Questo tutorial descrive come creare un'istanza di macchina virtuale (VM) con più interfacce di rete, ciascuna collegata a reti Virtual Private Cloud (VPC) diverse. Inoltre, il tutorial fornisce un
esempio di come configurare il routing su una VM Linux in modo da poter eseguire correttamente il ping dell'interfaccia nic1
.
Le VM con più controller di interfaccia di rete sono chiamate VM multi-NIC.
Costi
In questo documento utilizzi i seguenti componenti fatturabili di Google Cloud:
Per generare una stima dei costi basata sull'utilizzo previsto,
utilizza il Calcolatore prezzi.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Configurazione di esempio
Il seguente diagramma mostra le reti VPC, le subnet e le VM che crei in questo tutorial, insieme a valori di esempio che puoi utilizzare per i nomi delle risorse e gli intervalli di indirizzi IP delle subnet:
Crea due reti VPC
Per creare una VM con più NIC, le reti VPC a cui la colleghi devono già esistere. Crea due reti VPC. In questo tutorial, ogni rete VPC ha due subnet.
Per creare la configurazione mostrata nella configurazione di esempio, crea le reti e le subnet con i seguenti valori:
- Una rete denominata
network-1
che contiene quanto segue:- Una subnet denominata
subnet-1
con un intervallo di indirizzi IPv4 principale di10.10.1.0/24
. - Una subnet denominata
subnet-3
con un intervallo di indirizzi IPv4 principale di10.10.3.0/24
.
- Una subnet denominata
Una rete denominata
network-2
che contiene quanto segue:- Una subnet denominata
subnet-2
con un intervallo di indirizzi IPv4 principale di10.10.2.0/24
. - Una subnet denominata
subnet-4
con un intervallo di indirizzi IPv4 principale di10.10.4.0/24
.
- Una subnet denominata
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
Nel campo Nome, inserisci un nome per la rete VPC.
Scegli Personalizzata per la Modalità di creazione subnet.
Nella sezione Nuova subnet, specifica quanto segue:
- Specifica un nome per la subnet.
- Seleziona una Regione. Assicurati che entrambe le reti VPC che crei utilizzino la stessa regione per almeno una delle loro subnet. Utilizza la stessa regione quando crei la VM con più NIC nella sezione seguente. La configurazione di esempio utilizza la stessa regione per tutte le subnet.
Inserisci un intervallo di indirizzi IP. Si tratta dell'intervallo IPv4 primario per la subnet.
Se selezioni un intervallo che non è un indirizzo RFC 1918, verifica che l'intervallo non entri in conflitto con una configurazione esistente. Per maggiori informazioni, consulta Intervalli di subnet IPv4.
Fai clic su Fine.
Fai clic su Aggiungi subnet per creare una seconda subnet. Utilizza questa seconda subnet per testare
ping
dall'esterno dell'intervallo della subnet principale della interfaccia di rete della tua istanza VM.Nella sezione Regole del firewall, seleziona la regola allow-custom, quindi fai clic su MODIFICA. Configura la regola come segue per assicurarti di poter testare la connettività dalle VM di test a
multi-nic-vm
:- In Intervalli IPv4, mantieni selezionate le caselle di controllo per gli intervalli di indirizzi IPv4 delle subnet.
- In Altri intervalli IPv4, inserisci
35.235.240.0/20
in modo da poterti connettere alle VM di test tramite SSH. L'inclusione di questo intervallo consente le connessioni SSH che utilizzano l'inoltro TCP di Identity-Aware Proxy (IAP). Per maggiori informazioni, consulta Consentire le connessioni SSH in entrata alle VM. - In Protocolli e porte, seleziona Protocolli e porte specificati.
- Seleziona TCP e inserisci
22, 3389
per consentire RDP e SSH. - Seleziona Altro, quindi inserisci
icmp
per consentire ICMP.
- Seleziona TCP e inserisci
Fai clic su Crea.
Ripeti questi passaggi per creare una seconda rete VPC. Assicurati che gli intervalli di indirizzi IP delle sottoreti non si sovrappongano alle sottoreti della prima rete, ad esempio gli intervalli di indirizzi IP utilizzati nella configurazione di esempio.
gcloud
Utilizza il comando
networks create
per creare una rete VPC.gcloud compute networks create NETWORK --subnet-mode=custom
Sostituisci quanto segue:
NETWORK
: un nome per la rete VPC.
Utilizza il comando
networks subnets create
per creare una subnet per la rete VPC.gcloud compute networks subnets create NAME \ --network=NETWORK \ --range=RANGE \ --region=REGION
Sostituisci quanto segue:
NAME
: un nome per la subnet.NETWORK
: il nome della rete VPC.RANGE
: un intervallo di indirizzi IP. Si tratta dell'intervallo IPv4 principale della subnet.Se inserisci un intervallo che non è un indirizzo RFC 1918, verifica che l'intervallo non entri in conflitto con una configurazione esistente. Per ulteriori informazioni, consulta la sezione Intervalli di subnet IPv4.
REGION
: una regione. Assicurati che entrambe le reti VPC che crei utilizzino la stessa regione per almeno una delle loro subnet. Utilizza la stessa regione quando crei la VM con più NIC nella sezione seguente. La configurazione di esempio utilizza la stessa regione per tutte le subnet.
Ripeti il passaggio precedente per creare un'altra subnet. Utilizza questa seconda subnet per testare
ping
dall'esterno dell'intervallo della subnet principale dell'interfaccia di rete dell'istanza VM.Crea una regola firewall per consentire SSH, RDP e ICMP:
gcloud compute firewall-rules create allow-ssh-rdp-icmp \ --network NETWORK \ --action=ALLOW \ --direction=INGRESS \ --rules=tcp:22,tcp:3389,icmp \ --source-ranges=SOURCE_RANGE
Sostituisci quanto segue:
NETWORK
: inserisci il valore corrispondente alla rete che stai creando:- Per la prima rete, inserisci
network-1
. - Quando ripeti i passaggi di questa sezione per la seconda rete, inserisci
network-2
.
- Per la prima rete, inserisci
SOURCE_RANGE
: inserisci il valore corrispondente alla rete che stai creando:- Per la prima rete, inserisci
10.10.3.0/24, 35.235.240.0/20
. L'inclusione di10.10.3.0/24
ti consente di testare la connettività datest-vm-1
all'interfaccianic0
dimulti-nic-vm
. L'inclusione di35.235.240.0/20
consente le connessioni SSH che utilizzano l'inoltro TCP di Identity-Aware Proxy (IAP). Per ulteriori informazioni, vedi Consentire le connessioni SSH in entrata alle VM. - Quando ripeti i passaggi descritti in questa sezione per la seconda rete, inserisci
10.10.4.0/24, 35.235.240.0/20
. L'inclusione di10.10.4.0/24
garantisce che puoi testare la connettività datest-vm-2
all'interfaccianic0
delmulti-nic-vm
. L'inclusione di35.235.240.0/20
consente le connessioni SSH che utilizzano l'inoltro TCP di Identity-Aware Proxy (IAP). Per maggiori informazioni, consulta Consentire le connessioni SSH in entrata alle VM.
- Per la prima rete, inserisci
Ripeti questi passaggi per creare una seconda rete VPC. Assicurati che gli intervalli di indirizzi IP delle sottoreti non si sovrappongano alle sottoreti della prima rete, ad esempio gli intervalli di indirizzi IP utilizzati nella configurazione di esempio.
Creare una VM con più NIC
Crea un'istanza VM con un'interfaccia per ogni rete VPC che hai creato nella sezione precedente.
Per creare una VM con più NIC:
Console
Nella console Google Cloud, vai alla pagina Crea un'istanza.
Nel campo Nome, inserisci un nome per l'istanza. Corrisponde a
multi-nic-vm
nella configurazione di esempio.Nel campo Regione, seleziona la stessa regione in cui hai creato una subnet in ciascuna delle tue reti VPC. L'istanza VM deve trovarsi nella stessa regione delle sottoreti a cui si connettono le relative interfacce. La configurazione di esempio utilizza la stessa regione per tutte le subnet.
Nel campo Zona, seleziona una zona.
Nella sezione Opzioni avanzate, espandi Networking e segui questi passaggi:
- Consulta la sezione Interfacce di rete. Google Cloud compila automaticamente la prima interfaccia di rete con una rete e una sottorete. Corrisponde a
network-1
esubnet-1
nella configurazione di esempio. - Per Indirizzo IPv4 interno principale, seleziona una delle seguenti opzioni:
- Ephemeral per assegnare un nuovo indirizzo IPv4 temporaneo
- Un indirizzo IPv4 interno statico prenotato dall'elenco
- Prenota indirizzo IPv4 interno statico per prenotare e assegnare un nuovo indirizzo IPv4 interno statico.
Se utilizzi la configurazione di esempio, prenota
10.10.1.3
.
Per Indirizzo IPv4 esterno, selezionane uno
None
.Per aggiungere un'altra interfaccia, fai clic su Aggiungi interfaccia di rete.
In Rete e Subnet, seleziona la seconda rete e la seconda subnet che hai creato. Corrisponde a
network-2
esubnet-2
nella configurazione di esempio.Per Tipo di stack IP, seleziona IPv4 (stack singolo).
Per Indirizzo IPv4 interno principale, seleziona una delle seguenti opzioni:
- Ephemeral per assegnare un nuovo indirizzo IPv4 temporaneo
- Un indirizzo IPv4 interno statico prenotato dall'elenco
- Prenota indirizzo IPv4 interno statico per prenotare e assegnare un nuovo indirizzo IPv4 interno statico.
Se utilizzi la configurazione di esempio, prenota
10.10.2.3
.
Per Indirizzo IPv4 esterno, selezionane uno
None
.Per completare l'aggiunta dell'interfaccia di rete, fai clic su Fine.
- Consulta la sezione Interfacce di rete. Google Cloud compila automaticamente la prima interfaccia di rete con una rete e una sottorete. Corrisponde a
Fai clic su Crea.
gcloud
Per creare interfacce di rete in una nuova istanza, utilizza il
comando instances create
.
Includi il flag --network-interface
per ogni interfaccia, seguito da eventuali chiavi di rete appropriate, ad esempio network
, subnet
, private-network-ip
. Per l'indirizzo IP esterno, il
seguente comando specifica no-address
.
gcloud compute instances create INSTANCE_NAME \ --zone ZONE \ --network-interface \ network=NIC0_NETWORK,subnet=NIC0_SUBNET,private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS,no-address \ --network-interface \ network=NIC1_NETWORK,subnet=NIC1_SUBNET,private-network-ip=NIC1_INTERNAL_IPV4_ADDRESS,no-address
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza VM da creare. Corrisponde amulti-nic-vm
nella configurazione di esempio.ZONE
: la zona in cui viene creata l'istanza. Inserisci una zona nella stessa regione in cui hai creato una subnet in ciascuna delle tue reti VPC. L'istanza VM deve trovarsi nella stessa regione delle sottoreti a cui si connettono le relative interfacce. La configurazione di esempio utilizza la stessa regione per tutte le subnet.- Valori per la prima interfaccia:
NIC0_NETWORK
: la rete a cui è collegata l'interfaccia. Corrisponde anetwork-1
nella configurazione di esempio.NIC0_SUBNET
: la subnet a cui è collegata l'interfaccia. Corrisponde asubnet-1
nella configurazione di esempio.NIC0_INTERNAL_IPV4_ADDRESS
: l'indirizzo IPv4 interno che vuoi che l'interfaccia abbia nella subnet di destinazione. Se utilizzi la configurazione di esempio, inserisci10.10.1.3
. Ometti se vuoi che venga assegnato un indirizzo valido qualsiasi.
- Valori per la seconda interfaccia
NIC1_NETWORK
: la rete a cui è collegata l'interfaccia. Corrisponde anetwork-2
nella configurazione di esempio.NIC1_SUBNET
: la subnet a cui è collegata l'interfaccia. Corrisponde asubnet-2
nella configurazione di esempio.NIC1_INTERNAL_IPV4_ADDRESS
: l'indirizzo IPv4 interno che vuoi che l'interfaccia abbia nella subnet di destinazione. Se utilizzi la configurazione di esempio, inserisci10.10.2.3
. Ometti se vuoi che venga assegnato un qualsiasi indirizzo valido.
Crea due VM di test
Crea altre due istanze VM:
- Una nella stessa rete, ma in una subnet diversa, come interfaccia
nic0
della VM con più NIC che hai creato. Corrisponde atest-vm-1
insubnet-3
nella configurazione di esempio. - Una nella stessa rete, ma in una subnet diversa, come interfaccia
nic1
della VM con più NIC che hai creato. Corrisponde atest-vm-2
insubnet-4
nella configurazione di esempio.
Utilizzi queste istanze VM per testare ping
dalle subnet al di fuori dell'intervallo della subnet principale dell'istanza VM con più interfacce di rete.
Per creare le istanze VM:
Console
Nella console Google Cloud, vai alla pagina Crea un'istanza.
Nel campo Nome, inserisci un nome per l'istanza.
Nel campo Regione, seleziona la regione in cui hai inserito la sottorete aggiuntiva nella prima rete VPC.
Nel campo Zona, seleziona una zona.
Nella sezione Opzioni avanzate, espandi Networking e segui questi passaggi:
- Consulta la sezione Interfacce di rete. Assicurati che la subnet sia diversa da quella utilizzata dall'interfaccia
nic0
della VM multi-NIC.
- Consulta la sezione Interfacce di rete. Assicurati che la subnet sia diversa da quella utilizzata dall'interfaccia
Fai clic su Crea.
Ripeti questi passaggi per creare un'istanza nella seconda rete VPC e in una subnet diversa da quella dell'interfaccia
nic1
della VM multi-NIC.
gcloud
Esegui il comando
instances create
e includi il flag--network-interface
per ogni interfaccia, seguito da eventuali chiavi di rete appropriate, ad esempionetwork
,subnet
,private-network-ip
oaddress
.gcloud compute instances create INSTANCE_NAME \ --zone ZONE \ --network-interface \ network=NIC0_NETWORK,subnet=NIC0_SUBNET, private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza VM da creare.ZONE
: la zona in cui viene creata l'istanza. Inserisci la regione in cui hai inserito la subnet aggiuntiva nella prima rete VPC, ovvero la subnet non utilizzata dalla VM multi-NIC.NIC0_NETWORK
: la rete a cui è collegata l'interfaccia.NIC0_SUBNET
: la subnet a cui è collegata l'interfaccia.NIC0_INTERNAL_IPV4_ADDRESS
: l'indirizzo IPv4 interno che vuoi che l'interfaccia abbia nella subnet di destinazione. Ometti se vuoi semplicemente che venga assegnato un indirizzo valido.
Ripeti il passaggio precedente per creare un'istanza nella seconda rete VPC e in una subnet diversa da quella dell'interfaccia
nic1
della VM con più NIC.
Testa la connettività alla VM con più NIC
Segui i passaggi descritti in questa sezione per testare ping
dalle istanze VM aggiuntive che hai creato a ogni interfaccia dell'istanza VM con più interfacce di rete.
La tabella seguente mostra gli scenari in cui puoi eseguire correttamente il ping in questo punto del tutorial utilizzando i valori degli indirizzi IP della configurazione di esempio.
Da | A | ping successful |
---|---|---|
VM (test-vm-1 ) nella stessa rete, ma in una subnet diversa, come interfaccia nic0
del multi-nic-vm . |
Indirizzo IP interno (10.10.1.3 ) dell'interfaccia nic0 di
multi-nic-vm |
|
VM (test-vm-2 ) nella stessa rete, ma in una subnet diversa, come
interfaccia nic1 di multi-nic-vm
|
Indirizzo IP interno (10.10.2.3 ) dell'interfaccia nic1 di
multi-nic-vm |
Ottenere gli indirizzi IP della VM con più NIC
Se necessario, ottieni gli indirizzi IP delle interfacce della VM con più NIC per poter inviare un ping nelle sezioni seguenti.
Console
Nella console Google Cloud, vai alla pagina Istanze VM.
Nell'elenco delle istanze VM, individua la VM con più NIC che hai creato e registra questi valori in modo da poterli eseguire ping nel passaggio successivo:
- Gli indirizzi IP interno delle sue interfacce
nic0
enic1
- Gli indirizzi IP interno delle sue interfacce
gcloud
Esegui il comando
instances list
:gcloud compute instances list
Individua la VM con più NIC e registra quanto segue dall'output:
INTERNAL_IP
: il primo e il secondo indirizzo corrispondono alle interfacce di retenic0
enic1
.
Invia un ping all'interfaccia nic0
della VM
Nell'elenco delle istanze VM, individua la VM che hai creato nella stessa rete, ma in una subnet diversa, come interfaccia
nic0
della VM multi-NIC.- Nella riga dell'istanza, fai clic su SSH.
Esegui il seguente comando per eseguire un ping all'indirizzo IP interno dell'interfaccia
nic0
della VM con più NIC:ping INTERNAL_IP_NIC0
Sostituisci
INTERNAL_IP_NIC0
con l'indirizzo corrispondente registrato in precedenza. Se utilizzi la configurazione di esempio, inserisci10.10.1.3
.Tieni presente che il ping è andato a buon fine.
Esegui
exit
per chiudere la finestra del terminale.
Invia un ping all'interfaccia nic1
della VM
Nell'elenco delle istanze VM, individua l'istanza che hai creato nella stessa rete, ma in una subnet diversa, come interfaccia
nic1
della VM con più NIC.- Nella riga dell'istanza, fai clic su SSH.
Esegui il seguente comando per eseguire un ping all'indirizzo IP interno della seconda interfaccia della VM con più NIC:
ping INTERNAL_IP_NIC1
Sostituisci
INTERNAL_IP_NIC1
con l'indirizzo corrispondente registrato in precedenza. Se utilizzi la configurazione di esempio, inserisci10.10.2.3
.Tieni presente che il ping non è riuscito.
Esegui
exit
per chiudere la finestra del terminale.
Configura il routing dei criteri
Il test di ping nella sezione precedente non è riuscito a causa del routing asimmetrico: il traffico viene inviato all'interfaccia nic1
di multi-nic-vm
, ma il route predefinito per la VM fa sì che le risposte vengano inviate da nic0
. Per ulteriori informazioni, consulta Comportamento DHCP con più interfacce di rete.
Segui i passaggi descritti in questa sezione per configurare il routing dei criteri in modo che i pacchetti di uscita escano tramite l'interfaccia corretta.
Questo tutorial utilizza VM Linux. Il routing delle policy in base all'origine non è supportato dai sistemi operativi Windows.
Individua il gateway predefinito per l'interfaccia nic1
della VM
Puoi trovare il gateway predefinito per l'interfaccia di un'istanza VM eseguendo una query sul
server di metadati. Se utilizzi la configurazione di esempio, il valore è 10.10.2.1
.
Per trovare il gateway predefinito per l'indirizzo IPv4 dell'interfaccia nic1
, effettua la seguente richiesta dalla VM con più NIC:
curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/1/gateway -H "Metadata-Flavor: Google"
Per trovare il gateway predefinito per un'altra interfaccia di rete, specifica il numero di interfaccia appropriato. Per trovare il nome assegnato dall'interfaccia di Google Cloud, consulta Ottenere gli indirizzi IP della VM con più NIC.
È diverso dal nome dell'interfaccia assegnato dal sistema operativo.
L'interfaccia ha il formato nicNUMBER
. Nella richiesta al
server dei metadati, inserisci solo il numero. Ad esempio, per nic2
, specifica 2
.
Configura una nuova tabella di routing sulla VM con più NIC
Questa sezione descrive come configurare una nuova tabella di routing sulla VM con più NIC.
Abilita la console seriale seguendo i passaggi descritti in Abilitazione dell'accesso per un'istanza VM.
Per evitare di perdere la connettività alla VM mentre modifichi la route predefinita, connettiti alla console seriale.
Esegui
ip link list
per elencare le interfacce di rete della VM, quindi registra il nome dell'interfaccianic1
, ad esempioens5
.Esegui il comando seguente per assicurarti che l'interfaccia
nic1
sia configurata con un indirizzo IP.ip addr show NIC
Sostituisci
NIC
con il nome dell'interfaccianic1
del passaggio precedente.Se all'interfaccia
nic1
non è stato assegnato automaticamente un indirizzo IP, puoi assegnarne uno manualmente eseguendo il seguente comando:sudo ip addr add IP_ADDRESS dev NIC
Sostituisci quanto segue:
IP_ADDRESS
: l'indirizzo IP interno da configurare sull'interfaccia. Corrisponde a10.10.2.3
nella configurazione di esempio.NIC
: il nome dell'interfaccianic1
del passaggio precedente.
Crea una tabella di routing personalizzata per l'interfaccia di rete
nic1
.echo "1 ROUTE_TABLE_NAME" | sudo tee -a /etc/iproute2/rt_tables
Sostituisci
ROUTE_TABLE_NAME
con un nome per la tabella route, ad esempioroute-nic1
.Crea la route predefinita nella tabella delle route personalizzate destinata all'interfaccia di rete
nic1
e una route con un suggerimento di origine per i pacchetti inviati al gateway.sudo ip route add default via GATEWAY dev NIC table ROUTE_TABLE_NAME sudo ip route add GATEWAY src IP_ADDRESS dev NIC table ROUTE_TABLE_NAME
Sostituisci quanto segue:
GATEWAY
: l'indirizzo IP del gateway predefinito dell'interfaccia. Corrisponde a10.10.2.1
nella configurazione di esempio.NIC
: l'interfaccia per cui vuoi aggiungere un percorso. Ad esempio,ens5
.ROUTE_TABLE_NAME
: il nome della tabella route.IP_ADDRESS
: l'indirizzo IP interno configurato sull'interfaccia. Corrisponde a10.10.2.3
nella configurazione di esempio.
Crea regole di routing che insegnino alla VM a utilizzare la tabella di route personalizzata per i pacchetti con origini o destinazioni corrispondenti all'indirizzo IPv4 interno principale assegnato all'interfaccia
nic1
:sudo ip rule add from IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME sudo ip rule add to IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME
Sostituisci quanto segue:
IP_ADDRESS
: l'indirizzo IP interno configurato sull'interfaccia. Corrisponde a10.10.2.3
nella configurazione di esempio.PREFIX_LENGTH
: la lunghezza del prefisso per l'indirizzo IP configurato.ROUTE_TABLE_NAME
: il nome della tabella route.
Esegui il seguente comando per rimuovere tutte le voci dalla tabella delle route della cache. Questo potrebbe essere necessario se utilizzi una VM esistente con tabelle di routing configurate in precedenza.
sudo ip route flush cache
Verifica di nuovo la connettività alla VM con più NIC
La tabella seguente mostra gli scenari in cui puoi eseguire correttamente il ping ora che hai configurato il routing dei criteri. Ripeti i passaggi per inviare un ping all'interfaccia nic1 della VM per verificare che ora tu possa inviare un ping a entrambi gli indirizzi IP.
Da | A | ping successful |
---|---|---|
VM (test-vm-1 ) nella stessa rete, ma in una subnet diversa, come interfaccia nic0
di multi-nic-vm . |
Indirizzo IP interno (10.10.1.3 ) dell'interfaccia nic0 di
multi-nic-vm |
|
VM (test-vm-2 ) nella stessa rete, ma in una subnet diversa, come
interfaccia nic1 di multi-nic-vm
|
Indirizzi IP interni (10.10.2.3 ) dell'interfaccia nic1 del
multi-nic-vm |
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
Elimina il progetto
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Elimina singole risorse
Se non vuoi eliminare l'intero progetto, elimina le reti VPC e le istanze VM che hai creato per il tutorial.
Prima di poter eliminare una rete, devi eliminare tutte le risorse in tutte le sue subnet e tutte le risorse che fanno riferimento alla rete.
Elimina le istanze
Per eliminare le istanze:
Console
Nella console Google Cloud, vai alla pagina Istanze VM.
Seleziona le istanze da eliminare.
Fai clic sul pulsante Elimina.
gcloud
Utilizza il
comando gcloud compute instances delete
.
Quando elimini un'istanza in questo modo, l'istanza viene arrestata
e rimossa dall'elenco delle istanze e tutte le risorse collegate
all'istanza vengono rilasciate, ad esempio i dischi permanenti e gli eventuali indirizzi IP statici.
Per eliminare un'istanza, utilizza il seguente comando:
gcloud compute instances delete example-instance [example-instance-2 example-instance-3..]
Eliminare le reti VPC
Per eliminare una rete VPC:
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic sul nome di una rete VPC per visualizzare la pagina Dettagli rete VPC.
Fai clic su Elimina rete VPC.
Nel messaggio visualizzato, fai clic su Elimina per confermare.
gcloud
Utilizza il
comando networks delete
.
gcloud compute networks delete NETWORK
Sostituisci NETWORK
con il nome della rete da eliminare.
Passaggi successivi
- Leggi la panoramica per più interfacce di rete.
- Leggi l'articolo Creare VM con più interfacce di rete.