Skip to content
Dokumentatsiya
GCP Network sozlash

GCP Network sozlash

Kirish

Cloud computing sohasida uzluksiz aloqa, ma'lumotlar yaxlitligi va operatsion samaradorlikni ta'minlash uchun mustahkam va xavfsiz tarmoq infratuzilmasini yaratish muhim ahamiyatga ega. Google Cloud Platform(GCP) network servicelarining keng qamrovli to'plamini taklif etadi, ular orasida Virtual Private Cloud(VPC) izolyatsiya qilingan va moslashtirilgan tarmoq muhitlarini yaratish uchun asosiy qurilish bloki sifatida ajralib turadi. Ushbu qo'llanmada biz GCP VPC orqali network infrastruktura qurishni ko'rib chiqamiz, biz regional network yaratiz subnetlar ulaymiz va firewal bilan ishlaymiz.

Biz bugungi amaliyotda quyidagi kichik network infratuzilmani amaliyotda ko'rib chiqamiz. Loyihamiz uchun GCP da network yaratib, subnet sozlaymiz va infrastruktura VM(Virtual Machine)larni internal(ichki) IP lar orqali bo'glaymiz. Infrastrukturada VMlar bir bir bilan internal IP lari bilan bo'glanib ishlashi sizning infrastrukturangizda xavfsizlikni oshiradi, harajatlarni kamaytiradi, perfermonceni oshiradi va konfiguratsiyani soddalashtiradi.

VPC Network yaratish

Keling ishni VPC networkdan yaratishdan boshlaymiz, bundan oldin siz GCP'da project yaratib olgan bo'lishingiz kerak. Qidiruv bo'limidan VPC networks deb qidirib VPC networks bo'limiga o'tamiz

Sizda quyidagi oyna ochilishi kerak. GCP'da default network bo'ladi CREATE VPC NETWORK bosib yangi vpc network yaratib olamiz.

VPC Networkni quyidagicha sozlaymiz, nom va description yozamiz va Subnets qismidan Subnet creation modeni Custom tanlab VPC Networkimiz uchun subnet yaratib olamiz

Bu qismda esa Subnetga nom va description yozamiz. Regionni us-central1 tanladik IP stack type esa IPv4 tanlab 172.23.0.0/24 IP range beramiz qolgan sozlamalarni esa default qoldiramiz.

Bis qismda biz Firewall rulelarni sozlashimiz kerak bo'ladi biz Ingress type orqali k8s-networkimizdagi vmlar bir birni bilan bemalol bo'glashini, icmp, rdp 3389 port va ssh ulanish uchun 22 portni firewalldan ochib qo'yamiz. Oxirgi bosqichda biz Dinamic routing modeni Regional deb belgilaymiz ya'ni faqat belgilagan regionimizda ishlaydi(us-cenrtral1) agar siz Global qilib tanlasangiz boshqa regionlarda ham ishlatishingiz mumkin. Hammasini o'zimizga moslab belgilab chiqganimizdan keyin CREATE bosib VPC Networkimizni yaratib olamiz. Okeeey biz muvaffaqiyatli VPC Network yaratib oladik, VPC Networklar ro'yxatidan ko'rishingiz mumkin.

GCP VM yaratish

Yuqorida biz VPC Network va Subnet yaratib sozlab oldik, keling endi shu VPC network va subnetdan foydalanadigan 2ta VM yaratamiz va ularni internal IPlar orqali bo'glab ko'ramiz.

GCP qidiruv qismidan VM instances deb qidirib shu bo'limga kiramiz. Agar sizda Compute Engine API yoqilmagan bo'lsa uni yoqib oling.

VM instances bo'limidan yangi 2ta VM instance yaratib olamiz CREATE INSTANCE bosib VM instance yartatish bo'limiga o'tamiz.

Bu qismda VM instancega nom beramiz va Region(us-central1(lowa)) va Zona(us-central1-a) tanlaymiz bu VPC network yaratganimizda belgilagan Region bilan bir xil bo'lishi kerak!

Bu qismda o'zimizga mos VM tanlaymiz(test uchun minimal vm tanladik)

Boot disk qismini CHANGE qilib default sozlamalarni o'zgartiramiz Boot disk qismidan VM instance Operatsion Tizimini va Xotira turi va hajmini belgilaymiz, bu holatda Ubuntu 20.04 va 50GB presistent disk xotira

Bu qism o'zingizni hoshishingizga bo'gliq Firewall qismida biz HTTP,HTTPS va Load Balancer Health Check uchun firewallni ochib qo'yamiz va monitoring va logging uchun Ops Agentni yoqib qo'yamiz.

Advanced optionsdan Networking qismiga o'tamiz.

Networking qismidan Network Interfacega yuqorida yaratib olgan VPC Networkimizni va subnetimizni tanlaymiz qolgan sozlamalarni default holda qoldirib CREATE bosib VM instance yaratib olamiz.

Yuqoridagidek konfiguratsiya bilan yana bitta node2 nomli VM instance yaratib olamiz.

Okeeey biz 2ta Vm instance yaratib oldik node1 va node2. E'tibor bersangiz ularni Internal IP manzillari ketma ketlikda biz belgilagan subnetdagi.

  • node1-> 172.23.0.2
  • node2-> 172.23.0.3

Okeey biz ushbu qismda Kirish qismida ko'rsatilgan network arxitekturani qurib tugatdik, endi faqat test qilish qoldi holos. Keling yaratib olgan 2ta VM instancemizni internal IPlari orqali biriga aloqa bor yoki yo'qligini tekshirib ko'ramiz.

Ikkkala VM instancega ham SSH orqali ulanib olamiz.

Keling birinchisida ping orqali tekshiramiz ikkita VM instance Internal IP'lari orqali bi biriga ping yuborib ko'ramiz. Okeey 2ta VM instance ham bir birini internal IPlari orqali ko'rdi va ikklasi o'rtasida aloqa bor.

Keling endi telnet orqali 22-port ya'ni ssh portiga Internal IPlar orqali 2ta VM intance o'rtasida bo'glanish bormi yoki yo'qligini tekshiramiz.

Okeey bizda barcha testlar muvaffaqiyatli bo'ldi ping bilan ham telnet bilan ham tekshirganimizda bir biri bilan Internal IP orqali bo'glana oladi.

Ushbu amaliyotda biz GCPda VPC network yaratish va sozlashni kichik amaliyotni yakunladik bu boshqa amaliyotlarga asos bo'ladi.Bu amaliyot nimaga kerak degan savolga kichik bir misol keltirmoqchiman: Aytaylik sizda bitta database server va bitta application server bor applicationingiz qanday database serverga ulanadi static public IP bilanmi? Applicationda xatolik yoki ochiq joylari bo'lsa hohlagan odam database serverga berilgan secretlar orqali bemalol ulana oladi, agar siz ushbu amaliyotdagidek VPC network va subnet sozlab ikkala serveringizni ham Internal IP bilan bo'glasangiz boshqalar database connection topganida ham Internal IP orqali kira olmaydi, faqat shu networkdagi serverlar ulana oladi holos.

Keyingi amaliyotlarda ko'rishguncha o'ylaymanki bu sizga foydali bo'ladi va ketkizgan vaqtingizga achinmadingiz.

Qo'shimcha