始める前に
- ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
- ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
- 画面左上の [ラボを開始] をクリックして開始します
Create a VPC network and VM instances
/ 30
Create custom mode VPC networks with firewall rules
/ 40
Create VM instances
/ 30
Google Cloud Virtual Private Cloud(VPC)は、Compute Engine 仮想マシン(VM)インスタンス、Kubernetes Engine コンテナ、App Engine フレキシブル環境にネットワーキング機能を提供しています。つまり、VPC ネットワークがなければ VM インスタンス、コンテナ、App Engine アプリケーションを作成することはできません。そのため、新しい Google Cloud プロジェクトには、すぐに使えるように デフォルトの ネットワークが用意されています。
VPC ネットワークは、Google Cloud 内で仮想化されているという点を除き、物理ネットワークと同様のものと考えることができます。VPC ネットワークは、複数のデータセンター内のリージョン仮想サブネットワーク(サブネット)のリストで構成されるグローバル リソースであり、すべてグローバルな広域ネットワーク(WAN)で接続されています。VPC ネットワークは、Google Cloud 内で互いに論理的に分離されています。
このラボでは、ファイアウォール ルールを含む自動モードの VPC ネットワークと、2 つの VM インスタンスを作成します。その後、自動モードのネットワークをカスタムモードのネットワークに変換し、さらに以下のネットワーク図の例に示すカスタムモード ネットワークを追加で作成します。また、ネットワーク間の接続性もテストします。
このラボでは、次のタスクの実行方法について学びます。
各ラボでは、新しい Google Cloud プロジェクトとリソースセットを一定時間無料で利用できます。
[ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるポップアップでお支払い方法を選択してください。 左側の [ラボの詳細] パネルには、以下が表示されます。
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウで開く] を選択します)。
ラボでリソースが起動し、別のタブで [ログイン] ページが表示されます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。
必要に応じて、下のユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。
[ラボの詳細] パネルでもユーザー名を確認できます。
[次へ] をクリックします。
以下のパスワードをコピーして、[ようこそ] ダイアログに貼り付けます。
[ラボの詳細] パネルでもパスワードを確認できます。
[次へ] をクリックします。
その後次のように進みます。
その後、このタブで Google Cloud コンソールが開きます。
各 Google Cloud プロジェクトは default ネットワークを備えています。このネットワークには、サブネット、ルート、ファイアウォール ルールが含まれています。
デフォルトの ネットワークには、各 Google Cloud リージョンのサブネットが含まれています。
ルートは、VM インスタンスと VPC ネットワークに対して、インスタンスから宛先(ネットワーク内部または Google Cloud の外部)にトラフィックを送信する方法を指定するものです。各 VPC ネットワークにはいくつかのデフォルト ルートが用意されており、サブネット間でのトラフィックのルーティングや、条件を満たすインスタンスからインターネットへのトラフィックの送信に使用されます。
左側のペインで [ルート] をクリックします。
[ネットワーク] プルダウン リストで [default] をクリックします。
[リージョン] プルダウン リストで [
[表示] をクリックします。
各サブネットのルートと、デフォルト インターネット ゲートウェイ(0.0.0.0/0)のルートが表示されます。
これらのルートは自動的に管理されますが、カスタムの静的ルートを作成して一部のパケットを特定の宛先に送信することもできます。たとえば、NAT ゲートウェイとして構成されたインスタンスにすべての送信トラフィックを送るルートを作成することも可能です。
各 VPC ネットワークには、構成可能な分散仮想ファイアウォールが実装されています。ファイアウォール ルールを使用すると、どのパケットをどの宛先に送信できるようにするかをコントロールできます。また、あらゆる VPC ネットワークには、すべての受信接続をブロックし、すべての送信接続を許可するという 2 つの暗黙ファイアウォール ルールが存在します。
左側のペインで、[ファイアウォール] をクリックします。
デフォルトの ネットワークには、次の 4 つの上り(内向き)のファイアウォール ルールがあります。
これらのファイアウォール ルールにより、任意の送信元(0.0.0.0/0)からの ICMP、RDP、SSH の上り(内向き)トラフィックと、このネットワーク(10.128.0.0/9)内の TCP、UDP、ICMP のすべてのトラフィックが許可されます。[ターゲット]、[フィルタ]、[プロトコル / ポート]、[アクション] の各列でこれらのルールの設定がわかります。
ネットワークが削除されるまで待ってから次に進みます。
ルートが表示されていないことを確認します。
ファイアウォール ルールが表示されていないことを確認します。
VPC ネットワークがない場合は VM インスタンスを作成できないことを確認します。
[ネットワーキング] タブにエラーが表示されます。
[問題に移動] をクリックします。
[ネットワーク インターフェース] に「使用できるその他のネットワークがありません」というエラーが表示されます。
[キャンセル] をクリックします。
ラボの冒頭で述べたように、自動モードのネットワークと 2 つの VM インスタンスを作成します。自動モードのネットワークは各リージョン内にサブネットを自動的に作成するため、簡単に設定して使用できます。ただし、VPC ネットワーク内で作成されるサブネットを完全に制御することはできません(使用するリージョンや IP アドレス範囲などを自由に設定することはできません)。
自動モードのネットワークを選択する際の考慮事項の詳細については、Google VPC ドキュメントをご覧ください。このラボでは、プロトタイピングを目的として自動モードのネットワークを使用することを想定します。
gcloud を使用してラボで使用するサービスを有効にします。自動モードのネットワークは、各リージョンのサブネットを自動的に作成します。
これらのルールは、デフォルト ネットワークに含まれている標準のファイアウォール ルールと同じです。deny-all-ingress ルールと allow-all-egress ルールも表示されますが、これらは暗黙のルールなので、選択したり無効にしたりすることはできません。この 2 つのルールは優先度が低いため(値が大きいほど優先度が低い)、ICMP、カスタム、RDP、SSH の許可ルールが先に検討されます。
[作成] をクリックします。
新しいネットワークの準備ができたら、[mynetwork] > [サブネット] をクリックします。
VPC を作成した後、[VPC ネットワーク] > [ファイアウォール] に移動します。
[ファイアウォール ルールを作成] をクリックします。
次の詳細情報を入力します。
名前: allow-iap-ssh
ネットワーク: mynetwork
優先度: 1000
トラフィックの方向: 上り(内向き)
一致したときのアクション: 許可
ターゲット: 指定されたターゲットタグ
ターゲット タグ: iap-gce
ソースフィルタ: IPv4 の範囲
ソース IP 範囲: 35.235.240.0/20
プロトコルとポート: [指定したプロトコルとポート] をオンにして、「tcp:22」と入力します。
[作成] をクリックします。
ナビゲーション メニュー()で、[Compute Engine] > [VM インスタンス] をクリックします。
[インスタンスを作成] をクリックします。
以下を指定します。
| プロパティ | 値(値を入力するか、指定されたオプションを選択) |
|---|---|
| 名前 | mynet-us-vm |
| リージョン | |
| ゾーン |
[シリーズ] で [E2] を選択します。
[マシンタイプ] で、[e2-medium(2 vCPU、4 GB メモリ)] を選択します。
[OS とストレージ] をクリックします。
表示されるイメージが「Debian GNU/Linux 12(bookworm)」でない場合は、[変更] をクリックして [Debian GNU/Linux 12(bookworm)] を選択し、[選択] をクリックします。
[ネットワーキング] をクリックします。
[ネットワーク タグ] に「iap-gce」と入力します。
[作成] をクリックします。
[インスタンスを作成] をクリックします。
以下を指定します。
| プロパティ | 値(値を入力するか、指定されたオプションを選択) |
|---|---|
| 名前 | mynet-notus-vm |
| リージョン | |
| ゾーン |
[シリーズ] で [E2] を選択します。
[マシンタイプ] で、[e2-medium(2 vCPU、4 GB メモリ)] を選択します。
[OS とストレージ] をクリックします。
表示されるイメージが「Debian GNU/Linux 12(bookworm)」でない場合は、[変更] をクリックして [Debian GNU/Linux 12(bookworm)] を選択し、[選択] をクリックします。
[ネットワーキング] をクリックします。
[ネットワーク タグ] に「iap-gce」と入力します。
[作成] をクリックします。
注: どちらの VM インスタンスでも、[外部 IP] のアドレスは一時的なもの(エフェメラル)です。インスタンスが停止すると、インスタンスに割り当てられているエフェメラル外部 IP アドレスは解放されて汎用の Compute Engine プールに戻され、他のプロジェクトで使用できるようになります。
停止したインスタンスが再起動されると、インスタンスに新しいエフェメラル外部 IP アドレスが割り当てられます。または、静的な外部 IP アドレスを予約して、明示的に解放するまで無期限でプロジェクトに割り当てることもできます。mynetwork で作成したファイアウォール ルールでは、mynetwork の外部(外部 IP)からと内部(内部 IP)での、SSH および ICMP の上り(内向き)トラフィックが許可されます。
mynet-notus-vm の外部 IP アドレスと内部 IP アドレスを書き留めます。
続行を確認するメッセージが表示されたら、「Y」と入力します。
パスフレーズの入力を求められたら、パスフレーズを空白にしたまま Enter キーを押し、もう一度 Enter キーを押します。
重要: SSH アクセスは、メタデータの更新が許可され、インスタンスに伝播される場合にのみ機能します。ポリシーや構成ミスなどによってメタデータの更新がブロックされている場合、ファイアウォール ルールでポート 22 が許可されていても、SSH アクセスが失敗することがあります。
SSH 認証鍵を作成し、公開 SSH 認証鍵のメタデータを編集することで、Linux インスタンスへのアクセスを制御することもできます。allow-custom ファイアウォール ルールで許可されているため、mynet-notus-vm の内部 IP アドレスに ping を実行できます。
exit を入力して SSH セッションを終了し、Cloud Shell に戻ります。これまでのところ、自動モードのネットワークは正常に機能しています。次のタスクでは、これをカスタムモードのネットワークに変換し、新しいリージョンが利用可能になっても自動的にサブネットが作成されないようにします。サブネットが自動的に作成されると、手動で作成したサブネットや静的ルートで使用される IP アドレスとの重複が発生したり、ネットワーク計画全体に影響したりする可能性があります。
mynetwork の [モード] が [カスタム] に変わるまで待ちます。
待機中に [更新] をクリックして、現在の状態を確認することもできます。
[進行状況を確認] をクリックして、目標に沿って進行していることを確認します。
このタスクでは、以下のサンプル図のように SSH、ICMP、RDP の上り(内向き)トラフィックを許可するファイアウォール ルールを含む 2 つのカスタム ネットワーク(managementnet と privatenet)と、VM インスタンス(vm-appliance 以外)を作成します。
これらのネットワークの IP CIDR 範囲は重複していないため、ネットワーク間に VPC ピアリングなどのメカニズムを設定できます。お使いのオンプレミス ネットワークとは異なる IP CIDR 範囲を指定すると、VPN または Cloud Interconnect を使用したハイブリッド接続の構成も可能になります。
Cloud コンソールを使用して managementnet ネットワークを作成します。
Google Cloud コンソールのナビゲーション メニュー()で [VPC ネットワーク] > [VPC ネットワーク] をクリックします。
[VPC ネットワークを作成] をクリックします。
[名前] に「managementnet」と入力します。
[サブネット作成モード] で [カスタム] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
| プロパティ | 値(値を入力するか、指定されたオプションを選択) |
|---|---|
| 名前 | managementsubnet-us |
| リージョン | |
| IPv4 範囲 | 10.240.0.0/20 |
[完了] をクリックします。
[同等のコマンドライン] をクリックします。
これらのコマンドは、gcloud コマンドラインを使用してネットワークとサブネットを作成できることを示しています。後ほど、このようなコマンドに同様のパラメータを指定して、privatenet ネットワークを作成します。
[閉じる] をクリックします。
[作成] をクリックします。
gcloud コマンドラインを使用して privatenet ネットワークを作成します。
出力は次のようになります。
managementnet ネットワーク上の VM インスタンスに対する SSH、ICMP、および RDP の上り(内向き)トラフィックを許可するように、ファイアウォール ルールを作成します。
Google Cloud コンソールのナビゲーション メニュー()で、[VPC ネットワーク] > [ファイアウォール] をクリックします。
[ファイアウォール ルールを作成] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
| プロパティ | 値(値を入力するか、指定されたオプションを選択) |
|---|---|
| 名前 | managementnet-allow-icmp-ssh-rdp |
| ネットワーク | managementnet |
| ターゲット | ネットワーク上のすべてのインスタンス |
| ソースフィルタ | IPv4 範囲 |
| 送信元 IPv4 範囲 | 0.0.0.0/0 |
| プロトコルとポート | 指定したプロトコルとポート |
[tcp] を選択し、ポート「22」と「3389」を指定します。
[その他のプロトコル] を選択して、icmp プロトコルを指定します。
[同等のコマンドライン] をクリックします。
これらのコマンドは、gcloud コマンドラインでもファイアウォール ルールを作成できることを示しています。後ほど、これらのコマンドに同様のパラメータを指定して、privatenet のファイアウォール ルールを作成します。
[閉じる] をクリックします。
[作成] をクリックします。
gcloud コマンドラインを使用して privatenet ネットワーク用のファイアウォール ルールを作成します。
出力は次のようになります。
出力は次のようになります。
mynetwork ネットワークのファイアウォール ルールはあらかじめ作成されています。複数のプロトコルとポートを、1 つのファイアウォール ルール(privatenet や managementnet)で定義することも、それぞれ別のルール(default と mynetwork)に分けて定義することも可能です。
[進行状況を確認] をクリックして、目標に沿って進行していることを確認します。
次に、2 つの VM インスタンスを作成します。
Cloud コンソールを使用して managementnet-us-vm インスタンスを作成します。
Google Cloud コンソールのナビゲーション メニュー()で、[Compute Engine] > [VM インスタンス] をクリックします。
[インスタンスを作成] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
| プロパティ | 値(値を入力するか、指定されたオプションを選択) |
|---|---|
| 名前 | managementnet-us-vm |
| リージョン | |
| ゾーン | |
| シリーズ | E2 |
| マシンタイプ | e2-micro(2 vCPU、1 コア、1 GB メモリ) |
| ブートディスク | Debian GNU/Linux 12(bookworm) |
[ネットワーキング] をクリックします。
[ネットワーク インターフェース] で、プルダウンをクリックして編集モードにします。
次のように指定し、残りの設定はデフォルトのままにします。
| プロパティ | 値(値を入力するか、指定されたオプションを選択) |
|---|---|
| ネットワーク | managementnet |
| サブネットワーク | managementsubnet-us |
[完了] をクリックします。
[同等のコード] をクリックします。
これらのコマンドは、gcloud コマンドラインでも VM インスタンスを作成できることを示しています。これらのコマンドに同様のパラメータを指定して、privatenet-us-vm インスタンスを作成します。
[作成] をクリックします。
gcloud コマンドラインを使用して privatenet-us-vm インスタンスを作成します。
VM インスタンスが Cloud コンソールに一覧表示されることを確認します。
[列] で [ゾーン] を選択します。
[進行状況を確認] をクリックして、目標に沿って進行していることを確認します。
VM インスタンス間の接続性を調べます。具体的には、VM インスタンスが同じゾーン内にある場合と、同じ VPC ネットワーク内にある場合についてそれぞれの影響を確認します。
VM インスタンスの外部 IP アドレスに ping して、公共のインターネットからインスタンスにアクセスできるかどうかを調べます。
応答があるはずです。
応答があるはずです。
応答があるはずです。
VM インスタンスの内部 IP アドレスに ping して、VPC ネットワーク内からインスタンスにアクセスできるかどうかを調べます。
このラボでは、デフォルト ネットワークについて確認し、VPC ネットワークが VM インスタンスの作成に不可欠であることを確かめました。そのために、サブネット、ルート、ファイアウォール ルールを含む新しい自動モードの VPC ネットワークと 2 つの VM インスタンスを作成し、VM インスタンスの接続性をテストしました。本番環境には自動モードのネットワークの使用は推奨されないため、自動モードのネットワークをカスタムモードのネットワークに変換しました。
次に、Cloud コンソールと gcloud コマンドラインを使用して、ファイアウォール ルールを含む 2 つのカスタムモード VPC ネットワークと VM インスタンスを追加で作成しました。その後、VPC ネットワーク間の接続性をテストして、外部 IP アドレスに対しては ping が通るものの、内部 IP アドレスに対しては ping が通らないことを確認しました。
デフォルトでは、VPC ネットワークは分離されたプライベート ネットワーク ドメインです。そのため、内部 IP アドレスによるネットワーク間通信は、VPC ピアリングや VPN などのメカニズムを設定しない限り許可されません。
ラボが完了したら、[ラボを終了] をクリックします。ラボで使用したリソースが Google Skills から削除され、アカウントの情報も消去されます。
ラボの評価を求めるダイアログが表示されたら、星の数を選択してコメントを入力し、[送信] をクリックします。
星の数は、それぞれ次の評価を表します。
フィードバックを送信しない場合は、ダイアログ ボックスを閉じてください。
フィードバックやご提案の送信、修正が必要な箇所をご報告いただく際は、[サポート] タブをご利用ください。
Copyright 2026 Google LLC All rights reserved. Google および Google のロゴは、Google LLC の商標です。その他すべての社名および製品名は、それぞれ該当する企業の商標である可能性があります。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
1 回に 1 つのラボ
既存のラボをすべて終了して、このラボを開始することを確認してください