Petunjuk dan persyaratan penyiapan lab
Lindungi akun dan progres Anda. Selalu gunakan jendela browser pribadi dan kredensial lab untuk menjalankan lab ini.

Membuat Jaringan VPC

Lab 45 menit universal_currency_alt 5 Kredit show_chart Pengantar
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Konten ini belum dioptimalkan untuk perangkat seluler.
Untuk pengalaman terbaik, kunjungi kami dengan komputer desktop menggunakan link yang dikirim melalui email.

Ringkasan

Virtual Private Cloud (VPC) Google Cloud menyediakan fungsionalitas jaringan untuk instance virtual machine (VM) Compute Engine, container Kubernetes Engine, dan lingkungan fleksibel App Engine. Dengan kata lain, tanpa jaringan VPC, Anda tidak dapat membuat instance VM, container, atau aplikasi App Engine. Oleh karena itu, setiap project Google Cloud memiliki jaringan default untuk membantu Anda memulai.

Jaringan VPC bisa diibaratkan jaringan fisik, hanya saja jaringan ini divirtualisasikan di dalam Google Cloud. Jaringan VPC adalah resource global yang terdiri dari sejumlah subnetwork (subnet) virtual regional di pusat data, yang semuanya terhubung melalui jaringan area luas (WAN) global. Jaringan VPC secara logis terpisah satu sama lain dalam Google Cloud.

Di lab ini, Anda akan membuat jaringan VPC mode otomatis dengan aturan firewall dan dua instance VM. Kemudian, Anda akan mengonversi jaringan mode otomatis tersebut menjadi jaringan mode kustom dan membuat jaringan mode kustom lainnya seperti ditunjukkan pada diagram jaringan di bawah. Anda juga akan menguji konektivitas antarjaringan.

Diagram Arsitektur Jaringan VPC

Tujuan

Di lab ini, Anda akan mempelajari cara:

  • Mengeksplorasi jaringan VPC default
  • Membuat jaringan mode otomatis dengan aturan firewall
  • Mengonversi jaringan mode otomatis menjadi jaringan mode kustom
  • Membuat jaringan VPC mode kustom dengan aturan firewall
  • Membuat instance VM menggunakan Compute Engine
  • Mempelajari konektivitas untuk instance VM antarjaringan VPC

Penyiapan dan Persyaratan

Untuk setiap lab, Anda akan memperoleh project Google Cloud baru serta serangkaian resource selama jangka waktu tertentu, tanpa biaya.

  1. Klik tombol Start Lab. Jika Anda perlu membayar lab, jendela pop-up akan terbuka untuk memilih metode pembayaran. Di sebelah kiri adalah panel Lab Details yang memuat sebagai berikut:

    • Tombol Open Google Cloud console
    • Waktu tersisa
    • Kredensial sementara yang harus Anda gunakan untuk lab ini
    • Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
  2. Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).

    Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.

    Tips: Atur tab di jendela terpisah secara berdampingan.

    Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
  3. Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.

    {{{user_0.username | "Username"}}}

    Anda juga dapat menemukan Username di panel Lab Details.

  4. Klik Next.

  5. Salin Password di bawah dan tempel ke dialog Welcome.

    {{{user_0.password | "Password"}}}

    Anda juga dapat menemukan Password di panel Lab Details.

  6. Klik Next.

    Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
  7. Klik halaman berikutnya:

    • Setujui persyaratan dan ketentuan.
    • Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
    • Jangan mendaftar uji coba gratis.

Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.

Catatan: Untuk melihat menu yang berisi daftar produk dan layanan Google Cloud, klik Navigation menu di kiri atas, atau ketik nama layanan atau produk di kolom Search. Ikon Navigation menu

Tugas 1. Mengeksplorasi jaringan default

Setiap project Google Cloud memiliki jaringan default dengan subnet, rute, dan aturan firewall.

Melihat subnet

Jaringan default memiliki satu subnet di setiap region Google Cloud.

  • Di Konsol Google Cloud, pada Navigation menu (Ikon Navigation menu), klik VPC network > VPC networks.
  • Perhatikan jaringan default dengan subnetnya.
    Setiap subnet terkait dengan region Google Cloud dan blok CIDR RFC 1918 pribadi untuk IP addresses range internalnya dan gateway.

Melihat rute

Rute memberi tahu instance VM dan jaringan VPC cara mengirim traffic dari satu instance ke lokasi yang dituju, baik di dalam jaringan maupun di luar Google Cloud. Setiap jaringan VPC dilengkapi dengan beberapa rute default untuk mengarahkan traffic pada subnetnya dan mengirim traffic dari instance yang valid ke internet.

  1. Di panel kiri, klik Routes.

  2. Di menu dropdown Network, klik default.

  3. Di menu dropdown Region, klik .

  4. Klik View.

Perhatikan bahwa ada satu rute untuk tiap subnet dan satu lagi untuk Default internet gateway (0.0.0.0/0).
Rute tersebut dikelola untuk Anda, tetapi Anda dapat membuat rute statis kustom untuk mengarahkan beberapa paket ke tujuan tertentu. Misalnya, Anda dapat membuat satu rute yang mengirim semua traffic keluar ke satu instance yang dikonfigurasi sebagai gateway NAT.

Melihat aturan firewall

Setiap jaringan VPC menerapkan firewall virtual terdistribusi yang dapat dikonfigurasi. Dengan aturan firewall, Anda dapat mengontrol paket mana yang diizinkan untuk sampai ke tujuan tertentu. Setiap jaringan VPC memiliki dua aturan firewall tersirat yang memblokir semua koneksi masuk dan mengizinkan semua koneksi keluar.

  • Di panel kiri, klik Firewall.
    Perhatikan bahwa ada 4 aturan firewall Ingress untuk jaringan default:

    • default-allow-icmp
    • default-allow-rdp
    • default-allow-ssh
    • default-allow-internal

    Aturan firewall ini mengizinkan traffic ingress ICMP, RDP, dan SSH dari mana pun (0.0.0.0/0) dan semua traffic TCP, UDP, dan ICMP di dalam jaringan (10.128.0.0/9). Aturan tersebut dijelaskan di kolom Targets, Filters, Protocols/ports, dan Action.

Menghapus aturan Firewall

  1. Di panel kiri, klik Firewall policies.
  2. Dari VPC firewall rules, pilih semua aturan firewall jaringan default.
  3. Klik Delete.
  4. Klik Delete untuk mengonfirmasi penghapusan aturan firewall.

Menghapus jaringan default

  1. Di Navigation menu (Ikon Navigation menu), klik VPC network > VPC networks.
  2. Pilih jaringan default.
  3. Klik Delete VPC network, lalu ketik default.
  4. Klik Delete untuk mengonfirmasi penghapusan jaringan default.

Tunggu hingga jaringan dihapus sebelum melanjutkan.

  1. Di panel kiri, klik Routes.

Perhatikan bahwa tidak ada rute.

  1. Di panel kiri, klik Firewall.

Perhatikan bahwa tidak ada aturan firewall.

Catatan: Tanpa jaringan VPC, rute tidak akan tercipta.

Mencoba membuat instance VM

Pastikan bahwa Anda tidak dapat membuat instance VM tanpa jaringan VPC.

  1. Pada Navigation menu, klik Compute Engine > VM instances.
  2. Klik Create Instance.
  3. Setujui nilai default, lalu klik Create.

Pesan error akan ditampilkan di tab Networking.

  1. Klik Go to Issues.

    Di Network Interfaces, perhatikan pesan error No more networks available di bagian Network interfaces.

  2. Klik Cancel.

Catatan: Sesuai prediksi, Anda tidak dapat membuat instance VM tanpa jaringan VPC.

Tugas 2. Membuat jaringan mode otomatis

Anda telah ditugaskan untuk membuat jaringan mode otomatis dengan dua instance VM. Jaringan mode otomatis mudah disiapkan dan digunakan karena jaringan ini akan otomatis membuat subnet di setiap region. Namun, Anda tidak memiliki kontrol menyeluruh atas subnet yang dibuat di jaringan VPC Anda, termasuk region dan rentang alamat IP yang digunakan.

Pelajari dokumentasi VPC Google untuk mengetahui lebih banyak hal yang perlu dipertimbangkan sebelum memilih jaringan mode otomatis. Sementara, asumsikan Anda menggunakan jaringan mode otomatis untuk tujuan pembuatan prototipe.

Mengaktifkan API yang diperlukan

  • Di terminal Cloud Shell, gunakan gcloud untuk mengaktifkan layanan yang digunakan di lab:
gcloud services enable \ iap.googleapis.com \ networkmanagement.googleapis.com

Membuat jaringan VPC mode otomatis dengan aturan firewall

  1. Di Navigation menu (Ikon Navigation menu), klik VPC network > VPC networks.
  2. Klik Create VPC network.
  3. Untuk Name, ketik mynetwork.
  4. Untuk Subnet creation mode, klik Automatic.

Jaringan mode otomatis akan membuat subnet di setiap region secara otomatis.

  1. Untuk Firewall rules, pilih semua aturan yang tersedia.

Semua aturan firewall ini adalah aturan firewall standar yang juga dimiliki jaringan default. Aturan deny-all-ingress dan allow-all-egress juga ditampilkan, tetapi aturan tersebut tidak dapat dipilih atau dinonaktifkan karena keduanya otomatis disertakan. Priority kedua aturan tersebut lebih rendah (angka bilangan bulat yang lebih besar menandakan prioritas yang lebih rendah) sehingga aturan allow-icmp, allow-custom, allow-rdp, dan allow-ssh lebih diutamakan.

  1. Klik Create.

  2. Saat jaringan baru sudah siap, klik mynetwork > Subnets. Perhatikan rentang alamat IP untuk subnet di dan .

Catatan: Jika tidak sengaja menghapus jaringan default, Anda dapat segera membuatnya kembali dengan membuat jaringan mode otomatis seperti yang baru saja Anda lakukan.

Menambahkan Aturan Firewall IAP

  1. Setelah VPC dibuat, buka VPC network > Firewall.

  2. Klik Create firewall rule.

  3. Masukkan detail berikut:

    • Name: allow-iap-ssh

    • Network: mynetwork

    • Priority: 1000

    • Direction of traffic: Ingress

    • Action on match: Allow

    • Targets: Tag target yang ditentukan

    • Target tags: iap-gce

    • Source filter: Rentang IPv4

    • Source IP ranges: 35.235.240.0/20

    • Protocols and ports: Centang Specified protocols and ports, lalu masukkan: tcp:22

  4. Klik Create.

Membuat instance VM di

Buat instance VM di region . Memilih region dan zona akan menentukan subnet dan menetapkan alamat IP internal dari rentang alamat IP subnet.

  1. Di Navigation menu (Ikon Navigation menu), klik Compute Engine > VM instances.

  2. Klik Create Instance.

  3. Tentukan nilai berikut:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name mynet-us-vm
    Region
    Zone
  4. Untuk Series, pilih E2.

  5. Untuk Machine type, pilih e2-medium (2 vCPU, 4 GB memory).

  6. Klik OS and storage.

  7. Jika Image yang ditampilkan bukan Debian GNU/Linux 12 (bookworm), klik Change, lalu pilih Debian GNU/Linux 12 (bookworm), kemudian klik Select.

  8. Klik Networking.

  9. Untuk Network tags, ketik iap-gce.

  10. Klik Create.

Membuat instance VM di

Buat instance VM di region .

  1. Klik Create instance.

  2. Tentukan nilai berikut:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name mynet-notus-vm
    Region
    Zone
  3. Untuk Series, pilih E2.

  4. Untuk Machine type, pilih e2-medium (2 vCPU, 4 GB memory).

  5. Klik OS and storage.

  6. Jika Image yang ditampilkan bukan Debian GNU/Linux 12 (bookworm), klik Change, lalu pilih Debian GNU/Linux 12 (bookworm), kemudian klik Select.

  7. Klik Networking.

  8. Untuk Network tags, ketik iap-gce.

  9. Klik Create.

Catatan: External IP addresses (Alamat IP eksternal) untuk kedua instance VM bersifat sementara. Jika ada instance yang terhenti, semua alamat IP eksternal sementara yang ditetapkan ke instance tersebut akan dilepaskan kembali ke kumpulan Compute Engine umum dan dapat digunakan oleh project lain.

Saat instance yang terhenti dimulai lagi, alamat IP eksternal sementara yang baru akan ditetapkan ke instance tersebut. Atau, Anda dapat mencadangkan alamat IP eksternal statis, yang menetapkan alamat ke project Anda tanpa batas waktu hingga Anda melepasnya secara eksplisit.

Memverifikasi konektivitas untuk instance VM

Aturan firewall yang dibuat dengan mynetwork memungkinkan traffic ingress SSH dan ICMP dari dalam mynetwork (IP internal) dan dari luar jaringan tersebut (IP eksternal).

  1. Di Navigation menu, klik Compute Engine > VM instances.

Perhatikan alamat IP eksternal dan internal untuk mynet-notus-vm.

  1. Untuk melakukan SSH ke instance VM mynet-us-vm, jalankan perintah berikut:
gcloud compute ssh mynet-us-vm \ --zone={{{ project_0.default_zone | Zone 1}}} \ --tunnel-through-iap

Ketika ditanya apakah Anda ingin melanjutkan, tekan Y.

Saat dimintai frasa sandi, tekan ENTER untuk mengosongkan frasa sandi, lalu tekan ENTER lagi.

Catatan: Anda dapat menjalankan SSH berkat aturan firewall allow-ssh, yang mengizinkan traffic masuk dari mana pun (0.0.0.0/0) untuk tcp:22. Koneksi SSH berfungsi dengan lancar karena Compute Engine menghasilkan kunci SSH untuk Anda dan menyimpannya di salah satu lokasi berikut:
  • Secara default, Compute Engine menambahkan kunci yang dihasilkan ke metadata project atau instance.
  • Jika akun Anda dikonfigurasi untuk menggunakan Login OS, Compute Engine akan menyimpan kunci yang dihasilkan dengan akun pengguna Anda.

Penting: Akses SSH hanya berfungsi jika update metadata diizinkan dan disebarkan ke instance. Jika update metadata diblokir (misalnya, karena kebijakan atau kesalahan konfigurasi), akses SSH dapat gagal meskipun aturan firewall mengizinkan port 22.

Atau, Anda dapat mengontrol akses menuju instance Linux dengan membuat kunci SSH dan mengedit metadata kunci SSH publik.
  1. Untuk menguji konektivitas ke IP internal mynet-notus-vm, jalankan perintah berikut dengan mengganti bagian IP internal mynet-notus-vm:
ping -c 3 <Enter mynet-notus-vm's internal IP here>

Berkat aturan firewall allow-custom, Anda dapat melakukan ping IP internal mynet-notus-vm.

  1. Untuk menguji konektivitas ke IP eksternal mynet-notus-vm, jalankan perintah berikut dengan mengganti bagian IP eksternal mynet-notus-vm:
ping -c 3 <Masukkan IP eksternal mynet-notus-vm di sini>
  1. Masukkan perintah exit untuk keluar dari sesi SSH dan kembali ke Cloud Shell.

Catatan: Seperti yang diharapkan, Anda dapat menjalankan SSH ke mynet-notus-vm dan melakukan ping alamat IP internal dan eksternal mynet-eu-vm. Atau, Anda dapat menjalankan SSH ke mynet-notus-vm dan melakukan ping alamat IP internal dan eksternal mynet-us-vm, yang sama-sama berfungsi.

Mengonversi jaringan menjadi jaringan mode kustom

Jaringan mode otomatis sejauh ini berfungsi dengan baik. Namun, Anda diminta untuk mengonversinya menjadi jaringan mode kustom agar subnet baru tidak dibuat secara otomatis saat region baru tersedia. Hal ini bisa menghasilkan alamat IP yang sama dengan yang digunakan oleh subnet atau rute statis yang dibuat secara manual, juga dapat mengganggu seluruh perencanaan jaringan Anda.

  1. Di Navigation menu (Ikon Navigation menu), klik VPC network > VPC networks.
  2. Klik mynetwork untuk membuka detail jaringan.
  3. Klik Edit.
  4. Pilih Custom untuk Subnet creation mode.
  5. Klik Save.
  6. Kembali ke halaman VPC networks.

Tunggu hingga Mode mynetwork berubah menjadi Custom.

Refresh dapat diklik sembari Anda menunggu.

Klik Check my progress untuk memverifikasi tujuan. Membuat jaringan VPC dan instance VM

Catatan: Selain mudah dilakukan, mengonversi jaringan mode otomatis menjadi jaringan mode kustom juga memberikan lebih banyak fleksibilitas. Sebaiknya gunakan jaringan mode kustom selama produksi.

Tugas 3. Membuat jaringan mode kustom

Anda telah ditugaskan untuk membuat dua jaringan kustom tambahan, yaitu managementnet dan privatenet, sekaligus aturan firewall untuk mengizinkan traffic ingress SSH, ICMP, dan RDP serta instance VM seperti yang diperlihatkan dalam diagram contoh ini (tidak termasuk vm-appliance):

Diagram Arsitektur Jaringan VPC

Perhatikan bahwa rentang CIDR IP di jaringan ini tidak ada yang sama. Dengan begitu, Anda dapat menyiapkan berbagai mekanisme, misalnya peering VPC antarjaringan. Jika menentukan rentang CIDR IP yang berbeda dari jaringan lokal, Anda dapat mengonfigurasi konektivitas hybrid menggunakan VPN atau Cloud Interconnect.

Membuat jaringan managementnet

Buat jaringan managementnet menggunakan Konsol Cloud.

  1. Di Konsol Google Cloud, pada Navigation menu (Ikon Navigation menu), klik VPC network > VPC networks.

  2. Klik Create VPC Network.

  3. Untuk Name, ketik managementnet

  4. Untuk Subnet creation mode, klik Custom.

  5. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name managementsubnet-us
    Region
    IPv4 range 10.240.0.0/20
  6. Klik Done.

  7. Klik Equivalent Command line.

    Perintah ini menunjukkan bahwa jaringan dan subnet dapat dibuat menggunakan command line gcloud. Anda akan membuat jaringan privatenet menggunakan perintah ini dengan parameter serupa.

  8. Klik Close.

  9. Klik Create.

Membuat jaringan privatenet

Buat jaringan privatenet menggunakan command line gcloud.

  1. Di Konsol Google Cloud, klik Activate Cloud Shell (Ikon Activate Cloud Shell).
  2. Jika diminta, klik Continue.
  3. Untuk membuat jaringan privatenet, jalankan perintah berikut. Klik Authorize, jika diminta.
gcloud compute networks create privatenet --subnet-mode=custom
  1. Untuk membuat subnet privatesubnet-us, jalankan perintah berikut:
gcloud compute networks subnets create privatesubnet-us --network=privatenet --region={{{project_0.default_region|Region 1}}} --range=172.16.0.0/24
  1. Untuk membuat subnet privatesubnet-notus, jalankan perintah berikut:
gcloud compute networks subnets create privatesubnet-notus --network=privatenet --region={{{project_0.default_region_2|Region 2}}} --range=172.20.0.0/20
  1. Untuk menampilkan jaringan VPC yang tersedia, jalankan perintah berikut:
gcloud compute networks list

Output-nya akan terlihat seperti ini:

NAME: managementnet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: mynetwork SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: privatenet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4:
  1. Untuk menampilkan subnet VPC yang tersedia (diurutkan berdasarkan jaringan VPC), jalankan perintah berikut:
gcloud compute networks subnets list --sort-by=NETWORK Catatan: Jaringan managementnet dan privatenet hanya memiliki subnet yang sudah Anda buat karena merupakan jaringan mode kustom. mynetwork juga merupakan jaringan mode kustom, tapi dimulai sebagai jaringan mode otomatis, sehingga menghasilkan subnet di setiap region.
  1. Di Konsol Google Cloud, pada Navigation menu (Ikon Navigation menu), klik VPC network > VPC networks.
    Pastikan jaringan dan subnet yang sama ada di Konsol Cloud.

Membuat aturan firewall untuk managementnet

Buat aturan firewall untuk mengizinkan traffic ingress SSH, ICMP, dan RDP ke instance VM di jaringan managementnet.

  1. Di Konsol Google Cloud, pada Navigation menu (Ikon Navigation menu), klik VPC network > Firewall.

  2. Klik Create firewall rule.

  3. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name managementnet-allow-icmp-ssh-rdp
    Network managementnet
    Targets All instances in the network
    Source filter IPv4 Ranges
    Source IPv4 ranges 0.0.0.0/0
    Protocols and ports Specified protocols and ports
Catatan: Pastikan Anda menyertakan /0 di Source IPv4 ranges untuk menentukan semua jaringan.
  1. Pilih tcp, kemudian tetapkan port 22 dan 3389.

  2. Pilih Other protocols kemudian tetapkan protokol icmp.

  3. Klik Equivalent Command line.

    Perintah ini menunjukkan bahwa aturan firewall juga dapat dibuat menggunakan command line gcloud. Anda akan membuat aturan firewall privatenet menggunakan perintah ini dengan parameter serupa.

  4. Klik Close.

  5. Klik Create.

Membuat aturan firewall untuk privatenet

Buat aturan firewall untuk jaringan privatenet menggunakan command line gcloud.

  1. Kembali ke Cloud Shell. Jika perlu, klik Activate Cloud Shell (Ikon Activate Cloud Shell).
  2. Untuk membuat aturan firewall privatenet-allow-icmp-ssh-rdp, jalankan perintah berikut:
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0

Output-nya akan terlihat seperti ini:

NAME: privatenet-allow-icmp-ssh-rdp NETWORK: privatenet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: icmp,tcp:22,tcp:3389 DENY: DISABLED: False
  1. Untuk menampilkan semua aturan firewall (diurutkan berdasarkan jaringan VPC), jalankan perintah berikut:
gcloud compute firewall-rules list --sort-by=NETWORK

Output-nya akan terlihat seperti ini:

NAME: managementnet-allow-icmp-ssh-rdp NETWORK: managementnet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: tcp:22,tcp:3389,icmp DENY: DISABLED: False NAME: mynetwork-allow-custom NETWORK: mynetwork DIRECTION: INGRESS PRIORITY: 65534 ALLOW: all DENY: DISABLED: False NAME: mynetwork-allow-icmp NETWORK: mynetwork DIRECTION: INGRESS PRIORITY: 65534 ALLOW: icmp DENY: DISABLED: False NAME: mynetwork-allow-rdp NETWORK: mynetwork DIRECTION: INGRESS PRIORITY: 65534 ALLOW: tcp:3389 DENY: DISABLED: False NAME: mynetwork-allow-ssh NETWORK: mynetwork DIRECTION: INGRESS PRIORITY: 65534 ALLOW: tcp:22 DENY: DISABLED: False NAME: privatenet-allow-icmp-ssh-rdp NETWORK: privatenet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: icmp,tcp:22,tcp:3389 DENY: DISABLED: False

Aturan firewall untuk jaringan mynetwork telah dibuat untuk Anda. Anda dapat menentukan beberapa protokol dan port lewat satu aturan firewall (privatenet dan managementnet) atau mendistribusikannya di beberapa aturan (default dan mynetwork).

  1. Di Konsol Cloud, pada Navigation menu (Ikon Navigation menu), klik VPC network > Firewall.
    Pastikan aturan firewall yang sama ada di Konsol Cloud.

Klik Check my progress untuk memverifikasi tujuan. Membuat jaringan VPC mode kustom dengan aturan firewall

Selanjutnya, buat dua instance VM:

  • managementnet-us-vm di managementsubnet-us
  • privatenet-us-vm di privatesubnet-us

Membuat instance managementnet-us-vm

Buat instance managementnet-us-vm menggunakan Konsol Cloud.

  1. Di Konsol Google Cloud, pada Navigation menu (Ikon Navigation menu), klik Compute Engine > VM instances.

  2. Klik Create instance.

  3. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name managementnet-us-vm
    Region
    Zone
    Series E2
    Machine type e2-micro (2 vCPU, 1 core, 1 GB memory)
    Boot disk Debian GNU/Linux 12 (bookworm)
  4. Klik Networking.

  5. Untuk Network interfaces, klik panah dropdown untuk mengedit.

  6. Tentukan nilai berikut dan tetap gunakan nilai default untuk setelan lainnya:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Network managementnet
    Subnetwork managementsubnet-us
Catatan: Subnet yang tersedia untuk dipilih hanyalah subnet yang ada di region yang dipilih.
  1. Klik Done.

  2. Klik Equivalent Code.

    Hal ini menunjukkan bahwa instance VM juga dapat dibuat menggunakan command line gcloud. Anda akan membuat instance privatenet-us-vm menggunakan perintah ini dengan parameter serupa.

  3. Klik Create.

Membuat instance privatenet-us-vm

Buat instance privatenet-us-vm menggunakan command line gcloud.

  1. Kembali ke Cloud Shell. Jika perlu, klik Activate Cloud Shell (Ikon Activate Cloud Shell).
  2. Untuk membuat instance privatenet-us-vm, jalankan perintah berikut:
gcloud compute instances create privatenet-us-vm --zone={{{project_0.default_zone|Zone 1}}} --machine-type=e2-micro --subnet=privatesubnet-us --image-family=debian-12 --image-project=debian-cloud --boot-disk-size=10GB --boot-disk-type=pd-standard --boot-disk-device-name=privatenet-us-vm
  1. Untuk menampilkan semua instance VM (urut berdasarkan zona), jalankan perintah berikut:
gcloud compute instances list --sort-by=ZONE
  1. Di Konsol Cloud, pada Navigation menu (Navigation menu), klik Compute Engine > VM instances.

Pastikan instance VM tersebut ada di Konsol Cloud.

  1. Untuk Columns, pilih Zone.

    Terdapat tiga instance di dan satu instance di . Namun, ketiga instance tersebut tersebar di tiga jaringan VPC (managementnet, mynetwork, dan privatenet) tanpa ada instance di zona dan jaringan yang sama dengan yang lain. Di tugas berikutnya, Anda akan mempelajari pengaruhnya terhadap konektivitas internal.

Klik Check my progress untuk memverifikasi tujuan. Membuat instance VM

Catatan: Silakan pelajari lebih lanjut informasi jaringan pada setiap instance VM dengan mengklik link nic0 di kolom Internal IP. Halaman detail antarmuka jaringan yang dihasilkan berisi subnet sekaligus rentang CIDR IP, aturan firewall, dan rute yang diterapkan ke instance tersebut, serta analisis jaringan lainnya.

Tugas 4. Mempelajari konektivitas antarjaringan

Pelajari konektivitas di antara berbagai instance VM. Khususnya, ketahui dampak memiliki beberapa instance VM di satu zona yang sama dibandingkan beberapa instance di satu jaringan VPC yang sama.

Melakukan ping alamat IP eksternal

Ping alamat IP eksternal instance VM untuk menentukan apakah Anda dapat menjangkau instance dari internet publik atau tidak.

  1. Di Konsol Google Cloud, pada Navigation menu, klik Compute Engine > VM instances.
    Perhatikan alamat IP eksternal untuk mynet-notus-vm, managementnet-us-vm, dan privatenet-us-vm.
  2. Untuk melakukan SSH ke instance VM mynet-us-vm, jalankan perintah berikut:
gcloud compute ssh mynet-us-vm \ --zone={{{ project_0.default_zone | Zone 1}}} \ --tunnel-through-iap
  1. Untuk menguji konektivitas ke IP eksternal mynet-notus-vm, jalankan perintah berikut dengan mengganti bagian IP eksternal mynet-notus-vm:
ping -c 3 <Enter mynet-notus-vm's external IP here>

Perintah ini seharusnya berfungsi.

  1. Untuk menguji konektivitas ke IP eksternal managementnet-us-vm, jalankan perintah berikut dengan mengganti bagian IP eksternal managementnet-us-vm:
ping -c 3 <Enter managementnet-us-vm's external IP here>

Perintah ini seharusnya berfungsi.

  1. Untuk menguji konektivitas ke IP eksternal privatenet-us-vm, jalankan perintah berikut dengan mengganti bagian IP eksternal privatenet-us-vm:
ping -c 3 <Enter privatenet-us-vm's external IP here>

Perintah ini seharusnya berfungsi.

Catatan: Anda dapat melakukan ping alamat IP eksternal dari semua instance VM, meskipun instance berada di zona atau jaringan VPC yang berbeda. Langkah ini mengonfirmasi bahwa akses publik ke instance tersebut hanya dikontrol oleh aturan firewall ICMP yang Anda buat sebelumnya.

Melakukan ping alamat IP internal

Ping alamat IP internal instance VM untuk menentukan apakah Anda dapat menjangkau instance dari dalam jaringan VPC atau tidak.

  1. Di Konsol Cloud, pada Navigation menu, klik Compute Engine > VM instances.
    Perhatikan alamat IP internal untuk mynet-notus-vm, managementnet-us-vm, dan privatenet-us-vm.
  2. Kembali ke sesi SSH untuk mynet-us-vm.
  3. Untuk menguji konektivitas ke IP internal mynet-notus-vm, jalankan perintah berikut dengan mengganti bagian IP internal mynet-notus-vm:
ping -c 3 <Enter mynet-notus-vm's internal IP here> Catatan: Anda dapat melakukan ping alamat IP internal mynet-notus-vm karena alamat IP tersebut berada di jaringan VPC yang sama dengan sumber ping (mynet-us-vm), meskipun kedua instance VM tersebut berada di zona, region, dan benua yang berbeda.
  1. Untuk menguji konektivitas ke IP internal managementnet-us-vm, jalankan perintah berikut, dengan mengganti IP internal managementnet-us-vm:
ping -c 3 <Enter mynet-eu-vm's internal IP here> Catatan: Perintah ini seharusnya tidak berfungsi, sebagaimana ditunjukkan oleh paket yang hilang seluruhnya.
  1. Untuk menguji konektivitas ke IP internal privatenet-us-vm, jalankan perintah berikut, dengan mengganti IP internal privatenet-us-vm:
ping -c 3 <Enter mynet-eu-vm's internal IP here> Catatan: Perintah ini seharusnya juga tidak berfungsi, sebagaimana ditunjukkan oleh paket yang hilang seluruhnya. Anda tidak dapat melakukan ping alamat IP internal managementnet-us-vm dan privatenet-us-vm karena keduanya berada di jaringan VPC yang berbeda dari sumber ping (mynet-us-vm meskipun keduanya berada di zona yang sama.

Tugas 5. Ulasan

Di lab ini, Anda mempelajari jaringan default dan memahami bahwa instance VM tidak dapat dibuat tanpa jaringan VPC. Oleh karena itu, Anda membuat jaringan VPC mode otomatis baru dengan subnet, rute, aturan firewall, dan dua instance VM, lalu menguji konektivitas instance VM tersebut. Berhubung jaringan mode otomatis sebaiknya tidak digunakan untuk proses produksi, Anda mengonversi jaringan mode otomatis tersebut menjadi jaringan mode kustom.

Selanjutnya, Anda membuat dua jaringan VPC mode kustom lainnya dengan aturan firewall dan instance VM menggunakan Konsol Cloud dan command line gcloud. Setelah itu, Anda menguji konektivitas antarjaringan VPC yang berfungsi saat melakukan ping alamat IP eksternal, tetapi tidak berfungsi saat melakukan ping alamat IP internal.

Jaringan VPC secara default adalah domain jaringan pribadi yang terisolasi. Oleh karena itu, komunikasi alamat IP internal antarjaringan sepenuhnya dilarang, kecuali jika Anda menyiapkan mekanisme seperti peering VPC atau VPN.

Mengakhiri lab Anda

Setelah Anda menyelesaikan lab, klik Akhiri Lab. Google Skills menghapus resource yang telah Anda gunakan dan membersihkan akun.

Anda akan diberi kesempatan untuk menilai pengalaman menggunakan lab. Pilih jumlah bintang yang sesuai, ketik komentar, lalu klik Submit.

Makna jumlah bintang:

  • 1 bintang = Sangat tidak puas
  • 2 bintang = Tidak puas
  • 3 bintang = Netral
  • 4 bintang = Puas
  • 5 bintang = Sangat puas

Anda dapat menutup kotak dialog jika tidak ingin memberikan masukan.

Untuk masukan, saran, atau koreksi, gunakan tab Support.

Hak cipta 2026 Google LLC. Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Sebelum memulai

  1. Lab membuat project dan resource Google Cloud untuk jangka waktu tertentu
  2. Lab memiliki batas waktu dan tidak memiliki fitur jeda. Jika lab diakhiri, Anda harus memulainya lagi dari awal.
  3. Di kiri atas layar, klik Start lab untuk memulai

Gunakan penjelajahan rahasia

  1. Salin Nama Pengguna dan Sandi yang diberikan untuk lab tersebut
  2. Klik Open console dalam mode pribadi

Login ke Konsol

  1. Login menggunakan kredensial lab Anda. Menggunakan kredensial lain mungkin menyebabkan error atau dikenai biaya.
  2. Setujui persyaratan, dan lewati halaman resource pemulihan
  3. Jangan klik End lab kecuali jika Anda sudah menyelesaikan lab atau ingin mengulanginya, karena tindakan ini akan menghapus pekerjaan Anda dan menghapus project

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia

Satu lab dalam satu waktu

Konfirmasi untuk mengakhiri semua lab yang ada dan memulai lab ini

Gunakan penjelajahan rahasia untuk menjalankan lab

Menggunakan jendela Samaran atau browser pribadi adalah cara terbaik untuk menjalankan lab ini. Langkah ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa, yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.