arrow_back

Trabalhando com várias redes VPC

Acesse mais de 700 laboratórios e cursos

Trabalhando com várias redes VPC

Laboratório 1 hora 30 minutos universal_currency_alt 5 créditos show_chart Introdutório
info Este laboratório pode incorporar ferramentas de IA para ajudar no seu aprendizado.
Acesse mais de 700 laboratórios e cursos

Informações gerais

Neste laboratório, você vai criar várias redes VPC e instâncias de VM, e testar a conectividade entre elas. Você vai criar duas redes de modo personalizado (managementnet e privatenet) com regras de firewall e instâncias de VM, como mostra este diagrama de rede:

Máquina virtual vm-appliance conectada a duas instâncias de VM, e as redes managementnet e privatenet

A rede mynetwork, as regras de firewall dela e duas instâncias de VM (mynet-notus-vm e mynet-us-vm) já foram criadas para você neste projeto do Qwiklabs.

Objetivos

Neste laboratório, você vai aprender a:

  • Criar redes VPC de modo personalizado com regras de firewall
  • Criar instâncias de VM usando o Compute Engine
  • Analisar a conectividade das instâncias de VM em redes VPC
  • Criar uma instância de VM com várias interfaces de rede

Configuração e requisitos

Para cada laboratório, você recebe um novo projeto do Google Cloud e um conjunto de recursos por um determinado período sem custo financeiro.

  1. Clique no botão Começar o laboratório. Se for preciso pagar, você verá um pop-up para selecionar a forma de pagamento. No painel Detalhes do laboratório à esquerda, você vai encontrar o seguinte:

    • O botão Abrir console do Google Cloud
    • O tempo restante
    • As credenciais temporárias que você vai usar neste laboratório
    • Outras informações, se forem necessárias
  2. Se você estiver usando o navegador Chrome, clique em Abrir console do Google Cloud ou clique com o botão direito do mouse e selecione Abrir link em uma janela anônima.

    O laboratório ativa os recursos e depois abre a página Fazer login em outra guia.

    Dica: coloque as guias em janelas separadas lado a lado.

    Observação: se aparecer a caixa de diálogo Escolher uma conta, clique em Usar outra conta.
  3. Se necessário, copie o Nome de usuário abaixo e cole na caixa de diálogo Fazer login.

    {{{user_0.username | "Nome de usuário"}}}

    Você também encontra o Nome de usuário no painel Detalhes do laboratório.

  4. Clique em Seguinte.

  5. Copie a Senha abaixo e cole na caixa de diálogo de boas-vindas.

    {{{user_0.password | "Senha"}}}

    Você também encontra a Senha no painel Detalhes do laboratório.

  6. Clique em Seguinte.

    Importante: você precisa usar as credenciais fornecidas no laboratório, e não as da sua conta do Google Cloud. Observação: se você usar sua própria conta do Google Cloud neste laboratório, é possível que receba cobranças adicionais.
  7. Acesse as próximas páginas:

    • Aceite os Termos e Condições.
    • Não adicione opções de recuperação nem autenticação de dois fatores (porque essa é uma conta temporária).
    • Não se inscreva em testes gratuitos.

Depois de alguns instantes, o console do Google Cloud será aberto nesta guia.

Observação: para acessar uma lista de produtos e serviços do Google Cloud, clique no Menu de navegação no canto superior esquerdo ou digite o nome do serviço ou produto no campo Pesquisar. Ícone do menu de navegação

Tarefa 1. Criar redes VPC de modo personalizado com regras de firewall

Crie duas redes personalizadas, managementnet e privatenet, junto com as regras de firewall para permitir o tráfego de entrada SSH, ICMP e RDP.

Crie a rede managementnet

Crie a rede managementnet usando o console do Cloud.

  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e clique em Rede VPC > Redes VPC.
    As redes padrão e mynetwork vão aparecer com as respectivas sub-redes.

    Todo projeto do Google Cloud começa com a rede default. Além disso, a rede mynetwork foi criada para você como parte do seu diagrama.

  2. Clique em Criar rede VPC.

  3. Em Nome, digite managementnet.

  4. Para Modo de criação da sub-rede, clique em Personalizado.

  5. Em Nova sub-rede, não altere as configurações restantes e especifique os seguintes valores:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome managementsubnet-us
    Região
    Intervalo IPv4 10.130.0.0/20
  6. Clique em Concluído.

  7. Clique em LINHA DE COMANDO EQUIVALENTE.

    Esses comandos mostram que é possível usar a linha de comando gcloud para criar redes e sub-redes. Você criará a rede privatenet usando esses comandos com parâmetros semelhantes.

  8. Clique em Fechar.

  9. Clique em Criar.

Crie a rede privatenet

Crie a rede privatenet usando a linha de comando do gcloud.

  1. No console do Cloud, clique em Ativar o Cloud Shell (Ícone "Ativar Cloud Shell").
  2. Se for solicitado, clique em Continuar.
  3. Execute o seguinte comando para criar a rede privatenet:
gcloud compute networks create privatenet --subnet-mode=custom
  1. Execute o seguinte comando para criar a sub-rede privatesubnet-us:
gcloud compute networks subnets create privatesubnet-us --network=privatenet --region={{{ project_0.default_region | "filled at lab start" }}} --range=172.16.0.0/24
  1. Execute o seguinte comando para criar a sub-rede privatesubnet-notus:
gcloud compute networks subnets create privatesubnet-notus --network=privatenet --region={{{ project_0.default_region_2 | "filled at lab start" }}} --range=172.20.0.0/20
  1. Execute o comando a seguir para listar as redes VPC disponíveis:
gcloud compute networks list

O resultado será semelhante a este:

NAME: default SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: managementnet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: mynetwork SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: privatenet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: Observação: default e mynetwork são redes de modo automático e criam sub-redes em cada região automaticamente. managementnet e privatenet são redes de modo personalizado e começam sem sub-redes, o que possibilita controle total sobre a criação delas.
  1. Execute o comando a seguir para listar as sub-redes VPC disponíveis (classificadas por rede VPC):
gcloud compute networks subnets list --sort-by=NETWORK

O resultado será semelhante a este:

NAME: default REGION: northamerica-south1 NETWORK: default RANGE: 10.224.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: default REGION: europe-north2 NETWORK: default RANGE: 10.226.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: managementsubnet-us REGION: us-east1 NETWORK: managementnet RANGE: 10.130.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: us-central1 NETWORK: mynetwork RANGE: 10.128.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: europe-west1 NETWORK: mynetwork RANGE: 10.132.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: us-west1 NETWORK: mynetwork RANGE: 10.138.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: asia-east1 NETWORK: mynetwork RANGE: 10.140.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: us-east1 NETWORK: mynetwork RANGE: 10.142.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: asia-northeast1 NETWORK: mynetwork RANGE: 10.146.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: asia-southeast1 NETWORK: mynetwork RANGE: 10.148.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: us-east4 NETWORK: mynetwork RANGE: 10.150.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: australia-southeast1 NETWORK: mynetwork RANGE: 10.152.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: Observação: como esperado, as redes default e mynetwork têm sub-redes em cada região porque elas estão no modo automático. As redes managementnet e privatenet só têm as sub-redes que você criou porque elas estão no modo personalizado.
  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e clique em Rede VPC > Redes VPC.
    Verifique se as mesmas redes e sub-redes aparecem listadas no console.

Crie as regras de firewall para managementnet

Crie regras de firewall para permitir o tráfego de entrada SSH, ICMP e RDP para as instâncias de VM na rede managementnet.

  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e clique em Rede VPC > Firewall.

  2. Clique em Criar regra de firewall.

  3. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome managementnet-allow-icmp-ssh-rdp
    Rede managementnet
    Destinos Todas as instâncias na rede
    Filtro de origem Intervalos IPv4
    Intervalos IPv4 de origem 0.0.0.0/0
    Protocolos e portas Portas e protocolos especificados
  4. Para tcp, especifique as portas 22 e 3389.

  5. Clique em Outros protocolos e insira icmp.

Observação: Não se esqueça de incluir /0 nos intervalos IPv4 de origem para especificar todas as redes.
  1. Clique em LINHA DE COMANDO EQUIVALENTE.

    Esses comandos mostram que também é possível criar regras de firewall com a linha de comando do gcloud. Você usará esses comandos com parâmetros semelhantes para criar as regras de firewall de privatenet.

  2. Clique em Fechar.

  3. Clique em Criar.

Crie as regras de firewall para privatenet

Crie as regras de firewall para a rede privatenet usando a linha de comando gcloud.

  1. Volte para o Cloud Shell. Se for necessário, clique em Ativar o Cloud Shell (Ícone "Ativar Cloud Shell").
  2. Execute o seguinte comando para criar a regra de firewall privatenet-allow-icmp-ssh-rdp:
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0

O resultado será semelhante a este:

NAME: privatenet-allow-icmp-ssh-rdp NETWORK: privatenet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: icmp,tcp:22,tcp:3389 DENY: DISABLED: False
  1. Execute o comando a seguir para listar todas as regras de firewall (classificadas por rede VPC):
gcloud compute firewall-rules list --sort-by=NETWORK

O resultado será semelhante a este:

NAME NETWORK DIRECTION PRIORITY ALLOW DENY default-allow-icmp default INGRESS 65534 icmp default-allow-internal default INGRESS 65534 tcp:0-65535,udp:0-65535,icmp default-allow-rdp default INGRESS 65534 tcp:3389 default-allow-ssh default INGRESS 65534 tcp:22 managementnet-allow-icmp-ssh-rdp managementnet INGRESS 1000 icmp,tcp:22,tcp:3389 mynetwork-allow-icmp mynetwork INGRESS 1000 icmp mynetwork-allow-rdp mynetwork INGRESS 1000 tcp:3389 mynetwork-allow-ssh mynetwork INGRESS 1000 tcp:22 privatenet-allow-icmp-ssh-rdp privatenet INGRESS 1000 icmp,tcp:22,tcp:3389

As regras de firewall para a rede mynetwork foram criadas. É possível definir vários protocolos e portas em uma única regra de firewall (privatenet e managementnet) ou distribuí-los por várias regras (default e mynetwork).

  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e clique em Rede VPC > Firewall.
    Verifique se as mesmas regras de firewall estão listadas no console do Cloud.

Clique em Verificar meu progresso para conferir o objetivo. Criar redes VPC de modo personalizado com regras de firewall

Tarefa 2. Criar instâncias de VM

Crie duas instâncias de VM:

  • managementnet-us-vm em managementsubnet-us
  • privatenet-us-vm em privatesubnet-us

Crie a instância managementnet-us-vm

Crie a instância managementnet-us-vm usando o Console do Cloud.

  1. No console do Cloud, acesse o Menu de navegação (Menu de navegação) e clique em Compute Engine > Instâncias de VM.

    mynet-us-vm e mynet-notus-vm foram criadas para você como parte do seu diagrama de rede.

  2. Clique em Criar instância.

  3. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome managementnet-us-vm
    Região
    Zona
  4. No frame à esquerda, clique em Configuração da máquina. Verifique se os seguintes valores estão selecionados: | Série | E2| | Tipo de máquina | 2 vCPU (4 GB de memória, e2-medium)|

  5. No frame à esquerda, clique em Rede.

  6. Em Interfaces de rede, clique no ícone de menu suspenso para editar.

  7. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Rede managementnet
    Sub-rede managementsubnet-us
Observação: as sub-redes disponíveis para seleção são restritas àquelas que estão na região selecionada.
  1. Clique em Concluído.

  2. Selecione Código equivalente.

    Isso mostra que também é possível usar a linha de comando gcloud para criar as instâncias de VM. Você usará esses comandos com parâmetros semelhantes para criar a instância privatenet-us-vm.

  3. Clique em Alternar painel "Código equivalente".

  4. Clique em Criar.

Criar a instância privatenet-us-vm

Crie a instância privatenet-us-vm usando a linha de comando gcloud.

  1. Volte para o Cloud Shell. Se for necessário, clique em Ativar o Cloud Shell (Ícone "Ativar Cloud Shell").
  2. Execute o seguinte comando para criar a instância privatenet-us-vm:
gcloud compute instances create privatenet-us-vm --zone={{{ project_0.default_zone | "filled at lab start" }}} --machine-type=e2-medium --subnet=privatesubnet-us

O resultado será semelhante a este:

NAME: privatenet-us-vm ZONE: {{{ project_0.default_zone | "filled at lab start" }}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 172.16.0.2 EXTERNAL_IP: 34.70.73.27 STATUS: RUNNING
  1. Execute o comando a seguir para listar todas as instâncias de VM (classificadas por zona):
gcloud compute instances list --sort-by=ZONE

O resultado será semelhante a este:

NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS mynet-notus-vm {{{ project_0.default_zone_2 | "filled at lab start" }}} e2-medium 10.132.0.2 35.205.124.164 RUNNING managementnet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 10.130.0.2 35.226.20.87 RUNNING mynet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 10.128.0.2 35.232.252.86 RUNNING privatenet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 172.16.0.2 35.184.221.40 RUNNING
  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e clique em Compute Engine > Instâncias de VM.
    Verifique se as instâncias de VM estão listadas no console.

  2. Em Colunas, selecione Rede.

    Há três instâncias nos EUA e uma que não está nos EUA. Essas instâncias são distribuídas por três redes VPC (managementnet, mynetwork e privatenet), e nenhuma delas está na mesma zona e rede que a outra. Na próxima tarefa, você analisará o efeito disso na conectividade interna.

Clique em Verificar meu progresso para conferir o objetivo. Criar instâncias de VM

Tarefa 3. Analisar a conectividade entre as instâncias de VM

Analise a conectividade entre as instâncias de VM. Compare o efeito de ter instâncias de VM na mesma zona com o de ter instâncias na mesma rede VPC.

Dê um ping nos endereços IP externos

Dê um ping nos endereços IP externos das instâncias de VM para saber se elas podem ser acessadas pela Internet pública.

  1. No console do Cloud, acesse o Menu de navegação e clique em Compute Engine > Instâncias de VM.
    Observe os endereços IP externos de mynet-notus-vm, managementnet-us-vm e privatenet-us-vm.
  2. Em mynet-us-vm, clique em SSH para iniciar um terminal e se conectar.
  3. Para testar a conectividade com o IP externo de mynet-notus-vm, execute o seguinte comando, substituindo o IP externo de mynet-notus-vm:
ping -c 3 <Digite o IP externo de mynet-notus-vm aqui>

Isso deve resolver.

  1. Para testar a conectividade com o IP externo de managementnet-us-vm, execute o seguinte comando, substituindo o IP externo de managementnet-us-vm:
ping -c 3 <Digite o IP externo de managementnet-us-vm aqui>

Isso deve resolver.

  1. Para testar a conectividade com o IP externo de privatenet-us-vm, execute o seguinte comando, substituindo o IP externo de privatenet-us-vm:
ping -c 3 <Digite o IP externo de privatenet-us-vm aqui>

Isso deve resolver.

Observação: é possível dar um ping no endereço IP externo de todas as instâncias de VM, mesmo que elas estejam em outra zona ou rede VPC. Isso confirma que o acesso público a essas instâncias só é controlado pelas regras de firewall ICMP que você definiu antes.

Dê um ping nos endereços IP internos

Dê um ping nos endereços IP internos das instâncias de VM para saber se elas podem ser acessadas por uma rede VPC.

  1. No console do Cloud, acesse o Menu de navegação e clique em Compute Engine > Instâncias de VM.
    Observe os endereços IP internos de mynet-notus-vm, managementnet-us-vm e privatenet-us-vm.
  2. Volte para o terminal SSH de mynet-us-vm.
  3. Para testar a conectividade com o IP interno de mynet-notus-vm, execute o comando abaixo, substituindo o IP interno de mynet-notus-vm:
ping -c 3 <Enter mynet-notus-vm's internal IP here> Observação: é possível dar um ping no endereço IP interno de mynet-notus-vm porque ela está na mesma rede VPC que a origem do ping (mynet-us-vm), embora as duas instâncias de VM estejam em zonas, regiões e continentes distintos.
  1. Para testar a conectividade com o IP interno de managementnet-us-vm, execute o seguinte comando, substituindo o IP interno de managementnet-us-vm:
ping -c 3 <Enter managementnet-us-vm's internal IP here> Observação: vai ocorrer falha, conforme indicado pela perda completa de pacotes.
  1. Para testar a conectividade com o IP interno de privatenet-us-vm, execute o seguinte comando, substituindo o IP interno de privatenet-us-vm:
ping -c 3 <Enter privatenet-us-vm's internal IP here> Observação: também vai ocorrer falha, conforme indicado pela perda completa de pacotes. Não é possível dar um ping nos endereços IP internos de managementnet-us-vm e privatenet-us-vm porque elas estão em redes VPC separadas da origem do ping (mynet-us-vm), embora estejam na mesma zona.

Por padrão, as redes VPC são domínios de rede privados isolados. No entanto, não é permitida a comunicação de endereços IP internos entre as redes, a menos que você configure um peering de VPC ou VPN, por exemplo.

Tarefa 4: Criar uma instância de VM com várias interfaces de rede

Todas as instâncias em uma rede VPC têm uma interface de rede padrão. Você pode criar interfaces de rede adicionais anexadas às suas VMs. Ter várias interfaces de rede permite criar configurações para uma instância se conectar diretamente a várias redes VPC (até oito interfaces, dependendo do tipo da instância).

Criar a instância de VM com várias interfaces de rede

Crie a instância vm-appliance com interfaces de rede em privatesubnet-us, managementsubnet-us e mynetwork. Os intervalos CIDR dessas sub-redes não se sobrepõem, e isso é um requisito para a criação de uma VM com vários controladores de interface de rede (NICs).

  1. No console do Cloud, acesse o Menu de navegação e clique em Compute Engine > Instâncias de VM.

  2. Clique em Criar instância.

  3. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome vm-appliance
    Região
    Zona
  4. No frame à esquerda, clique em Configuração da máquina.

  5. Verifique se os valores a seguir estão selecionados. | Série | E2| | Tipo de máquina | 4 vCPUs (16 GB de memória, e2-standard-4)|

Observação: o número de interfaces permitidas em uma instância depende do número de vCPUs e do tipo de máquina dela. A "e2-standard-4" permite até quatro interfaces de rede. Saiba como determinar o número de interfaces permitidas no guia Criando instâncias com várias interfaces de rede.
  1. No frame à esquerda, clique em Rede.

  2. Em Interfaces de rede, clique no ícone de menu suspenso para editar.

  3. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Rede privatenet
    Sub-rede privatesubnet-us
  4. Clique em Concluído.

  5. Clique em Adicionar uma interface de rede.

  6. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Rede managementnet
    Sub-rede managementsubnet-us
  7. Clique em Concluído.

  8. Clique em Adicionar uma interface de rede.

  9. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Rede mynetwork
    Sub-rede mynetwork
  10. Clique em Concluído.

  11. Clique em Criar.

Analisar os detalhes da interface de rede

Conheça os detalhes da interface de rede de vm-appliance no console do Cloud e no terminal da VM.

  1. No console do Cloud, acesse o Menu de navegação e clique em Compute Engine > Instâncias de VM.
  2. No endereço IP interno de vm-appliance, clique em nic0 para abrir a página Detalhes da interface de rede.
  3. Verifique se a interface nic0 está anexada a privatesubnet-us, recebeu um endereço IP interno nessa sub-rede (172.16.0.0/24) e tem regras de firewall aplicáveis.
  4. Clique em nic0 e selecione nic1.
  5. Verifique se a interface nic1 está anexada a managementsubnet-us, recebeu um endereço IP interno nessa sub-rede (10.130.0.0/20) e tem regras de firewall aplicáveis.
  6. Clique em nic1 e selecione nic2.
  7. Verifique se a interface nic2 está anexada a mynetwork, recebeu um endereço IP interno nessa sub-rede (10.128.0.0/20) e tem regras de firewall aplicáveis.
Observação: cada interface de rede tem o próprio endereço IP interno. Assim, a instância de VM consegue se comunicar com essas redes.
  1. No console do Cloud, acesse o Menu de navegação e clique em Compute Engine > Instâncias de VM.
  2. Em vm-appliance, clique em SSH para iniciar um terminal e se conectar.
  3. Execute o seguinte comando para listar as interfaces de rede na instância da VM:
sudo ifconfig

O resultado será semelhante a este:

ens4: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 172.16.0.3 netmask 255.255.255.255 broadcast 0.0.0.0 inet6 fe80::4001:acff:fe10:3 prefixlen 64 scopeid 0x20 ether 42:01:ac:10:00:03 txqueuelen 1000 (Ethernet) RX packets 99 bytes 24688 (24.1 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 109 bytes 20015 (19.5 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 ens5: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.130.0.3 netmask 255.255.255.255 broadcast 0.0.0.0 inet6 fe80::4001:aff:fe82:3 prefixlen 64 scopeid 0x20 ether 42:01:0a:82:00:03 txqueuelen 1000 (Ethernet) RX packets 585 bytes 137966 (134.7 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 566 bytes 52713 (51.4 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 ens6: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.142.0.3 netmask 255.255.255.255 broadcast 0.0.0.0 inet6 fe80::4001:aff:fe8e:3 prefixlen 64 scopeid 0x20 ether 42:01:0a:8e:00:03 txqueuelen 1000 (Ethernet) RX packets 19 bytes 4182 (4.0 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 36 bytes 3615 (3.5 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10 loop txqueuelen 1000 (Local Loopback) RX packets 8 bytes 868 (868.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 8 bytes 868 (868.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Observação: o comando sudo ifconfig lista as interfaces de rede de uma VM Linux com os endereços IP internos de cada interface.

Analise a conectividade da interface de rede

Dê um ping nas instâncias de VM das sub-redes privatesubnet-us, managementsubnet-us e mynetwork para demonstrar que vm-appliance está conectada a elas.

  1. No console do Cloud, acesse o Menu de navegação e clique em Compute Engine > Instâncias de VM.
  2. Observe os endereços IP internos de privatenet-us-vm, managementnet-us-vm, mynet-us-vm e mynet-notus-vm.
  3. Volte para o terminal SSH de vm-appliance.
  4. Para testar a conectividade com o IP interno de privatenet-us-vm, execute o seguinte comando, substituindo o IP interno de privatenet-us-vm:
ping -c 3 <Enter privatenet-us-vm's internal IP here>

Funcionou!

  1. Repita o mesmo teste executando o seguinte código:
ping -c 3 privatenet-us-vm Observação: Você pode executar ping em privatenet-us-vm pelo nome porque as redes VPC têm um serviço DNS interno que permite endereçar instâncias pelo nome DNS em vez do endereço IP interno. Quando uma consulta DNS interna é feita com o nome do host da instância, ela é resolvida na interface principal (nic0) da instância. Portanto, isso só funciona para privatenet-us-vm nesse caso.
  1. Para testar a conectividade com o IP interno de managementnet-us-vm, execute o seguinte comando, substituindo o IP interno de managementnet-us-vm:
ping -c 3 <Enter managementnet-us-vm's internal IP here>

Funcionou!

  1. Para testar a conectividade com o IP interno de mynet-us-vm, execute o seguinte comando, substituindo o IP interno de mynet-us-vm:
ping -c 3 <Enter mynet-us-vm's internal IP here>

Funcionou!

  1. Para testar a conectividade com o IP interno de mynet-notus-vm, execute o comando abaixo, substituindo o IP interno de mynet-notus-vm:
ping -c 3 <Enter mynet-notus-vm's internal IP here> Observação: isso não funciona. Em uma instância com várias interfaces, cada interface recebe uma rota para a sub-rede onde está localizada. Além disso, a instância recebe uma única rota padrão associada à interface principal ens4. Qualquer tráfego que saia de uma instância para um destino que não seja uma sub-rede diretamente conectada usará a rota padrão em ens4, a menos que isso seja configurado manualmente.
  1. Se você quiser listar as rotas para a instância vm-appliance, execute o seguinte comando:
ip route

A saída será semelhante a este exemplo:

default via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100 10.130.0.0/20 via 10.130.0.1 dev ens5 10.130.0.0/20 via 10.130.0.1 dev ens5 proto dhcp src 10.130.0.3 metric 100 10.130.0.1 dev ens5 scope link 10.130.0.1 dev ens5 proto dhcp scope link src 10.130.0.3 metric 100 10.142.0.0/20 via 10.142.0.1 dev ens6 10.142.0.0/20 via 10.142.0.1 dev ens6 proto dhcp src 10.142.0.3 metric 100 10.142.0.1 dev ens6 scope link 10.142.0.1 dev ens6 proto dhcp scope link src 10.142.0.3 metric 100 169.254.169.254 dev ens5 proto dhcp scope link src 10.130.0.3 metric 100 169.254.169.254 dev ens6 proto dhcp scope link src 10.142.0.3 metric 100 169.254.169.254 via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100 172.16.0.0/24 via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100 172.16.0.1 dev ens4 proto dhcp scope link src 172.16.0.3 metric 100 Observação: a interface primária ens4 recebe a rota padrão (default via 172.16.0.1 dev ens4) e as três interfaces, ens4, ens5 e ens6, recebem rotas para as respectivas sub-redes. Como a sub-rede de mynet-notus-vm (10.132.0.0/20) não está nessa tabela de roteamento, o ping da instância mantém vm-appliance em ens4 (que está em uma rede VPC diferente).

Saiba mais sobre como você pode alterar esse comportamento configurando o roteamento de política no guia Criando instâncias com várias interfaces de rede.

Clique em Verificar meu progresso para conferir o objetivo. Criar a instância de VM com várias interfaces de rede

Revisão

Neste laboratório, você criou várias redes VPC no modo personalizado, regras de firewall e instâncias de VM usando o console do Cloud e a linha de comando da gcloud. Em seguida, você testou a conectividade nas redes VPC, que funcionou com um ping nos endereços IP externos, mas não nos endereços IP internos. Assim, você criou uma instância de VM com três interfaces de rede e verificou a conectividade interna das instâncias de VM que estão nas sub-redes anexadas à VM de várias interfaces.

Finalize o laboratório

Clique em Terminar o laboratório após a conclusão. O Google Cloud Ensina remove os recursos usados e limpa a conta por você.

Você vai poder avaliar sua experiência no laboratório. Basta selecionar o número de estrelas, digitar um comentário e clicar em Enviar.

O número de estrelas indica o seguinte:

  • 1 estrela = muito insatisfeito
  • 2 estrelas = insatisfeito
  • 3 estrelas = neutro
  • 4 estrelas = satisfeito
  • 5 estrelas = muito satisfeito

Feche a caixa de diálogo se não quiser enviar feedback.

Para enviar seu feedback, fazer sugestões ou correções, use a guia Suporte.

Copyright 2020 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.

Antes de começar

  1. Os laboratórios criam um projeto e recursos do Google Cloud por um período fixo
  2. Os laboratórios têm um limite de tempo e não têm o recurso de pausa. Se você encerrar o laboratório, vai precisar recomeçar do início.
  3. No canto superior esquerdo da tela, clique em Começar o laboratório

Usar a navegação anônima

  1. Copie o nome de usuário e a senha fornecidos para o laboratório
  2. Clique em Abrir console no modo anônimo

Fazer login no console

  1. Faça login usando suas credenciais do laboratório. Usar outras credenciais pode causar erros ou gerar cobranças.
  2. Aceite os termos e pule a página de recursos de recuperação
  3. Não clique em Terminar o laboratório a menos que você tenha concluído ou queira recomeçar, porque isso vai apagar seu trabalho e remover o projeto

Este conteúdo não está disponível no momento

Você vai receber uma notificação por e-mail quando ele estiver disponível

Ótimo!

Vamos entrar em contato por e-mail se ele ficar disponível

Um laboratório por vez

Confirme para encerrar todos os laboratórios atuais e iniciar este

Use a navegação anônima para executar o laboratório

Para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.