
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
A new non-default VPC has been created
/ 15
The new VPC contains a new non-default subnet within it
/ 15
A firewall rule exists that allows TCP port 3389 traffic ( for RDP )
/ 15
A Windows compute instance called vm-securehost exists that does not have a public ip-address
/ 20
A Windows compute instance called vm-bastionhost exists that has a public ip-address to which the TCP port 3389 firewall rule applies.
/ 20
The vm-securehost is running Microsoft IIS web server software.
/ 15
チャレンジラボでは、シナリオと一連のタスクが提供されます。手順ガイドに沿って進める形式ではなく、コース内のラボで習得したスキルを駆使して、ご自身でタスクを完了していただきます。タスクが適切に完了したかどうかは、このページに表示される自動スコアリング システムで確認できます。
チャレンジラボは、Google Cloud の新しいコンセプトについて学習するためのものではありません。デフォルト値を変更する、エラー メッセージを読み調査を行ってミスを修正するなど、習得したスキルを応用する能力が求められます。
100% のスコアを達成するには、制限時間内に全タスクを完了する必要があります。
このラボは、Google Cloud Certified Professional Cloud Architect 認定試験に向けて準備している受講者を対象としています。ぜひチャレンジしてください。
所属する会社で新しいクラウド アプリケーション サービスをデプロイすることになり、デプロイ対象の Windows サービスを管理するためのセキュアなフレームワークの開発をあなたが担当することになりました。セキュアな本番環境用 Windows サーバーを実現するために、新しい VPC ネットワーク環境を構築する必要があります。
最初は本番環境用サーバーをすべて外部ネットワークから完全に隔離し、インターネットからの直接アクセスもインターネットへの直接接続もできない環境にする必要があります。この環境で最初のサーバーを構成して管理するためには、Microsoft リモート デスクトップ プロトコル(RDP)を使用してインターネットからアクセスできる踏み台インスタンス(ジャンプ ボックス)をデプロイしておく必要もあります。インターネットから踏み台インスタンスへのアクセスと、VPC ネットワーク内での踏み台インスタンスと他の Compute インスタンスとの通信は、RDP を使用した場合にのみ可能になるようにします。
あなたの会社にはデフォルト VPC ネットワークから実行されるモニタリング システムもあるため、デフォルト VPC ネットワークへの内部接続のみ可能な第 2 のネットワーク インターフェースがすべての Compute インスタンスで必要になります。
外部通信向けに構成されていないセキュアな Windows マシンを新しい VPC サブネット内にデプロイし、そのマシンに Microsoft Internet Information Server をデプロイします。このラボでは、すべてのリソースを次のリージョンとゾーンにプロビジョニングする必要があります。
主なタスクは次のとおりです。がんばってください。
securenetwork
という新しい VPC ネットワークを作成します。[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
securenetwork
内に新しい VPC サブネットを作成します。[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
vm-securehost
という Windows Server 2016(デスクトップ エクスペリエンス搭載サーバー)インスタンスを [進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。vm-securehost
インスタンスを作成する
vm-bastionhost
という Windows Server 2016(デスクトップ エクスペリエンス搭載サーバー)インスタンスを [進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。vm-bastionhost
インスタンスを作成する
gcloud
コマンドは、app-admin
という新しいユーザーを作成し、vm-bastionhost
というホストのパスワードを再設定するものです。gcloud
コマンドは、app-admin
という新しいユーザーを作成し、vm-securehost
というホストのパスワードを再設定するものです。セキュアなホストに接続するには、まず RDP 経由で bastion host
にアクセスします。Compute インスタンスの概要ページで Windows Compute インスタンスの横に表示される RDP ボタンを使用すれば、外部アドレスを持つ Windows Compute インスタンスに RDP 経由で接続できます。
RDP セッションを使用して踏み台インスタンスに接続したら、bastion host
の内部で新しい RDP セッションを開き、secure host
の内部プライベート ネットワーク アドレスに接続します。
Windows サーバーに接続すると、mstsc.exe
コマンドを使用して Microsoft RDP クライアントを起動したり、スタート メニューから Remote Desktop Manager
を検索したりすることができます。そのため、踏み台インスタンスから同じ VPC 上にある他の Compute インスタンスに、それらがインターネットに直接接続されていなくても接続できるようになります。
RDP 経由で vm-securehost
マシンに接続したら、Internet Information Server を構成します。
vm-securehost マシンにログインして、Server Management ウィンドウを開きます。Configure the local server
で、[Add roles and features] を選択します。
Role-based or feature-based installation
を使用して、Web Server (IIS)
ロールを追加します。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
これで完了です。このラボでは、踏み台インスタンスと VPC ネットワークを使用して、セキュアな Windows サーバー環境を構成しました。また、仮想マシンへの HTTP アクセスを許可するファイアウォール ルールを構成し、セキュアなマシンに Microsoft Internet Information Server をデプロイしました。
Google Cloud トレーニングと認定資格を通して、Google Cloud 技術を最大限に活用できるようになります。必要な技術スキルとベスト プラクティスについて取り扱うクラスでは、学習を継続的に進めることができます。トレーニングは基礎レベルから上級レベルまであり、オンデマンド、ライブ、バーチャル参加など、多忙なスケジュールにも対応できるオプションが用意されています。認定資格を取得することで、Google Cloud テクノロジーに関するスキルと知識を証明できます。
マニュアルの最終更新日: 2024 年 2 月 9 日
ラボの最終テスト日: 2023 年 12 月 6 日
Copyright 2025 Google LLC. All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
One lab at a time
Confirm to end all existing labs and start this one