チェックポイント
Create the managementnet network
/ 20
Create the privatenet network
/ 30
Create the firewall rules for managementnet
/ 15
Create the firewall rules for privatenet
/ 15
Create the managementnet-vm instance
/ 5
Create the privatenet-vm instance
/ 5
Create a VM instance with multiple network interfaces
/ 10
複数の VPC ネットワーク
GSP211
概要
Virtual Private Cloud(VPC)ネットワークを使用すると、大規模なクラウド構造内の独立した環境を維持し、データ保護、ネットワーク アクセス、アプリケーション セキュリティをきめ細かく制御できます。
このラボでは、複数の VPC ネットワークと VM インスタンスを作成し、ネットワーク間で接続性をテストします。具体的には次のネットワーク図のように、ファイアウォール ルールと VM インスタンスを持つカスタムモード ネットワークを 2 つ(managementnet と privatenet)作成します。
このラボには、ファイアウォール ルールと 2 つの VM インスタンス(mynet-vm-1 と mynet-vm-2)が設定された mynetwork ネットワークがすでに作成されています。
目標
このラボでは、次のタスクの実行方法について学びます。
- ファイアウォール ルールを含むカスタムモードの VPC ネットワークを作成する
- Compute Engine を使用して VM インスタンスを作成する
- VPC ネットワーク間の VM インスタンスの接続性を調べる
- 複数のネットワーク インターフェースを持つ VM インスタンスを作成する
設定と要件
[ラボを開始] ボタンをクリックする前に
こちらの手順をお読みください。ラボの時間は記録されており、一時停止することはできません。[ラボを開始] をクリックするとスタートするタイマーは、Google Cloud のリソースを利用できる時間を示しています。
このハンズオンラボでは、シミュレーションやデモ環境ではなく、実際のクラウド環境を使ってご自身でラボのアクティビティを行うことができます。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。
このラボを完了するためには、下記が必要です。
- 標準的なインターネット ブラウザ(Chrome を推奨)
- ラボを完了するために十分な時間を確保してください。ラボをいったん開始すると一時停止することはできません。
ラボを開始して Google Cloud コンソールにログインする方法
-
[ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるポップアップでお支払い方法を選択してください。 左側の [ラボの詳細] パネルには、以下が表示されます。
- [Google Cloud コンソールを開く] ボタン
- 残り時間
- このラボで使用する必要がある一時的な認証情報
- このラボを行うために必要なその他の情報(ある場合)
-
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウでリンクを開く] を選択します)。
ラボでリソースが起動し、別のタブで [ログイン] ページが表示されます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。
注: [アカウントの選択] ダイアログが表示されたら、[別のアカウントを使用] をクリックします。 -
必要に応じて、下のユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。
{{{user_0.username | "Username"}}} [ラボの詳細] パネルでも [ユーザー名] を確認できます。
-
[次へ] をクリックします。
-
以下のパスワードをコピーして、[ようこそ] ダイアログに貼り付けます。
{{{user_0.password | "Password"}}} [ラボの詳細] パネルでも [パスワード] を確認できます。
-
[次へ] をクリックします。
重要: ラボで提供された認証情報を使用する必要があります。Google Cloud アカウントの認証情報は使用しないでください。 注: このラボでご自身の Google Cloud アカウントを使用すると、追加料金が発生する場合があります。 -
その後次のように進みます。
- 利用規約に同意してください。
- 一時的なアカウントなので、復元オプションや 2 要素認証プロセスは設定しないでください。
- 無料トライアルには登録しないでください。
その後、このタブで Google Cloud コンソールが開きます。
Cloud Shell をアクティブにする
Cloud Shell は、開発ツールと一緒に読み込まれる仮想マシンです。5 GB の永続ホーム ディレクトリが用意されており、Google Cloud で稼働します。Cloud Shell を使用すると、コマンドラインで Google Cloud リソースにアクセスできます。
- Google Cloud コンソールの上部にある「Cloud Shell をアクティブにする」アイコン をクリックします。
接続した時点で認証が完了しており、プロジェクトに各自の PROJECT_ID が設定されます。出力には、このセッションの PROJECT_ID を宣言する次の行が含まれています。
gcloud
は Google Cloud のコマンドライン ツールです。このツールは、Cloud Shell にプリインストールされており、タブ補完がサポートされています。
- (省略可)次のコマンドを使用すると、有効なアカウント名を一覧表示できます。
-
[承認] をクリックします。
-
出力は次のようになります。
出力:
- (省略可)次のコマンドを使用すると、プロジェクト ID を一覧表示できます。
出力:
出力例:
gcloud
ドキュメントの全文については、gcloud CLI の概要ガイドをご覧ください。
タスク 1. ファイアウォール ルールを含むカスタムモードの VPC ネットワークを作成する
上り(内向き)トラフィック(SSH、ICMP、および RDP)を許可するファイアウォール ルールとともに、managementnet と privatenet の 2 つのカスタム ネットワークを作成します。
managementnet ネットワークを作成する
Cloud コンソールを使用して managementnet ネットワークを作成します。
- Cloud コンソールで、ナビゲーション メニュー() > [VPC ネットワーク] > [VPC ネットワーク] に移動します。
-
default ネットワークと mynetwork ネットワーク、そのサブネットがあることを確認します。
Google Cloud プロジェクトはいずれも、開始時に default ネットワークを備えています。また、mynetwork ネットワークは、ネットワーク図の一部としてあらかじめ作成されています。
-
[VPC ネットワークを作成] をクリックします。
-
[名前] を「
managementnet
」に設定します。 -
[サブネット作成モード] で [カスタム] をクリックします。
-
以下の値を設定し、他はすべてデフォルト値のままにします。
プロパティ 値(値を入力するか、指定されたオプションを選択) 名前 managementsubnet-1 リージョン IPv4 範囲 10.130.0.0/20 -
[完了] をクリックします。
-
[同等のコマンドライン] をクリックします。
これらのコマンドは、Cloud Shell コマンドラインを使用してネットワークとサブネットを作成できることを示しています。これらのコマンドに同様のパラメータを指定して、privatenet ネットワークを作成します。
-
[閉じる] をクリックします。
-
[作成] をクリックします。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。managementnet ネットワークが正常に作成されている場合は、評価スコアが表示されます。
privatenet ネットワークを作成する
Cloud Shell コマンドラインを使用して privatenet ネットワークを作成します。
- 次のコマンドを実行して、privatenet ネットワークを作成します。
- 次のコマンドを実行して、privatesubnet-1 サブネットを作成します。
- 次のコマンドを実行して、privatesubnet-2 サブネットを作成します。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。privatenet ネットワークが正常に作成されている場合は、評価スコアが表示されます。
- 次のコマンドを実行して、使用可能な VPC ネットワークのリストを表示します。
出力は次のようになります。
- 次のコマンドを実行して、使用可能な VPC サブネットのリストを表示します(VPC ネットワークで並べ替えます)。
出力は次のようになります。
- Cloud コンソールで、ナビゲーション メニュー > [VPC ネットワーク] > [VPC ネットワーク] に移動します。
- Cloud コンソールにも同じネットワークとサブネットが一覧表示されています。
managementnet 用のファイアウォール ルールを作成する
managementnet ネットワーク上の VM インスタンスに対する SSH、ICMP、および RDP の上り(内向き)トラフィックを許可するように、ファイアウォール ルールを作成します。
-
Cloud コンソールで、ナビゲーション メニュー() > [VPC ネットワーク] > [ファイアウォール] に移動します。
-
[ファイアウォール ルールを作成] をクリックします。
-
以下の値を設定し、他はすべてデフォルト値のままにします。
プロパティ 値(値を入力するか、指定されたオプションを選択) 名前 managementnet-allow-icmp-ssh-rdp ネットワーク managementnet ターゲット ネットワーク上のすべてのインスタンス ソースフィルタ IPv4 範囲 送信元 IPv4 範囲 0.0.0.0/0 プロトコルとポート プロトコルとポートを指定します。[tcp] のチェックボックスをオンにして「22, 3389」と入力し、次に [その他] のプロトコルをオンにして「icmp」と入力します。
-
[同等のコマンドライン] をクリックします。
これらのコマンドは、ファイアウォール ルールも Cloud Shell コマンドラインを使用して作成できることを示しています。これらのコマンドに同様のパラメータを指定して、privatenet のファイアウォール ルールを作成します。
-
[閉じる] をクリックします。
-
[作成] をクリックします。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。managementnet ネットワークのファイアウォール ルールが正常に作成されている場合は、評価スコアが表示されます。
privatenet 用のファイアウォール ルールを作成する
Cloud Shell コマンドラインを使用して privatenet ネットワークのファイアウォール ルールを作成します。
- Cloud Shell で次のコマンドを実行して、privatenet-allow-icmp-ssh-rdp ファイアウォール ルールを作成します。
出力は次のようになります。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。privatenet ネットワークのファイアウォール ルールが正常に作成されている場合は、評価スコアが表示されます。
- 次のコマンドを実行して、すべてのファイアウォール ルールのリストを表示します(VPC ネットワークで並べ替えます)。
出力は次のようになります。
mynetwork ネットワークのファイアウォール ルールはあらかじめ作成されています。複数のプロトコルとポートを、1 つのファイアウォール ルール(privatenet と managementnet)に定義することも、複数のルール(default と mynetwork)間で分けることも可能です。
- Cloud コンソールで、ナビゲーション メニュー > [VPC ネットワーク] > [ファイアウォール] に移動します。
- Cloud コンソールにも同じファイアウォール ルールが一覧表示されています。
タスク 2. VM インスタンスを作成する
次の 2 つの VM インスタンスを作成します。
- managementsubnet-1 内に managementnet-vm-1
- privatesubnet-1 内に privatenet-vm-1
managementnet-vm-1 インスタンスを作成する
Cloud コンソールを使用して managementnet-vm-1 インスタンスを作成します。
-
Cloud コンソールで、ナビゲーション メニュー > [Compute Engine] > [VM インスタンス] に移動します。
mynet-vm-2 と mynet-vm-1 はネットワーク図の一部としてあらかじめ作成されています。
-
[インスタンスを作成] をクリックします。
-
以下の値を設定し、他はすべてデフォルト値のままにします。
プロパティ 値(値を入力するか、指定されたオプションを選択) 名前 managementnet-vm-1 リージョン ゾーン シリーズ E2 マシンタイプ e2-micro -
[詳細オプション] で [ネットワーキング、ディスク、セキュリティ、管理、単一テナンシー] プルダウンをクリックします。
-
[ネットワーキング] をクリックします。
-
[ネットワーク インターフェース] で、プルダウンをクリックして編集モードにします。
-
以下の値を設定し、他はすべてデフォルト値のままにします。
プロパティ 値(値を入力するか、指定されたオプションを選択) ネットワーク managementnet サブネットワーク managementsubnet-1 -
[完了] をクリックします。
-
[同等のコード] をクリックします。
これは、VM インスタンスも Cloud Shell コマンドラインを使用して作成できることを示しています。これらのコマンドに同様のパラメータを指定して、privatenet-vm-1 インスタンスを作成します。
-
[作成] をクリックします。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。managementnet ネットワークで VM インスタンスが正常に作成されている場合は、評価スコアが表示されます。
privatenet-vm-1 インスタンスを作成する
Cloud Shell コマンドラインを使用して privatenet-vm-1 インスタンスを作成します。
- Cloud Shell で、次のコマンドを実行して privatenet-vm-1 インスタンスを作成します。
出力は次のようになります。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。privatenet ネットワークで VM インスタンスが正常に作成されている場合は、評価スコアが表示されます。
- 次のコマンドを実行して、すべての VM インスタンスのリストを表示します(ゾーンで並べ替えます)。
出力は次のようになります。
-
Cloud コンソールで、ナビゲーション メニュー() > [Compute Engine] > [VM インスタンス] に移動します。
-
Cloud コンソールにも同じ VM インスタンスが一覧表示されています。
-
「列表示オプション」アイコンをクリックして [ネットワーク] を選択します。[OK] をクリックします。
にはインスタンスが 3 つ、 にはインスタンスが 1 つあります。ただし、これらのインスタンスは 3 つの VPC ネットワーク(managementnet、mynetwork、privatenet)に分散されており、どのインスタンスも他のインスタンスと同じゾーンまたはネットワーク内にありません。次のセクションでは、これが内部の接続性に及ぼす影響を調べます。
タスク 3. VM インスタンス間の接続性を調べる
VM インスタンス間の接続性を調べます。具体的には、VM インスタンスが同じゾーン内にある場合と、同じ VPC ネットワーク内にある場合についてそれぞれの影響を確認します。
外部 IP アドレスに ping する
VM インスタンスの外部 IP アドレスに ping して、公共のインターネットからインスタンスに到達できるかどうかを調べます。
-
Cloud コンソールで、ナビゲーション メニュー > [Compute Engine] > [VM インスタンス] に移動します。
-
mynet-vm-2、managementnet-vm-1、privatenet-vm-1 の外部 IP アドレスをメモします。
-
mynet-vm-1 で [SSH] をクリックし、ターミナルを起動して接続します。
-
次のコマンドを実行して、mynet-vm-2 の外部 IP アドレスへの接続性をテストします。コマンドのプレースホルダは、mynet-vm-2 の外部 IP アドレスに置き換えます。
応答があるはずです。
- 次のコマンドを実行して、managementnet-vm-1 の外部 IP アドレスへの接続性をテストします。コマンドのプレースホルダは、managementnet-vm-1 の外部 IP アドレスに置き換えます。
応答があるはずです。
- 次のコマンドを実行して、privatenet-vm-1 の外部 IP アドレスへの接続性をテストします。コマンドのプレースホルダは、privatenet-vm-1 の外部 IP アドレスに置き換えます。
応答があるはずです。
内部 IP アドレスに ping する
VM インスタンスの内部 IP アドレスに ping して、VPC ネットワーク内からインスタンスに到達できるかどうかを調べます。
- Cloud コンソールで、ナビゲーション メニュー > [Compute Engine] > [VM インスタンス] に移動します。
- mynet-vm-2、managementnet-vm-1、privatenet-vm-1 の内部 IP アドレスをメモします。
- mynet-vm-1 の SSH ターミナルに戻ります。
- 次のコマンドを実行して、mynet-vm-2 の内部 IP アドレスへの接続性をテストします。コマンドのプレースホルダは、mynet-vm-2 の内部 IP アドレスに置き換えます。
- 次のコマンドを実行して、managementnet-vm-1 の内部 IP アドレスへの接続性をテストします。コマンドのプレースホルダは、managementnet-vm-1 の内部 IP アドレスに置き換えます。
- 次のコマンドを実行して、privatenet-vm-1 の内部 IP アドレスへの接続性をテストします。コマンドのプレースホルダは、privatenet-vm-1 の内部 IP アドレスに置き換えます。
デフォルトでは、VPC ネットワークは分離されたプライベート ネットワーク ドメインです。ただし、内部 IP アドレスによるネットワーク間通信は、VPC ピアリングや VPN などのメカニズムを設定しない限り許可されません。
タスク 4. 複数のネットワーク インターフェースを持つ VM インスタンスを作成する
VPC ネットワーク内のすべてのインスタンスには、デフォルトのネットワーク インターフェースがありますが、VM に接続する追加のネットワーク インターフェースを作成することが可能です。ネットワーク インターフェースを追加することで(インスタンスのタイプに応じて最大 8 つまで追加可能)、そのインスタンスを複数の VPC ネットワークに直接接続する構成を作り出すことができます。
複数のネットワーク インターフェースを持つ VM インスタンスを作成する
vm-appliance インスタンスを、privatesubnet-1、managementsubnet-1、および mynetwork のネットワーク インターフェースとともに作成します。これらのサブネットの CIDR 範囲は互いに重複しません。これは複数のネットワーク インターフェース コントローラ(NIC)を使用する VM を作成する際の要件となります。
-
Cloud コンソールで、ナビゲーション メニュー > [Compute Engine] > [VM インスタンス] に移動します。
-
[インスタンスを作成] をクリックします。
-
以下の値を設定し、他はすべてデフォルト値のままにします。
プロパティ 値(値を入力するか、指定されたオプションを選択) 名前 vm-appliance リージョン ゾーン シリーズ E2 マシンタイプ e2-standard-4
-
[詳細オプション] で [ネットワーキング、ディスク、セキュリティ、管理、単一テナンシー] プルダウンをクリックします。
-
[ネットワーキング] をクリックします。
-
[ネットワーク インターフェース] で、プルダウンをクリックして編集モードにします。
-
以下の値を設定し、他はすべてデフォルト値のままにします。
プロパティ 値(値を入力するか、指定されたオプションを選択) ネットワーク privatenet サブネットワーク privatesubnet-1 -
[完了] をクリックします。
-
[ネットワーク インターフェースを追加] をクリックします。
-
以下の値を設定し、他はすべてデフォルト値のままにします。
プロパティ 値(値を入力するか、指定されたオプションを選択) ネットワーク managementnet サブネットワーク managementsubnet-1 -
[完了] をクリックします。
-
[ネットワーク インターフェースを追加] をクリックします。
-
以下の値を設定し、他はすべてデフォルト値のままにします。
プロパティ 値(値を入力するか、指定されたオプションを選択) ネットワーク mynetwork サブネットワーク mynetwork -
[完了] をクリックします。
-
[作成] をクリックします。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。複数のネットワーク インターフェースを持つ VM インスタンスが正常に作成されている場合は、評価スコアが表示されます。
ネットワーク インターフェースを詳しく調べる
Cloud コンソールおよび VM のターミナル内で vm-appliance のネットワーク インターフェースの詳細を調べます。
- Cloud コンソールで、ナビゲーション メニュー() > [Compute Engine] > [VM インスタンス] に移動します。
- vm-appliance の [内部 IP] アドレスで [nic0] をクリックして、[ネットワーク インターフェースの詳細] ページを開きます。
- 「nic0」が privatesubnet-1 に接続され、そのサブネット内の内部 IP アドレス(172.16.0.0/24)が割り当てられ、該当するファイアウォール ルールが設定されていることを確認します。
- [nic0] をクリックし、[nic1] を選択します。
- 「nic1」 が managementsubnet-1 に接続され、そのサブネット内の内部 IP アドレス(10.130.0.0/20)が割り当てられ、該当するファイアウォール ルールが設定されていることを確認します。
- [nic1] をクリックし、[nic2] を選択します。
- 「nic2」が mynetwork に接続され、そのサブネット内の内部 IP アドレス(10.128.0.0/20)が割り当てられ、該当するファイアウォール ルールが設定されていることを確認します。
- Cloud コンソールで、ナビゲーション メニュー > [Compute Engine] > [VM インスタンス] に移動します。
- vm-appliance の [SSH] をクリックしてターミナルを起動し、接続します。
- 次のコマンドを実行して、VM インスタンス内のネットワーク インターフェースのリストを表示します。
出力は次のようになります。
ネットワーク インターフェースの接続性を調べる
vm-appliance インスタンスが、privatesubnet-1、managementsubnet-1、mynetwork に接続されていることを、これらのサブネットの VM インスタンスに ping を送信して確認します。
- Cloud コンソールで、ナビゲーション メニュー > [Compute Engine] > [VM インスタンス] に移動します。
- privatenet-vm-1、managementnet-vm-1、mynet-vm-1、mynet-vm-2 の内部 IP アドレスをメモします。
- vm-appliance の SSH ターミナルに戻ります。
- 次のコマンドを実行して、privatenet-vm-1 の内部 IP アドレスへの接続性をテストします。コマンドのプレースホルダは、privatenet-vm-1 の内部 IP アドレスに置き換えます。
応答があります。
- 次のコマンドを実行し、同じテストを繰り返します。
- 次のコマンドを実行して、managementnet-vm-1 の内部 IP アドレスへの接続性をテストします。コマンドのプレースホルダは、managementnet-vm-1 の内部 IP アドレスに置き換えます。
応答があります。
- 次のコマンドを実行して、mynet-vm-1 の内部 IP アドレスへの接続性をテストします。コマンドのプレースホルダは、mynet-vm-1 の内部 IP アドレスに置き換えます。
応答があります。
- 次のコマンドを実行して、mynet-vm-2 の内部 IP アドレスへの接続性をテストします。コマンドのプレースホルダは、mynet-vm-2 の内部 IP アドレスに置き換えます。
- vm-appliance インスタンスのルートのリストを表示するには、次のコマンドを実行します。
出力は次のようになります。
お疲れさまでした
このラボでは、3 つのネットワーク インターフェースを持つ VM インスタンスを作成し、その複数インターフェースの VM に接続されているサブネット上にある VM インスタンスの、内部の接続性を検証しました。
また、デフォルト ネットワークとそのサブネット、ルート、ファイアウォール ルールについて調べました。その後、新しい自動モードの VPC ネットワークの接続性をテストました。
次のステップと詳細情報
VPC ネットワークの詳細については、VPC ネットワークを作成して管理するを参照してください。
Google Cloud トレーニングと認定資格
Google Cloud トレーニングと認定資格を通して、Google Cloud 技術を最大限に活用できるようになります。必要な技術スキルとベスト プラクティスについて取り扱うクラスでは、学習を継続的に進めることができます。トレーニングは基礎レベルから上級レベルまであり、オンデマンド、ライブ、バーチャル参加など、多忙なスケジュールにも対応できるオプションが用意されています。認定資格を取得することで、Google Cloud テクノロジーに関するスキルと知識を証明できます。
マニュアルの最終更新日: 2024 年 10 月 11 日
ラボの最終テスト日: 2024 年 10 月 11 日
Copyright 2024 Google LLC All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。