Questo tutorial descrive come creare un'istanza di una macchina virtuale (VM) con più interfacce di rete, ognuna delle quali è collegata a diverse reti Virtual Private Cloud (VPC). Inoltre, il tutorial fornisce un esempio di come configurare il routing su una VM Linux in modo da poter eseguire correttamente il ping dell'interfaccia nic1
.
Le VM con più controller di interfaccia di rete sono definite VM con più NIC.
Costi
In questo documento, utilizzi i seguenti componenti fatturabili di Google Cloud:
Per generare una stima dei costi in base all'utilizzo previsto, utilizza il Calcolatore prezzi.
Prima di iniziare
- Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
-
Attiva l'API Compute Engine.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
-
Attiva l'API Compute Engine.
Configurazione di esempio
Il seguente diagramma mostra le reti VPC, le subnet e le VM create in questo tutorial, insieme ai valori di esempio che puoi utilizzare per i nomi delle risorse e gli intervalli di indirizzi IP della subnet:
crea due reti VPC
Per creare una VM con più NIC, le reti VPC a cui la stai collegando devono esistere già. Creare due reti VPC. In questo tutorial, ogni rete VPC ha due subnet.
Per creare la configurazione mostrata nella configurazione di esempio, crea le reti e le subnet con i seguenti valori:
- Una rete chiamata
network-1
contenente quanto segue:- Una subnet denominata
subnet-1
che ha un intervallo di indirizzi IPv4 principale di10.10.1.0/24
. - Una subnet denominata
subnet-3
che ha un intervallo di indirizzi IPv4 principale di10.10.3.0/24
.
- Una subnet denominata
Una rete chiamata
network-2
contenente quanto segue:- Una subnet denominata
subnet-2
che ha un intervallo di indirizzi IPv4 principale di10.10.2.0/24
. - Una subnet denominata
subnet-4
che ha un intervallo di indirizzi IPv4 principale di10.10.4.0/24
.
- Una subnet denominata
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
Nel campo Nome, inserisci un nome per la rete VPC.
Scegli Personalizzata per la Modalità di creazione subnet.
Nella sezione Nuova subnet, specifica quanto segue:
- Specifica un nome per la subnet.
- Seleziona una Regione. Assicurati che entrambe le reti VPC che crei utilizzino la stessa regione per almeno una delle subnet. Utilizza la stessa regione quando crei la VM con più NIC nella sezione seguente. La configurazione di esempio utilizza la stessa regione per tutte le subnet.
Inserisci un intervallo di indirizzi IP. Questo è l'intervallo IPv4 principale per la subnet.
Se selezioni un intervallo che non è un indirizzo RFC 1918, verifica che l'intervallo non sia in conflitto con una configurazione esistente. Per ulteriori informazioni, consulta Intervalli di subnet IPv4.
Fai clic su Fine.
Fai clic su Aggiungi subnet per creare una seconda subnet. Utilizza questa seconda subnet per testare
ping
dall'esterno dell'intervallo di subnet principale dell'interfaccia di rete della tua istanza VM.Nella sezione Regole firewall, seleziona la regola allow-custom e fai clic su MODIFICA. Configura la regola come segue per assicurarti di poter testare la connettività dalle VM di test a
multi-nic-vm
:- In Intervalli IPv4, mantieni selezionate le caselle di controllo relative agli intervalli di indirizzi IPv4 delle subnet.
- In Altri intervalli IPv4, inserisci
35.235.240.0/20
per connetterti alle VM di test tramite SSH. Se si include questo intervallo, le connessioni SSH usano l'inoltro TCP di Identity-Aware Proxy (IAP). Per maggiori informazioni, consulta Consentire le connessioni SSH in entrata alle VM. - In Protocolli e porte, seleziona Protocolli e porte specificati.
- Seleziona TCP, quindi inserisci
22, 3389
per consentire RDP e SSH. - Seleziona Other (Altro) e inserisci
icmp
per consentire ICMP.
- Seleziona TCP, quindi inserisci
Fai clic su Crea.
Ripeti questi passaggi per creare una seconda rete VPC. Assicurati che gli intervalli di indirizzi IP della subnet non si sovrappongano alle subnet della prima rete, ad esempio gli intervalli di indirizzi IP utilizzati nella configurazione di esempio.
gcloud
Utilizza il comando
networks create
per creare una rete VPC.gcloud compute networks create NETWORK --subnet-mode=custom
Sostituisci quanto segue:
NETWORK
: un nome per la rete VPC.
Usa il comando
networks subnets create
per creare una subnet per la tua rete VPC.gcloud compute networks subnets create NAME \ --network=NETWORK \ --range=RANGE \ --region=REGION
Sostituisci quanto segue:
NAME
: un nome per la subnet.NETWORK
: il nome della rete VPC.RANGE
: un intervallo di indirizzi IP. Questo è l'intervallo IPv4 principale per la subnet.Se inserisci un intervallo che non è un indirizzo RFC 1918, verifica che l'intervallo non sia in conflitto con una configurazione esistente. Per maggiori informazioni, consulta Intervalli di subnet IPv4.
REGION
: una regione. Assicurati che entrambe le reti VPC che crei utilizzino la stessa regione per almeno una delle subnet. Utilizza la stessa regione quando crei la VM con più NIC nella sezione seguente. La configurazione di esempio utilizza la stessa regione per tutte le subnet.
Ripeti il passaggio precedente per creare un'altra subnet. Utilizza questa seconda subnet per testare
ping
dall'esterno dell'intervallo di subnet principale dell'interfaccia di rete della tua istanza VM.Crea una regola firewall per consentire SSH, RDP e ICMP:
gcloud compute firewall-rules create allow-ssh-rdp-icmp \ --network NETWORK \ --action=ALLOW \ --direction=INGRESS \ --rules=tcp:22,tcp:3389,icmp \ --source-ranges=SOURCE_RANGE
Sostituisci quanto segue:
NETWORK
: inserisci il valore corrispondente alla rete che stai creando:- Per la prima rete, inserisci
network-1
. - Quando ripeti i passaggi in questa sezione per la seconda rete, inserisci
network-2
.
- Per la prima rete, inserisci
SOURCE_RANGE
: inserisci il valore corrispondente alla rete che stai creando:- Per la prima rete, inserisci
10.10.3.0/24, 35.235.240.0/20
. L'inclusione di10.10.3.0/24
ti consente di testare la connettività datest-vm-1
all'interfaccianic0
dimulti-nic-vm
. L'inclusione di35.235.240.0/20
consente connessioni SSH che utilizzano l'inoltro TCP di Identity-Aware Proxy (IAP). Per maggiori informazioni, consulta Consentire le connessioni SSH in entrata alle VM. - Quando ripeti i passaggi di questa sezione per la seconda rete,
inserisci
10.10.4.0/24, 35.235.240.0/20
. L'inclusione di10.10.4.0/24
assicura di poter testare la connettività datest-vm-2
all'interfaccianic0
dimulti-nic-vm
. L'inclusione di35.235.240.0/20
consente le connessioni SSH che utilizzano l'inoltro TCP di Identity-Aware Proxy (IAP). Per maggiori informazioni, consulta Consentire le connessioni SSH in entrata alle VM.
- Per la prima rete, inserisci
Ripeti questi passaggi per creare una seconda rete VPC. Assicurati che gli intervalli di indirizzi IP della subnet non si sovrappongano alle subnet della prima rete, ad esempio gli intervalli di indirizzi IP utilizzati nella configurazione di esempio.
Crea una VM con più NIC
Crea un'istanza VM che ha un'interfaccia per ogni rete VPC creata nella sezione precedente.
Per creare una VM con più NIC:
Console
Nella console Google Cloud, vai alla pagina Crea un'istanza.
Nel campo Nome, inserisci un nome per l'istanza. Corrisponde a
multi-nic-vm
nella configurazione di esempio.Nel campo Regione, seleziona la stessa regione in cui hai creato una subnet in ciascuna delle tue reti VPC. L'istanza VM deve trovarsi nella stessa regione delle subnet a cui si connettono le interfacce. La configurazione di esempio utilizza la stessa regione per tutte le subnet.
Nel campo Zona, seleziona una zona.
Nella sezione Opzioni avanzate, espandi Networking ed esegui le seguenti operazioni:
- Esamina la sezione Interfacce di rete. Google Cloud compila automaticamente la prima interfaccia di rete con una rete e una subnet. Corrisponde a
network-1
esubnet-1
nella configurazione di esempio. - Per Indirizzo IPv4 interno principale, seleziona una delle seguenti opzioni:
- Temporaneo per assegnare un nuovo indirizzo IPv4 temporaneo
- Un indirizzo IPv4 interno statico riservato nell'elenco
- Prenota indirizzo IPv4 interno statico per prenotare e assegnare un nuovo indirizzo IPv4 interno statico.
Se utilizzi la configurazione di esempio, prenota
10.10.1.3
.
Per Indirizzo IPv4 esterno, seleziona un'opzione
None
.Per aggiungere un'altra interfaccia, fai clic su Aggiungi interfaccia di rete.
Per Rete e Subnet, seleziona la seconda rete e subnet che hai creato. Corrisponde a
network-2
esubnet-2
nella configurazione di esempio.Per Tipo di stack IP, seleziona IPv4 (stack singolo).
Per Indirizzo IPv4 interno principale, seleziona una delle seguenti opzioni:
- Temporaneo per assegnare un nuovo indirizzo IPv4 temporaneo
- Un indirizzo IPv4 interno statico riservato nell'elenco
- Prenota indirizzo IPv4 interno statico per prenotare e assegnare un nuovo indirizzo IPv4 interno statico.
Se utilizzi la configurazione di esempio, prenota
10.10.2.3
.
Per Indirizzo IPv4 esterno, seleziona un'opzione
None
.Per completare l'aggiunta dell'interfaccia di rete, fai clic su Fine.
- Esamina la sezione Interfacce di rete. Google Cloud compila automaticamente la prima interfaccia di rete con una rete e una subnet. Corrisponde a
Fai clic su Crea.
gcloud
Per creare interfacce di rete su una nuova istanza, utilizza il comando instances create
.
Includi il flag --network-interface
per ogni interfaccia, seguito dalle eventuali chiavi di networking appropriate, ad esempio network
, subnet
e private-network-ip
. Per l'indirizzo IP esterno, il seguente comando specifica no-address
.
gcloud compute instances create INSTANCE_NAME \ --zone ZONE \ --network-interface \ network=NIC0_NETWORK,subnet=NIC0_SUBNET,private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS,no-address \ --network-interface \ network=NIC1_NETWORK,subnet=NIC1_SUBNET,private-network-ip=NIC1_INTERNAL_IPV4_ADDRESS,no-address
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza VM da creare. Corrisponde amulti-nic-vm
nella configurazione di esempio.ZONE
: la zona in cui viene creata l'istanza. Inserisci una zona nella stessa regione in cui hai creato una subnet in ciascuna delle tue reti VPC. L'istanza VM deve trovarsi nella stessa regione delle subnet a cui si connettono le interfacce. La configurazione di esempio utilizza la stessa regione per tutte le subnet.- Valori per la prima interfaccia:
NIC0_NETWORK
: la rete a cui si collega l'interfaccia. Corrisponde anetwork-1
nella configurazione di esempio.NIC0_SUBNET
: la subnet a cui si collega l'interfaccia. Corrisponde asubnet-1
nella configurazione di esempio.NIC0_INTERNAL_IPV4_ADDRESS
: l'indirizzo IPv4 interno che deve avere l'interfaccia nella subnet di destinazione. Se utilizzi la configurazione di esempio, inserisci10.10.1.3
. Ometti se vuoi che venga assegnato un indirizzo valido.
- Valori per la seconda interfaccia
NIC1_NETWORK
: la rete a cui si collega l'interfaccia. Corrisponde anetwork-2
nella configurazione di esempio.NIC1_SUBNET
: la subnet a cui si collega l'interfaccia. Corrisponde asubnet-2
nella configurazione di esempio.NIC1_INTERNAL_IPV4_ADDRESS
: l'indirizzo IPv4 interno che deve avere l'interfaccia nella subnet di destinazione. Se utilizzi la configurazione di esempio, inserisci10.10.2.3
. Ometti se vuoi che venga assegnato un indirizzo valido.
Crea due VM di test
Crea due istanze VM aggiuntive:
- Una nella stessa rete, ma in una subnet diversa, come l'interfaccia
nic0
della VM con più NIC che hai creato. Corrisponde atest-vm-1
insubnet-3
nella configurazione di esempio. - Una nella stessa rete, ma in una subnet diversa, come l'interfaccia
nic1
della VM con più NIC che hai creato. Corrisponde atest-vm-2
insubnet-4
nella configurazione di esempio.
Puoi utilizzare queste istanze VM per testare ping
dalle subnet che si trovano al di fuori dell'intervallo di subnet principale della tua istanza VM che ha più interfacce di rete.
Per creare le istanze VM:
Console
Nella console Google Cloud, vai alla pagina Crea un'istanza.
Nel campo Nome, inserisci un nome per l'istanza.
Nel campo Regione, seleziona la regione in cui hai inserito la subnet aggiuntiva nella tua prima rete VPC.
Nel campo Zona, seleziona una zona.
Nella sezione Opzioni avanzate, espandi Networking ed esegui le seguenti operazioni:
- Esamina la sezione Interfacce di rete. Assicurati che la subnet sia diversa da quella utilizzata dall'interfaccia
nic0
della VM con più NIC.
- Esamina la sezione Interfacce di rete. Assicurati che la subnet sia diversa da quella utilizzata dall'interfaccia
Fai clic su Crea.
Ripeti questi passaggi per creare un'istanza nella seconda rete VPC e in una subnet diversa da quella dell'interfaccia
nic1
della VM con più NIC.
gcloud
Esegui il comando
instances create
e includi il flag--network-interface
per ogni interfaccia, seguito dalle eventuali chiavi di networking appropriate, comenetwork
,subnet
,private-network-ip
oaddress
.gcloud compute instances create INSTANCE_NAME \ --zone ZONE \ --network-interface \ network=NIC0_NETWORK,subnet=NIC0_SUBNET, private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza VM da creare.ZONE
: la zona in cui viene creata l'istanza. Inserisci la regione in cui hai posizionato la subnet aggiuntiva nella prima rete VPC, ovvero la subnet non utilizzata dalla VM con più NIC.NIC0_NETWORK
: la rete a cui si collega l'interfaccia.NIC0_SUBNET
: la subnet a cui si collega l'interfaccia.NIC0_INTERNAL_IPV4_ADDRESS
: l'indirizzo IPv4 interno che deve avere l'interfaccia nella subnet di destinazione. Ometti se vuoi che venga assegnato un indirizzo valido.
Ripeti il passaggio precedente per creare un'istanza nella seconda rete VPC e in una subnet diversa da quella dell'interfaccia
nic1
della VM con più NIC.
Testa la connettività alla VM con più NIC
Segui i passaggi in questa sezione per testare ping
dalle istanze VM aggiuntive che hai creato a ciascuna interfaccia dell'istanza VM con più interfacce di rete.
La tabella seguente mostra gli scenari in cui puoi inviare correttamente un ping in questo punto del tutorial utilizzando i valori degli indirizzi IP della configurazione di esempio.
Da | A | ping successful |
---|---|---|
VM (test-vm-1 ) nella stessa rete, ma in una subnet diversa, come interfaccia nic0
di multi-nic-vm . |
Indirizzo IP interno (10.10.1.3 ) dell'interfaccia nic0 di
multi-nic-vm |
|
VM (test-vm-2 ) nella stessa rete, ma in una subnet diversa, come
interfaccia nic1 di multi-nic-vm
|
Indirizzo IP interno (10.10.2.3 ) dell'interfaccia nic1 di
multi-nic-vm |
Ottieni gli indirizzi IP della VM con più NIC
Se necessario, recupera gli indirizzi IP dell'interfaccia della VM con più NIC per poterne eseguire il ping nelle sezioni seguenti.
Console
Nella console Google Cloud, vai alla pagina Istanze VM.
Nell'elenco delle istanze VM, trova la VM con più NIC che hai creato e registra questi valori in modo da poterne eseguire il ping nei seguenti passaggi:
- Gli indirizzi IP interni delle relative interfacce
nic0
enic1
.
- Gli indirizzi IP interni delle relative interfacce
gcloud
Esegui il comando
instances list
:gcloud compute instances list
Individua la VM con più NIC e registra quanto segue dall'output:
INTERNAL_IP
: il primo e il secondo indirizzo corrispondono alle interfacce di retenic0
enic1
.
Invia un ping all'interfaccia nic0
della tua VM
Nell'elenco delle istanze VM, individua la VM creata nella stessa rete, ma in una subnet diversa, come interfaccia
nic0
della VM con più NIC.- Nella riga dell'istanza, fai clic su SSH.
Esegui questo comando per inviare un ping all'indirizzo IP interno dell'interfaccia
nic0
della tua VM con più NIC:ping INTERNAL_IP_NIC0
Sostituisci
INTERNAL_IP_NIC0
con l'indirizzo corrispondente registrato in precedenza. Se utilizzi la configurazione di esempio, inserisci10.10.1.3
.Nota che il ping è riuscito.
Esegui
exit
per chiudere la finestra del terminale.
Invia un ping all'interfaccia nic1
della tua VM
Nell'elenco delle istanze VM, individua l'istanza che hai creato nella stessa rete, ma in una subnet diversa, come interfaccia
nic1
della VM con più NIC.- Nella riga dell'istanza, fai clic su SSH.
Esegui questo comando per inviare un ping all'indirizzo IP interno della seconda interfaccia della tua VM con più NIC:
ping INTERNAL_IP_NIC1
Sostituisci
INTERNAL_IP_NIC1
con l'indirizzo corrispondente registrato in precedenza. Se utilizzi la configurazione di esempio, inserisci10.10.2.3
.Tieni presente che il ping non riesce.
Esegui
exit
per chiudere la finestra del terminale.
Configura il routing dei criteri
Il test ping nella sezione precedente non è riuscito a causa del routing asimmetrico: il traffico viene inviato all'interfaccia nic1
di multi-nic-vm
, ma la route predefinita per la VM comporta l'invio delle risposte da nic0
. Per ulteriori informazioni, vedi Comportamento DHCP con più interfacce di rete.
Segui i passaggi in questa sezione per configurare il routing dei criteri e assicurarti che i pacchetti in uscita vengano inviati attraverso l'interfaccia corretta.
Questo tutorial utilizza VM Linux. Il routing dei criteri basato sull'origine non è supportato dai sistemi operativi Windows.
Trova il gateway predefinito per l'interfaccia nic1
della VM
Puoi trovare il gateway predefinito per l'interfaccia di un'istanza VM eseguendo una query sul server metadati. Se utilizzi la configurazione di esempio,
il valore è 10.10.2.1
.
Per trovare il gateway predefinito per l'indirizzo IPv4 di un'interfaccia, effettua la seguente richiesta dalla VM con più NIC:
curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/INTERFACE_NUMBER/gateway -H "Metadata-Flavor: Google"
Sostituisci INTERFACE_NUMBER
con il numero dell'interfaccia. Ad esempio, per trovare il gateway predefinito per nic1
, usa 1
.
Configura una nuova tabella di routing sulla VM con più NIC
Questa sezione descrive come configurare una nuova tabella di routing sulla VM con più NIC.
Abilita la console seriale seguendo i passaggi descritti in Abilitare l'accesso per un'istanza VM.
Per evitare di perdere la connettività alla VM mentre modifichi la route predefinita, connettiti alla console seriale.
Esegui
ip link list
per elencare le interfacce di rete della VM, quindi registra il nome dell'interfaccianic1
, ad esempioens5
.Esegui questo comando per assicurarti che l'interfaccia
nic1
sia configurata con un indirizzo IP.ip addr show NIC
Sostituisci
NIC
con il nome dell'interfaccianic1
del passaggio precedente.Se all'interfaccia
nic1
non è stato assegnato automaticamente un indirizzo IP, puoi assegnarlo manualmente eseguendo questo comando:sudo ip addr add IP_ADDRESS dev NIC
Sostituisci quanto segue:
IP_ADDRESS
: l'indirizzo IP interno da configurare nell'interfaccia. Corrisponde a10.10.2.3
nella configurazione di esempio.NIC
: il nome dell'interfaccianic1
del passaggio precedente.
Crea una tabella di route personalizzata per l'interfaccia di rete
nic1
.echo "1 ROUTE_TABLE_NAME" | sudo tee -a /etc/iproute2/rt_tables
Sostituisci
ROUTE_TABLE_NAME
con un nome per la tabella di route, ad esempioroute-nic1
.Crea la route predefinita nella tabella delle route personalizzate destinata all'interfaccia di rete
nic1
e una route con un suggerimento di origine per i pacchetti inviati al gateway.sudo ip route add default via GATEWAY dev NIC table ROUTE_TABLE_NAME sudo ip route add GATEWAY src IP_ADDRESS dev NIC table ROUTE_TABLE_NAME
Sostituisci quanto segue:
GATEWAY
: l'indirizzo IP del gateway predefinito dell'interfaccia. Corrisponde a10.10.2.1
nella configurazione di esempio.NIC
: l'interfaccia per la quale vuoi aggiungere una route. Ad esempio,ens5
.ROUTE_TABLE_NAME
: il nome della tabella delle route.IP_ADDRESS
: indirizzo IP interno configurato nell'interfaccia. Corrisponde a10.10.2.3
nella configurazione di esempio.
Crea regole di routing che indicano alla VM di utilizzare la tabella di route personalizzata per i pacchetti con origini o destinazioni corrispondenti all'indirizzo IPv4 interno principale assegnato all'interfaccia
nic1
:sudo ip rule add from IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME sudo ip rule add to IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME
Sostituisci quanto segue:
IP_ADDRESS
: indirizzo IP interno configurato nell'interfaccia. Corrisponde a10.10.2.3
nella configurazione di esempio.PREFIX_LENGTH
: la lunghezza del prefisso per l'indirizzo IP configurato.ROUTE_TABLE_NAME
: il nome della tabella delle route.
Esegui questo comando per rimuovere tutte le voci dalla tabella di route della cache. Questa operazione potrebbe essere necessaria se utilizzi una VM esistente con tabelle di route configurate in precedenza.
sudo ip route flush cache
Ripeti il test della connettività alla VM con più NIC
La tabella seguente mostra gli scenari in cui puoi inviare un ping dopo aver configurato il routing dei criteri. Ripeti i passaggi per il ping dell'interfaccia nic1 della tua VM per confermare che ora puoi inviare un ping a entrambi gli indirizzi IP correttamente.
Da | A | ping successful |
---|---|---|
VM (test-vm-1 ) nella stessa rete, ma in una subnet diversa, come interfaccia nic0
di multi-nic-vm . |
Indirizzo IP interno (10.10.1.3 ) dell'interfaccia nic0 di
multi-nic-vm |
|
VM (test-vm-2 ) nella stessa rete, ma in una subnet diversa, come
interfaccia nic1 di multi-nic-vm
|
Indirizzi IP interni (10.10.2.3 ) dell'interfaccia nic1 di
multi-nic-vm |
Esegui la pulizia
Per evitare che al tuo Account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
Elimina il progetto
- Nella console Google Cloud, vai alla pagina Gestisci risorse.
- Nell'elenco dei progetti, seleziona il progetto che vuoi eliminare, quindi fai clic su Elimina.
- Nella finestra di dialogo, digita l'ID del progetto e fai clic su Chiudi per eliminare il progetto.
Elimina singole risorse
Se non vuoi eliminare l'intero progetto, elimina le reti VPC e le istanze VM che hai creato per il tutorial.
Prima di poter eliminare una rete, è necessario eliminare tutte le risorse in tutte le sue subnet e tutte le risorse che fanno riferimento alla rete.
Elimina le istanze
Per eliminare le istanze:
Console
Nella console Google Cloud, vai alla pagina Istanze VM.
Seleziona le istanze da eliminare.
Fai clic sul pulsante Elimina.
gcloud
Utilizza il comando gcloud compute instances delete
.
Quando elimini un'istanza in questo modo, l'istanza si arresta e viene rimossa dall'elenco delle istanze. Vengono inoltre rilasciate tutte le risorse collegate all'istanza, ad esempio i dischi permanenti e gli indirizzi IP statici.
Per eliminare un'istanza, utilizza il comando seguente:
gcloud compute instances delete example-instance [example-instance-2 example-instance-3..]
Elimina reti VPC
Per eliminare una rete VPC:
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic sul nome di una rete VPC per visualizzare la pagina Dettagli della rete VPC.
Fai clic su Elimina rete VPC.
Nel messaggio visualizzato, fai clic su Elimina per confermare.
gcloud
Utilizza il comando networks delete
.
gcloud compute networks delete NETWORK
Sostituisci NETWORK
con il nome della rete da eliminare.
Passaggi successivi
- Leggi la panoramica relativa a più interfacce di rete.
- Leggi Creare VM con più interfacce di rete.