.

  9. Spécifiez les paramètres suivants et conservez les valeurs par défaut des autres paramètres :

    Propriété Valeur (saisissez la valeur ou sélectionnez l'option spécifiée)
    Réseau mynetwork
    Sous-réseau mynetwork
  10. Cliquez sur OK.

  11. Cliquez sur Créer.

Explorer l'interface réseau en détail

Explorez en détail l'interface réseau de vm-appliance dans la console Cloud et dans le terminal de la VM.

  1. Dans la console Cloud, accédez au menu de navigation, puis cliquez sur Compute Engine > Instances de VM.
  2. Pour ouvrir la page Informations sur l'interface réseau, cliquez sur nic0 dans l'adresse IP interne de vm-appliance.
  3. Vérifiez que nic0 est associé à privatesubnet-us, est affecté à une adresse IP interne dans ce sous-réseau (172.16.0.0/24) et possède des règles de pare-feu applicables.
  4. Cliquez sur nic0 et sélectionnez nic1.
  5. Vérifiez que nic1 est associé à managementsubnet-us, est affecté à une adresse IP interne dans ce sous-réseau (10.130.0.0/20) et possède des règles de pare-feu applicables.
  6. Cliquez sur nic1 et sélectionnez nic2.
  7. Vérifiez que nic2 est associé à mynetwork, est affecté à une adresse IP interne dans ce sous-réseau (10.128.0.0/20) et possède des règles de pare-feu applicables.
Remarque : Chaque interface réseau possède sa propre adresse IP interne. L'instance de VM peut ainsi communiquer avec ces différents réseaux.
  1. Dans la console Cloud, accédez au menu de navigation, puis cliquez sur Compute Engine > Instances de VM.
  2. Pour vm-appliance, cliquez sur SSH pour lancer un terminal et vous connecter.
  3. Exécutez la commande suivante pour obtenir la liste des interfaces réseau dans l'instance de VM :
sudo ifconfig

Le résultat doit se présenter comme suit :

ens4: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 172.16.0.3 netmask 255.255.255.255 broadcast 0.0.0.0 inet6 fe80::4001:acff:fe10:3 prefixlen 64 scopeid 0x20 ether 42:01:ac:10:00:03 txqueuelen 1000 (Ethernet) RX packets 99 bytes 24688 (24.1 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 109 bytes 20015 (19.5 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 ens5: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.130.0.3 netmask 255.255.255.255 broadcast 0.0.0.0 inet6 fe80::4001:aff:fe82:3 prefixlen 64 scopeid 0x20 ether 42:01:0a:82:00:03 txqueuelen 1000 (Ethernet) RX packets 585 bytes 137966 (134.7 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 566 bytes 52713 (51.4 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 ens6: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.142.0.3 netmask 255.255.255.255 broadcast 0.0.0.0 inet6 fe80::4001:aff:fe8e:3 prefixlen 64 scopeid 0x20 ether 42:01:0a:8e:00:03 txqueuelen 1000 (Ethernet) RX packets 19 bytes 4182 (4.0 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 36 bytes 3615 (3.5 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10 loop txqueuelen 1000 (Local Loopback) RX packets 8 bytes 868 (868.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 8 bytes 868 (868.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Remarque : La commande sudo ifconfig permet de lister les interfaces réseau d'une VM Linux ainsi que leurs adresses IP internes.

Explorer la connectivité de l'interface réseau

Démontrez que l'instance vm-appliance est connectée à privatesubnet-us, à managementsubnet-us et à mynetwork en pinguant les instances de VM sur ces sous-réseaux.

  1. Dans la console Cloud, accédez au menu de navigation, puis cliquez sur Compute Engine > Instances de VM.
  2. Notez les adresses IP internes pour privatenet-us-vm, managementnet-us-vm, mynet-us-vm et mynet-notus-vm.
  3. Revenez au terminal SSH pour vm-appliance.
  4. Pour tester la connectivité à l'adresse IP interne de privatenet-us-vm, exécutez la commande suivante en indiquant l'adresse IP interne de privatenet-us-vm :
ping -c 3 <Saisir l'adresse IP interne de privatenet-us-vm ici>

Cela fonctionne.

  1. Répétez le test en exécutant la commande suivante :
ping -c 3 privatenet-us-vm Remarque : Vous pouvez pinguer privatenet-us-vm grâce à son nom, car les réseaux VPC possèdent un service DNS interne permettant de contacter les instances en utilisant leur nom DNS au lieu de leur adresse IP interne. Lorsqu'une requête DNS interne est effectuée avec le nom d'hôte de l'instance, elle se résout au niveau de l'interface principale (nic0) de l'instance. C'est la raison pour laquelle cela fonctionne uniquement pour privatenet-us-vm dans le cas présent.
  1. Pour tester la connectivité à l'adresse IP interne de managementnet-us-vm, exécutez la commande suivante en indiquant l'adresse IP interne de managementnet-us-vm :
ping -c 3 <Saisir l'adresse IP interne de managementnet-us-vm ici>

Cela fonctionne.

  1. Pour tester la connectivité à l'adresse IP interne de mynet-us-vm, exécutez la commande suivante en indiquant l'adresse IP interne de mynet-us-vm :
ping -c 3 <Saisir l'adresse IP interne de mynet-us-vm ici>

Cela fonctionne.

  1. Pour tester la connectivité à l'adresse IP interne de mynet-notus-vm, exécutez la commande suivante en indiquant l'adresse IP interne de mynet-notus-vm :
ping -c 3 <Saisir l'adresse IP interne de mynet-notus-vm ici> Remarque : Cela ne fonctionne pas. Dans une instance à interfaces multiples, chaque interface possède une route pour le sous-réseau dans lequel elle se trouve. Elle obtient également une route unique par défaut associée à l'interface principale ens4. Sauf configuration manuelle différente, tout trafic quittant une instance pour une destination autre qu'un sous-réseau directement connecté quittera l'instance via la route par défaut sur ens4.
  1. Pour obtenir la liste des routes pour l'instance vm-appliance, exécutez la commande suivante :
ip route

Le résultat doit ressembler à cet exemple :

default via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100 10.130.0.0/20 via 10.130.0.1 dev ens5 10.130.0.0/20 via 10.130.0.1 dev ens5 proto dhcp src 10.130.0.3 metric 100 10.130.0.1 dev ens5 scope link 10.130.0.1 dev ens5 proto dhcp scope link src 10.130.0.3 metric 100 10.142.0.0/20 via 10.142.0.1 dev ens6 10.142.0.0/20 via 10.142.0.1 dev ens6 proto dhcp src 10.142.0.3 metric 100 10.142.0.1 dev ens6 scope link 10.142.0.1 dev ens6 proto dhcp scope link src 10.142.0.3 metric 100 169.254.169.254 dev ens5 proto dhcp scope link src 10.130.0.3 metric 100 169.254.169.254 dev ens6 proto dhcp scope link src 10.142.0.3 metric 100 169.254.169.254 via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100 172.16.0.0/24 via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100 172.16.0.1 dev ens4 proto dhcp scope link src 172.16.0.3 metric 100 Remarque : L'interface principale ens4 obtient la route par défaut (default via 172.16.0.1 dev ens4), et les interfaces ens4, ens5 et ens6 obtiennent une route pour leurs sous-réseaux respectifs. Puisque le sous-réseau de mynet-notus-vm (10.132.0.0/20) n'est pas inclus dans cette table de routage, le ping vers cette instance laisse vm-appliance sur ens4 (qui se trouve sur un réseau VPC différent).

Pour en savoir plus sur la manière de changer ce comportement en configurant le routage des règles, consultez le guide Créer des instances avec plusieurs interfaces réseau.

Cliquez sur Vérifier ma progression pour valider l'objectif. Créer l'instance de VM avec plusieurs interfaces réseau

Récapitulatif

Dans cet atelier, vous avez créé plusieurs réseaux VPC en mode personnalisé, règles de pare-feu et instances de VM à l'aide de la console Cloud et de la ligne de commande gcloud. Vous avez ensuite testé la connectivité sur les réseaux VPC. Un ping sur des adresses IP externes fonctionnait, contrairement à un ping sur des adresses IP internes. C'est pourquoi vous avez créé une instance de VM avec trois interfaces réseau et vérifié la connectivité interne des instances de VM qui se trouvent dans les sous-réseaux associés à la VM à interfaces multiples.

Terminer l'atelier

Une fois l'atelier terminé, cliquez sur Terminer l'atelier. Google Cloud Skills Boost supprime les ressources que vous avez utilisées, puis efface le compte.

Si vous le souhaitez, vous pouvez noter l'atelier. Sélectionnez un nombre d'étoiles, saisissez un commentaire, puis cliquez sur Envoyer.

Le nombre d'étoiles correspond à votre degré de satisfaction :

  • 1 étoile = très insatisfait(e)
  • 2 étoiles = insatisfait(e)
  • 3 étoiles = ni insatisfait(e), ni satisfait(e)
  • 4 étoiles = satisfait(e)
  • 5 étoiles = très satisfait(e)

Si vous ne souhaitez pas donner votre avis, vous pouvez fermer la boîte de dialogue.

Pour soumettre des commentaires, suggestions ou corrections, veuillez accéder à l'onglet Assistance.

Copyright 2020 Google LLC Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.

Avant de commencer

  1. Les ateliers créent un projet Google Cloud et des ressources pour une durée déterminée.
  2. Les ateliers doivent être effectués dans le délai imparti et ne peuvent pas être mis en pause. Si vous quittez l'atelier, vous devrez le recommencer depuis le début.
  3. En haut à gauche de l'écran, cliquez sur Démarrer l'atelier pour commencer.

Utilisez la navigation privée

  1. Copiez le nom d'utilisateur et le mot de passe fournis pour l'atelier
  2. Cliquez sur Ouvrir la console en navigation privée

Connectez-vous à la console

  1. Connectez-vous à l'aide des identifiants qui vous ont été attribués pour l'atelier. L'utilisation d'autres identifiants peut entraîner des erreurs ou des frais.
  2. Acceptez les conditions d'utilisation et ignorez la page concernant les ressources de récupération des données.
  3. Ne cliquez pas sur Terminer l'atelier, à moins que vous n'ayez terminé l'atelier ou que vous ne vouliez le recommencer, car cela effacera votre travail et supprimera le projet.

Ce contenu n'est pas disponible pour le moment

Nous vous préviendrons par e-mail lorsqu'il sera disponible

Parfait !

Nous vous contacterons par e-mail s'il devient disponible

Un atelier à la fois

Confirmez pour mettre fin à tous les ateliers existants et démarrer celui-ci

Utilisez la navigation privée pour effectuer l'atelier

Ouvrez une fenêtre de navigateur en mode navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.