
始める前に
- ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
- ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
- 画面左上の [ラボを開始] をクリックして開始します
Explore connectivity between non-peered VPC networks
/ 20
Configuring VPC Network Peering
/ 20
Test connectivity to privatenet-us-vm's internal IP
/ 20
Test connectivity to mynet-us-vm's internal IP and Compute Engine DNS
/ 20
Delete the VPC peering connection
/ 20
このラボでは、2 つのネットワーク間に VPC ネットワーク ピアリングを構成します。その後、次の図に示すように、両ネットワーク内の 2 つの VM 間のプライベート通信を検証します。
VPC ネットワーク ピアリングを使用すると、Google Cloud で SaaS(Software-as-a-Service)エコシステムを構築できるため、組織内および組織間の複数の VPC ネットワーク間でサービスを非公開で利用できるようになります。それによって、ワークロードの通信を RFC 1918 規定のプライベート空間で行えるようになります。
VPC ネットワーク ピアリングは、外部 IP アドレスや VPN を使用してネットワークを接続する場合に比べて以下のようなさまざまな利点があります。
このラボでは、次のタスクの実行方法について学びます。
各ラボでは、新しい Google Cloud プロジェクトとリソースセットを一定時間無料で利用できます。
[ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるポップアップでお支払い方法を選択してください。 左側の [ラボの詳細] パネルには、以下が表示されます。
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウで開く] を選択します)。
ラボでリソースが起動し、別のタブで [ログイン] ページが表示されます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。
必要に応じて、下のユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。
[ラボの詳細] パネルでもユーザー名を確認できます。
[次へ] をクリックします。
以下のパスワードをコピーして、[ようこそ] ダイアログに貼り付けます。
[ラボの詳細] パネルでもパスワードを確認できます。
[次へ] をクリックします。
その後次のように進みます。
その後、このタブで Google Cloud コンソールが開きます。
Google Cloud プロジェクトはいずれも default ネットワークで開始します。さらに、ラボでは mynetwork、privatenet、managementnet が、ICMP-SSH-RDP トラフィックを許可するファイアウォール ルールと 4 つの VM インスタンスとともに用意されています。
ピアリングされる VPC ネットワークで、他のサブネットと重複するサブネット IP 範囲は設定できません。そのため、mynetwork と privatenet のサブネットの CIDR ブロックが重複していないことを確認する必要があります。
Google Cloud コンソールのナビゲーション メニュー()で、[VPC ネットワーク] > [VPC ネットワーク] をクリックします。
mynetwork のサブネットの IP アドレス範囲を確認します。
mynetwork のサブネットは、10.128.0.0/9
CIDR ブロック内に収まります。Google Cloud の新しいリージョンが利用可能になると、そのブロックの IP 範囲を使用して、リージョン内の新しいサブネットがこの自動モード ネットワークに自動的に追加されます。
privatenet のサブネットの IP アドレス範囲を確認します。
privatenet のサブネットは、172.16.0.0/24
および 172.20.0.0/24
CIDR ブロック内に収まります。これらは mynetwork の 10.128.0.0/9
CIDR ブロックとは重複しません。
VPC ネットワーク ピアリングを構成する前に、mynetwork と privatenet の間の現在の接続性を確認します。
ナビゲーション メニュー()で、[VPC ネットワーク] > [VPC ネットワーク ピアリング] の順にクリックします。 ピアリング接続がないことを確認します。
このページには、VPC ネットワーク ピアリング接続を構成する際に戻って来ることになります。
ナビゲーション メニューで、[VPC ネットワーク] > [ルート] の順にクリックします。
以下を指定します。
プロパティ | 値(値を入力するか、指定されたオプションを選択) |
---|---|
ネットワーク | mynetwork |
リージョン |
[表示] をクリックします。ネクストホップとしてのピアリング接続がどのルートにもないことを確認します。
このページには、VPC ネットワーク ピアリング接続を構成した後に戻って来ることになります。
ナビゲーション メニューで、[VPC ネットワーク] > [ファイアウォール] の順にクリックします。 mynetwork と privatenet のプロトコル / ポートに、SSH と ICMP を許可するファイアウォール ルールがあることを確認します。これらはあらかじめ作成されています。
ナビゲーション メニューで、[Compute Engine] > [VM インスタンス] をクリックします。 mynet-notus-vm、mynet-us-vm、privatenet-us-vm、managementnet-us-vm のインスタンスがあることを確認します。
これらの VM インスタンスはあらかじめ作成されているものです。
privatenet-us-vm の内部 IP アドレスと外部 IP アドレスをメモしておきます。
mynet-us-vm で [SSH] をクリックしてターミナルを起動し、接続します。
次のコマンドを実行して、privatenet-us-vm の外部 IP アドレスへの接続をテストします。コマンドのプレースホルダは、privatenet-us-vm の外部 IP に置き換えます。
応答があるはずです。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
VPC ネットワーク ピアリングは、同一組織内および複数組織間の異なる VPC ネットワーク間で構成できます。このプロジェクトでは次のピアリング接続を構成します。
ピアリングの両側は別々に設定されます。両側の構成が一致する場合にのみ、ピアリングが有効になります。
mynetwork を privatenet とピアリングします。
[続行] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
プロパティ | 値(値を入力するか、指定されたオプションを選択) |
---|---|
名前 | peering-1-2 |
VPC ネットワーク | mynetwork |
VPC ネットワークの名前 | privatenet |
privatenet を mynetwork とピアリングします。
Cloud コンソールで、[VPC ネットワーク ピアリング] ページに戻ります。
[ピアリング接続の作成] をクリックします。
[続行] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
プロパティ | 値(値を入力するか、指定されたオプションを選択) |
---|---|
名前 | peering-2-1 |
VPC ネットワーク | privatenet |
VPC ネットワークの名前 | mynetwork |
[作成] をクリックします。
[進行状況を確認] をクリックして、目標に沿って進行していることを確認します。
mynetwork と privatenet 間の RFC 1918 プライベート接続を検証します。
mynetwork と privatenet の間にルートが確立されていることを確認します。
mynetwork の各サブネットにネクストホップとして peering-1-2 を使用するルートが存在することを確認します。privatenet に切り替えると、privatenet の各サブネットにネクストホップとして peering-2-1 を使用するルートが存在することが確認できます。
これらのルートは、VPC ピアリング接続に伴って自動的に作成されました。
mynet-us-vm から privatenet-us-vm の内部 IP に ping が実行できるか試してみます。
ピアリング接続によってルートが確立されているため、これは正常に動作するはずです。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
同様に、privatenet-us-vm から mynet-us-vm の内部 IP に ping が実行できるか試してみます。
ピアリング接続によってルートが確立されているため、これも正常に動作するはずです。
出力:
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
VPC ピアリング接続の削除と、削除の確認を行います。
peering-1-2 接続を削除します。
ピアリング接続のルートがなくなったことと、mynetwork と privatenet の間に RFC 1918 プライベート接続がないことを確認します。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このラボでは、2 つのネットワーク(privatenet と mynetwork)の間に VPC ネットワーク ピアリングを構成しました。その後、両ネットワーク内の VM に対してそれぞれの内部 IP アドレスで ping を実行することで、mynetwork と privatenet の間の RFC 1918 プライベート接続を検証しました。最後に、VPC ネットワーク ピアリング接続の片側を削除し、これによって両ネットワーク間の RFC 1918 プライベート接続が削除されたことを確認しました。
ラボが完了したら、[ラボを終了] をクリックします。ラボで使用したリソースが Google Cloud Skills Boost から削除され、アカウントの情報も消去されます。
ラボの評価を求めるダイアログが表示されたら、星の数を選択してコメントを入力し、[送信] をクリックします。
星の数は、それぞれ次の評価を表します。
フィードバックを送信しない場合は、ダイアログ ボックスを閉じてください。
フィードバックやご提案の送信、修正が必要な箇所をご報告いただく際は、[サポート] タブをご利用ください。
Copyright 2020 Google LLC All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
1 回に 1 つのラボ
既存のラボをすべて終了して、このラボを開始することを確認してください