Neste laboratório, você vai criar várias redes VPC e instâncias de VM, e testar a conectividade entre elas. Você vai criar duas redes de modo personalizado (managementnet e privatenet) com regras de firewall e instâncias de VM, como mostra este diagrama de rede:
A rede mynetwork, as regras de firewall dela e duas instâncias de VM (mynet-notus-vm e mynet-us-vm) já foram criadas para você neste projeto do Qwiklabs.
Objetivos
Neste laboratório, você vai aprender a:
Criar redes VPC de modo personalizado com regras de firewall
Criar instâncias de VM usando o Compute Engine
Analisar a conectividade das instâncias de VM em redes VPC
Criar uma instância de VM com várias interfaces de rede
Configuração e requisitos
Para cada laboratório, você recebe um novo projeto do Google Cloud e um conjunto de recursos por um determinado período sem custo financeiro.
Clique no botão Começar o laboratório. Se for preciso pagar, você verá um pop-up para selecionar a forma de pagamento.
No painel Detalhes do laboratório à esquerda, você vai encontrar o seguinte:
O botão Abrir console do Google Cloud
O tempo restante
As credenciais temporárias que você vai usar neste laboratório
Outras informações, se forem necessárias
Se você estiver usando o navegador Chrome, clique em Abrir console do Google Cloud ou clique com o botão direito do mouse e selecione Abrir link em uma janela anônima.
O laboratório ativa os recursos e depois abre a página Fazer login em outra guia.
Dica: coloque as guias em janelas separadas lado a lado.
Observação: se aparecer a caixa de diálogo Escolher uma conta, clique em Usar outra conta.
Se necessário, copie o Nome de usuário abaixo e cole na caixa de diálogo Fazer login.
{{{user_0.username | "Nome de usuário"}}}
Você também encontra o Nome de usuário no painel Detalhes do laboratório.
Clique em Seguinte.
Copie a Senha abaixo e cole na caixa de diálogo de boas-vindas.
{{{user_0.password | "Senha"}}}
Você também encontra a Senha no painel Detalhes do laboratório.
Clique em Seguinte.
Importante: você precisa usar as credenciais fornecidas no laboratório, e não as da sua conta do Google Cloud.
Observação: se você usar sua própria conta do Google Cloud neste laboratório, é possível que receba cobranças adicionais.
Acesse as próximas páginas:
Aceite os Termos e Condições.
Não adicione opções de recuperação nem autenticação de dois fatores (porque essa é uma conta temporária).
Não se inscreva em testes gratuitos.
Depois de alguns instantes, o console do Google Cloud será aberto nesta guia.
Observação: para acessar uma lista de produtos e serviços do Google Cloud, clique no Menu de navegação no canto superior esquerdo ou digite o nome do serviço ou produto no campo Pesquisar.
Tarefa 1. Criar redes VPC de modo personalizado com regras de firewall
Crie duas redes personalizadas, managementnet e privatenet, junto com as regras de firewall para permitir o tráfego de entrada SSH, ICMP e RDP.
Crie a rede managementnet
Crie a rede managementnet usando o console do Cloud.
No console do Cloud, acesse o Menu de navegação () e clique em Rede VPC > Redes VPC.
As redes padrão e mynetwork vão aparecer com as respectivas sub-redes.
Todo projeto do Google Cloud começa com a rede default. Além disso, a rede mynetwork foi criada para você como parte do seu diagrama.
Clique em Criar rede VPC.
Em Nome, digite managementnet.
Para Modo de criação da sub-rede, clique em Personalizado.
Em Nova sub-rede, não altere as configurações restantes e especifique os seguintes valores:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome
managementsubnet-us
Região
Intervalo IPv4
10.130.0.0/20
Clique em Concluído.
Clique em LINHA DE COMANDO EQUIVALENTE.
Esses comandos mostram que é possível usar a linha de comando gcloud para criar redes e sub-redes. Você criará a rede privatenet usando esses comandos com parâmetros semelhantes.
Clique em Fechar.
Clique em Criar.
Crie a rede privatenet
Crie a rede privatenet usando a linha de comando do gcloud.
No console do Cloud, clique em Ativar o Cloud Shell ().
Se for solicitado, clique em Continuar.
Execute o seguinte comando para criar a rede privatenet:
Execute o comando a seguir para listar as redes VPC disponíveis:
gcloud compute networks list
O resultado será semelhante a este:
NAME: default
SUBNET_MODE: AUTO
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
NAME: managementnet
SUBNET_MODE: CUSTOM
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
NAME: mynetwork
SUBNET_MODE: AUTO
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
NAME: privatenet
SUBNET_MODE: CUSTOM
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
Observação: default e mynetwork são redes de modo automático e criam sub-redes em cada região automaticamente. managementnet e privatenet são redes de modo personalizado e começam sem sub-redes, o que possibilita controle total sobre a criação delas.
Execute o comando a seguir para listar as sub-redes VPC disponíveis (classificadas por rede VPC):
gcloud compute networks subnets list --sort-by=NETWORK
O resultado será semelhante a este:
NAME: default
REGION: northamerica-south1
NETWORK: default
RANGE: 10.224.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: default
REGION: europe-north2
NETWORK: default
RANGE: 10.226.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: managementsubnet-us
REGION: us-east1
NETWORK: managementnet
RANGE: 10.130.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: us-central1
NETWORK: mynetwork
RANGE: 10.128.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: europe-west1
NETWORK: mynetwork
RANGE: 10.132.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: us-west1
NETWORK: mynetwork
RANGE: 10.138.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: asia-east1
NETWORK: mynetwork
RANGE: 10.140.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: us-east1
NETWORK: mynetwork
RANGE: 10.142.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: asia-northeast1
NETWORK: mynetwork
RANGE: 10.146.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: asia-southeast1
NETWORK: mynetwork
RANGE: 10.148.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: us-east4
NETWORK: mynetwork
RANGE: 10.150.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: australia-southeast1
NETWORK: mynetwork
RANGE: 10.152.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
Observação: como esperado, as redes default e mynetwork têm sub-redes em cada região porque elas estão no modo automático. As redes managementnet e privatenet só têm as sub-redes que você criou porque elas estão no modo personalizado.
No console do Cloud, acesse o Menu de navegação () e clique em Rede VPC > Redes VPC.
Verifique se as mesmas redes e sub-redes aparecem listadas no console.
Crie as regras de firewall para managementnet
Crie regras de firewall para permitir o tráfego de entrada SSH, ICMP e RDP para as instâncias de VM na rede managementnet.
No console do Cloud, acesse o Menu de navegação () e clique em Rede VPC > Firewall.
Clique em Criar regra de firewall.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome
managementnet-allow-icmp-ssh-rdp
Rede
managementnet
Destinos
Todas as instâncias na rede
Filtro de origem
Intervalos IPv4
Intervalos IPv4 de origem
0.0.0.0/0
Protocolos e portas
Portas e protocolos especificados
Para tcp, especifique as portas 22 e 3389.
Clique em Outros protocolos e insira icmp.
Observação: Não se esqueça de incluir /0 nos intervalos IPv4 de origem para especificar todas as redes.
Clique em LINHA DE COMANDO EQUIVALENTE.
Esses comandos mostram que também é possível criar regras de firewall com a linha de comando do gcloud. Você usará esses comandos com parâmetros semelhantes para criar as regras de firewall de privatenet.
Clique em Fechar.
Clique em Criar.
Crie as regras de firewall para privatenet
Crie as regras de firewall para a rede privatenet usando a linha de comando gcloud.
Volte para o Cloud Shell. Se for necessário, clique em Ativar o Cloud Shell ().
Execute o seguinte comando para criar a regra de firewall privatenet-allow-icmp-ssh-rdp:
As regras de firewall para a rede mynetwork foram criadas. É possível definir vários protocolos e portas em uma única regra de firewall (privatenet e managementnet) ou distribuí-los por várias regras (default e mynetwork).
No console do Cloud, acesse o Menu de navegação () e clique em Rede VPC > Firewall.
Verifique se as mesmas regras de firewall estão listadas no console do Cloud.
Clique em Verificar meu progresso para conferir o objetivo.
Criar redes VPC de modo personalizado com regras de firewall
Tarefa 2. Criar instâncias de VM
Crie duas instâncias de VM:
managementnet-us-vm em managementsubnet-us
privatenet-us-vm em privatesubnet-us
Crie a instância managementnet-us-vm
Crie a instância managementnet-us-vm usando o Console do Cloud.
No console do Cloud, acesse o Menu de navegação () e clique em Compute Engine > Instâncias de VM.
mynet-us-vm e mynet-notus-vm foram criadas para você como parte do seu diagrama de rede.
Clique em Criar instância.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome
managementnet-us-vm
Região
Zona
No frame à esquerda, clique em Configuração da máquina. Verifique se os seguintes valores estão selecionados:
| Série | E2|
| Tipo de máquina | 2 vCPU (4 GB de memória, e2-medium)|
No frame à esquerda, clique em Rede.
Em Interfaces de rede, clique no ícone de menu suspenso para editar.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Rede
managementnet
Sub-rede
managementsubnet-us
Observação: as sub-redes disponíveis para seleção são restritas àquelas que estão na região selecionada.
Clique em Concluído.
Selecione Código equivalente.
Isso mostra que também é possível usar a linha de comando gcloud para criar as instâncias de VM. Você usará esses comandos com parâmetros semelhantes para criar a instância privatenet-us-vm.
Clique em Alternar painel "Código equivalente".
Clique em Criar.
Criar a instância privatenet-us-vm
Crie a instância privatenet-us-vm usando a linha de comando gcloud.
Volte para o Cloud Shell. Se for necessário, clique em Ativar o Cloud Shell ().
Execute o seguinte comando para criar a instância privatenet-us-vm:
Execute o comando a seguir para listar todas as instâncias de VM (classificadas por zona):
gcloud compute instances list --sort-by=ZONE
O resultado será semelhante a este:
NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS
mynet-notus-vm {{{ project_0.default_zone_2 | "filled at lab start" }}} e2-medium 10.132.0.2 35.205.124.164 RUNNING
managementnet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 10.130.0.2 35.226.20.87 RUNNING
mynet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 10.128.0.2 35.232.252.86 RUNNING
privatenet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 172.16.0.2 35.184.221.40 RUNNING
No console do Cloud, acesse o Menu de navegação () e clique em Compute Engine > Instâncias de VM.
Verifique se as instâncias de VM estão listadas no console.
Em Colunas, selecione Rede.
Há três instâncias nos EUA e uma que não está nos EUA. Essas instâncias são distribuídas por três redes VPC (managementnet, mynetwork e privatenet), e nenhuma delas está na mesma zona e rede que a outra. Na próxima tarefa, você analisará o efeito disso na conectividade interna.
Clique em Verificar meu progresso para conferir o objetivo.
Criar instâncias de VM
Tarefa 3. Analisar a conectividade entre as instâncias de VM
Analise a conectividade entre as instâncias de VM. Compare o efeito de ter instâncias de VM na mesma zona com o de ter instâncias na mesma rede VPC.
Dê um ping nos endereços IP externos
Dê um ping nos endereços IP externos das instâncias de VM para saber se elas podem ser acessadas pela Internet pública.
No console do Cloud, acesse o Menu de navegação e clique em Compute Engine > Instâncias de VM.
Observe os endereços IP externos de mynet-notus-vm, managementnet-us-vm e privatenet-us-vm.
Em mynet-us-vm, clique em SSH para iniciar um terminal e se conectar.
Para testar a conectividade com o IP externo de mynet-notus-vm, execute o seguinte comando, substituindo o IP externo de mynet-notus-vm:
ping -c 3 <Digite o IP externo de mynet-notus-vm aqui>
Isso deve resolver.
Para testar a conectividade com o IP externo de managementnet-us-vm, execute o seguinte comando, substituindo o IP externo de managementnet-us-vm:
ping -c 3 <Digite o IP externo de managementnet-us-vm aqui>
Isso deve resolver.
Para testar a conectividade com o IP externo de privatenet-us-vm, execute o seguinte comando, substituindo o IP externo de privatenet-us-vm:
ping -c 3 <Digite o IP externo de privatenet-us-vm aqui>
Isso deve resolver.
Observação: é possível dar um ping no endereço IP externo de todas as instâncias de VM, mesmo que elas estejam em outra zona ou rede VPC. Isso confirma que o acesso público a essas instâncias só é controlado pelas regras de firewall ICMP que você definiu antes.
Dê um ping nos endereços IP internos
Dê um ping nos endereços IP internos das instâncias de VM para saber se elas podem ser acessadas por uma rede VPC.
No console do Cloud, acesse o Menu de navegação e clique em Compute Engine > Instâncias de VM.
Observe os endereços IP internos de mynet-notus-vm, managementnet-us-vm e privatenet-us-vm.
Volte para o terminal SSH de mynet-us-vm.
Para testar a conectividade com o IP interno de mynet-notus-vm, execute o comando abaixo, substituindo o IP interno de mynet-notus-vm:
ping -c 3 <Enter mynet-notus-vm's internal IP here>
Observação: é possível dar um ping no endereço IP interno de mynet-notus-vm porque ela está na mesma rede VPC que a origem do ping (mynet-us-vm), embora as duas instâncias de VM estejam em zonas, regiões e continentes distintos.
Para testar a conectividade com o IP interno de managementnet-us-vm, execute o seguinte comando, substituindo o IP interno de managementnet-us-vm:
ping -c 3 <Enter managementnet-us-vm's internal IP here>
Observação: vai ocorrer falha, conforme indicado pela perda completa de pacotes.
Para testar a conectividade com o IP interno de privatenet-us-vm, execute o seguinte comando, substituindo o IP interno de privatenet-us-vm:
ping -c 3 <Enter privatenet-us-vm's internal IP here>
Observação: também vai ocorrer falha, conforme indicado pela perda completa de pacotes. Não é possível dar um ping nos endereços IP internos de managementnet-us-vm e privatenet-us-vm porque elas estão em redes VPC separadas da origem do ping (mynet-us-vm), embora estejam na mesma zona.
Por padrão, as redes VPC são domínios de rede privados isolados. No entanto, não é permitida a comunicação de endereços IP internos entre as redes, a menos que você configure um peering de VPC ou VPN, por exemplo.
Tarefa 4: Criar uma instância de VM com várias interfaces de rede
Todas as instâncias em uma rede VPC têm uma interface de rede padrão. Você pode criar interfaces de rede adicionais anexadas às suas VMs. Ter várias interfaces de rede permite criar configurações para uma instância se conectar diretamente a várias redes VPC (até oito interfaces, dependendo do tipo da instância).
Criar a instância de VM com várias interfaces de rede
Crie a instância vm-appliance com interfaces de rede em privatesubnet-us, managementsubnet-us e mynetwork. Os intervalos CIDR dessas sub-redes não se sobrepõem, e isso é um requisito para a criação de uma VM com vários controladores de interface de rede (NICs).
No console do Cloud, acesse o Menu de navegação e clique em Compute Engine > Instâncias de VM.
Clique em Criar instância.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome
vm-appliance
Região
Zona
No frame à esquerda, clique em Configuração da máquina.
Verifique se os valores a seguir estão selecionados.
| Série | E2|
| Tipo de máquina | 4 vCPUs (16 GB de memória, e2-standard-4)|
Observação: o número de interfaces permitidas em uma instância depende do número de vCPUs e do tipo de máquina dela. A "e2-standard-4" permite até quatro interfaces de rede. Saiba como determinar o número de interfaces permitidas no guia Criando instâncias com várias interfaces de rede.
No frame à esquerda, clique em Rede.
Em Interfaces de rede, clique no ícone de menu suspenso para editar.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Rede
privatenet
Sub-rede
privatesubnet-us
Clique em Concluído.
Clique em Adicionar uma interface de rede.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Rede
managementnet
Sub-rede
managementsubnet-us
Clique em Concluído.
Clique em Adicionar uma interface de rede.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Rede
mynetwork
Sub-rede
mynetwork
Clique em Concluído.
Clique em Criar.
Analisar os detalhes da interface de rede
Conheça os detalhes da interface de rede de vm-appliance no console do Cloud e no terminal da VM.
No console do Cloud, acesse o Menu de navegação e clique em Compute Engine > Instâncias de VM.
No endereço IP interno de vm-appliance, clique em nic0 para abrir a página Detalhes da interface de rede.
Verifique se a interface nic0 está anexada a privatesubnet-us, recebeu um endereço IP interno nessa sub-rede (172.16.0.0/24) e tem regras de firewall aplicáveis.
Clique em nic0 e selecione nic1.
Verifique se a interface nic1 está anexada a managementsubnet-us, recebeu um endereço IP interno nessa sub-rede (10.130.0.0/20) e tem regras de firewall aplicáveis.
Clique em nic1 e selecione nic2.
Verifique se a interface nic2 está anexada a mynetwork, recebeu um endereço IP interno nessa sub-rede (10.128.0.0/20) e tem regras de firewall aplicáveis.
Observação: cada interface de rede tem o próprio endereço IP interno. Assim, a instância de VM consegue se comunicar com essas redes.
No console do Cloud, acesse o Menu de navegação e clique em Compute Engine > Instâncias de VM.
Em vm-appliance, clique em SSH para iniciar um terminal e se conectar.
Execute o seguinte comando para listar as interfaces de rede na instância da VM:
Dê um ping nas instâncias de VM das sub-redes privatesubnet-us, managementsubnet-us e mynetwork para demonstrar que vm-appliance está conectada a elas.
No console do Cloud, acesse o Menu de navegação e clique em Compute Engine > Instâncias de VM.
Observe os endereços IP internos de privatenet-us-vm, managementnet-us-vm, mynet-us-vm e mynet-notus-vm.
Volte para o terminal SSH de vm-appliance.
Para testar a conectividade com o IP interno de privatenet-us-vm, execute o seguinte comando, substituindo o IP interno de privatenet-us-vm:
ping -c 3 <Enter privatenet-us-vm's internal IP here>
Funcionou!
Repita o mesmo teste executando o seguinte código:
ping -c 3 privatenet-us-vm
Observação: Você pode executar ping em privatenet-us-vm pelo nome porque as redes VPC têm um serviço DNS interno que permite endereçar instâncias pelo nome DNS em vez do endereço IP interno. Quando uma consulta DNS interna é feita com o nome do host da instância, ela é resolvida na interface principal (nic0) da instância. Portanto, isso só funciona para privatenet-us-vm nesse caso.
Para testar a conectividade com o IP interno de managementnet-us-vm, execute o seguinte comando, substituindo o IP interno de managementnet-us-vm:
ping -c 3 <Enter managementnet-us-vm's internal IP here>
Funcionou!
Para testar a conectividade com o IP interno de mynet-us-vm, execute o seguinte comando, substituindo o IP interno de mynet-us-vm:
ping -c 3 <Enter mynet-us-vm's internal IP here>
Funcionou!
Para testar a conectividade com o IP interno de mynet-notus-vm, execute o comando abaixo, substituindo o IP interno de mynet-notus-vm:
ping -c 3 <Enter mynet-notus-vm's internal IP here>
Observação: isso não funciona. Em uma instância com várias interfaces, cada interface recebe uma rota para a sub-rede onde está localizada. Além disso, a instância recebe uma única rota padrão associada à interface principal ens4. Qualquer tráfego que saia de uma instância para um destino que não seja uma sub-rede diretamente conectada usará a rota padrão em ens4, a menos que isso seja configurado manualmente.
Se você quiser listar as rotas para a instância vm-appliance, execute o seguinte comando:
ip route
A saída será semelhante a este exemplo:
default via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100
10.130.0.0/20 via 10.130.0.1 dev ens5
10.130.0.0/20 via 10.130.0.1 dev ens5 proto dhcp src 10.130.0.3 metric 100
10.130.0.1 dev ens5 scope link
10.130.0.1 dev ens5 proto dhcp scope link src 10.130.0.3 metric 100
10.142.0.0/20 via 10.142.0.1 dev ens6
10.142.0.0/20 via 10.142.0.1 dev ens6 proto dhcp src 10.142.0.3 metric 100
10.142.0.1 dev ens6 scope link
10.142.0.1 dev ens6 proto dhcp scope link src 10.142.0.3 metric 100
169.254.169.254 dev ens5 proto dhcp scope link src 10.130.0.3 metric 100
169.254.169.254 dev ens6 proto dhcp scope link src 10.142.0.3 metric 100
169.254.169.254 via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100
172.16.0.0/24 via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100
172.16.0.1 dev ens4 proto dhcp scope link src 172.16.0.3 metric 100
Observação: a interface primária ens4 recebe a rota padrão (default via 172.16.0.1 dev ens4) e as três interfaces, ens4, ens5 e ens6, recebem rotas para as respectivas sub-redes. Como a sub-rede de mynet-notus-vm (10.132.0.0/20) não está nessa tabela de roteamento, o ping da instância mantém vm-appliance em ens4 (que está em uma rede VPC diferente).
Saiba mais sobre como você pode alterar esse comportamento configurando o roteamento de política no guia Criando instâncias com várias interfaces de rede.
Clique em Verificar meu progresso para conferir o objetivo.
Criar a instância de VM com várias interfaces de rede
Revisão
Neste laboratório, você criou várias redes VPC no modo personalizado, regras de firewall e instâncias de VM usando o console do Cloud e a linha de comando da gcloud. Em seguida, você testou a conectividade nas redes VPC, que funcionou com um ping nos endereços IP externos, mas não nos endereços IP internos. Assim, você criou uma instância de VM com três interfaces de rede e verificou a conectividade interna das instâncias de VM que estão nas sub-redes anexadas à VM de várias interfaces.
Finalize o laboratório
Clique em Terminar o laboratório após a conclusão. O Google Cloud Ensina remove os recursos usados e limpa a conta por você.
Você vai poder avaliar sua experiência no laboratório. Basta selecionar o número de estrelas, digitar um comentário e clicar em Enviar.
O número de estrelas indica o seguinte:
1 estrela = muito insatisfeito
2 estrelas = insatisfeito
3 estrelas = neutro
4 estrelas = satisfeito
5 estrelas = muito satisfeito
Feche a caixa de diálogo se não quiser enviar feedback.
Para enviar seu feedback, fazer sugestões ou correções, use a guia Suporte.
Copyright 2020 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.
Os laboratórios criam um projeto e recursos do Google Cloud por um período fixo
Os laboratórios têm um limite de tempo e não têm o recurso de pausa. Se você encerrar o laboratório, vai precisar recomeçar do início.
No canto superior esquerdo da tela, clique em Começar o laboratório
Usar a navegação anônima
Copie o nome de usuário e a senha fornecidos para o laboratório
Clique em Abrir console no modo anônimo
Fazer login no console
Faça login usando suas credenciais do laboratório. Usar outras credenciais pode causar erros ou gerar cobranças.
Aceite os termos e pule a página de recursos de recuperação
Não clique em Terminar o laboratório a menos que você tenha concluído ou queira recomeçar, porque isso vai apagar seu trabalho e remover o projeto
Este conteúdo não está disponível no momento
Você vai receber uma notificação por e-mail quando ele estiver disponível
Ótimo!
Vamos entrar em contato por e-mail se ele ficar disponível
Um laboratório por vez
Confirme para encerrar todos os laboratórios atuais e iniciar este
Use a navegação anônima para executar o laboratório
Para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.
Neste laboratório, você vai criar várias redes VPC e instâncias de VM e testar a conectividade nas redes.
Duração:
Configuração: 2 minutos
·
Tempo de acesso: 90 minutos
·
Tempo para conclusão: 90 minutos