arrow_back

VPC Ağları Hakkında Temel Bilgiler

Join Sign in
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

VPC Ağları Hakkında Temel Bilgiler

Lab 1 hour universal_currency_alt 1 Credit show_chart Introductory
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

GSP210

Google Cloud Rehbersiz Laboratuvarları

Genel Bakış

Google Cloud Sanal Özel Bulut (VPC), Compute Engine sanal makine (VM) örneklerine, Kubernetes Engine container'larına ve App Engine Flex ortamına ağ işlevleri sağlar. Diğer bir deyişle VPC ağı olmadan sanal makine örnekleri, container'lar veya App Engine uygulamaları oluşturamazsınız. Dolayısıyla her Google Cloud projesinin başlangıç yapmak için bir varsayılan ağı vardır.

VPC ağını fiziksel bir ağ ile aynı şekilde düşünebilirsiniz, tek farkı bunun Google Cloud içinde sanallaştırılmış olmasıdır. VPC ağı, veri merkezlerinde yer alan ve tümü küresel bir geniş alan ağıyla (WAN) bağlanan bir bölgesel sanal alt ağlar listesinden oluşan küresel bir kaynaktır. VPC ağları Google Cloud'da birbirinden mantıksal olarak izole edilir.

Bu laboratuvarda, güvenlik duvarı kuralları ve iki sanal makine örneğiyle otomatik modda bir VPC ağı oluşturacaksınız. Ardından sanal makine örneklerinin bağlantısını keşfedeceksiniz.

Hedefler

Bu laboratuvarda, aşağıdaki görevleri nasıl gerçekleştireceğinizi öğreneceksiniz:

  • Varsayılan VPC ağını keşfetme
  • Güvenlik duvarı kurallarıyla otomatik modda bir ağ oluşturma
  • Compute Engine kullanarak sanal makine örnekleri oluşturma
  • Sanal makine örneklerinin bağlantısını keşfetme

Kurulum ve şartlar

Laboratuvarı Başlat düğmesini tıklamadan önce

Buradaki talimatları okuyun. Laboratuvarlar süreli olduğundan duraklatılamaz. Laboratuvarı Başlat'ı tıkladığınızda başlayan zamanlayıcı, Google Cloud kaynaklarının ne süreyle kullanımınıza açık durumda kalacağını gösterir.

Bu uygulamalı laboratuvarı kullanarak, laboratuvar etkinliklerini gerçek bir bulut ortamında (Simülasyon veya demo ortamında değil.) gerçekleştirebilirsiniz. Bu olanağın sunulabilmesi için size yeni, geçici kimlik bilgileri verilir. Bu kimlik bilgilerini laboratuvar süresince Google Cloud'da oturum açmak ve Google Cloud'a erişmek için kullanırsınız.

Bu laboratuvarı tamamlamak için şunlar gerekir:

  • Standart bir internet tarayıcısına erişim (Chrome Tarayıcı önerilir).
Not: Bu laboratuvarı çalıştırmak için tarayıcıyı gizli pencerede açın. Aksi takdirde, kişisel hesabınızla öğrenci hesabınız arasında oluşabilecek çakışmalar nedeniyle kişisel hesabınızdan ek ücret alınabilir.
  • Laboratuvarı tamamlamak için yeterli süre. (Laboratuvarlar, başlatıldıktan sonra duraklatılamaz)
Not: Kişisel bir Google Cloud hesabınız veya projeniz varsa bu laboratuvarda kullanmayın. Aksi takdirde hesabınızdan ek ücret alınabilir.

Laboratuvarınızı başlatma ve Google Cloud Console'da oturum açma

  1. Laboratuvarı Başlat düğmesini tıklayın. Laboratuvar için ödeme yapmanız gerekiyorsa ödeme yöntemini seçebileceğiniz bir pop-up açılır. Soldaki Laboratuvar Ayrıntıları panelinde şunlar yer alır:

    • Google Console'u Aç düğmesi
    • Kalan süre
    • Bu laboratuvarda kullanmanız gereken geçici kimlik bilgileri
    • Bu laboratuvarda ilerlemek için gerekebilecek diğer bilgiler
  2. Google Console'u Aç'ı tıklayın. Laboratuvar, kaynakları çalıştırır ve sonra Oturum aç sayfasını gösteren başka bir sekme açar.

    İpucu: Sekmeleri ayrı pencerelerde, yan yana açın.

    Not: Hesap seçin iletişim kutusunu görürseniz Başka Bir Hesap Kullan'ı tıklayın.
  3. Gerekirse Laboratuvar Ayrıntıları panelinden Kullanıcı adı'nı kopyalayın ve Oturum aç iletişim kutusuna yapıştırın. Sonraki'ni tıklayın.

  4. Laboratuvar Ayrıntıları panelinden Şifre'yi kopyalayın ve Hoş geldiniz iletişim penceresine yapıştırın. Sonraki'ni tıklayın.

    Önemli: Sol paneldeki kimlik bilgilerini kullanmanız gerekir. Google Cloud Öğrenim Merkezi kimlik bilgilerinizi kullanmayın. Not: Bu laboratuvarda kendi Google Cloud hesabınızı kullanabilmek için ek ücret ödemeniz gerekebilir.
  5. Sonraki sayfalarda ilgili düğmeleri tıklayarak ilerleyin:

    • Şartları ve koşulları kabul edin.
    • Geçici bir hesap kullandığınızdan kurtarma seçenekleri veya iki faktörlü kimlik doğrulama eklemeyin.
    • Ücretsiz denemelere kaydolmayın.

Birkaç saniye sonra Cloud Console bu sekmede açılır.

Not: Soldaki Gezinme menüsü'nü tıklayarak Google Cloud ürün ve hizmetlerinin listelendiği menüyü görüntüleyebilirsiniz. Gezinme menüsü simgesi

1. görev: Varsayılan ağı keşfetme

Her Google Cloud projesinin alt ağları, rotaları ve güvenlik duvarı kuralları olan bir varsayılan ağı vardır.

Alt ağları görüntüleme

Varsayılan ağın her Google Cloud bölgesinde bir alt ağı bulunur.

  1. Console'da gezinme menüsü (Gezinme menüsü simgesi) > VPC network (VPC ağı) > VPC networks'a (VPC ağları) gidin.

  2. default (varsayılan) ağını tıklayın. default (varsayılan) ağın ayrıntılarına ve alt ağlara dikkat edin.

Not: Her alt ağ kendi dahili IP adres aralığı ve ağ geçidi için bir Google Cloud bölgesiyle ve özel bir RFC 1918 CIDR bloğuyla ilişkilendirilir.

Rotaları görüntüleme

Rotalar sanal makine örneklerine ve VPC ağına trafiğin bir örnekten hedefe nasıl gönderileceğini (ağın içinde veya Google Cloud'un dışında) bildirir.

Her VPC ağı, alt ağları arasında trafiği yönlendirmek ve uygun örneklerden internete trafik göndermek için bir dizi varsayılan rotayla gelir.

  1. Sol bölmede Routes'u (Rotalar) tıklayın.

  2. Effective Routes (Etkili Rotalar) sekmesinde default (varsayılan) ağını ve us-central1 bölgesini seçin.

Her alt ağ için ve Default internet gateway (Varsayılan internet ağ geçidi) (0.0.0.0./0) için birer rota olduğuna dikkat edin.

Not: Bu rotalar sizin için yönetilir ancak bazı paketleri belirli hedeflere yönlendirmek için özel statik rotalar oluşturabilirsiniz. Örneğin, tüm gidiş trafiğini NAT ağ geçidi olarak yapılandırılan bir örneğe gönderecek bir rota oluşturabilirsiniz.

Güvenlik duvarı kurallarını görüntüleme

Her VPC ağı, yapılandırabileceğiniz bir dağıtılmış sanal güvenlik duvarı uygular. Güvenlik duvarı kuralları hangi paketlerin hangi hedeflere gitmesine izin verileceğini denetlemenizi sağlar.

Her VPC ağının tüm geliş bağlantılarını engelleyen ve tüm gidiş bağlantılarına izin veren iki örtülü güvenlik duvarı kuralı vardır.

  1. Sol bölmede Firewall'u (Güvenlik duvarı) tıklayın.

default (varsayılan) ağı için 4 Ingress (Giriş) güvenlik duvarı kuralı olduğuna dikkat edin:

  • default-allow-icmp
  • default-allow-internal
  • default-allow-rdp
  • default-allow-ssh
Not: Bu güvenlik duvarı kuralları, herhangi bir yerden (0.0.0.0/0) ICMP, RDP ve SSH giriş trafiğine ve ağın içinden (10.128.0.0/9) tüm TCP, UDP ve ICMP trafiğine izin verir. Hedefler, Kaynak filtreleri, Protokoller/bağlantı noktaları ve İşlem sütunları bu kuralları açıklar.

Varsayılan ağı silme

  1. Tüm güvenlik duvarı kurallarını seçin ve DELETE (SİL) düğmesini tıklayın.

  2. Sol bölmede VPC networks'ü (VPC ağları) tıklayın.

  3. default (varsayılan) ağını tıklayın.

  4. Sayfanın üst kısmında Delete VPC network'ü (VPC ağını sil) tıklayın.

  5. Ardından, default (varsayılan) ağının silinmesini onaylamak için DELETE'i (SİL) tıklayın.

    Not: İlerlemeden önce ağın silinmesini bekleyin.
  6. Sol bölmede Routes'u (Rotalar) tıklayın.

    Hiç rota olmadığına dikkat edin. Sayfanın en üstündeki Yenile düğmesini tıklamanız gerekebilir.

Not: VPC ağı olmadan herhangi bir rota oluşturulamaz.

Sanal makine örneği oluşturmayı deneme

VPC ağı olmadan sanal makine örneği oluşturamadığınızı doğrulayın.

  1. Console'da gezinme menüsü (Gezinme menüsü simgesi) > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.

  2. Sanal makine örneği oluşturmak için +CREATE INSTANCE'ı (+ÖRNEK OLUŞTUR) tıklayın.

  3. Diğer tüm varsayılan değerleri olduğu gibi bırakın ve Create'ı (Oluştur) tıklayın.

    Not: Hataya dikkat edin.
  4. Advanced options (Gelişmiş seçenekler) bölümünü genişletip Network interfaces'e (Ağ arayüzleri) ilerleyin.

    Not: Network (Ağ) kutusunun altındaki No more networks available in this project (Bu projede başka ağ yok) hatasına dikkat edin.
  5. Cancel'ı (İptal) tıklayın.

Not: Beklendiği gibi, VPC ağı olmadan sanal makine örneği oluşturamazsınız.

2. görev: VPC ağı ve sanal makine örnekleri oluşturma

Sanal makine örnekleri oluşturabilmek için bir VPC ağı oluşturun.

Güvenlik duvarı kurallarıyla otomatik mod VPC ağı oluşturma

Otomatik modda bir ağ oluşturarak default (varsayılan) ağını çoğaltın.

  1. Console'da gezinme menüsü (Gezinme menüsü simgesi) > VPC network (VPC ağı) > VPC networks'e (VPC ağları) gidin ve ardından +CREATE VPC NETWORK'ü (+VPC AĞI OLUŞTUR) tıklayın.

  2. Name'i (Ad) mynetwork olarak ayarlayın.

  3. Subnet creation mode (Alt ağ oluşturma modu) için Automatic'i (Otomatik) tıklayın.

    Otomatik mod ağları her bölgede otomatik olarak alt ağlar oluşturur.

  4. Firewall rules (Güvenlik duvarı kuralları) için tüm kullanılabilir kuralları işaretleyin.

    Bunlar, varsayılan ağda bulunan standart güvenlik duvarı kurallarıyla aynıdır.

Not: deny-all-ingress ve allow-all-egress kuralları da görüntülenir ama belirtildiği gibi bunları işaretleyemez veya işaretlerini kaldıramazsınız. Bu iki kuralın Öncelik değeri düşük olduğundan (Yüksek tam sayılar düşük öncelikleri belirtir.) öncelikle ICMP, özel, RDP ve SSH'ye izin verme kuralları dikkate alınır.
  1. CREATE'i (OLUŞTUR) tıklayın, ardından mynetwork ağının oluşturulmasını bekleyin.

    Her bölge için bir alt ağın oluşturulduğuna dikkat edin.

  2. mynetwork adını tıklayın ve ile bölgesindeki alt ağların IP adres aralığını not alın. Sonraki adımlarda bunları kullanmanız gerekecektir.

Not: Varsayılan ağı herhangi bir nedenle silerseniz az önce yaptığınız gibi bir otomatik mod ağı oluşturarak varsayılan ağı yeniden oluşturabilirsiniz.

Tamamlanan görevi test etme

Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.

VPC ağı oluşturun.

bölgesinde sanal makine örneği oluşturma

bölgesinde bir sanal makine örneği oluşturun. Bölgenin ve alt bölgenin seçilmesi alt ağı belirler ve alt ağın IP adresi aralığından dahili IP adresini atar.

  1. Console'da gezinme menüsü (Gezinme menüsü simgesi) > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.

  2. +CREATE INSTANCE'ı (+ÖRNEK OLUŞTUR) tıklayın.

  3. Aşağıdaki değerleri seçin, diğer tüm alanları varsayılan değerlerinde bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    Ad mynet-us-vm
    Bölge
    Alt bölge
    Diziler E2
    Makine türü e2-micro
  4. Create'ı (Oluştur) tıklayın, ardından örneğin oluşturulmasını bekleyin.

  5. bölgesindeki alt ağın IP adresi aralığından Dahili IP'nin atandığını doğrulayın.

Tamamlanan görevi test etme

Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.

bölgesinde bir sanal makine örneği oluşturun.

bölgesinde sanal makine örneği oluşturma

bölgesinde bir sanal makine örneği oluşturun.

  1. +CREATE INSTANCE'ı (+ÖRNEK OLUŞTUR) tıklayın.

  2. Aşağıdaki değerleri seçin, diğer tüm alanları varsayılan değerlerinde bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    Ad mynet-second-vm
    Bölge
    Alt bölge
    Diziler E2
    Makine türü e2-micro
  3. Create'ı (Oluştur) tıklayın, ardından örneğin oluşturulmasını bekleyin.

Not: Bu alt bölgenin, isteği yerine getirmek için yeterli kaynaklara sahip olmadığını belirten bir hata alırsanız 1 ile 3 arasındaki adımları farklı bir alt bölge ile uygulamayı deneyin.
  1. bölgesindeki alt ağın IP adresi aralığından Dahili IP'nin atandığını doğrulayın.

    x.x.x.1 ağ geçidine ayrıldığından ve bu alt ağda başka hiçbir örnek yapılandırmadığınızdan Dahili IP olmalıdır.

Not: Her iki sanal makine örneğinin de Harici IP adresleri geçicidir. Örnek durdurulursa örneğe atanmış olan harici IP adresleri serbest bırakılıp genel Compute Engine havuzuna döndürülür ve diğer projeler tarafından kullanılabilir duruma gelir.

Durdurulan örnek yeniden başlatılırsa, örneğe yeni bir geçici harici IP adresi atanır. Alternatif olarak statik bir harici IP adresi ayırabilirsiniz. Bu işlem, adresi siz açıkça serbest bırakana kadar süresiz olarak projenize atar.

Tamamlanan görevi test etme

Tamamladığınız görevi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Görevi başarıyla tamamladıysanız size bir değerlendirme puanı verilir.

bölgesinde bir sanal makine örneği oluşturun.

3. görev: Sanal makine örneklerinin bağlantısını keşfetme

Sanal makine örneklerinin bağlantısını keşfedin. Özel olarak, tcp:22 kullanarak sanal makine örneklerinize SSH uygulayın ve ICMP kullanarak sanal makine örneklerinizin hem dahili hem de harici IP adreslerini pingleyin. Ardından güvenlik duvarı kurallarını tek tek kaldırarak bu kuralların bağlantı üzerindeki etkilerini keşfedin.

Sanal makine örneklerinde bağlantıyı doğrulama

mynetwork ağıyla oluşturduğunuz güvenlik duvarı kuralları, mynetwork ağının içinden (dahili IP) veya bu ağın dışından (harici IP) giriş SSH ve ICMP trafiğine izin verir.

  1. Console'da gezinme menüsü (Gezinme menüsü simgesi) > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.

    mynet-second-vm örneğinin harici ve dahili IP adreslerini not alın.

  2. mynet-us-vm için bir terminal başlatmak ve bağlantı oluşturmak üzere SSH'yi tıklayın. SSH'yi iki kez tıklamanız gerekebilir.

    tcp:22 için herhangi bir yerden gelen (0.0.0.0/0) trafiğe izin veren allow-ssh güvenlik duvarı kuralından dolayı SSH uygulayabilirsiniz.

    Not: Compute Engine sizin için bir SSH anahtarı oluşturduğundan ve bunu aşağıdaki konumlardan birinde depoladığından, SSH bağlantısı sorunsuz çalışır:

    • Varsayılan olarak, Compute Engine oluşturulan anahtarı proje veya örnek meta verilerine ekler.
    • Hesabınız OS Login kullanacak şekilde yapılandırıldıysa Compute Engine, oluşturulan anahtarı kullanıcı hesabınızla birlikte depolar.

    Alternatif olarak, SSH anahtarları oluşturarak ve genel SSH anahtarı meta verilerini düzenleyerek Linux örneklerine erişimi denetleyebilirsiniz.
  3. mynet-second-vm örneğinin dahili IP'sine bağlantıyı test etmek için mynet-second-vm'nin dahili IP'sini kullanarak aşağıdaki komutu çalıştırın:

    ping -c 3 <Buraya mynet-second-vm örneğinin dahili IP'sini girin>

    allow-custom güvenlik duvarı kuralından dolayı mynet-second-vm'nin dahili IP'sini pingleyebilirsiniz.

  4. mynet-second-vm örneği harici IP'sine bağlantıyı test etmek için mynet-second-vm'nin harici IP'sini kullanarak aşağıdaki komutu çalıştırın:

    ping -c 3 <Buraya mynet-second-vm örneğinin harici IP'sini girin>

4. görev: Öğrendiklerinizi test etme

Aşağıda, bu laboratuvarda ele alınan kavramları daha iyi anlamanızı sağlayacak çoktan seçmeli sorular verilmiştir. Bu soruları elinizden geldiğince yanıtlamaya çalışın.

Not: Beklendiği gibi mynet-us-vm örneğinde SSH uygulayabildiniz ve mynet-second-vm örneğinin dahili ve harici IP adresini pingleyebildiniz. Alternatif olarak mynet-second-vm örneğinde SSH uygulamanız ve mynet-us-vm örneğinin dahili ve harici IP adresini pinglemeniz de mümkündür.

5. görev: allow-icmp güvenlik duvarı kurallarını kaldırma

allow-icmp güvenlik duvarı kuralını kaldırın ve mynet-second-vm örneğinin dahili ve harici IP adresini pinglemeyi deneyin.

  1. Console'da gezinme menüsü (Gezinme menüsü simgesi) > VPC network (VPC ağı) > Firewall'a (Güvenlik duvarı) gidin.

  2. mynetwork-allow-icmp kuralını işaretleyin.

  3. DELETE'i (SİL) tıklayın.

  4. Silme işlemini onaylamak için DELETE'i (SİL) tıklayın.

    Güvenlik duvarı kuralının silinmesini bekleyin.

  5. mynet-us-vm SSH terminaline dönün.

  6. mynet-second-vm örneğinin dahili IP'sine bağlantıyı test etmek için mynet-second-vm'nin dahili IP'sini kullanarak aşağıdaki komutu çalıştırın:

ping -c 3 <Buraya mynet-second-vm örneğinin dahili IP'sini girin>

allow-custom güvenlik duvarı kuralından dolayı mynet-second-vm'nin dahili IP'sini pingleyebilirsiniz.

  1. mynet-second-vm örneği harici IP'sine bağlantıyı test etmek için mynet-second-vm'nin harici IP'sini kullanarak aşağıdaki komutu çalıştırın:

    ping -c 3 <Buraya mynet-second-vm örneğinin harici IP'sini girin>
Not: %100 paket kaybı, mynet-second-vm'in harici IP'sini pingleyemeyeceğinizi gösterir. allow-icmp güvenlik duvarı kuralını sildiğiniz için bu, beklenen bir durumdur.

6. görev: allow-custom güvenlik duvarı kurallarını kaldırma

allow-custom güvenlik duvarı kuralını kaldırın ve mynet-second-vm örneğinin dahili IP adresini pinglemeyi deneyin.

  1. Console'da gezinme menüsü (Gezinme menüsü simgesi) > VPC network (VPC ağı) > Firewall'a (Güvenlik duvarı) gidin.

  2. mynetwork-allow-custom kuralını işaretleyin ve DELETE'i (SİL) tıklayın.

  3. Silme işlemini onaylamak için DELETE'i (SİL) tıklayın.

    Güvenlik duvarı kuralının silinmesini bekleyin.

  4. mynet-us-vm SSH terminaline dönün.

  5. mynet-second-vm örneğinin dahili IP'sine bağlantıyı test etmek için mynet-second-vm'nin dahili IP'sini kullanarak aşağıdaki komutu çalıştırın:

    ping -c 3 <Buraya mynet-second-vm örneğinin dahili IP'sini girin>
Not: %100 paket kaybı, mynet-second-vm örneğinin dahili IP'sini pingleyemeyeceğinizi gösterir. allow-custom güvenlik duvarı kuralını sildiğiniz için bu, beklenen bir durumdur.
  1. SSH terminalini kapatın:

    exit

7. görev: allow-ssh güvenlik duvarı kurallarını kaldırma

allow-ssh güvenlik duvarı kuralını kaldırın ve mynet-us-vm örneğine SSH uygulamayı deneyin.

  1. Console'da gezinme menüsü (Gezinme menüsü simgesi) > VPC network (VPC ağı) > Firewall'a (Güvenlik duvarı) gidin.

  2. mynetwork-allow-ssh kuralını işaretleyin ve DELETE'i (SİL) tıklayın.

  3. Silme işlemini onaylamak için DELETE'i (SİL) tıklayın.

    Güvenlik duvarı kuralının silinmesini bekleyin.

  4. Console'da Gezinme menüsü (Gezinme menüsü simgesi) > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.

  5. mynet-us-vm için bir terminal başlatmak ve bağlantı oluşturmak üzere SSH'yi tıklayın.

Not: Bağlantı kurulamadı mesajı, allow-ssh güvenlik duvarı kuralını sildiğiniz için mynet-us-vm örneğine SSH uygulayamadığınızı gösterir.

Tebrikler!

Bu laboratuvarda alt ağları, rotaları ve güvenlik duvarlarıyla birlikte varsayılan ağı keşfettiniz. Varsayılan ağı sildiniz ve VPC ağı olmadan sanal makine örneği oluşturamadığınızı gördünüz. Bu yüzden alt ağlara, rotalara, güvenlik duvarı kurallarına ve iki sanal makine örneğine sahip yeni bir otomatik mod VPC ağı oluşturdunuz. Daha sonra sanal makinelerin bağlantısını test ettiniz ve güvenlik duvarı kurallarının bağlantı üzerindeki etkilerini keşfettiniz.

Görevinizi tamamlama

Bu yönlendirmesiz öğrenim laboratuvarı, Google Cloud'da Ağ İletişimi görevinin bir parçasıdır. Görevler, bir öğrenme rotasını oluşturan birbiriyle bağlantılı laboratuvar dizilerini ifade eder. Bir görevi tamamladığınızda başarınızın ödülü olarak rozet kazanırsınız. Rozetlerinizi herkese açık hâle getirebilir ve rozetin bağlantısını online özgeçmişinizde veya sosyal medya hesabınızda paylaşabilirsiniz. Bu göreve kaydolun ve bu laboratuvara katıldıysanız tamamlama kredisini anında kazanın. Görevlerin tamamını Google Cloud Öğrenim Merkezi kataloğunda bulabilirsiniz.

Sonraki laboratuvarınıza katılın

Görevinize Birden Çok VPC Ağı ile devam edin veya aşağıdaki önerilere göz atın:

Sonraki adımlar / Daha fazla bilgi

Google VPC'leri hakkında daha fazla bilgi edinmek için Sanal Özel Bulut (VPC) Ağına Genel Bakış başlıklı makaleyi okuyabilirsiniz.

Kılavuzun son güncellenme tarihi: 1 Eylül 2023

Laboratuvarın son test edilme tarihi: 1 Eylül 2023

Telif Hakkı 2024 Google LLC Tüm hakları saklıdır. Google ve Google logosu, Google LLC şirketinin ticari markalarıdır. Diğer tüm şirket ve ürün adları ilişkili oldukları şirketlerin ticari markaları olabilir.