Panoramica
Il Virtual Private Cloud (VPC) di Google Cloud fornisce le funzionalità di rete necessarie per le istanze delle macchine virtuali (VM) di Compute Engine, i container di Kubernetes Engine e l'ambiente flessibile di App Engine. In altre parole, senza una rete VPC non è possibile creare istanze VM, container o applicazioni App Engine. Per questo motivo, a ogni progetto Google Cloud è associata una rete predefinita con cui iniziare.
In sostanza, una rete VPC è come una rete fisica, ad eccezione del fatto che è virtualizzata all'interno di Google Cloud. Una rete VPC è una risorsa globale formata da un elenco di subnet virtuali regionali ubicate in data center, tutte collegate tramite una rete WAN (wide area network) globale. Le reti VPC sono isolate logicamente tra loro in Google Cloud.
In questo lab, creerai una rete VPC in modalità automatica con regole firewall e due istanze VM. Successivamente, esplorerai la connettività per le istanze VM.
Obiettivi
In questo lab imparerai a:
- Esplorare la rete VPC predefinita
- Creare una rete in modalità automatica con regole del firewall
- Creare istanze VM utilizzando Compute Engine
- Esplorare la connettività per le istanze VM
Configurazione e requisiti
Per ciascun lab, riceverai un nuovo progetto Google Cloud e un insieme di risorse per un periodo di tempo limitato senza alcun costo aggiuntivo.
-
Fai clic sul pulsante Avvia lab. Se devi effettuare il pagamento per il lab, si apre una finestra popup per permetterti di selezionare il metodo di pagamento.
A sinistra, trovi il riquadro Dettagli lab con le seguenti informazioni:
- Il pulsante Apri console Google Cloud
- Tempo rimanente
- Credenziali temporanee da utilizzare per il lab
- Altre informazioni per seguire questo lab, se necessario
-
Fai clic su Apri console Google Cloud (o fai clic con il tasto destro del mouse e seleziona Apri link in finestra di navigazione in incognito se utilizzi il browser Chrome).
Il lab avvia le risorse e apre un'altra scheda con la pagina di accesso.
Suggerimento: disponi le schede in finestre separate posizionate fianco a fianco.
Nota: se visualizzi la finestra di dialogo Scegli un account, fai clic su Usa un altro account.
-
Se necessario, copia il Nome utente di seguito e incollalo nella finestra di dialogo di accesso.
{{{user_0.username | "Username"}}}
Puoi trovare il Nome utente anche nel riquadro Dettagli lab.
-
Fai clic su Avanti.
-
Copia la Password di seguito e incollala nella finestra di dialogo di benvenuto.
{{{user_0.password | "Password"}}}
Puoi trovare la Password anche nel riquadro Dettagli lab.
-
Fai clic su Avanti.
Importante: devi utilizzare le credenziali fornite dal lab. Non utilizzare le credenziali del tuo account Google Cloud.
Nota: utilizzare il tuo account Google Cloud per questo lab potrebbe comportare addebiti aggiuntivi.
-
Fai clic nelle pagine successive:
- Accetta i termini e le condizioni.
- Non inserire opzioni di recupero o l'autenticazione a due fattori, perché si tratta di un account temporaneo.
- Non registrarti per le prove gratuite.
Dopo qualche istante, la console Google Cloud si apre in questa scheda.
Nota: per visualizzare un menu con un elenco di prodotti e servizi Google Cloud, fai clic sul menu di navigazione in alto a sinistra oppure digita il nome del servizio o del prodotto nel campo di ricerca.
Attività 1: esplora la rete predefinita
A ogni progetto Google Cloud è associata una rete predefinita con le relative subnet, route e regole firewall.
Visualizza le subnet
La rete predefinita ha una subnet in ogni regione di Google Cloud.
-
Nella console Cloud, nel menu di navigazione (
), fai clic su Rete VPC > Reti VPC.
-
Fai clic su predefinita.
-
Fai clic su Subnet.
Osserva la rete predefinita e le relative subnet.
Ogni subnet è associata a una regione di Google Cloud e a un blocco CIDR privato conforme alla RFC 1918 per l'intervallo degli indirizzi IP interni, nonché a un gateway.
Visualizza le route
Le route mostrano alle istanze VM e alla rete VPC come inviare il traffico a una destinazione sia all'interno della rete sia all'esterno di Google Cloud. Ogni rete VPC include alcune route predefinite per instradare il traffico tra le sue subnet e inviarlo da istanze idonee a internet.
-
Nel riquadro a sinistra, fai clic su Route.
-
In Route operative fai clic su Rete, quindi seleziona la rete predefinita.
-
Fai clic su Regione e seleziona la regione del lab che Qwiklabs ti ha assegnato.
-
Fai clic su Visualizza.
Nota che esiste una route per ogni subnet.
Queste route vengono gestite per tuo conto, ma puoi creare route statiche personalizzate per indirizzare determinati pacchetti verso destinazioni specifiche. Ad esempio, puoi creare una route che invia tutto il traffico in uscita a un'istanza configurata come gateway NAT.
Visualizza le regole firewall
Ogni rete VPC implementa un firewall virtuale distribuito che puoi configurare. Le regole firewall ti consentono di specificare quali pacchetti possono essere inviati a quali destinazioni. Ogni rete VPC prevede due regole firewall implicite che bloccano tutte le connessioni in entrata e consentono tutte le connessioni in uscita.
- Nel riquadro a sinistra, fai clic su Firewall.
Nota che sono presenti quattro regole firewall in entrata per la rete predefinita:
- default-allow-icmp
- default-allow-rdp
- default-allow-ssh
- default-allow-internal
Nota: queste regole firewall consentono il traffico in entrata per i protocolli ICMP, RDP e SSH da qualsiasi origine (0.0.0.0/0) nonché tutto il traffico per i protocolli TCP, UDP e ICMP interno alla rete (10.128.0.0/9). Le colonne Destinazioni, Filtri, Protocolli/porte e Azione spiegano queste regole.
Elimina le regole firewall
- Seleziona tutte le regole firewall di rete predefinite.
- Fai clic su Elimina.
- Fai clic su Elimina per confermare l'eliminazione delle regole firewall.
Elimina la rete predefinita
- Nella console Cloud, nel menu di navigazione (
), fai clic su Rete VPC > Reti VPC.
- Seleziona la rete predefinita.
- Fai clic su Elimina rete VPC.
- Fai clic su Elimina per confermare l'eliminazione della rete predefinita.
Attendi che la rete venga eliminata prima di procedere.
- Nel riquadro a sinistra, fai clic su Route.
Vedrai che non sono presenti route.
- Nel riquadro a sinistra, fai clic su Firewall.
Vedrai che non sono presenti regole firewall.
Nota: senza una rete VPC, non sono presenti route e regole firewall.
Prova a creare un'istanza VM
Verifica di non poter creare un'istanza VM in assenza di una rete VPC.
- Nel menu di navigazione (
), fai clic su Compute Engine > Istanze VM.
- Fai clic su Crea istanza.
- Accetta i valori predefiniti e fai clic su Crea.
Nella scheda Networking viene visualizzato un errore.
- Fai clic su Vai ai problemi.
- In Interfacce di rete, osserva gli errori Non sono disponibili altre reti e Nessuna rete disponibile.
- Fai clic su Annulla.
Nota: come previsto, non è possibile creare un'istanza VM in assenza di una rete VPC.
Attività 2: crea una rete VPC e delle istanze VM
Crea una rete VPC in modo da poter creare istanze VM.
Crea una rete VPC in modalità automatica con le regole firewall
Replica la rete predefinita creando una rete in modalità automatica.
- Nel menu di navigazione (
), fai clic su Rete VPC > Reti VPC.
- Fai clic su Crea rete VPC.
- In Nome, digita mynetwork.
- In corrispondenza di Modalità di creazione subnet, fai clic su Automatica.
Le reti in modalità automatica creano automaticamente delle subnet in ogni regione.
- In corrispondenza di Regole firewall, seleziona tutte le regole disponibili.
Si tratta delle stesse regole firewall standard che erano incluse nella rete predefinita.
Vengono visualizzate anche le regole deny-all-ingress e allow-all-egress, che tuttavia non puoi né selezionare né deselezionare poiché si tratta di regole implicite. Queste due regole hanno un livello di Priorità inferiore (i numeri interi più elevati indicano livelli di priorità inferiori); vengono pertanto prese in considerazione prima le regole di autorizzazione ICMP, personalizzate, RDP ed SSH.
- Fai clic su Crea.
Quando la nuova rete è pronta, vedrai che è stata creata una subnet per ogni regione.
- Esplora l'intervallo di indirizzi IP per le subnet in e .
Nota: se dovesse accaderti di eliminare la rete predefinita, potrai ricrearla rapidamente creando una rete in modalità automatica, coma hai appena fatto. Dopo aver ricreato la rete, la regola firewall allow-internal diventa allow-custom.
Crea un'istanza VM in
Crea un'istanza VM nella regione . La selezione di una regione e di una zona determina la subnet che verrà utilizzata e l'assegnazione dell'indirizzo IP interno a partire dal relativo intervallo di indirizzi IP.
-
Nel menu di navigazione (
), fai clic su Compute Engine > Istanze VM.
-
Fai clic su Crea istanza.
-
Specifica quanto segue:
Proprietà |
Valore (digita il valore o seleziona l'opzione come specificato) |
Nome |
mynet-us-vm |
Regione |
|
Zona |
|
-
Per Serie, seleziona E2.
-
Per Tipo di macchina, seleziona e2-micro (2 vCPU, 1 GB di memoria).
-
Fai clic su Crea.
Crea un'istanza VM in
Crea un'istanza VM nella regione .
-
Fai clic su Crea istanza.
-
Specifica quanto segue e non modificare le altre impostazioni predefinite:
Proprietà |
Valore (digita il valore o seleziona l'opzione come specificato) |
Nome |
mynet-r2-vm |
Regione |
|
Zona |
|
-
Per Serie, seleziona E2.
-
Per Tipo di macchina, seleziona e2-micro (2 vCPU, 1 GB di memoria).
-
Fai clic su Crea.
Nota: gli indirizzi IP esterni di entrambe le istanze VM sono temporanei. In caso di interruzione di un'istanza, qualsiasi indirizzo IP esterno temporaneo assegnato all'istanza verrà di nuovo rilasciato nel pool generale di Compute Engine e reso disponibile per l'utilizzo in altri progetti.
Quando un'istanza interrotta viene riavviata, le viene assegnato un nuovo indirizzo IP esterno temporaneo. In alternativa, puoi riservare un indirizzo IP esterno statico, il che determina l'assegnazione di quell'indirizzo al tuo progetto per un tempo indeterminato finché non lo rilasci esplicitamente.
Fai clic su Controlla i miei progressi per verificare l'obiettivo.
Crea una rete VPC e delle istanze VM
Attività 3: esplora la connettività per le istanze VM
Esplora la connettività per le istanze VM. In particolare, esplora la connettività SSH alle istanze VM utilizzando tcp:22 e invia un ping sia all'indirizzo IP esterno sia a quello interno delle istanze utilizzando ICMP. Quindi, verifica gli effetti delle regole del firewall sulla connettività rimuovendole singolarmente.
Verifica la connettività per le istanze VM
Le regole firewall che hai creato con mynetwork consentono il traffico su SSH e ICMP in ingresso dall'interno di mynetwork (IP interno) e all'esterno di questa rete (IP esterno).
-
Nel menu di navigazione (
), fai clic su Compute Engine > Istanze VM.
Osserva gli indirizzi IP interni ed esterni di mynet-r2-vm.
-
Per mynet-us-vm, fai clic su SSH per avviare un terminale e stabilire la connessione.
-
Se viene visualizzato un popup Autorizza, fai clic su Autorizza
Nota: puoi utilizzare il protocollo SSH in quanto la regola firewall allow-ssh consente il traffico in ingresso da qualsiasi origine (0.0.0.0/0) per tcp:22. La connessione SSH funziona perfettamente, dal momento che Compute Engine genera una chiave SSH per te e la archivia in una delle seguenti posizioni:
- Per impostazione predefinita, Compute Engine aggiunge la chiave generata ai metadati di progetto o istanza.
- Se il tuo account è configurato per utilizzare OS Login, Compute Engine archivia la chiave generata con il tuo account utente.
In alternativa, puoi controllare l'accesso alle istanze Linux mediante la creazione di chiavi SSH e la modifica dei metadati della chiave SSH pubblica.
- Per verificare la connettività all'indirizzo IP interno di mynet-r2-vm, esegui questo comando, sostituendo il segnaposto con l'indirizzo IP interno di mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's internal IP here>
Puoi inviare un ping all'IP interno di mynet-r2-vm in virtù della regola firewall allow-custom.
- Per verificare la connettività all'indirizzo IP esterno di mynet-r2-vm, esegui questo comando, sostituendo il segnaposto con l'indirizzo IP esterno di mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's external IP here>
Nota: puoi usare SSH per connetterti a mynet-us-vm e inviare un ping sia all'indirizzo IP esterno sia a quello interno di mynet-r2-vm nel modo previsto. In alternativa, puoi usare SSH per stabilire una connessione a mynet-r2-vm e inviare un ping sia all'indirizzo IP esterno sia a quello interno di mynet-us-vm, ottenendo gli stessi risultati.
Rimuovi la regola firewall allow-icmp
Rimuovi la regola firewall allow-icmp e prova a inviare un ping sia all'indirizzo IP esterno sia a quello interno di mynet-r2-vm.
-
Nel menu di navigazione (
), fai clic su Rete VPC > Firewall.
-
Seleziona la regola mynetwork-allow-icmp.
-
Fai clic su Elimina.
-
Fai clic su Elimina per confermare l'eliminazione.
Attendi il completamento dell'eliminazione della regola firewall.
-
Torna al terminale SSH di mynet-us-vm.
-
Per verificare la connettività all'indirizzo IP interno di mynet-r2-vm, esegui questo comando, sostituendo il segnaposto con l'indirizzo IP interno di mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's internal IP here>
Puoi inviare un ping all'IP interno di mynet-r2-vm in virtù della regola firewall allow-custom.
- Per verificare la connettività all'indirizzo IP esterno di mynet-r2-vm, esegui questo comando, sostituendo il segnaposto con l'indirizzo IP esterno di mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's external IP here>
Nota: la perdita di pacchetti del 100% indica che non puoi inviare un ping all'IP esterno di mynet-r2-vm. Questo comportamento è previsto perché hai eliminato la regola firewall allow-icmp.
Rimuovi la regola firewall allow-custom
Rimuovi la regola firewall allow-custom e prova a inviare un ping all'indirizzo IP interno di mynet-r2-vm.
- Nel menu di navigazione (
), fai clic su Rete VPC > Firewall.
- Seleziona la regola mynetwork-allow-custom.
- Fai clic su Elimina.
- Fai clic su Elimina per confermare l'eliminazione.
Attendi il completamento dell'eliminazione della regola firewall.
- Torna al terminale SSH di mynet-us-vm.
- Per verificare la connettività all'indirizzo IP interno di mynet-r2-vm, esegui questo comando, sostituendo il segnaposto con l'indirizzo IP interno di mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's internal IP here>
Nota: la perdita di pacchetti del 100% indica che non puoi inviare un ping all'IP interno di mynet-r2-vm. Questo comportamento è previsto perché hai eliminato la regola firewall allow-custom.
- Chiudi il terminale SSH:
exit
Rimuovi la regola firewall allow-ssh
Rimuovi la regola firewall allow-ssh e tenta di stabilire una connessione a mynet-us-vm su SSH.
- Nel menu di navigazione (
), fai clic su Rete VPC > Firewall.
- Seleziona la regola mynetwork-allow-ssh.
- Fai clic su Elimina.
- Fai clic su Elimina per confermare l'eliminazione.
- Attendi il completamento dell'eliminazione della regola firewall.
- Nel menu di navigazione, fai clic su Compute Engine > Istanze VM.
- Per mynet-us-vm, fai clic su SSH per avviare un terminale e stabilire la connessione.
Nota: il messaggio Connessione non riuscita indica che non puoi utilizzare SSH per connetterti a mynet-us-vm in quanto hai eliminato la regola firewall allow-ssh.
Attività 4: riepilogo
In questo lab hai esplorato la rete predefinita con le relative subnet, route e regole del firewall. Hai eliminato la rete predefinita e hai verificato che non puoi creare istanze VM senza una rete VPC.
Hai quindi creato una nuova rete VPC in modalità automatica con subnet, route, regole del firewall e due istanze VM. Poi, hai testato la connettività per le istanze VM e hai esaminato gli effetti delle regole del firewall sulla connettività.
Termina il lab
Una volta completato il lab, fai clic su Termina lab. Google Cloud Skills Boost rimuove le risorse che hai utilizzato ed esegue la pulizia dell'account.
Avrai la possibilità di inserire una valutazione in merito alla tua esperienza. Seleziona il numero di stelle applicabile, inserisci un commento, quindi fai clic su Invia.
Il numero di stelle corrisponde alle seguenti valutazioni:
- 1 stella = molto insoddisfatto
- 2 stelle = insoddisfatto
- 3 stelle = esperienza neutra
- 4 stelle = soddisfatto
- 5 stelle = molto soddisfatto
Se non vuoi lasciare un feedback, chiudi la finestra di dialogo.
Per feedback, suggerimenti o correzioni, utilizza la scheda Assistenza.
Copyright 2020 Google LLC Tutti i diritti riservati. Google e il logo Google sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.