
始める前に
- ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
- ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
- 画面左上の [ラボを開始] をクリックして開始します
Configure internal traffic and health check firewall rules
/ 25
Create a NAT configuration using Cloud Router
/ 25
Configure instance templates and create instance groups
/ 25
Configure the internal Network Load Balancer
/ 25
Google Cloud は、TCP / UDP ベースのトラフィック用内部ネットワーク ロード バランシング機能を備えています。内部ネットワーク ロード バランシングにより、内部仮想マシン インスタンスのみにアクセス可能なプライベート ロード バランシング IP アドレスの背後でサービスを実行、スケールできます。
このラボでは、同じリージョン内に 2 つのマネージド インスタンス グループを作成してから、次のネットワーク図のように、インスタンス グループをバックエンドとして使用する内部ネットワーク ロードバランサを構成してテストします。
このラボでは、次のタスクを行う方法を学びます。
各ラボでは、新しい Google Cloud プロジェクトとリソースセットを一定時間無料で利用できます。
Qwiklabs にシークレット ウィンドウでログインします。
ラボのアクセス時間(例: 1:15:00
)に注意し、時間内に完了できるようにしてください。
一時停止機能はありません。必要な場合はやり直せますが、最初からになります。
準備ができたら、[ラボを開始] をクリックします。
ラボの認証情報(ユーザー名とパスワード)をメモしておきます。この情報は、Google Cloud Console にログインする際に使用します。
[Google Console を開く] をクリックします。
[別のアカウントを使用] をクリックし、このラボの認証情報をコピーしてプロンプトに貼り付けます。
他の認証情報を使用すると、エラーが発生したり、料金の請求が発生したりします。
利用規約に同意し、再設定用のリソースページをスキップします。
10.10.0.0/16 の範囲のソースからの内部トラフィック接続を許可するファイアウォール ルールを構成します。このルールは、サブネットにあるクライアントからの受信トラフィックを許可します。
ヘルスチェックでは、ロードバランサのどのインスタンスが新しい接続を受け取れるかを確認します。アプリケーション ロード バランシング(HTTP)では、ロードバランスされたインスタンスへのヘルスチェックのプローブが、130.211.0.0/22 と 35.191.0.0/16 の範囲のアドレスから送信されます。ファイアウォール ルールで、この接続を許可する必要があります。
RDP、SSH、ICMP トラフィック用のファイアウォール ルールが適用され、subnet-a と subnet-b を備えたネットワーク my-internal-app があらかじめ構成されています。
Cloud コンソールのナビゲーション メニュー()で [VPC ネットワーク] > [VPC ネットワーク] の順にクリックします。
subnet-a および subnet-b の 2 つのサブネットを持つ my-internal-app ネットワークがあることがわかります。
Google Cloud プロジェクトはいずれも デフォルト ネットワークで開始します。また、ネットワーク図に示されているように my-internal-app ネットワークがあらかじめ作成されています。
マネージド インスタンス グループを subnet-a と subnet-b に作成します。内部ネットワーク ロードバランサはリージョン サービスなので、どちらのサブネットも
10.10.0.0/16 のサブネットのトラフィックを許可するファイアウォール ルールを作成します。
ナビゲーション メニュー()で、[VPC ネットワーク] > [ファイアウォール] の順にクリックします。
app-allow-icmp と app-allow-ssh-rdp のファイアウォール ルールがあることがわかります。
これらはあらかじめ作成されているものです。
[ファイアウォール ルールを作成] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
プロパティ | 値(値を入力するか、指定されたオプションを選択) |
---|---|
名前 | fw-allow-lb-access |
ネットワーク | my-internal-app |
ターゲット | 指定されたターゲットタグ |
ターゲットタグ | backend-service |
ソースフィルタ | IPv4 範囲 |
送信元 IPv4 範囲 | 10.10.0.0/16 |
プロトコルとポート | すべて許可 |
ヘルスチェックを許可するファイアウォール ルールを作成します。
ナビゲーション メニュー()で、[VPC ネットワーク] > [ファイアウォール] の順にクリックします。
[ファイアウォール ルールを作成] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
プロパティ | 値(値を入力するか、指定されたオプションを選択) |
---|---|
名前 | fw-allow-health-checks |
ネットワーク | my-internal-app |
ターゲット | 指定されたターゲットタグ |
ターゲットタグ | backend-service |
ソースフィルタ | IPv4 範囲 |
送信元 IPv4 範囲 | 130.211.0.0/22 と 35.191.0.0/16 |
プロトコルとポート | 指定したプロトコルとポート |
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
タスク 3 で設定する Google Cloud VM バックエンド インスタンスは、外部 IP アドレスでは構成されません。
代わりに Cloud NAT サービスを設定して、これらの VM インスタンスが Cloud NAT からのみ送信トラフィックを送信し、ロードバランサを介して受信トラフィックを受信するようにします。
Google Cloud コンソールのタイトル バーにある検索フィールドに「ネットワーク サービス」と入力し、[プロダクトとページ] セクションの [ネットワーク サービス] をクリックします。
[ネットワーク サービス] ページで、[ネットワーク サービス] の横にある固定アイコンをクリックします。
[Cloud NAT] をクリックします。
[開始] をクリックして NAT ゲートウェイを構成します。
次のように指定し、残りの設定はデフォルトのままにします。
プロパティ | 値(値を入力するか、指定されたオプションを選択) |
---|---|
ゲートウェイの名前 | nat-config |
ネットワーク | my-internal-app |
リージョン |
[Cloud Router] をクリックし、[新しいルーターを作成] を選択します。
[名前] に「nat-router-
[作成] をクリックします。
[Cloud NAT ゲートウェイの作成] で、[作成] をクリックします。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
マネージド インスタンス グループは、インスタンス テンプレートを使用して同一インスタンスのグループを作成します。これらを使用して、内部ネットワーク ロードバランサのバックエンドを作成します。
このタスクは、ラボの開始時にすでに実施されています。各インスタンス グループ VM に SSH で接続し、後述のコマンドを実行して環境を設定する必要があります。
ナビゲーション メニューで、[Compute Engine] > [VM インスタンス] をクリックします。
instance-group-1 と instance-group-2 で始まるインスタンスがあることがわかります。
instance-group-1 の横にある [SSH] ボタンをクリックして、この VM に SSH で接続します。
ブラウザでの SSH による VM への接続を許可するよう求めるプロンプトが表示されたら、[承認] をクリックします。
次のコマンドを実行して、インスタンスの起動スクリプトを再実行します。
instance-group-2 に対して前述の手順を繰り返します。
両方の起動スクリプトの実行が完了するまで待ってから、各 VM の SSH ターミナルを閉じます。起動スクリプトの出力に、次のメッセージが示されます。
VM インスタンスが両方のサブネットで作成されていることを確認し、バックエンドの HTTP サイトにアクセスするためのユーティリティ VM を作成します。
ナビゲーション メニューで、[Compute Engine] > [VM インスタンス] をクリックします。
instance-group-1 と instance-group-2 で始まるインスタンスがあることがわかります。
これらのインスタンスは別個のゾーンにあり、その内部 IP アドレスは subnet-a と subnet-b の CIDR ブロックに含まれています。
[インスタンスを作成] をクリックします。
[__マシンの構成__] ページで次のように設定し、残りの設定はデフォルトのままにします。
プロパティ | 値(値を入力するか、指定されたオプションを選択) |
---|---|
名前 | utility-vm |
リージョン | |
ゾーン | |
シリーズ | E2 |
マシンタイプ | e2-medium(2 vCPU、4 GB メモリ) |
[OS とストレージ] をクリックします。
表示されるイメージが「Debian GNU/Linux 12(bookworm)」でない場合は、[変更] をクリックして [Debian GNU/Linux 12(bookworm)] を選択し、[選択] をクリックします。
[ネットワーキング] をクリックします。
[ネットワーク インターフェース] でプルダウンをクリックしてネットワーク インターフェースを編集します。
次のように指定し、残りの設定はデフォルトのままにします。
プロパティ | 値(値を入力するか、指定されたオプションを選択) |
---|---|
ネットワーク | my-internal-app |
サブネットワーク | subnet-a |
プライマリ内部 IPv4 アドレス | エフェメラル(カスタム) |
カスタムのエフェメラル IP アドレス | 10.10.20.50 |
外部 IPv4 アドレス | なし |
[完了] をクリックします。
[作成] をクリックします。
バックエンド サーバーの内部 IP アドレスはそれぞれ 10.10.20.2 と 10.10.30.2 です。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
utility-vm で [SSH] をクリックし、ターミナルを起動して接続します。
ブラウザでの SSH による VM への接続を許可するよう求めるプロンプトが表示されたら、[承認] をクリックします。
instance-group-1-xxxx のスタートページを確認するには、次のコマンドを実行します。
出力は次のようになります。
出力:
出力は次のようになります。
出力:
以下のネットワーク図に示されるように、内部ネットワーク ロードバランサを構成して、2 つのバックエンド(
my-ilb
」と入力します。my-internal-app
] を選択します。バックエンド サービスは、インスタンス グループをモニタリングして設定使用量の超過を防ぎます。
[バックエンドの構成] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
プロパティ | 値(指定されたオプションを選択) |
---|---|
インスタンス グループ | instance-group-1 ( |
[完了] をクリックします。
[Add a backend] をクリックします。
[インスタンス グループ] で [instance-group-2 (
[完了] をクリックします。
[ヘルスチェック] で [ヘルスチェックを作成] を選択します。
次のように指定し、残りの設定はデフォルトのままにします。
プロパティ | 値(指定されたオプションを選択) |
---|---|
名前 | my-ilb-health-check |
プロトコル | TCP |
ポート | 80 |
チェック間隔 | 10 秒 |
タイムアウト | 5秒 |
正常しきい値 | 2 |
異常しきい値 | 3 |
フロントエンドはバックエンドにトラフィックを転送します。
[フロントエンドの構成] をクリックします。
次のように指定し、残りの設定はデフォルトのままにします。
プロパティ | 値(値を入力するか、指定されたオプションを選択) |
---|---|
サブネットワーク | subnet-b |
[内部 IP の目的] > [IP アドレス] | IP アドレスを作成 |
次のように指定し、残りの設定はデフォルトのままにします。
プロパティ | 値(値を入力するか、指定されたオプションを選択) |
---|---|
名前 | my-ilb-ip |
静的 IP アドレス | ユーザー指定 |
カスタム IP アドレス | 10.10.30.5 |
[予約] をクリックします。
[ポート] の [ポート番号] に「80
」と入力します。
[完了] をクリックします。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
my-ilb の IP アドレスがトラフィックを
出力は次のようになります。
出力:
このラボでは、
ラボが完了したら、[ラボを終了] をクリックします。ラボで使用したリソースが Google Cloud Skills Boost から削除され、アカウントの情報も消去されます。
ラボの評価を求めるダイアログが表示されたら、星の数を選択してコメントを入力し、[送信] をクリックします。
星の数は、それぞれ次の評価を表します。
フィードバックを送信しない場合は、ダイアログ ボックスを閉じてください。
フィードバックやご提案の送信、修正が必要な箇所をご報告いただく際は、[サポート] タブをご利用ください。
Copyright 2020 Google LLC All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
1 回に 1 つのラボ
既存のラボをすべて終了して、このラボを開始することを確認してください