Visão geral
A nuvem privada virtual (VPC) do Google Cloud oferece funcionalidade de rede para instâncias de máquina virtual (VM) do Compute Engine, contêineres do Kubernetes Engine e o ambiente flexível do App Engine. Ou seja, sem uma rede VPC, não é possível criar instâncias de VM, contêineres ou aplicativos do App Engine. Assim cada projeto do Google Cloud tem uma rede padrão para ajudá-lo a começar.
Pense em uma rede VPC como uma rede física, só que virtualizada dentro do Google Cloud. Ela é um recurso global que contém uma lista de sub-redes virtuais regionais em data centers, conectadas por uma rede global de longa distância (WAN). As redes VPC são isoladas logicamente umas das outras no Google Cloud.
Neste laboratório, você vai criar uma rede VPC automática com regras de firewall e duas instâncias de VM. Depois você vai analisar a conectividade das instâncias de VM.
Objetivos
Neste laboratório, você vai aprender a fazer o seguinte:
- Analisar a rede VPC padrão
- Criar uma rede de modo automático com regras de firewall
- Criar instâncias de VM usando o Compute Engine
- Analisar a conectividade das instâncias de VM
Configuração e requisitos
Para cada laboratório, você recebe um novo projeto do Google Cloud e um conjunto de recursos por um determinado período sem custo financeiro.
-
Clique no botão Começar o laboratório. Se for preciso pagar, você verá um pop-up para selecionar a forma de pagamento.
No painel Detalhes do laboratório à esquerda, você vai encontrar o seguinte:
- O botão Abrir console do Google Cloud
- O tempo restante
- As credenciais temporárias que você vai usar neste laboratório
- Outras informações, se forem necessárias
-
Se você estiver usando o navegador Chrome, clique em Abrir console do Google Cloud ou clique com o botão direito do mouse e selecione Abrir link em uma janela anônima.
O laboratório ativa os recursos e depois abre a página Fazer login em outra guia.
Dica: coloque as guias em janelas separadas lado a lado.
Observação: se aparecer a caixa de diálogo Escolher uma conta, clique em Usar outra conta.
-
Se necessário, copie o Nome de usuário abaixo e cole na caixa de diálogo Fazer login.
{{{user_0.username | "Nome de usuário"}}}
Você também encontra o Nome de usuário no painel Detalhes do laboratório.
-
Clique em Seguinte.
-
Copie a Senha abaixo e cole na caixa de diálogo de boas-vindas.
{{{user_0.password | "Senha"}}}
Você também encontra a Senha no painel Detalhes do laboratório.
-
Clique em Seguinte.
Importante: você precisa usar as credenciais fornecidas no laboratório, e não as da sua conta do Google Cloud.
Observação: se você usar sua própria conta do Google Cloud neste laboratório, é possível que receba cobranças adicionais.
-
Acesse as próximas páginas:
- Aceite os Termos e Condições.
- Não adicione opções de recuperação nem autenticação de dois fatores (porque essa é uma conta temporária).
- Não se inscreva em testes gratuitos.
Depois de alguns instantes, o console do Google Cloud será aberto nesta guia.
Observação: para acessar uma lista de produtos e serviços do Google Cloud, clique no Menu de navegação no canto superior esquerdo ou digite o nome do serviço ou produto no campo Pesquisar.
Tarefa 1: analisar a rede padrão
Cada projeto do Google Cloud tem uma rede padrão com sub-redes, rotas e regras de firewall.
Conferir as sub-redes
A rede padrão tem uma sub-rede em cada região do Google Cloud.
-
No console do Cloud, acesse o Menu de navegação (
) e clique em Rede VPC > Redes VPC.
-
Selecione padrão.
-
Clique em Sub-redes.
Encontre a rede padrão com as sub-redes.
Cada sub-rede está associada a uma região do Google Cloud e a um bloco privado CIDR RFC 1918 para o respectivo intervalo de endereços IP internos e um gateway.
Confira as rotas
As rotas informam às instâncias de VM e à rede VPC como enviar tráfego de uma instância para um destino, dentro da rede ou fora do Google Cloud. Cada rede VPC vem com algumas rotas padrão para rotear o tráfego entre as sub-redes e enviar o tráfego de instâncias qualificadas para a Internet.
-
No painel à esquerda, clique em Rotas.
-
Em Rotas efetivas, clique em Rede e selecione padrão.
-
Clique em Região e selecione a região do laboratório atribuída a você pelo Qwiklabs.
-
Clique em Visualizar.
Observe que há uma rota para cada sub-rede.
Elas são gerenciadas para você, mas é possível criar rotas estáticas personalizadas para direcionar alguns pacotes a destinos específicos. Por exemplo, você pode criar uma rota que envie todo o tráfego de saída para uma instância configurada como um gateway NAT.
Confira as regras de firewall
Cada rede VPC implementa um firewall virtual distribuído que pode ser configurado. As regras de firewall permitem controlar quais pacotes têm permissão para chegar até determinados destinos. Toda rede VPC tem duas regras de firewall implícitas que bloqueiam todas as conexões de entrada e permitem todas as conexões de saída.
- No painel esquerdo, clique em Firewall.
Existem quatro regras de firewall de Entrada para a rede padrão:
- default-allow-icmp
- default-allow-rdp
- default-allow-ssh
- default-allow-internal
Observação: essas regras de firewall permitem o tráfego de entrada ICMP, RDP e SSH de qualquer lugar (0.0.0.0/0) e todo o tráfego TCP, UDP e ICMP dentro da rede (10.128.0.0/9). As colunas Destinos, Filtros, Protocolos/portas e Ação explicam essas regras.
Exclua as regras de firewall
- Selecione todas as regras de firewall da rede padrão.
- Clique em Excluir.
- Clique em Excluir para confirmar a exclusão das regras de firewall.
Exclua a rede padrão
- No console do Cloud, acesse o Menu de navegação (
) e clique em Rede VPC > Redes VPC.
- Selecione a rede padrão.
- Clique em Excluir rede VPC.
- Clique em Excluir para confirmar a exclusão da rede padrão.
Aguarde a rede ser excluída antes de continuar.
- No painel à esquerda, clique em Rotas.
Perceba que não há rotas.
- No painel esquerdo, clique em Firewall.
Perceba que não há regras de firewall.
Observação: sem uma rede VPC, não há rotas nem regras de firewall.
Tente criar uma instância de VM
Não é possível criar uma instância de VM sem uma rede VPC.
- No Menu de navegação (
), clique em Compute Engine > Instâncias de VM.
- Selecione Criar instância.
- Aceite os valores padrão e clique em Criar.
Um erro é mostrado na guia Rede.
- Clique em Ver problemas.
- Em Interfaces de rede, observe os erros que indicam que não há redes disponíveis.
- Clique em Cancelar.
Observação: como esperado, não é possível criar uma instância de VM sem uma rede VPC.
Tarefa 2: criar uma rede VPC e instâncias de VM
Crie uma rede VPC para poder criar instâncias de VM.
Crie uma rede VPC de modo automático com regras de firewall
Replique a rede padrão ao criar uma rede de modo automático.
- No Menu de navegação (
), clique em Rede VPC > Redes VPC.
- Selecione Criar rede VPC.
- Em Nome, digite mynetwork.
- Em Modo de criação da sub-rede, clique em Automático.
As redes de modo automático criam sub-redes em cada região automaticamente.
- Em Regras de firewall, selecione todas as regras disponíveis.
Essas são as mesmas regras de firewall da rede padrão.
As regras deny-all-ingress e allow-all-egress também aparecem, mas não podem ser marcadas nem desmarcadas porque são implícitas. Elas têm uma Prioridade mais baixa, o que é indicado pelos números inteiros mais altos, para que as regras allow ICMP, custom, RDP e SSH sejam consideradas primeiro.
- Clique em Criar.
Quando a nova rede estiver pronta, uma sub-rede terá sido criada para cada região.
- Analise o intervalo de endereços IP das sub-redes em e .
Observação: se a rede padrão for excluída, vai ser possível recuperá-la rapidamente criando uma rede de modo automático, como você acabou de fazer. Depois disso, a regra de firewall allow-internal muda para allow-custom.
Crie uma instância de VM em
Crie uma instância de VM na região . Selecionar uma região e uma zona determina a sub-rede e atribui o endereço IP interno do intervalo de endereços IP da sub-rede.
-
No Menu de navegação (
), clique em Compute Engine > Instâncias de VM.
-
Selecione Criar instância.
-
Especifique o seguinte:
Propriedade |
Valor (digite o valor ou selecione a opção conforme especificado) |
Nome |
mynet-us-vm |
Região |
|
Zona |
|
-
Em Série, selecione E2.
-
Em Tipo de máquina, selecione e2-micro (2 vCPU, 1 GB de memória).
-
Clique em Criar.
Crie uma instância de VM em
Crie uma instância de VM na região .
-
Selecione Criar instância.
-
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade |
Valor (digite o valor ou selecione a opção conforme especificado) |
Nome |
mynet-r2-vm |
Região |
|
Zona |
|
-
Em Série, selecione E2.
-
Em Tipo de máquina, selecione e2-micro (2 vCPU, 1 GB de memória).
-
Clique em Criar.
Observação: os Endereços IP externos das duas instâncias de VM são temporários. Se uma instância for interrompida, todos os endereços IP externos temporários atribuídos a ela serão liberados no pool geral do Compute Engine e ficarão disponíveis para uso em outros projetos.
Quando essa instância for iniciada novamente, um novo endereço IP temporário será atribuído a ela. Também é possível reservar um endereço IP externo estático, que sempre será atribuído ao seu projeto até que você o libere.
Clique em Verificar meu progresso para ver o objetivo.
Criar uma rede VPC e uma instância de VM
Tarefa 3: analisar a conectividade das instâncias de VM
Analise a conectividade das instâncias de VM. Tente estabelecer uma conexão com SSH às instâncias de VM usando tcp:22 e dê um ping nos endereços IP interno e externo delas usando o ICMP. Depois remova as regras de firewall uma por uma para entender como elas afetam a conectividade.
Verifique a conectividade das instâncias de VM
As regras de firewall que você criou com mynetwork permitem o tráfego SSH e ICMP de entrada dentro de mynetwork (IP interno) e fora dessa rede (IP externo).
-
No Menu de navegação (
), clique em Compute Engine > Instâncias de VM.
Veja os endereços IP interno e externo de mynet-r2-vm.
-
Em mynet-us-vm, clique em SSH para iniciar um terminal e se conectar.
-
Se um pop-up de permissão aparecer, clique em Autorizar
Observação: é possível usar SSH porque a regra de firewall allow-ssh permite tráfego de entrada de qualquer lugar (0.0.0.0/0) para tcp:22. A conexão SSH funciona continuamente porque o Compute Engine gera uma chave SSH e a armazena em um dos seguintes locais:
- Por padrão, o Compute Engine adiciona a chave gerada aos metadados do projeto ou da instância.
- Se a conta estiver configurada para usar o Login do SO, o Compute Engine armazenará a chave gerada com sua conta de usuário.
Você também pode controlar o acesso às instâncias do Linux criando chaves SSH e editando os metadados de chaves SSH públicas.
- Para testar a conectividade com o IP interno de mynet-r2-vm, execute o comando abaixo, substituindo o IP interno de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's internal IP here>
É possível dar um ping no IP interno de mynet-r2-vm devido à regra de firewall allow-custom.
- Para testar a conectividade com o IP externo de mynet-r2-vm, execute o seguinte comando, substituindo o IP externo de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's external IP here>
Observação: é possível usar SSH com mynet-us-vm e dar um ping nos endereços IP interno e externo de mynet-r2-vm conforme esperado. Se preferir, execute SSH em mynet-r2-vm e dê um ping nos endereços IP interno e externo de mynet-us-vm.
Remova a regra de firewall allow-icmp
Remova a regra de firewall allow-icmp e tente dar ping nos endereços IP interno e externo de mynet-r2-vm.
-
No Menu de navegação (
), clique em Rede VPC > Firewall.
-
Selecione a regra mynetwork-allow-icmp.
-
Clique em Excluir.
-
Clique novamente em Excluir para confirmar a ação.
Aguarde a regra de firewall ser excluída.
-
Volte para o terminal SSH de mynet-us-vm.
-
Para testar a conectividade com o IP interno de mynet-r2-vm, execute o comando abaixo, substituindo o IP interno de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's internal IP here>
É possível dar um ping no IP interno de mynet-r2-vm devido à regra de firewall allow-custom.
- Para testar a conectividade com o IP externo de mynet-r2-vm, execute o seguinte comando, substituindo o IP externo de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's external IP here>
Observação: a perda total dos pacotes indica que não é possível dar um ping no IP externo de mynet-r2-vm. Isso é esperado porque você excluiu a regra de firewall allow-icmp.
Remova a regra de firewall allow-custom
Remova a regra de firewall allow-custom e tente dar ping no endereço IP interno de mynet-r2-vm.
- No Menu de navegação (
), clique em Rede VPC > Firewall.
- Selecione a regra mynetwork-allow-custom.
- Clique em Excluir.
- Clique novamente em Excluir para confirmar a ação.
Aguarde a regra de firewall ser excluída.
- Volte para o terminal SSH de mynet-us-vm.
- Para testar a conectividade com o IP interno de mynet-r2-vm, execute o comando abaixo, substituindo o IP interno de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's internal IP here>
Observação: a perda total dos pacotes indica que não é possível dar um ping no IP interno de mynet-r2-vm. Isso é esperado porque você excluiu a regra de firewall allow-custom.
- Feche o terminal SSH:
exit
Remova a regra de firewall allow-ssh
Remova a regra de firewall allow-ssh e tente se conectar a mynet-us-vm via SSH.
- No Menu de navegação (
), clique em Rede VPC > Firewall.
- Selecione a regra mynetwork-allow-ssh.
- Clique em Excluir.
- Clique novamente em Excluir para confirmar a ação.
- Aguarde a regra de firewall ser excluída.
- No Menu de navegação, clique em Compute Engine > Instâncias de VM.
- Em mynet-us-vm, clique em SSH para iniciar um terminal e se conectar.
Observação: a mensagem Falha na conexão indica que não é possível se conectar a mynet-us-vm com o SSH porque você excluiu a regra de firewall allow-ssh.
Tarefa 4: revisar
Neste laboratório, você analisou a rede padrão com as sub-redes, rotas e regras de firewall que ela contém. Você excluiu a rede padrão e verificou que não é possível criar instâncias de VM sem uma rede VPC.
Por isso, você criou uma nova rede VPC de modo automático com sub-redes, rotas, regras de firewall e duas instâncias de VM. Depois você testou a conectividade das instâncias de VM e analisou os efeitos das regras de firewall na conectividade.
Finalize o laboratório
Clique em Terminar o laboratório após a conclusão. O Google Cloud Ensina remove os recursos usados e limpa a conta por você.
Você vai poder avaliar sua experiência no laboratório. Basta selecionar o número de estrelas, digitar um comentário e clicar em Enviar.
O número de estrelas indica o seguinte:
- 1 estrela = muito insatisfeito
- 2 estrelas = insatisfeito
- 3 estrelas = neutro
- 4 estrelas = satisfeito
- 5 estrelas = muito satisfeito
Feche a caixa de diálogo se não quiser enviar feedback.
Para enviar seu feedback, fazer sugestões ou correções, use a guia Suporte.
Copyright 2020 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.