arrow_back

Appairage de réseaux VPC

Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Appairage de réseaux VPC

Lab 1 heure universal_currency_alt 5 crédits show_chart Intermédiaire
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

GSP193

Google Cloud – Ateliers adaptés au rythme de chacun

Présentation

L'appairage de réseaux VPC (cloud privé virtuel) de Google Cloud permet de connecter dans un espace privé deux réseaux VPC, qu'ils appartiennent ou non au même projet ou à la même organisation.

Grâce à cette fonction, vous pouvez créer des écosystèmes SaaS (Software as a Service) dans Google Cloud en offrant un accès privé aux services sur différents réseaux VPC au sein d'organisations et entre organisations. Cela permet aux charges de travail de communiquer dans un espace privé.

Cette fonction est utile pour les organisations qui :

  • comportent plusieurs domaines d'administration réseau ;
  • souhaitent appairer des réseaux avec d'autres organisations.

Si votre organisation comporte plusieurs domaines d'administration réseau, l'appairage de réseaux VPC permet de rendre les services disponibles sur les réseaux VPC dans un espace privé. Il en va de même si vous proposez des services à d'autres organisations.

La possibilité de proposer des services dans plusieurs organisations est utile si vous souhaitez fournir des services à d'autres entreprises. Elle l'est également dans votre propre entreprise si celle-ci comporte plusieurs nœuds d'organisation distincts en raison de sa structure ou suite à des fusions ou acquisitions.

La fonction d'appairage de réseaux VPC offre plusieurs avantages par rapport à l'utilisation d'adresses IP externes ou de réseaux VPN pour la connexion de réseaux. Par exemple :

  • Latence du réseau : les réseaux privés subissent une latence moindre par rapport aux réseaux IP publics.
  • Sécurité du réseau : les propriétaires de services n'ont pas besoin d'exposer leurs services au réseau Internet public et n'ont, par conséquent, pas à gérer les risques associés.
  • Coût du réseau : les réseaux appairés peuvent communiquer par le biais d'adresses IP internes, réduisant ainsi les coûts liés à la bande passante de sortie de Google Cloud. Les tarifs réseau standards s'appliquent à tout le trafic.

Préparation

Avant de cliquer sur le bouton "Démarrer l'atelier"

Lisez ces instructions. Les ateliers sont minutés, et vous ne pouvez pas les mettre en pause. Le minuteur, qui démarre lorsque vous cliquez sur Démarrer l'atelier, indique combien de temps les ressources Google Cloud resteront accessibles.

Cet atelier pratique vous permet de suivre vous-même les activités dans un véritable environnement cloud, et non dans un environnement de simulation ou de démonstration. Nous vous fournissons des identifiants temporaires pour vous connecter à Google Cloud le temps de l'atelier.

Pour réaliser cet atelier :

  • vous devez avoir accès à un navigateur Internet standard (nous vous recommandons d'utiliser Chrome) ;
Remarque : Ouvrez une fenêtre de navigateur en mode incognito/navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le temporaire étudiant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.
  • vous disposez d'un temps limité ; une fois l'atelier commencé, vous ne pouvez pas le mettre en pause.
Remarque : Si vous possédez déjà votre propre compte ou projet Google Cloud, veillez à ne pas l'utiliser pour réaliser cet atelier afin d'éviter que des frais supplémentaires ne vous soient facturés.

Démarrer l'atelier et se connecter à la console Google Cloud

  1. Cliquez sur le bouton Démarrer l'atelier. Si l'atelier est payant, un pop-up s'affiche pour vous permettre de sélectionner un mode de paiement. Sur la gauche, vous trouverez le panneau Détails concernant l'atelier, qui contient les éléments suivants :

    • Le bouton Ouvrir la console Google
    • Le temps restant
    • Les identifiants temporaires que vous devez utiliser pour cet atelier
    • Des informations complémentaires vous permettant d'effectuer l'atelier
  2. Cliquez sur Ouvrir la console Google. L'atelier lance les ressources, puis ouvre la page Se connecter dans un nouvel onglet.

    Conseil : Réorganisez les onglets dans des fenêtres distinctes, placées côte à côte.

    Remarque : Si la boîte de dialogue Sélectionner un compte s'affiche, cliquez sur Utiliser un autre compte.
  3. Si nécessaire, copiez le nom d'utilisateur inclus dans le panneau Détails concernant l'atelier et collez-le dans la boîte de dialogue Se connecter. Cliquez sur Suivant.

  4. Copiez le mot de passe inclus dans le panneau Détails concernant l'atelier et collez-le dans la boîte de dialogue de bienvenue. Cliquez sur Suivant.

    Important : Vous devez utiliser les identifiants fournis dans le panneau de gauche. Ne saisissez pas vos identifiants Google Cloud Skills Boost. Remarque : Si vous utilisez votre propre compte Google Cloud pour cet atelier, des frais supplémentaires peuvent vous être facturés.
  5. Accédez aux pages suivantes :

    • Acceptez les conditions d'utilisation.
    • N'ajoutez pas d'options de récupération ni d'authentification à deux facteurs (ce compte est temporaire).
    • Ne vous inscrivez pas aux essais offerts.

Après quelques instants, la console Cloud s'ouvre dans cet onglet.

Remarque : Vous pouvez afficher le menu qui contient la liste des produits et services Google Cloud en cliquant sur le menu de navigation en haut à gauche. Icône du menu de navigation

Activer Cloud Shell

Cloud Shell est une machine virtuelle qui contient de nombreux outils pour les développeurs. Elle comprend un répertoire d'accueil persistant de 5 Go et s'exécute sur Google Cloud. Cloud Shell vous permet d'accéder via une ligne de commande à vos ressources Google Cloud.

  1. Cliquez sur Activer Cloud Shell Icône Activer Cloud Shell en haut de la console Google Cloud.

Une fois connecté, vous êtes en principe authentifié et le projet est défini sur votre ID_PROJET. Le résultat contient une ligne qui déclare YOUR_PROJECT_ID (VOTRE_ID_PROJET) pour cette session :

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud est l'outil de ligne de commande pour Google Cloud. Il est préinstallé sur Cloud Shell et permet la complétion par tabulation.

  1. (Facultatif) Vous pouvez lister les noms des comptes actifs à l'aide de cette commande :
gcloud auth list
  1. Cliquez sur Autoriser.

  2. Vous devez à présent obtenir le résultat suivant :

Résultat :

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (Facultatif) Vous pouvez lister les ID de projet à l'aide de cette commande :
gcloud config list project

Résultat :

[core] project = <ID_Projet>

Exemple de résultat :

[core] project = qwiklabs-gcp-44776a13dea667a6 Remarque : Pour consulter la documentation complète sur gcloud, dans Google Cloud, accédez au guide de présentation de la gcloud CLI.

Tâche 1 : Configurer l'appairage de réseaux VPC

Dans un même nœud d'organisation, un réseau peut héberger des services devant être accessibles depuis d'autres réseaux VPC, que ceux-ci appartiennent au même projet ou non.

Une organisation peut également souhaiter accéder à des services proposés par des organisations tierces.

Étant donné que les noms de projet sont uniques dans Google Cloud, vous n'avez pas besoin de spécifier l'organisation lorsque vous configurez l'appairage. Google Cloud détermine l'organisation à partir du nom de votre projet.

Créer un réseau personnalisé dans des projets

Dans cet atelier, vous disposez de deux projets : projet-A et projet-B.

  1. Pour gérer ces deux projets, démarrez une nouvelle fenêtre Cloud Shell en cliquant sur l'icône +.

  2. Dans la deuxième fenêtre Cloud Shell, définissez l'ID du second projet :

gcloud config set project {{{ project_1.project_id }}}

Projet-A :

  1. Retournez dans la première fenêtre Cloud Shell et créez un réseau personnalisé à l'aide de la commande suivante :
gcloud compute networks create network-a --subnet-mode custom
  1. Créez un sous-réseau au sein de ce VPC, puis spécifiez une région et une plage d'adresses IP en exécutant la commande suivante :
gcloud compute networks subnets create network-a-subnet --network network-a \ --range 10.0.0.0/16 --region {{{ project_0.default_region }}}
  1. Créez une instance de VM :
gcloud compute instances create vm-a --zone {{{ project_0.default_zone }}} --network network-a --subnet network-a-subnet --machine-type e2-small
  1. Exécutez la commande qui suit pour activer SSH et icmp. Vous aurez besoin d'un shell sécurisé pour communiquer avec les VM durant le test de connectivité :
gcloud compute firewall-rules create network-a-fw --network network-a --allow tcp:22,icmp

Vous allez maintenant configurer projet-B de la même manière.

Cliquez sur Vérifier ma progression pour valider l'objectif. Créer un réseau personnalisé dans projet-A

Projet-B :

  1. Passez à la seconde fenêtre Cloud Shell et créez un réseau personnalisé :
gcloud compute networks create network-b --subnet-mode custom
  1. Créez un sous-réseau au sein de ce VPC, puis spécifiez une région et une plage d'adresses IP en exécutant la commande suivante :
gcloud compute networks subnets create network-b-subnet --network network-b \ --range 10.8.0.0/16 --region {{{ project_1.default_region }}}
  1. Créez une instance de VM :
gcloud compute instances create vm-b --zone {{{ project_1.default_zone }}} --network network-b --subnet network-b-subnet --machine-type e2-small
  1. Exécutez la commande qui suit pour activer SSH et icmp. Vous aurez besoin d'un shell sécurisé pour communiquer avec les VM durant le test de connectivité :
gcloud compute firewall-rules create network-b-fw --network network-b --allow tcp:22,icmp

Cliquez sur Vérifier ma progression pour valider l'objectif. Créer un réseau personnalisé dans projet-B

Tâche 2 : Configurer une session d'appairage de réseaux VPC

Prenons l'exemple d'une organisation devant appairer le réseau "network-A" (réseau-A) de projet-A au réseau "network-B" (réseau-B) de projet-B. Pour que l'appairage des deux réseaux VPC aboutisse, la configuration doit être effectuée sur chacun des deux réseaux (network-A et network-B) par les administrateurs qui les gèrent.

Appairer network-A à network-B :

Schéma réseau illustrant l&#39;appairage &quot;Peer-AB&quot;

Avant d'appliquer les paramètres, vous devez sélectionner le projet approprié dans la console. Pour cela, cliquez sur la flèche vers le bas à côté de l'ID de projet situé en haut de l'écran, puis sélectionnez l'ID du projet dont vous avez besoin.

Boîte de dialogue &quot;Sélectionner un projet&quot;

Projet-A

Accédez à la page Appairage de réseaux VPC dans la console Cloud. Pour cela, ouvrez la section "Mise en réseau" dans le menu de gauche, puis sélectionnez Réseau VPC > Appairage de réseaux VPC. Ensuite :

  1. Cliquez sur Créer une connexion.
  2. Cliquez sur Continuer.
  3. Saisissez "peer-ab" dans le champ Nom pour ce côté de la connexion.
  4. Sous Votre réseau VPC, sélectionnez le réseau à appairer (network-a).
  5. Définissez les cases d'option Réseau VPC appairé sur Dans un autre projet.
  6. Collez l'ID de projet du deuxième projet.
{{{ project_1.project_id }}}
  1. Saisissez le Nom de réseau VPC de l'autre réseau (network-b).
  2. Cliquez sur Créer.

À ce stade, l'état d'appairage reste INACTIF, car il n'existe pas de configuration correspondante dans network-b dans le projet-B. Le message Waiting for peer network to connect ("En attente de la connexion du réseau pair") doit s'afficher.

Cliquez sur Vérifier ma progression pour valider l'objectif. Appairer network-a à network-b

Appairer network-b à network-a

Schéma réseau illustrant l&#39;appairage &quot;Peer-BA&quot;

Remarque : Passez au second projet dans la console.

Projet-B

  1. Cliquez sur Créer une connexion.
  2. Cliquez sur Continuer.
  3. Saisissez "peer-ba" dans le champ Nom pour ce côté de la connexion.
  4. Sous Votre réseau VPC, sélectionnez le réseau à appairer (network-b).
  5. Définissez les cases d'option Appairage de réseaux VPC sur Dans un autre project, sauf si vous souhaitez effectuer un appairage dans le même projet.
  6. Indiquez l'ID de projet du premier projet.
{{{ project_0.project_id }}}
  1. Saisissez le Nom de réseau VPC de l'autre réseau (network-a).
  2. Cliquez sur Créer.

Dans la page "Appairage de réseaux VPC", vous devriez maintenant voir peer-ba dans la liste de propriétés.

L'état d'appairage des réseaux VPC devient ACTIF, et les routes sont échangées. Dès que l'appairage passe à l'état ACTIF, des flux de trafic sont configurés :

  • entre les instances de VM des réseaux appairés : connectivité maillée complète ;
  • entre les instances de VM de l'un des réseaux et les points de terminaison d'équilibrage de charge interne du réseau appairé.

Schéma réseau montrant &quot;Peer-AB&quot; et &quot;Peer-BA&quot; avec l&#39;état &quot;Actif&quot;

Les routes vers les préfixes CIDR (Classless Inter-Domain Routing) du réseau appairé sont désormais visibles sur les pairs du réseau VPC. Il s'agit de routes implicites générées pour les appairages actifs. Elles n'ont aucune ressource de route correspondante. La commande suivante permet de lister les routes pour tous les réseaux VPC de projet-A.

gcloud compute routes list --project {{{ project_0.project_id }}}

Exemple de résultat :

NAME NETWORK DEST_RANGE NEXT_HOP PRIORITY default-route-2a865a00fa31d5df network-a 0.0.0.0/0 default-internet-gateway 1000 default-route-8af4732e693eae27 network-a 10.0.0.0/16 1000 peering-route-4732ee69e3ecab41 network-a 10.8.0.0/16 peer-ab 1000

Cliquez sur Vérifier ma progression pour valider l'objectif. Appairer network-b à network-a

Tâche 3 : Test de connectivité

Dans cette section, vous allez effectuer des tests de connectivité.

Projet-A

  1. Ouvrez la page des instances de VM de la console en sélectionnant le menu de navigation > Compute Engine > Instances de VM.

  2. Copiez l'adresse IP interne (INTERNAL_IP) de vm-a.

Projet-B

  1. Cliquez sur le menu de navigation > Compute Engine > Instances de VM.

Connectez-vous en SSH à l'instance vm-b.

  1. Dans le shell SSH de vm-b, exécutez la commande suivante, en remplaçant <INTERNAL_IP_OF_VM_A> par l'adresse IP interne de l'instance vm-a :
ping -c 5 <INTERNAL_IP_OF_VM_A>

Exemple de résultat :

PING 10.8.0.2 (10.8.0.2) 56(84) bytes of data. 64 bytes from 10.8.0.2: icmp_seq=1 ttl=64 time=1.07 ms 64 bytes from 10.8.0.2: icmp_seq=2 ttl=64 time=0.364 ms 64 bytes from 10.8.0.2: icmp_seq=3 ttl=64 time=0.205 ms 64 bytes from 10.8.0.2: icmp_seq=4 ttl=64 time=0.216 ms 64 bytes from 10.8.0.2: icmp_seq=5 ttl=64 time=0.164 ms --- 10.8.0.2 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4065ms rtt min/avg/max/mdev = 0.164/0.404/1.072/0.340 ms

Vous avez appris à configurer un appairage de réseaux VPC entre des projets différents dans un environnement cloud.

Félicitations !

Terminer votre quête

Cet atelier d'auto-formation fait partie de la quête Security & Identity Fundamentals. Une quête est une série d'ateliers associés qui constituent un parcours de formation. Si vous terminez cette quête, vous obtenez un badge attestant de votre réussite. Vous pouvez rendre publics les badges que vous recevez et ajouter leur lien dans votre CV en ligne ou sur vos comptes de réseaux sociaux. Inscrivez-vous à cette quête ou à une autre quête contenant cet atelier pour obtenir immédiatement les crédits associés. Découvrez toutes les quêtes disponibles dans le catalogue Google Cloud Skills Boost.

Atelier suivant

Continuez sur votre lancée en suivant l'atelier Authentification des utilisateurs : Identity-Aware Proxy ou consultez ces suggestions :

Étapes suivantes et informations supplémentaires

Formations et certifications Google Cloud

Les formations et certifications Google Cloud vous aident à tirer pleinement parti des technologies Google Cloud. Nos cours portent sur les compétences techniques et les bonnes pratiques à suivre pour être rapidement opérationnel et poursuivre votre apprentissage. Nous proposons des formations pour tous les niveaux, à la demande, en salle et à distance, pour nous adapter aux emplois du temps de chacun. Les certifications vous permettent de valider et de démontrer vos compétences et votre expérience en matière de technologies Google Cloud.

Dernière mise à jour du manuel : 25 septembre 2023

Dernier test de l'atelier : 25 septembre 2023

Copyright 2024 Google LLC Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.