始める前に
- ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
- ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
- 画面左上の [ラボを開始] をクリックして開始します
Create a VPC network and VM instances
/ 30
Create custom mode VPC networks with firewall rules
/ 40
Create VM instances
/ 30
クラウド アーキテクトは、Azure のクラウド インフラストラクチャの柱の一つがネットワークであることを理解しています。さまざまなリソースを接続する方法、ネットワーク セグメンテーションを実現する方法、セキュリティを確保する方法などが、Google Cloud で作業する際のクラウド アーキテクトの主な関心事です。
Azure には複数のリージョンがあり、そこに必要な数だけ仮想ネットワーク(VNet)をデプロイできます。VNet は、インフラストラクチャとその内部のデプロイメントを接続するための、分離された専用リソースです。
Azure の VNet は、範囲がリージョンに依存し、単一のリージョン内でのみ存在できます。ただし、Microsoft のバックボーンを使った Peering Service を利用することで、プライバシーと完全性を確保しながら VNet を相互接続できます。
ハイブリッドなシナリオに対応する必要がある場合は、Azure の仮想ネットワーク ゲートウェイを利用することで、ローカルのデータセンターと通信できます。
Azure では、すべての仮想ネットワークとサブネットが、1 つのリージョン上のすべてのアベイラビリティ ゾーンにまたがっています。これは、仮想ネットワークやサブネットをアベイラビリティ ゾーンごとに分割する必要はないということです。ベスト プラクティスに従い、セキュリティ グループ、ルートテーブル、Azure Firewall ルールを作成することで、ネットワーク セキュリテイを強化できます。
以上の内容を念頭に置いたうえで、堅牢なアーキテクチャをデプロイできる Google Cloud のネットワーキング サービスについて学んでいきましょう。
Google Cloud Virtual Private Cloud(VPC)は、Compute Engine 仮想マシン(VM)インスタンス、Kubernetes Engine コンテナ、App Engine フレキシブル環境にネットワーキング機能を提供しています。つまり、VPC ネットワークがなければ VM インスタンス、コンテナ、App Engine アプリケーションを作成することはできません。そのため、新しい Google Cloud プロジェクトには、すぐに使えるように デフォルトの ネットワークが用意されています。
VPC ネットワークは、Google Cloud 内で仮想化されているという点を除き、物理ネットワークと同様のものと考えることができます。VPC ネットワークは、複数のデータセンター内のリージョン仮想サブネットワーク(サブネット)のリストで構成されるグローバル リソースであり、すべてグローバルな広域ネットワーク(WAN)で接続されています。VPC ネットワークは、Google Cloud 内で互いに論理的に分離されています。
このラボでは、ファイアウォール ルールを含む自動モードの VPC ネットワークと、2 つの VM インスタンスを作成します。その後、自動モードのネットワークをカスタムモードのネットワークに変換し、さらに以下のネットワーク図の例に示すカスタムモード ネットワークを追加で作成します。また、ネットワーク間の接続性もテストします。
このラボでは、次のタスクの実行方法について学びます。
各ラボでは、新しい Google Cloud プロジェクトとリソースセットを一定時間無料で利用できます。
シークレット ウィンドウを使用して Google Skills にログインします。
ラボのアクセス時間(例: 1:15:00)に注意し、時間内に完了できるようにしてください。
一時停止機能はありません。必要な場合はやり直せますが、最初からになります。
準備ができたら、[ラボを開始] をクリックします。
ラボの認証情報(ユーザー名とパスワード)をメモしておきます。この情報は、Google Cloud コンソールにログインする際に使用します。
[Google コンソールを開く] をクリックします。
[別のアカウントを使用] をクリックし、このラボの認証情報をコピーしてプロンプトに貼り付けます。 他の認証情報を使用すると、エラーや料金が発生します。
利用規約に同意し、再設定用のリソースページをスキップします。
各 Google Cloud プロジェクトは default ネットワークを備えています。このネットワークには、サブネット、ルート、ファイアウォール ルールが含まれています。
デフォルトの ネットワークには、各 Google Cloud リージョンのサブネットが含まれています。
ルートは、VM インスタンスと VPC ネットワークに対して、インスタンスから宛先(ネットワーク内部または Google Cloud の外部)にトラフィックを送信する方法を指定するものです。各 VPC ネットワークにはいくつかのデフォルト ルートが用意されており、サブネット間でのトラフィックのルーティングや、条件を満たすインスタンスからインターネットへのトラフィックの送信に使用されます。
各 VPC ネットワークには、構成可能な分散仮想ファイアウォールが実装されています。ファイアウォール ルールを使用すると、どのパケットをどの宛先に送信できるようにするかをコントロールできます。また、あらゆる VPC ネットワークには、すべての受信接続をブロックし、すべての送信接続を許可するという 2 つの暗黙ファイアウォール ルールが存在します。
左側のペインで、[ファイアウォール] をクリックします。
default ネットワークには、次の 4 つの内向きのファイアウォール ルールがあります。
これらのファイアウォール ルールにより、任意の送信元(0.0.0.0/0)からの ICMP、RDP、SSH の内向きトラフィックと、このネットワーク(10.128.0.0/9)内の TCP、UDP、ICMP のすべてのトラフィックが許可されます。[ターゲット]、[フィルタ]、[プロトコル / ポート]、[アクション] の各列でこれらのルールの設定がわかります。
ネットワークが削除されるまで待ってから次に進みます。
ルートが表示されていないことを確認します。
ファイアウォール ルールが表示されていないことを確認します。
VPC ネットワークがない場合は VM インスタンスを作成できないことを確認します。
エラーが表示されます。
ラボの冒頭で述べたように、自動モードのネットワークと 2 つの VM インスタンスを作成します。自動モードのネットワークは各リージョン内にサブネットを自動的に作成するため、簡単に設定して使用できます。ただし、VPC ネットワーク内で作成されるサブネットを完全に制御することはできません(使用するリージョンや IP アドレス範囲などを自由に設定することはできません)。
自動モードのネットワークを選択する際の考慮事項の詳細については、Google VPC ドキュメントをご覧ください。このラボでは、プロトタイピングを目的として自動モードのネットワークを使用することを想定します。
自動モードのネットワークは、各リージョンのサブネットを自動的に作成します。
これらのルールは、デフォルト ネットワークに含まれている標準のファイアウォール ルールと同じです。deny-all-ingress ルールと allow-all-egress ルールも表示されますが、これらは暗黙のルールなので、選択したり無効にしたりすることはできません。この 2 つのルールは優先度が低いため(値が大きいほど優先度が低い)、ICMP、カスタム、RDP、SSH の許可ルールが先に検討されます。
[作成] をクリックします。
新しいネットワークの準備ができたら、[mynetwork] をクリックします。
ナビゲーション メニュー()で、[Compute Engine] > [VM インスタンス] をクリックします。
[インスタンスを作成] をクリックします。
以下を指定します。
| プロパティ | 値(値を入力するか、指定されたオプションを選択) |
|---|---|
| 名前 | mynet-us-vm |
| リージョン | |
| ゾーン |
[シリーズ] で [E2] を選択します。
[マシンタイプ] で、[e2-medium(2 vCPU、4 GB メモリ)] を選択します。
[OS とストレージ] をクリックします。
表示されるイメージが「Debian GNU/Linux 12(bookworm)」でない場合は、[変更] をクリックして [Debian GNU/Linux 12(bookworm)] を選択し、[選択] をクリックします。
[ネットワーキング] をクリックします。
[ネットワーク タグ] に「iap-gce」と入力します。
[作成] をクリックします。
[インスタンスを作成] をクリックします。
以下を指定します。
| プロパティ | 値(値を入力するか、指定されたオプションを選択) |
|---|---|
| 名前 | mynet-eu-vm |
| リージョン | |
| ゾーン |
[シリーズ] で [E2] を選択します。
[マシンタイプ] で、[e2-medium(2 vCPU、4 GB メモリ)] を選択します。
[OS とストレージ] をクリックします。
表示されるイメージが「Debian GNU/Linux 12(bookworm)」でない場合は、[変更] をクリックして [Debian GNU/Linux 12(bookworm)] を選択し、[選択] をクリックします。
[ネットワーキング] をクリックします。
[ネットワーク タグ] に「iap-gce」と入力します。
[作成] をクリックします。
注: どちらの VM インスタンスでも、[外部 IP] のアドレスは一時的なもの(エフェメラル)です。インスタンスが停止すると、インスタンスに割り当てられているエフェメラル外部 IP アドレスは解放されて汎用の Compute Engine プールに戻され、他のプロジェクトで使用できるようになります。
停止したインスタンスが再起動されると、インスタンスに新しいエフェメラル外部 IP アドレスが割り当てられます。または、静的な外部 IP アドレスを予約して、明示的に解放するまで無期限でプロジェクトに割り当てることもできます。mynetwork で作成したファイアウォール ルールでは、mynetwork の内部(内部 IP)と外部(外部 IP)からの SSH と ICMP の内向きトラフィックが許可されます。
mynet-eu-vm の外部 IP アドレスと内部 IP アドレスを書き留めます。
allow-custom ファイアウォール ルールで許可されているため、mynet-eu-vm の内部 IP に ping を実行できます。
これまでのところ、自動モードのネットワークは正常に機能しています。次のタスクでは、これをカスタムモードのネットワークに変換し、新しいリージョンが利用可能になっても自動的にサブネットが作成されないようにします。サブネットが自動的に作成されると、手動で作成したサブネットや静的ルートで使用される IP アドレスとの重複が発生したり、ネットワーク計画全体に影響したりする可能性があります。
mynetwork の [モード] が [カスタム] に変わるまで待ちます。
待機中に [更新] をクリックして、現在の状態を確認することもできます。
[進行状況を確認] をクリックして、目標に沿って進行していることを確認します。
このタスクでは、以下のサンプル図のように SSH、ICMP、RDP の内向きトラフィックを許可するファイアウォール ルールを含む 2 つのカスタム ネットワーク(managementnet と privatenet)と、VM インスタンス(vm-appliance 以外)を作成します。
これらのネットワークの IP CIDR 範囲は重複していないため、ネットワーク間に VPC ピアリングなどのメカニズムを設定できます。お使いのオンプレミス ネットワークとは異なる IP CIDR 範囲を指定すると、VPN または Cloud Interconnect を使用したハイブリッド接続の構成も可能になります。
Cloud コンソールを使用して managementnet ネットワークを作成します。
Cloud コンソールのナビゲーション メニュー()で [VPC ネットワーク] > [VPC ネットワーク] の順にクリックします。
[VPC ネットワークを作成] をクリックします。
[名前] に「managementnet」と入力します。
[サブネット作成モード] で [カスタム] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
| プロパティ | 値(値を入力するか、指定されたオプションを選択) |
|---|---|
| 名前 | managementsubnet-us |
| リージョン | |
| IPv4 範囲 | 10.240.0.0/20 |
[完了] をクリックします。
[同等のコマンドライン] をクリックします。
これらのコマンドは、gcloud コマンドラインを使用してネットワークとサブネットを作成できることを示しています。後ほど、このようなコマンドに同様のパラメータを指定して、privatenet ネットワークを作成します。
[閉じる] をクリックします。
[作成] をクリックします。
gcloud コマンドラインを使用して privatenet ネットワークを作成します。
出力は次のようになります。
managementnet ネットワーク上の VM インスタンスに対する SSH、ICMP、RDP の内向きトラフィックを許可するように、ファイアウォール ルールを作成します。
Cloud コンソールのナビゲーション メニュー()で、[VPC ネットワーク] > [ファイアウォール] をクリックします。
[ファイアウォール ルールを作成] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
| プロパティ | 値(値を入力するか、指定されたオプションを選択) |
|---|---|
| 名前 | managementnet-allow-icmp-ssh-rdp |
| ネットワーク | managementnet |
| ターゲット | ネットワーク上のすべてのインスタンス |
| ソースフィルタ | IPv4 範囲 |
| 送信元 IPv4 範囲 | 0.0.0.0/0 |
| プロトコルとポート | 指定したプロトコルとポート |
[tcp] を選択し、ポート「22」と「3389」を指定します。
[その他のプロトコル] を選択して、icmp プロトコルを指定します。
[同等のコマンドライン] をクリックします。
これらのコマンドは、gcloud コマンドラインでもファイアウォール ルールを作成できることを示しています。後ほど、これらのコマンドに同様のパラメータを指定して、privatenet のファイアウォール ルールを作成します。
[閉じる] をクリックします。
[作成] をクリックします。
gcloud コマンドラインを使用して privatenet ネットワーク用のファイアウォール ルールを作成します。
出力は次のようになります。
出力は次のようになります。
mynetwork ネットワークのファイアウォール ルールはあらかじめ作成されています。複数のプロトコルとポートを、1 つのファイアウォール ルール(privatenet や managementnet)で定義することも、それぞれ別のルール(default と mynetwork)に分けて定義することも可能です。
[進行状況を確認] をクリックして、目標に沿って進行していることを確認します。
次に、2 つの VM インスタンスを作成します。
Cloud コンソールを使用して managementnet-us-vm インスタンスを作成します。
Cloud コンソールのナビゲーション メニュー()で、[Compute Engine] > [VM インスタンス] の順にクリックします。
[インスタンスを作成] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
| プロパティ | 値(値を入力するか、指定されたオプションを選択) |
|---|---|
| 名前 | managementnet-us-vm |
| リージョン | |
| ゾーン | |
| シリーズ | E2 |
| マシンタイプ | e2-micro(2 vCPU、1 GB メモリ) |
| ブートディスク | Debian GNU/Linux 12(bookworm) |
[詳細オプション] をクリックします。
[ネットワーキング] をクリックします。
[ネットワーク インターフェース] で、プルダウンをクリックして編集モードにします。
次のように指定し、残りの設定はデフォルトのままにします。
| プロパティ | 値(値を入力するか、指定されたオプションを選択) |
|---|---|
| ネットワーク | managementnet |
| サブネットワーク | managementsubnet-us |
[完了] をクリックします。
[同等のコマンドライン] をクリックします。
これらのコマンドは、gcloud コマンドラインでも VM インスタンスを作成できることを示しています。これらのコマンドに同様のパラメータを指定して、privatenet-us-vm インスタンスを作成します。
[閉じる] をクリックします。
[作成] をクリックします。
gcloud コマンドラインを使用して privatenet-us-vm インスタンスを作成します。
VM インスタンスが Cloud コンソールに一覧表示されることを確認します。
[列] で [ゾーン] を選択します。
[進行状況を確認] をクリックして、目標に沿って進行していることを確認します。
VM インスタンス間の接続性を調べます。具体的には、VM インスタンスが同じゾーン内にある場合と、同じ VPC ネットワーク内にある場合についてそれぞれの影響を確認します。
VM インスタンスの外部 IP アドレスに ping して、公共のインターネットからインスタンスにアクセスできるかどうかを調べます。
応答があるはずです。
応答があるはずです。
応答があるはずです。
VM インスタンスの内部 IP アドレスに ping して、VPC ネットワーク内からインスタンスにアクセスできるかどうかを調べます。
このラボでは、デフォルト ネットワークについて確認し、VPC ネットワークが VM インスタンスの作成に不可欠であることを確かめました。そのために、サブネット、ルート、ファイアウォール ルールを含む新しい自動モードの VPC ネットワークと 2 つの VM インスタンスを作成し、VM インスタンスの接続性をテストしました。本番環境には自動モードのネットワークの使用は推奨されないため、自動モードのネットワークをカスタムモードのネットワークに変換しました。
次に、Cloud コンソールと gcloud コマンドラインを使用して、ファイアウォール ルールを含む 2 つのカスタムモード VPC ネットワークと VM インスタンスを追加で作成しました。その後、VPC ネットワーク間の接続性をテストして、外部 IP アドレスに対しては ping が通るものの、内部 IP アドレスに対しては ping が通らないことを確認しました。
デフォルトでは、VPC ネットワークは分離されたプライベート ネットワーク ドメインです。そのため、内部 IP アドレスによるネットワーク間通信は、VPC ピアリングや VPN などのメカニズムを設定しない限り許可されません。
Google Cloud では、VPC を作成する際に「自動」と「カスタム」の 2 種類のモードを利用できます。自動モードでは、Azure によって VNet が作成されるのと同様に、Google Cloud によって IP アドレス指定とルーティングが管理されます。一方、カスタムモードでは、独自の IP アドレス範囲やサブネットを定義するなど、ユーザーが VPC の構成をより細かく制御できます。
2 つのサービスの類似点と相違点を以下にまとめます。
類似点:
相違点:
ラボが完了したら、[ラボを終了] をクリックします。ラボで使用したリソースが Google Skills から削除され、アカウントの情報も消去されます。
ラボの評価を求めるダイアログが表示されたら、星の数を選択してコメントを入力し、[送信] をクリックします。
星の数は、それぞれ次の評価を表します。
フィードバックを送信しない場合は、ダイアログ ボックスを閉じてください。
フィードバックやご提案の送信、修正が必要な箇所をご報告いただく際は、[サポート] タブをご利用ください。
Copyright 2026 Google LLC All rights reserved. Google および Google のロゴは、Google LLC の商標です。その他すべての社名および製品名は、それぞれ該当する企業の商標である可能性があります。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
1 回に 1 つのラボ
既存のラボをすべて終了して、このラボを開始することを確認してください