Questo tutorial descrive come creare un'istanza di una macchina virtuale (VM) con
diverse interfacce di rete, ognuna delle quali è collegata a
Reti Virtual Private Cloud (VPC). Inoltre, il tutorial fornisce una
esempio di come configurare il routing su una VM Linux in modo da
invia un ping all'interfaccia di nic1
.
Le VM con più controller di interfaccia di rete sono definite VM con più NIC.
Costi
In questo documento utilizzi i seguenti componenti fatturabili di Google Cloud:
Per generare una stima dei costi basata sull'utilizzo previsto,
utilizza il Calcolatore prezzi.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Configurazione di esempio
Il seguente diagramma mostra le reti VPC, le subnet e le VM che crei in questo tutorial, insieme a valori di esempio che puoi utilizzare per i nomi delle risorse e gli intervalli di indirizzi IP delle subnet:
Crea due reti VPC
Per creare una VM con più NIC, le reti VPC che stai a cui la connessione deve essere già esistente. Crea due reti VPC. In questo tutorial, ogni rete VPC ha due subnet.
Per creare la configurazione mostrata nella configurazione di esempio, crea le reti e le subnet con i seguenti valori:
- Una rete chiamata
network-1
contenente quanto segue:- Una subnet denominata
subnet-1
con un intervallo di indirizzi IPv4 principale di10.10.1.0/24
. - Una subnet denominata
subnet-3
con un intervallo di indirizzi IPv4 principale di10.10.3.0/24
.
- Una subnet denominata
Una rete chiamata
network-2
contenente quanto segue:- Una subnet denominata
subnet-2
che ha un intervallo di indirizzi IPv4 primario di10.10.2.0/24
. - Una subnet denominata
subnet-4
con un intervallo di indirizzi IPv4 principale di10.10.4.0/24
.
- Una subnet denominata
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
Nel campo Nome, inserisci un nome per la rete VPC.
Scegli Personalizzata per la Modalità di creazione subnet.
Nella sezione Nuova subnet, specifica quanto segue:
- Specifica un nome per la subnet.
- Seleziona una Regione. Assicurati che entrambe le reti VPC che crei utilizzino la stessa regione per almeno una delle loro subnet. Utilizza le funzionalità di nella stessa regione quando crei la VM con più NIC nel seguente . La configurazione di esempio utilizza la classe la stessa regione per tutte le subnet.
Inserisci un intervallo di indirizzi IP. Si tratta dell'intervallo IPv4 primario per la subnet.
Se selezioni un intervallo che non è un indirizzo RFC 1918, verifica che l'intervallo non sia in conflitto con una configurazione esistente. Per maggiori informazioni per informazioni, consulta Subnet IPv4 più intervalli.
Fai clic su Fine.
Fai clic su Aggiungi subnet per creare una seconda subnet. Usa questo secondo subnet per testare
ping
dall'esterno dell'intervallo di subnet principale di all'interfaccia di rete dell'istanza VM.Nella sezione Regole del firewall, seleziona la regola allow-custom e poi fai clic su MODIFICA. Configura la regola come segue per assicurarti di poter testare la connettività dalle VM di test a
multi-nic-vm
:- In Intervalli IPv4, mantieni selezionate le caselle di controllo relative alle subnet Intervalli di indirizzi IPv4.
- In Altri intervalli IPv4, inserisci
35.235.240.0/20
in modo da poterti connettere alle VM di test tramite SSH. L'inclusione di questo intervallo consente le connessioni SSH che utilizzano l'inoltro TCP di Identity-Aware Proxy (IAP). Per maggiori informazioni, consulta Consentire le connessioni SSH in entrata alle VM. - In Protocolli e porte, seleziona Protocolli e porte specificati.
- Seleziona TCP, quindi inserisci
22, 3389
per consentire RDP e SSH. - Seleziona Altro, quindi inserisci
icmp
per consentire ICMP.
- Seleziona TCP, quindi inserisci
Fai clic su Crea.
Ripeti questi passaggi per creare una seconda rete VPC. Assicurati che gli intervalli di indirizzi IP delle sottoreti non si sovrappongano alle sottoreti della prima rete, ad esempio gli intervalli di indirizzi IP utilizzati nella configurazione di esempio.
gcloud
Utilizza il comando
networks create
per creare una rete VPC.gcloud compute networks create NETWORK --subnet-mode=custom
Sostituisci quanto segue:
NETWORK
: un nome per la rete VPC.
Utilizza il comando
networks subnets create
per creare una subnet per il tuo rete VPC.gcloud compute networks subnets create NAME \ --network=NETWORK \ --range=RANGE \ --region=REGION
Sostituisci quanto segue:
NAME
: un nome per la subnet.NETWORK
: il nome della rete VPC.RANGE
: un intervallo di indirizzi IP. Questo è il intervallo IPv4 principale per una subnet.Se inserisci un intervallo che non è un indirizzo RFC 1918, verifica che l'intervallo non sia in conflitto con una configurazione esistente. Per ulteriori informazioni, consulta la sezione Intervalli di subnet IPv4.
REGION
: una regione. Assicurati che entrambe le reti VPC di usare la stessa regione per almeno una delle subnet. Utilizza le funzionalità di nella stessa regione quando crei la VM con più NIC nel seguente . La configurazione di esempio utilizza la classe la stessa regione per tutte le subnet.
Ripeti il passaggio precedente per creare un'altra subnet. Utilizza questa seconda subnet per testare
ping
dall'esterno dell'intervallo della subnet principale dell'interfaccia di rete dell'istanza VM.Crea una regola firewall per consentire SSH, RDP e ICMP:
gcloud compute firewall-rules create allow-ssh-rdp-icmp \ --network NETWORK \ --action=ALLOW \ --direction=INGRESS \ --rules=tcp:22,tcp:3389,icmp \ --source-ranges=SOURCE_RANGE
Sostituisci quanto segue:
NETWORK
: inserisci il valore corrispondente alla rete che stai creando:- Per la prima rete, inserisci
network-1
. - Quando ripeti i passaggi in questa sezione per la seconda rete, inserisci
network-2
.
- Per la prima rete, inserisci
SOURCE_RANGE
: inserisci il valore che corrisponde al rete che stai creando:- Per la prima rete, inserisci
10.10.3.0/24, 35.235.240.0/20
. L'inclusione di10.10.3.0/24
ti consente di testare la connettività datest-vm-1
all'interfaccianic0
dimulti-nic-vm
. L'inclusione di35.235.240.0/20
consente le connessioni SSH che utilizzano l'inoltro TCP di Identity-Aware Proxy (IAP). Per maggiori informazioni, consulta Consentire le connessioni SSH in entrata alle VM. - Quando ripeti i passaggi di questa sezione per la seconda rete,
inserisci
10.10.4.0/24, 35.235.240.0/20
. L'inclusione di10.10.4.0/24
garantisce che puoi testare la connettività datest-vm-2
all'interfaccianic0
delmulti-nic-vm
. L'inclusione di35.235.240.0/20
consente l'accesso tramite SSH mediante l'inoltro TCP di Identity-Aware Proxy (IAP). Per maggiori informazioni, consulta Consentire le connessioni SSH in entrata alle VM.
- Per la prima rete, inserisci
Ripeti questi passaggi per creare una seconda rete VPC. Assicurati che gli intervalli di indirizzi IP della subnet non si sovrappongano alle subnet della prima rete, ad esempio gli intervalli di indirizzi IP utilizzati nella configurazione di esempio.
Crea una VM con più NIC
crea un'istanza VM che ha un'interfaccia per ogni rete VPC creato nella sezione precedente.
Per creare una VM con più NIC:
Console
Nella console Google Cloud, vai alla pagina Crea un'istanza.
Nel campo Nome, inserisci un nome per l'istanza. Corrisponde a
multi-nic-vm
in configurazione di esempio.Nel campo Regione, seleziona la stessa regione in cui hai creato una subnet in ognuna delle tue reti VPC. L'istanza VM deve trovarsi nella stessa regione delle sottoreti a cui si connettono le relative interfacce. La configurazione di esempio utilizza la stessa regione per da tutte le subnet.
Nel campo Zona, seleziona una zona.
Nella sezione Opzioni avanzate, espandi Networking e segui questi passaggi:
- Consulta la sezione Interfacce di rete. Google Cloud compila automaticamente la prima interfaccia di rete con una rete e una sottorete. Corrisponde a
network-1
esubnet-1
nel configurazione di esempio. - Per Indirizzo IPv4 interno principale, seleziona una delle seguenti opzioni:
- Temporaneo per assegnare un nuovo indirizzo IPv4 temporaneo
- Un indirizzo IPv4 interno statico prenotato dall'elenco
- Prenota indirizzo IPv4 interno statico per prenotare e assegnare un nuovo indirizzo IPv4 interno statico.
Se utilizzi la configurazione di esempio, prenota
10.10.1.3
.
Per Indirizzo IPv4 esterno, seleziona un'opzione
None
.Per aggiungere un'altra interfaccia, fai clic su Aggiungi interfaccia di rete.
In Rete e Subnet, seleziona la seconda rete e la seconda subnet che hai creato. Corrisponde a
network-2
esubnet-2
nella configurazione di esempio.Per Tipo di stack IP, seleziona IPv4 (stack singolo).
Per Indirizzo IPv4 interno principale, seleziona una delle seguenti opzioni:
- Ephemeral per assegnare un nuovo indirizzo IPv4 temporaneo
- Un indirizzo IPv4 interno statico prenotato dall'elenco
- Prenota indirizzo IPv4 interno statico per prenotare e assegnare un nuovo indirizzo IPv4 interno statico.
Se utilizzi la configurazione di esempio, prenota
10.10.2.3
.
Per Indirizzo IPv4 esterno, selezionane uno
None
.Per completare l'aggiunta dell'interfaccia di rete, fai clic su Fine.
- Consulta la sezione Interfacce di rete. Google Cloud compila automaticamente la prima interfaccia di rete con una rete e una sottorete. Corrisponde a
Fai clic su Crea.
gcloud
Per creare interfacce di rete in una nuova istanza, utilizza il
comando instances create
.
Includi il flag --network-interface
per ogni interfaccia, seguito da eventuali chiavi di rete appropriate, ad esempio network
, subnet
, private-network-ip
. Per l'indirizzo IP esterno, il
seguente comando specifica no-address
.
gcloud compute instances create INSTANCE_NAME \ --zone ZONE \ --network-interface \ network=NIC0_NETWORK,subnet=NIC0_SUBNET,private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS,no-address \ --network-interface \ network=NIC1_NETWORK,subnet=NIC1_SUBNET,private-network-ip=NIC1_INTERNAL_IPV4_ADDRESS,no-address
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza VM da creare. Corrisponde amulti-nic-vm
nella configurazione di esempio.ZONE
: la zona in cui viene creata l'istanza. Inserisci un valore per nella stessa regione in cui hai creato una subnet in ognuna delle tue reti VPC. L'istanza VM deve trovarsi nella stessa regione delle subnet a cui si connettono le relative interfacce. La configurazione di esempio utilizza la stessa regione per tutte le subnet.- Valori per la prima interfaccia:
NIC0_NETWORK
: la rete a cui è collegata l'interfaccia. Corrisponde anetwork-1
nella configurazione di esempio.NIC0_SUBNET
: la subnet a cui si collega l'interfaccia. Corrisponde asubnet-1
nella configurazione di esempio.NIC0_INTERNAL_IPV4_ADDRESS
: l'indirizzo IPv4 interno a cui vuoi che venga da avere nella subnet di destinazione. Se utilizzi la configurazione di esempio, inserisci10.10.1.3
. Ometti se vuoi che venga assegnato un indirizzo valido qualsiasi.
- Valori per la seconda interfaccia
NIC1_NETWORK
: la rete a cui è collegata l'interfaccia. Corrisponde anetwork-2
nella configurazione di esempio.NIC1_SUBNET
: la subnet a cui si collega l'interfaccia. Corrisponde asubnet-2
nella configurazione di esempio.NIC1_INTERNAL_IPV4_ADDRESS
: l'indirizzo IPv4 interno che vuoi che l'interfaccia abbia nella subnet di destinazione. Se utilizzi l'esempio configurazione, inserisci10.10.2.3
. Ometti se vuoi solo qualsiasi è stato assegnato un indirizzo valido.
Crea due VM di test
Crea due istanze VM aggiuntive:
- Una nella stessa rete, ma in una subnet diversa, dell'interfaccia
nic0
della VM con più NIC che hai creato. Corrisponde atest-vm-1
insubnet-3
nella configurazione di esempio. - Una nella stessa rete, ma in una subnet diversa, come interfaccia
nic1
della VM con più NIC che hai creato. Corrisponde atest-vm-2
insubnet-4
nella configurazione di esempio.
Utilizzi queste istanze VM per testare ping
dalle subnet al di fuori dell'intervallo della subnet principale dell'istanza VM con più interfacce di rete.
Per creare le istanze VM:
Console
Nella console Google Cloud, vai alla pagina Crea un'istanza.
Nel campo Nome, inserisci un nome per l'istanza.
Nel campo Regione, seleziona la regione in cui hai inserito la sottorete aggiuntiva nella prima rete VPC.
Nel campo Zona, seleziona una zona.
Nella sezione Opzioni avanzate, espandi Networking e segui questi passaggi:
- Consulta la sezione Interfacce di rete. Assicurati che la subnet
è diverso da quello utilizzato dall'interfaccia
nic0
del tuo con più NIC.
- Consulta la sezione Interfacce di rete. Assicurati che la subnet
è diverso da quello utilizzato dall'interfaccia
Fai clic su Crea.
Ripeti questi passaggi per creare un'istanza nella seconda rete VPC. in una subnet diversa da quella dell'interfaccia
nic1
della VM con più NIC.
gcloud
Esegui il comando
instances create
e includi il flag--network-interface
per ogni interfaccia, seguito da eventuali chiavi di rete appropriate, comenetwork
,subnet
,private-network-ip
oaddress
.gcloud compute instances create INSTANCE_NAME \ --zone ZONE \ --network-interface \ network=NIC0_NETWORK,subnet=NIC0_SUBNET, private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza VM da creare.ZONE
: la zona in cui viene creata l'istanza. Inserisci la regione in cui hai inserito la subnet aggiuntiva nella prima rete VPC, ovvero la subnet non utilizzata dalla VM multi-NIC.NIC0_NETWORK
: la rete a cui si collega l'interfaccia.NIC0_SUBNET
: la subnet a cui si collega l'interfaccia.NIC0_INTERNAL_IPV4_ADDRESS
: indirizzo IPv4 interno che l'interfaccia deve avere nella subnet di destinazione. Ometti se assegnare un indirizzo valido.
Ripeti il passaggio precedente per creare un'istanza nella seconda rete VPC e in una subnet diversa da quella dell'interfaccia
nic1
una VM multi-NIC.
Testa la connettività alla VM con più NIC
Segui i passaggi in questa sezione per testare ping
dalle istanze VM aggiuntive
che hai creato per ciascuna interfaccia dell'istanza VM con più reti
interfacce.
La tabella seguente mostra gli scenari in cui è possibile inviare correttamente un ping a questo punto del tutorial utilizzando i valori dell'indirizzo IP configurazione di esempio.
Da | A | ping successful |
---|---|---|
VM (test-vm-1 ) nella stessa rete, ma in una subnet diversa, come interfaccia nic0
del multi-nic-vm . |
Indirizzo IP interno (10.10.1.3 ) dell'interfaccia nic0 di
multi-nic-vm |
|
VM (test-vm-2 ) nella stessa rete, ma in una subnet diversa,
Interfaccia nic1 di multi-nic-vm
|
Indirizzo IP interno (10.10.2.3 ) dell'interfaccia nic1 di
multi-nic-vm |
Ottenere gli indirizzi IP della VM con più NIC
Se necessario, recupera gli indirizzi IP dell'interfaccia della VM con più NIC per eseguire il ping nelle sezioni seguenti.
Console
Nella console Google Cloud, vai alla pagina Istanze VM.
Individua la VM con più NIC nell'elenco delle istanze VM creato e registra questi valori per poterne eseguire il ping segui questi passaggi:
- Gli indirizzi IP interno delle sue interfacce
nic0
enic1
- Gli indirizzi IP interno delle sue interfacce
gcloud
Esegui il comando
instances list
:gcloud compute instances list
Individua la VM con più NIC e registra quanto segue dall'output:
INTERNAL_IP
: il primo e il secondo indirizzo corrispondono alle interfacce di retenic0
enic1
.
Invia un ping all'interfaccia nic0
della VM
Nell'elenco delle istanze VM, individua la VM che hai creato nella stessa rete, ma in una subnet diversa, come interfaccia
nic0
della VM multi-NIC.- Nella riga dell'istanza, fai clic su SSH.
Esegui il seguente comando per eseguire un ping all'indirizzo IP interno dell'interfaccia
nic0
della VM con più NIC:ping INTERNAL_IP_NIC0
Sostituisci
INTERNAL_IP_NIC0
con il valore registrato in precedenza. Se utilizzi configurazione di esempio, inserisci10.10.1.3
.Tieni presente che il ping è andato a buon fine.
Esegui
exit
per chiudere la finestra del terminale.
Invia un ping all'interfaccia nic1
della tua VM
Nell'elenco delle istanze VM, individua l'istanza che hai creato nella stessa rete, ma in una subnet diversa, come interfaccia
nic1
della VM con più NIC.- Nella riga dell'istanza, fai clic su SSH.
Esegui questo comando per inviare un ping all'indirizzo IP interno del seconda interfaccia della VM multi-NIC:
ping INTERNAL_IP_NIC1
Sostituisci
INTERNAL_IP_NIC1
con il valore registrato in precedenza. Se utilizzi la configurazione di esempio, inserisci10.10.2.3
.Tieni presente che il ping non riesce.
Esegui
exit
per chiudere la finestra del terminale.
Configura il routing dei criteri
Il test ping nella sezione precedente non è riuscito a causa del routing asimmetrico:
il traffico viene inviato all'interfaccia nic1
di multi-nic-vm
, ma la route predefinita
per la VM fa sì che le risposte vengano inviate da nic0
. Per ulteriori informazioni,
consulta Comportamento DHCP con più interfacce di rete.
Segui i passaggi descritti in questa sezione per configurare il routing dei criteri in modo che i pacchetti di uscita escano tramite l'interfaccia corretta.
Questo tutorial utilizza VM Linux. Il routing dei criteri in base all'origine non è supportato dai sistemi operativi Windows.
Individua il gateway predefinito per l'interfaccia nic1
della VM
Puoi trovare il gateway predefinito per l'interfaccia di un'istanza VM eseguendo una query sul
server di metadati. Se utilizzi la configurazione di esempio, il valore è 10.10.2.1
.
Per trovare il gateway predefinito per l'indirizzo IPv4 dell'interfaccia nic1
, effettua quanto segue
richiesta dalla VM con più NIC:
curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/1/gateway -H "Metadata-Flavor: Google"
Per trovare il gateway predefinito per un'altra interfaccia di rete, specifica il numero di interfaccia appropriato. Per trovare il nome assegnato a Google Cloud
assegnati all'interfaccia, vedi Recuperare gli indirizzi IP della VM con più NIC.
È diverso dal nome dell'interfaccia assegnato dal sistema operativo.
L'interfaccia ha il formato nicNUMBER
. Nella richiesta al
server dei metadati, inserisci solo il numero. Ad esempio, per nic2
, specifica 2
.
Configura una nuova tabella di routing sulla VM con più NIC
Questa sezione descrive come configurare una nuova tabella di routing sulla VM con più NIC.
Abilita la console seriale seguendo i passaggi descritti in Abilitare l'accesso per un'istanza VM.
Per evitare di perdere la connettività alla VM mentre modifichi la route predefinita, connettiti alla console seriale.
Esegui
ip link list
per elencare le interfacce di rete della VM, quindi registra il nome dell'interfaccianic1
, ad esempioens5
.Esegui questo comando per assicurarti che l'interfaccia
nic1
sia configurata con un indirizzo IP.ip addr show NIC
Sostituisci
NIC
con il nome dell'interfaccianic1
del passaggio precedente.Se all'interfaccia
nic1
non è stato assegnato automaticamente un indirizzo IP, puoi assegnare manualmente un indirizzo IP eseguendo questo comando:sudo ip addr add IP_ADDRESS dev NIC
Sostituisci quanto segue:
IP_ADDRESS
: l'indirizzo IP interno da configurare nell'interfaccia. Corrisponde a10.10.2.3
nella configurazione di esempio.NIC
: il nome dell'interfaccianic1
del passaggio precedente.
Crea una tabella di routing personalizzata per l'interfaccia di rete
nic1
.echo "1 ROUTE_TABLE_NAME" | sudo tee -a /etc/iproute2/rt_tables
Sostituisci
ROUTE_TABLE_NAME
con un nome per la tabella route, ad esempioroute-nic1
.Crea la route predefinita nella tabella delle route personalizzate destinata all'interfaccia di rete
nic1
e una route con un suggerimento di origine per i pacchetti inviati al gateway.sudo ip route add default via GATEWAY dev NIC table ROUTE_TABLE_NAME sudo ip route add GATEWAY src IP_ADDRESS dev NIC table ROUTE_TABLE_NAME
Sostituisci quanto segue:
GATEWAY
: l'indirizzo IP del gateway predefinito a riga di comando. Corrisponde a10.10.2.1
nella configurazione di esempio.NIC
: l'interfaccia per cui vuoi aggiungere un percorso. Ad esempio,ens5
.ROUTE_TABLE_NAME
: il nome della tabella route.IP_ADDRESS
: l'indirizzo IP interno configurato sull'interfaccia. Corrisponde a10.10.2.3
nella configurazione di esempio.
Crea regole di routing che indicano alla VM di utilizzare la tabella di route personalizzata per i pacchetti con origini o destinazioni corrispondenti all'indirizzo IPv4 interno principale assegnato all'interfaccia
nic1
:sudo ip rule add from IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME sudo ip rule add to IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME
Sostituisci quanto segue:
IP_ADDRESS
: indirizzo IP interno configurato nell'interfaccia. Corrisponde a10.10.2.3
nella configurazione di esempio.PREFIX_LENGTH
: la lunghezza del prefisso per l'elemento pubblicitario configurato Indirizzo IP.ROUTE_TABLE_NAME
: il nome della tabella delle route.
Esegui questo comando per rimuovere tutte le voci dalla tabella di route della cache. Questo potrebbe essere necessaria se utilizzi una VM esistente con e le tabelle di route.
sudo ip route flush cache
Ripeti il test della connettività alla VM con più NIC
La tabella seguente mostra gli scenari in cui puoi eseguire correttamente il ping ora che hai configurato il routing dei criteri. Ripeti i passaggi per inviare un ping all'interfaccia nic1 della VM per verificare che ora tu possa inviare un ping a entrambi gli indirizzi IP.
Da | A | ping successful |
---|---|---|
VM (test-vm-1 ) nella stessa rete, ma in una subnet diversa, come interfaccia nic0
di multi-nic-vm . |
Indirizzo IP interno (10.10.1.3 ) dell'interfaccia nic0 di
multi-nic-vm |
|
VM (test-vm-2 ) nella stessa rete, ma in una subnet diversa, come
interfaccia nic1 di multi-nic-vm
|
Indirizzi IP interni (10.10.2.3 ) dell'interfaccia nic1 del
multi-nic-vm |
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
Elimina il progetto
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Elimina singole risorse
Se non vuoi eliminare l'intero progetto, elimina le reti VPC Istanze VM che hai creato per il tutorial.
Per poter eliminare una rete, devi prima eliminare tutte le risorse subnet e tutte le risorse che fanno riferimento alla rete.
Elimina le istanze
Per eliminare le istanze:
Console
Nella console Google Cloud, vai alla pagina Istanze VM.
Seleziona le istanze da eliminare.
Fai clic sul pulsante Elimina.
gcloud
Utilizza la
Comando gcloud compute instances delete
.
Quando elimini un'istanza in questo modo, viene arrestata
viene rimosso dall'elenco delle istanze e tutte le risorse collegate
vengono rilasciate le istanze, ad esempio i dischi permanenti e qualsiasi
indirizzi IP esterni.
Per eliminare un'istanza, utilizza il seguente comando:
gcloud compute instances delete example-instance [example-instance-2 example-instance-3..]
Eliminare le reti VPC
Per eliminare una rete VPC:
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic sul nome di una rete VPC per visualizzare la pagina Dettagli rete VPC.
Fai clic su Elimina rete VPC.
Nel messaggio visualizzato, fai clic su Elimina per confermare.
gcloud
Utilizza il
comando networks delete
.
gcloud compute networks delete NETWORK
Sostituisci NETWORK
con il nome della rete da eliminare.
Passaggi successivi
- Leggi la panoramica per più interfacce di rete.
- Leggi l'articolo Creare VM con più interfacce di rete.