arrow_back

Comece a usar a rede VPC e o Google Compute Engine

Acesse mais de 700 laboratórios e cursos

Comece a usar a rede VPC e o Google Compute Engine

Laboratório 40 minutos universal_currency_alt 5 créditos show_chart Introdutório
info Este laboratório pode incorporar ferramentas de IA para ajudar no seu aprendizado.
Acesse mais de 700 laboratórios e cursos

Visão geral

A nuvem privada virtual (VPC) do Google Cloud oferece funcionalidade de rede para instâncias de máquina virtual (VM) do Compute Engine, contêineres do Kubernetes Engine e o ambiente flexível do App Engine. Ou seja, sem uma rede VPC, não é possível criar instâncias de VM, contêineres ou aplicativos do App Engine. Assim cada projeto do Google Cloud tem uma rede padrão para ajudá-lo a começar.

Pense em uma rede VPC como uma rede física, só que virtualizada dentro do Google Cloud. Ela é um recurso global que contém uma lista de sub-redes virtuais regionais em data centers, conectadas por uma rede global de longa distância (WAN). As redes VPC são isoladas logicamente umas das outras no Google Cloud.

Neste laboratório, você vai criar uma rede VPC automática com regras de firewall e duas instâncias de VM. Depois você vai analisar a conectividade das instâncias de VM.

Objetivos

Neste laboratório, você vai aprender a fazer o seguinte:

  • Analisar a rede VPC padrão
  • Criar uma rede de modo automático com regras de firewall
  • Criar instâncias de VM usando o Compute Engine
  • Analisar a conectividade das instâncias de VM

Configuração e requisitos

Para cada laboratório, você recebe um novo projeto do Google Cloud e um conjunto de recursos por um determinado período sem custo financeiro.

  1. Clique no botão Começar o laboratório. Se for preciso pagar, você verá um pop-up para selecionar a forma de pagamento. No painel Detalhes do laboratório à esquerda, você vai encontrar o seguinte:

    • O botão Abrir console do Google Cloud
    • O tempo restante
    • As credenciais temporárias que você vai usar neste laboratório
    • Outras informações, se forem necessárias
  2. Se você estiver usando o navegador Chrome, clique em Abrir console do Google Cloud ou clique com o botão direito do mouse e selecione Abrir link em uma janela anônima.

    O laboratório ativa os recursos e depois abre a página Fazer login em outra guia.

    Dica: coloque as guias em janelas separadas lado a lado.

    Observação: se aparecer a caixa de diálogo Escolher uma conta, clique em Usar outra conta.
  3. Se necessário, copie o Nome de usuário abaixo e cole na caixa de diálogo Fazer login.

    {{{user_0.username | "Nome de usuário"}}}

    Você também encontra o Nome de usuário no painel Detalhes do laboratório.

  4. Clique em Seguinte.

  5. Copie a Senha abaixo e cole na caixa de diálogo de boas-vindas.

    {{{user_0.password | "Senha"}}}

    Você também encontra a Senha no painel Detalhes do laboratório.

  6. Clique em Seguinte.

    Importante: você precisa usar as credenciais fornecidas no laboratório, e não as da sua conta do Google Cloud. Observação: se você usar sua própria conta do Google Cloud neste laboratório, é possível que receba cobranças adicionais.
  7. Acesse as próximas páginas:

    • Aceite os Termos e Condições.
    • Não adicione opções de recuperação nem autenticação de dois fatores (porque essa é uma conta temporária).
    • Não se inscreva em testes gratuitos.

Depois de alguns instantes, o console do Google Cloud será aberto nesta guia.

Observação: para acessar uma lista de produtos e serviços do Google Cloud, clique no Menu de navegação no canto superior esquerdo ou digite o nome do serviço ou produto no campo Pesquisar. Ícone do menu de navegação

Tarefa 1: analisar a rede padrão

Cada projeto do Google Cloud tem uma rede padrão com sub-redes, rotas e regras de firewall.

Conferir as sub-redes

A rede padrão tem uma sub-rede em cada região do Google Cloud.

  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e clique em Rede VPC > Redes VPC.

  2. Selecione padrão.

  3. Clique em Sub-redes.

Encontre a rede padrão com as sub-redes.
Cada sub-rede está associada a uma região do Google Cloud e a um bloco privado CIDR RFC 1918 para o respectivo intervalo de endereços IP internos e um gateway.

Confira as rotas

As rotas informam às instâncias de VM e à rede VPC como enviar tráfego de uma instância para um destino, dentro da rede ou fora do Google Cloud. Cada rede VPC vem com algumas rotas padrão para rotear o tráfego entre as sub-redes e enviar o tráfego de instâncias qualificadas para a Internet.

  1. No painel à esquerda, clique em Rotas.

  2. Em Rotas efetivas, clique em Rede e selecione padrão.

  3. Clique em Região e selecione a região do laboratório atribuída a você pelo Qwiklabs.

  4. Clique em Visualizar.

    Observe que há uma rota para cada sub-rede.
    Elas são gerenciadas para você, mas é possível criar rotas estáticas personalizadas para direcionar alguns pacotes a destinos específicos. Por exemplo, você pode criar uma rota que envie todo o tráfego de saída para uma instância configurada como um gateway NAT.

Confira as regras de firewall

Cada rede VPC implementa um firewall virtual distribuído que pode ser configurado. As regras de firewall permitem controlar quais pacotes têm permissão para chegar até determinados destinos. Toda rede VPC tem duas regras de firewall implícitas que bloqueiam todas as conexões de entrada e permitem todas as conexões de saída.

  • No painel esquerdo, clique em Firewall.
    Existem quatro regras de firewall de Entrada para a rede padrão:
    • default-allow-icmp
    • default-allow-rdp
    • default-allow-ssh
    • default-allow-internal
Observação: essas regras de firewall permitem o tráfego de entrada ICMP, RDP e SSH de qualquer lugar (0.0.0.0/0) e todo o tráfego TCP, UDP e ICMP dentro da rede (10.128.0.0/9). As colunas Destinos, Filtros, Protocolos/portas e Ação explicam essas regras.

Exclua as regras de firewall

  1. Selecione todas as regras de firewall da rede padrão.
  2. Clique em Excluir.
  3. Clique em Excluir para confirmar a exclusão das regras de firewall.

Exclua a rede padrão

  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e clique em Rede VPC > Redes VPC.
  2. Selecione a rede padrão.
  3. Clique em Excluir rede VPC.
  4. Clique em Excluir para confirmar a exclusão da rede padrão.
    Aguarde a rede ser excluída antes de continuar.
  5. No painel à esquerda, clique em Rotas.
    Perceba que não há rotas.
  6. No painel esquerdo, clique em Firewall.
    Perceba que não há regras de firewall.
Observação: sem uma rede VPC, não há rotas nem regras de firewall.

Tente criar uma instância de VM

Não é possível criar uma instância de VM sem uma rede VPC.

  1. No Menu de navegação (Ícone do menu de navegação), clique em Compute Engine > Instâncias de VM.
  2. Selecione Criar instância.
  3. Aceite os valores padrão e clique em Criar. Um erro é mostrado na guia Rede.
  4. Clique em Ver problemas.
  5. Em Interfaces de rede, observe os erros que indicam que não há redes disponíveis.
  6. Clique em Cancelar.
Observação: como esperado, não é possível criar uma instância de VM sem uma rede VPC.

Tarefa 2: criar uma rede VPC e instâncias de VM

Crie uma rede VPC para poder criar instâncias de VM.

Crie uma rede VPC de modo automático com regras de firewall

Replique a rede padrão ao criar uma rede de modo automático.

  1. No Menu de navegação (Ícone do menu de navegação), clique em Rede VPC > Redes VPC.
  2. Selecione Criar rede VPC.
  3. Em Nome, digite mynetwork.
  4. Em Modo de criação da sub-rede, clique em Automático. As redes de modo automático criam sub-redes em cada região automaticamente.
  5. Em Regras de firewall, selecione todas as regras disponíveis. Essas são as mesmas regras de firewall da rede padrão. As regras deny-all-ingress e allow-all-egress também aparecem, mas não podem ser marcadas nem desmarcadas porque são implícitas. Elas têm uma Prioridade mais baixa, o que é indicado pelos números inteiros mais altos, para que as regras allow ICMP, custom, RDP e SSH sejam consideradas primeiro.
  6. Clique em Criar. Quando a nova rede estiver pronta, uma sub-rede terá sido criada para cada região.
  7. Analise o intervalo de endereços IP das sub-redes em e .
Observação: se a rede padrão for excluída, vai ser possível recuperá-la rapidamente criando uma rede de modo automático, como você acabou de fazer. Depois disso, a regra de firewall allow-internal muda para allow-custom.

Crie uma instância de VM em

Crie uma instância de VM na região . Selecionar uma região e uma zona determina a sub-rede e atribui o endereço IP interno do intervalo de endereços IP da sub-rede.

  1. No Menu de navegação (Ícone do menu de navegação), clique em Compute Engine > Instâncias de VM.

  2. Selecione Criar instância.

  3. Especifique o seguinte:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome mynet-us-vm
    Região
    Zona
  4. Em Série, selecione E2.

  5. Em Tipo de máquina, selecione e2-micro (2 vCPU, 1 GB de memória).

  6. Clique em Criar.

Crie uma instância de VM em

Crie uma instância de VM na região .

  1. Selecione Criar instância.

  2. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome mynet-r2-vm
    Região
    Zona
  3. Em Série, selecione E2.

  4. Em Tipo de máquina, selecione e2-micro (2 vCPU, 1 GB de memória).

  5. Clique em Criar.

Observação: os Endereços IP externos das duas instâncias de VM são temporários. Se uma instância for interrompida, todos os endereços IP externos temporários atribuídos a ela serão liberados no pool geral do Compute Engine e ficarão disponíveis para uso em outros projetos.

Quando essa instância for iniciada novamente, um novo endereço IP temporário será atribuído a ela. Também é possível reservar um endereço IP externo estático, que sempre será atribuído ao seu projeto até que você o libere.

Clique em Verificar meu progresso para ver o objetivo. Criar uma rede VPC e uma instância de VM

Tarefa 3: analisar a conectividade das instâncias de VM

Analise a conectividade das instâncias de VM. Tente estabelecer uma conexão com SSH às instâncias de VM usando tcp:22 e dê um ping nos endereços IP interno e externo delas usando o ICMP. Depois remova as regras de firewall uma por uma para entender como elas afetam a conectividade.

Verifique a conectividade das instâncias de VM

As regras de firewall que você criou com mynetwork permitem o tráfego SSH e ICMP de entrada dentro de mynetwork (IP interno) e fora dessa rede (IP externo).

  1. No Menu de navegação (Ícone do menu de navegação), clique em Compute Engine > Instâncias de VM.
    Veja os endereços IP interno e externo de mynet-r2-vm.

  2. Em mynet-us-vm, clique em SSH para iniciar um terminal e se conectar.

  3. Se um pop-up de permissão aparecer, clique em Autorizar

Observação: é possível usar SSH porque a regra de firewall allow-ssh permite tráfego de entrada de qualquer lugar (0.0.0.0/0) para tcp:22. A conexão SSH funciona continuamente porque o Compute Engine gera uma chave SSH e a armazena em um dos seguintes locais:

  • Por padrão, o Compute Engine adiciona a chave gerada aos metadados do projeto ou da instância.
  • Se a conta estiver configurada para usar o Login do SO, o Compute Engine armazenará a chave gerada com sua conta de usuário.

Você também pode controlar o acesso às instâncias do Linux criando chaves SSH e editando os metadados de chaves SSH públicas.
  1. Para testar a conectividade com o IP interno de mynet-r2-vm, execute o comando abaixo, substituindo o IP interno de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's internal IP here>

É possível dar um ping no IP interno de mynet-r2-vm devido à regra de firewall allow-custom.

  1. Para testar a conectividade com o IP externo de mynet-r2-vm, execute o seguinte comando, substituindo o IP externo de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's external IP here>

Observação: é possível usar SSH com mynet-us-vm e dar um ping nos endereços IP interno e externo de mynet-r2-vm conforme esperado. Se preferir, execute SSH em mynet-r2-vm e dê um ping nos endereços IP interno e externo de mynet-us-vm.

Remova a regra de firewall allow-icmp

Remova a regra de firewall allow-icmp e tente dar ping nos endereços IP interno e externo de mynet-r2-vm.

  1. No Menu de navegação (Ícone do menu de navegação), clique em Rede VPC > Firewall.

  2. Selecione a regra mynetwork-allow-icmp.

  3. Clique em Excluir.

  4. Clique novamente em Excluir para confirmar a ação.
    Aguarde a regra de firewall ser excluída.

  5. Volte para o terminal SSH de mynet-us-vm.

  6. Para testar a conectividade com o IP interno de mynet-r2-vm, execute o comando abaixo, substituindo o IP interno de mynet-r2-vm:

ping -c 3 <Enter mynet-r2-vm's internal IP here>

É possível dar um ping no IP interno de mynet-r2-vm devido à regra de firewall allow-custom.

  1. Para testar a conectividade com o IP externo de mynet-r2-vm, execute o seguinte comando, substituindo o IP externo de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's external IP here> Observação: a perda total dos pacotes indica que não é possível dar um ping no IP externo de mynet-r2-vm. Isso é esperado porque você excluiu a regra de firewall allow-icmp.

Remova a regra de firewall allow-custom

Remova a regra de firewall allow-custom e tente dar ping no endereço IP interno de mynet-r2-vm.

  1. No Menu de navegação (Ícone do menu de navegação), clique em Rede VPC > Firewall.
  2. Selecione a regra mynetwork-allow-custom.
  3. Clique em Excluir.
  4. Clique novamente em Excluir para confirmar a ação.
    Aguarde a regra de firewall ser excluída.
  5. Volte para o terminal SSH de mynet-us-vm.
  6. Para testar a conectividade com o IP interno de mynet-r2-vm, execute o comando abaixo, substituindo o IP interno de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's internal IP here> Observação: a perda total dos pacotes indica que não é possível dar um ping no IP interno de mynet-r2-vm. Isso é esperado porque você excluiu a regra de firewall allow-custom.
  1. Feche o terminal SSH:
exit

Remova a regra de firewall allow-ssh

Remova a regra de firewall allow-ssh e tente se conectar a mynet-us-vm via SSH.

  1. No Menu de navegação (Ícone do menu de navegação), clique em Rede VPC > Firewall.
  2. Selecione a regra mynetwork-allow-ssh.
  3. Clique em Excluir.
  4. Clique novamente em Excluir para confirmar a ação.
  5. Aguarde a regra de firewall ser excluída.
  6. No Menu de navegação, clique em Compute Engine > Instâncias de VM.
  7. Em mynet-us-vm, clique em SSH para iniciar um terminal e se conectar.
Observação: a mensagem Falha na conexão indica que não é possível se conectar a mynet-us-vm com o SSH porque você excluiu a regra de firewall allow-ssh.

Tarefa 4: revisar

Neste laboratório, você analisou a rede padrão com as sub-redes, rotas e regras de firewall que ela contém. Você excluiu a rede padrão e verificou que não é possível criar instâncias de VM sem uma rede VPC.

Por isso, você criou uma nova rede VPC de modo automático com sub-redes, rotas, regras de firewall e duas instâncias de VM. Depois você testou a conectividade das instâncias de VM e analisou os efeitos das regras de firewall na conectividade.

Finalize o laboratório

Clique em Terminar o laboratório após a conclusão. O Google Cloud Ensina remove os recursos usados e limpa a conta por você.

Você vai poder avaliar sua experiência no laboratório. Basta selecionar o número de estrelas, digitar um comentário e clicar em Enviar.

O número de estrelas indica o seguinte:

  • 1 estrela = muito insatisfeito
  • 2 estrelas = insatisfeito
  • 3 estrelas = neutro
  • 4 estrelas = satisfeito
  • 5 estrelas = muito satisfeito

Feche a caixa de diálogo se não quiser enviar feedback.

Para enviar seu feedback, fazer sugestões ou correções, use a guia Suporte.

Copyright 2020 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.

Antes de começar

  1. Os laboratórios criam um projeto e recursos do Google Cloud por um período fixo
  2. Os laboratórios têm um limite de tempo e não têm o recurso de pausa. Se você encerrar o laboratório, vai precisar recomeçar do início.
  3. No canto superior esquerdo da tela, clique em Começar o laboratório

Usar a navegação anônima

  1. Copie o nome de usuário e a senha fornecidos para o laboratório
  2. Clique em Abrir console no modo anônimo

Fazer login no console

  1. Faça login usando suas credenciais do laboratório. Usar outras credenciais pode causar erros ou gerar cobranças.
  2. Aceite os termos e pule a página de recursos de recuperação
  3. Não clique em Terminar o laboratório a menos que você tenha concluído ou queira recomeçar, porque isso vai apagar seu trabalho e remover o projeto

Este conteúdo não está disponível no momento

Você vai receber uma notificação por e-mail quando ele estiver disponível

Ótimo!

Vamos entrar em contato por e-mail se ele ficar disponível

Um laboratório por vez

Confirme para encerrar todos os laboratórios atuais e iniciar este

Use a navegação anônima para executar o laboratório

Para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.