
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create a VPC network and VM instance
/ 100
Google Cloud Virtual Private Cloud(VPC)は、Compute Engine 仮想マシン(VM)インスタンス、Kubernetes Engine コンテナ、App Engine フレキシブル環境にネットワーキング機能を提供しています。つまり、VPC ネットワークがなければ VM インスタンス、コンテナ、App Engine アプリケーションを作成することはできません。そのため、各 Google Cloud プロジェクトには、すぐに使えるように default ネットワークが用意されています。
VPC ネットワークは、Google Cloud 内で仮想化されているという点を除き、物理ネットワークと同様のものと考えることができます。VPC ネットワークは、複数のデータセンター内のリージョン仮想サブネットワーク(サブネット)のリストで構成されるグローバル リソースであり、すべてグローバルな広域ネットワーク(WAN)で接続されています。VPC ネットワークは、Google Cloud 内で互いに論理的に分離されています。
このラボでは、ファイアウォール ルールを含む自動モードの VPC ネットワークと、2 つの VM インスタンスを作成します。また、それらの VM インスタンスの接続性について見ていきます。
このラボでは、次のタスクの実行方法について学びます。
各ラボでは、新しい Google Cloud プロジェクトとリソースセットを一定時間無料で利用できます。
[ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるポップアップでお支払い方法を選択してください。 左側の [ラボの詳細] パネルには、以下が表示されます。
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウで開く] を選択します)。
ラボでリソースが起動し、別のタブで [ログイン] ページが表示されます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。
必要に応じて、下のユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。
[ラボの詳細] パネルでもユーザー名を確認できます。
[次へ] をクリックします。
以下のパスワードをコピーして、[ようこそ] ダイアログに貼り付けます。
[ラボの詳細] パネルでもパスワードを確認できます。
[次へ] をクリックします。
その後次のように進みます。
その後、このタブで Google Cloud コンソールが開きます。
各 Google Cloud プロジェクトは default ネットワークを備えています。このネットワークには、サブネット、ルート、ファイアウォール ルールが含まれています。
default ネットワークには、各 Google Cloud リージョンのサブネットが含まれています。
Google Cloud コンソールのナビゲーション メニュー()で [VPC ネットワーク] > [VPC ネットワーク] の順にクリックします。
[default] をクリックします。
[サブネット] をクリックします。
default ネットワークとそのサブネットが表示されます。
各サブネットはそれぞれ 1 つの Google Cloud リージョンとプライベート RFC 1918 CIDR ブロックに関連付けられています。この CIDR ブロックは内部 IP アドレス範囲とゲートウェイに使用されます。
ルートは、VM インスタンスと VPC ネットワークに対して、インスタンスから宛先(ネットワーク内部または Google Cloud の外部)にトラフィックを送信する方法を指定するものです。各 VPC ネットワークにはいくつかのデフォルト ルートが用意されており、サブネット間でのトラフィックのルーティングや、条件を満たすインスタンスからインターネットへのトラフィックの送信に使用されます。
左側のペインで [ルート] をクリックします。
[適用されているルート] で [ネットワーク] をクリックし、[default] を選択します。
[リージョン] をクリックして、Qwiklabs によって割り当てられたラボのリージョンを選択します。
[表示] をクリックします。
各サブネットのルートが表示されます。
これらのルートは自動的に管理されますが、カスタムの静的ルートを作成して一部のパケットを特定の宛先に送信することもできます。たとえば、NAT ゲートウェイとして構成されたインスタンスにすべての送信トラフィックを送るルートを作成することも可能です。
各 VPC ネットワークには、構成可能な分散仮想ファイアウォールが実装されています。ファイアウォール ルールを使用すると、どのパケットをどの宛先に送信できるようにするかをコントロールできます。また、あらゆる VPC ネットワークには、すべての受信接続をブロックし、すべての送信接続を許可するという 2 つの暗黙ファイアウォール ルールが存在します。
VPC ネットワークがない場合は VM インスタンスを作成できないことを確認します。
VM インスタンスを作成するために、まず VPC ネットワークを作成します。
自動モードのネットワークを作成して default ネットワークを再現します。
ナビゲーション メニュー()で、[Compute Engine] > [VM インスタンス] をクリックします。
[インスタンスを作成] をクリックします。
以下を指定します。
プロパティ | 値(値を入力するか、指定されたオプションを選択) |
---|---|
名前 | mynet-us-vm |
リージョン | |
ゾーン |
[シリーズ] で [E2] を選択します。
[マシンタイプ] で、[e2-micro(2 個の vCPU、1 GB メモリ)] を選択します。
[作成] をクリックします。
[インスタンスを作成] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
プロパティ | 値(値を入力するか、指定されたオプションを選択) |
---|---|
名前 | mynet-r2-vm |
リージョン | |
ゾーン |
[シリーズ] で [E2] を選択します。
[マシンタイプ] で、[e2-micro(2 個の vCPU、1 GB メモリ)] を選択します。
[作成] をクリックします。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
VM インスタンスの接続性について確認します。具体的には、tcp:22 を使用して SSH での VM インスタンスへの接続を試し、ICMP を使用して VM インスタンスの内部 IP アドレスと外部 IP アドレスに対して ping を実行します。さらに、ファイアウォール ルールを個別に削除して、接続性に対する影響を調べます。
mynetwork で作成したファイアウォール ルールでは、mynetwork の外部(外部 IP)からと内部(内部 IP)での、SSH および ICMP の上り(内向き)トラフィックが許可されます。
ナビゲーション メニュー()で、[Compute Engine] > [VM インスタンス] をクリックします。
mynet-r2-vm の外部 IP アドレスと内部 IP アドレスをメモしておきます。
mynet-us-vm で、[SSH] をクリックし、ターミナルを起動して接続します。
[承認] ポップアップが表示された場合、[承認] をクリックします。
allow-custom ファイアウォール ルールで許可されているため、mynet-r2-vm の内部 IP アドレスに ping を実行できます。
allow-icmp ファイアウォール ルールを削除しても mynet-r2-vm の内部 IP アドレスと外部 IP アドレスに対して ping を実行できるか試してみます。
ナビゲーション メニュー()で、[VPC ネットワーク] > [ファイアウォール] の順にクリックします。
mynetwork-allow-icmp ルールを選択します。
[削除] をクリックします。
[削除] をクリックして削除を確定します。
ファイアウォール ルールの削除が完了するまで待ちます。
mynet-us-vm の SSH ターミナルに戻ります。
次のコマンドを実行して、mynet-r2-vm の内部 IP アドレスへの接続性をテストします。コマンドのプレースホルダは、mynet-r2-vm の内部 IP アドレスに置き換えます。
allow-custom ファイアウォール ルールで許可されているため、mynet-r2-vm の内部 IP アドレスに ping を実行できます。
allow-custom ファイアウォール ルールを削除しても、mynet-r2-vm の内部 IP アドレスに対して ping を実行できるかを試してみます。
allow-ssh ファイアウォール ルールを削除しても SSH で mynet-us-vm に接続できるかを試してみます。
このラボでは、default ネットワークとそのサブネット、ルート、ファイアウォール ルールについて見てきました。default ネットワークを削除して、VPC ネットワークがないと VM インスタンスを作成できないことを確認し、
サブネット、ルート、ファイアウォール ルール、2 つの VM インスタンスを持つ新しい自動モード VPC ネットワークを作成しました。また、VM インスタンスの接続性をテストし、接続性に対するファイアウォール ルールの影響を調べました。
ラボが完了したら、[ラボを終了] をクリックします。ラボで使用したリソースが Google Cloud Skills Boost から削除され、アカウントの情報も消去されます。
ラボの評価を求めるダイアログが表示されたら、星の数を選択してコメントを入力し、[送信] をクリックします。
星の数は、それぞれ次の評価を表します。
フィードバックを送信しない場合は、ダイアログ ボックスを閉じてください。
フィードバックやご提案の送信、修正が必要な箇所をご報告いただく際は、[サポート] タブをご利用ください。
Copyright 2020 Google LLC All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
One lab at a time
Confirm to end all existing labs and start this one