arrow_back

プライベート Google アクセスと Cloud NAT の構成

ログイン 参加
700 以上のラボとコースにアクセス

プライベート Google アクセスと Cloud NAT の構成

ラボ 1時間 15分 universal_currency_alt クレジット: 5 show_chart 中級
info このラボでは、学習をサポートする AI ツールが組み込まれている場合があります。
700 以上のラボとコースにアクセス

GSP459

Google Cloud セルフペース ラボのロゴ

概要

Google Cloud のネットワーク アドレス変換(NAT)サービスを使用すると、パブリック IP アドレスなしでアプリケーション インスタンスをプロビジョニングできるだけでなく、更新、パッチの適用、構成管理などのために、制御された効率的な方法でインスタンスからインターネットへのアクセスを許可できます。

このラボでは、外部 IP アドレスを設定していない VM インスタンスに対して、プライベート Google アクセスと Cloud NAT を構成します。その後、Google の API およびサービスのパブリック IP アドレスへのアクセスと、その他のインターネット接続を検証します。最後に、Cloud NAT ロギングを使用して、ゲートウェイで行われた接続を記録します。

学習内容

このラボでは、次のタスクの実行方法について学びます。

  • 外部 IP アドレスが設定されていない VM インスタンスを構成する。
  • 踏み台インスタンスを作成し、外部 IP アドレスを設定していない VM に接続する。
  • サブネットでプライベート Google アクセスを有効にする。
  • Cloud NAT ゲートウェイを構成する。
  • Google の API およびサービスのパブリック IP アドレスへのアクセスと、その他のインターネット接続を検証する。
  • Cloud NAT ロギングで NAT 接続をログに記録する。

設定と要件

[ラボを開始] ボタンをクリックする前に

こちらの説明をお読みください。ラボには時間制限があり、一時停止することはできません。タイマーは、Google Cloud のリソースを利用できる時間を示しており、[ラボを開始] をクリックするとスタートします。

このハンズオンラボでは、シミュレーションやデモ環境ではなく実際のクラウド環境を使って、ラボのアクティビティを行います。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。

このラボを完了するためには、下記が必要です。

  • 標準的なインターネット ブラウザ(Chrome を推奨)
注: このラボの実行には、シークレット モード(推奨)またはシークレット ブラウジング ウィンドウを使用してください。これにより、個人アカウントと受講者アカウント間の競合を防ぎ、個人アカウントに追加料金が発生しないようにすることができます。
  • ラボを完了するための時間(開始後は一時停止できません)
注: このラボでは、受講者アカウントのみを使用してください。別の Google Cloud アカウントを使用すると、そのアカウントに料金が発生する可能性があります。

ラボを開始して Google Cloud コンソールにログインする方法

  1. [ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるダイアログでお支払い方法を選択してください。 左側の [ラボの詳細] ペインには、以下が表示されます。

    • [Google Cloud コンソールを開く] ボタン
    • 残り時間
    • このラボで使用する必要がある一時的な認証情報
    • このラボを行うために必要なその他の情報(ある場合)
  2. [Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウで開く] を選択します)。

    ラボでリソースがスピンアップし、別のタブで [ログイン] ページが表示されます。

    ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。

    注: [アカウントの選択] ダイアログが表示されたら、[別のアカウントを使用] をクリックします。
  3. 必要に応じて、下のユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。

    {{{user_0.username | "Username"}}}

    [ラボの詳細] ペインでもユーザー名を確認できます。

  4. [次へ] をクリックします。

  5. 以下のパスワードをコピーして、[ようこそ] ダイアログに貼り付けます。

    {{{user_0.password | "Password"}}}

    [ラボの詳細] ペインでもパスワードを確認できます。

  6. [次へ] をクリックします。

    重要: ラボで提供された認証情報を使用する必要があります。Google Cloud アカウントの認証情報は使用しないでください。 注: このラボでご自身の Google Cloud アカウントを使用すると、追加料金が発生する場合があります。
  7. その後次のように進みます。

    • 利用規約に同意してください。
    • 一時的なアカウントなので、復元オプションや 2 要素認証プロセスは設定しないでください。
    • 無料トライアルには登録しないでください。

その後、このタブで Google Cloud コンソールが開きます。

注: Google Cloud のプロダクトやサービスにアクセスするには、ナビゲーション メニューをクリックするか、[検索] フィールドにサービス名またはプロダクト名を入力します。 ナビゲーション メニュー アイコンと検索フィールド

Cloud Shell をアクティブにする

Cloud Shell は、開発ツールと一緒に読み込まれる仮想マシンです。5 GB の永続ホーム ディレクトリが用意されており、Google Cloud で稼働します。Cloud Shell を使用すると、コマンドラインで Google Cloud リソースにアクセスできます。

  1. Google Cloud コンソールの上部にある「Cloud Shell をアクティブにする」アイコン 「Cloud Shell をアクティブにする」アイコン をクリックします。

  2. ウィンドウで次の操作を行います。

    • Cloud Shell 情報ウィンドウで操作を進めます。
    • Cloud Shell が認証情報を使用して Google Cloud API を呼び出すことを承認します。

接続した時点で認証が完了しており、プロジェクトに各自の Project_ID が設定されます。出力には、このセッションの PROJECT_ID を宣言する次の行が含まれています。

Your Cloud Platform project in this session is set to {{{project_0.project_id | "PROJECT_ID"}}}

gcloud は Google Cloud のコマンドライン ツールです。このツールは、Cloud Shell にプリインストールされており、タブ補完がサポートされています。

  1. (省略可)次のコマンドを使用すると、有効なアカウント名を一覧表示できます。
gcloud auth list
  1. [承認] をクリックします。

出力:

ACTIVE: * ACCOUNT: {{{user_0.username | "ACCOUNT"}}} To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (省略可)次のコマンドを使用すると、プロジェクト ID を一覧表示できます。
gcloud config list project

出力:

[core] project = {{{project_0.project_id | "PROJECT_ID"}}} 注: Google Cloud における gcloud ドキュメントの全文については、gcloud CLI の概要ガイドをご覧ください。

タスク 1. VM インスタンスを作成する

外部 IP アドレスが設定されていない VM インスタンスを作成します。また、踏み台インスタンスとして機能する別の VM インスタンスも作成します。

VPC ネットワークとファイアウォール ルールを作成する

まず、VM インスタンス用の VPC ネットワークと、SSH アクセスを許可するファイアウォール ルールを作成します。

  1. Cloud コンソールのナビゲーション メニューナビゲーション メニュー アイコン)で [VPC ネットワーク] > [VPC ネットワーク] の順にクリックします。

  2. [VPC ネットワークを作成] をクリックします。

  3. [名前] に「privatenet」と入力します。

  4. [サブネット作成モード] で [カスタム] をクリックします。

  5. 次のように指定し、残りの設定はデフォルトのままにします。

    プロパティ 値(値を入力するか、指定されたオプションを選択)
    名前 privatenet-us
    リージョン
    IP アドレス範囲 10.130.0.0/20
    注: [プライベート Google アクセス] はまだ有効にしないでください。
  6. [完了] をクリックします。

  7. [作成] をクリックし、ネットワークが作成されるまで待ちます。

  8. 左側のペインで、[ファイアウォール] をクリックします。

  9. [ファイアウォール ルールを作成] をクリックします。

  10. 次のように指定し、残りの設定はデフォルトのままにします。

    プロパティ 値(値を入力するか、指定されたオプションを選択)
    名前 privatenet-allow-ssh
    ネットワーク privatenet
    ターゲット ネットワーク上のすべてのインスタンス
    ソースフィルタ IPv4 範囲
    送信元 IPv4 範囲 0.0.0.0/0
    プロトコルとポート 指定したプロトコルとポート
  11. tcp にはポート 22 を指定します。

  12. [作成] をクリックします。

[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。 VPC ネットワークとファイアウォール ルールを作成する

パブリック IP アドレスが設定されていない VM インスタンスを作成する

  1. Cloud コンソールのナビゲーション メニューナビゲーション メニュー アイコン)で、[Compute Engine] > [VM インスタンス] をクリックします。

  2. [インスタンスを作成] をクリックします。

  3. [マシンの構成] を参照します。

    以下の値を選択します。

    プロパティ 値(値を入力するか、指定されたオプションを選択)
    名前 vm-internal
    リージョン
    ゾーン
    シリーズ E2
    マシンタイプ e2-medium(2 vCPU、1 コア、4 GB メモリ)
  4. [ネットワーキング] をクリックします。

    [ネットワーク インターフェース] で [default] を開き、以下のように指定します。

    プロパティ 値(値を入力するか、指定されたオプションを選択)
    ネットワーク privatenet
    サブネットワーク privatenet-us
    外部 IPv4 アドレス None
    注: デフォルトでは、VM インスタンスにはエフェメラル外部 IP アドレスが設定されています。これは、組織レベルまたはプロジェクト レベルでポリシー制約を設定することで変更できます。VM インスタンスの外部 IP アドレスの制御について詳しくは、 外部 IP アドレスを特定の VM に制限するをご覧ください。
  5. [完了] をクリックします。

  6. [作成] をクリックします。

  7. [VM インスタンス] ページで [vm-internal] の [外部 IP] が なしになっていることを確認します。

外部 IP がハイライト表示されている [VM インスタンス] ページ

[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。 パブリック IP アドレスが設定されていない VM インスタンスを作成する

踏み台インスタンスを作成する

外部 IP アドレスが設定されていない vm-internal に他のインスタンスからアクセスするには、そのインスタンスが同じネットワーク上にあるか、マネージド VPN ゲートウェイを経由する必要があります。これには、Cloud コンソールでグレー表示(使用不可)になっている vm-internal への SSH アクセスが含まれます。

SSH 経由で vm-internal に接続するには、vm-internal と同じ VPC ネットワーク上に踏み台インスタンス vm-bastion を作成します。

  1. Cloud コンソールの [VM インスタンス] ページで、[インスタンスを作成] をクリックします。

  2. [マシンの構成] を参照します。

    以下の値を選択します。

    プロパティ 値(値を入力するか、指定されたオプションを選択)
    名前 vm-bastion
    リージョン
    ゾーン
    シリーズ E2
    マシンタイプ e2-micro(2 vCPU)
  3. [ネットワーキング] をクリックします。

    [ネットワーク インターフェース] で [default] を開き、以下のように指定します。

    プロパティ 値(値を入力するか、指定されたオプションを選択)
    ネットワーク privatenet
    サブネットワーク privatenet-us
    外部 IPv4 アドレス Ephemeral

    [完了] をクリックします。

  4. [セキュリティ] をクリックします。

    • [アイデンティティと API へのアクセス] で、以下のように指定します。
      • アクセス スコープ: API ごとにアクセス権を設定
      • Compute Engine: 読み取り / 書き込み
  5. [作成] をクリックします。

注: vm-internal と同じ VPC ネットワーク上に vm-bastion を作成することにより、内部 IP アドレスまたはホスト名を経由して vm-internal にアクセスできるようになります。

[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。 踏み台インスタンスを作成する

vm-bastion に SSH で接続して vm-internal へのアクセスを検証する

vm-bastion 経由で vm-internal にアクセスできることを確認します。

  1. vm-bastion の [SSH] をクリックし、ターミナルを起動して接続します。

VM リスト上で vm-bastion の行でハイライト表示されている SSH 2. vm-bastion の SSH ターミナルで次のコマンドを実行して、外部接続を検証します。

ping -c 2 www.google.com

これは動作するはずです。

  1. 次のコマンドを実行して、vm-internal に接続します。
gcloud compute ssh vm-internal --zone={{{project_0.default_zone | Zone}}} --internal-ip
  1. 続行を確認するメッセージが表示されたら、「Y」と入力します。
  2. パスフレーズの入力を求められたら、何も入力しないで Enter キーを押し(パスフレーズなし)、もう一度 Enter キーを押します。

  1. 次のコマンドを実行して、vm-internal の外部接続をテストします。
ping -c 2 www.google.com

vm-internal には外部 IP アドレスが設定されていないので、これは動作しないはずです。

  1. ping コマンドが完了するのを待ちます。
  2. 次のコマンドを実行して、vm-internal への接続を終了します。
exit
  1. 次のコマンドを実行して、vm-bastion の SSH ターミナルを終了します。
exit 注: 外部 IP アドレスが設定されていないインスタンスに他のインスタンスからアクセスするには、そのインスタンスが同じネットワーク上にあるか、マネージド VPN ゲートウェイを経由する必要があります。この場合、vm-bastionvm-internal に対する管理とメンテナンスのインターフェースとして機能します。

タスク 2. プライベート Google アクセスを有効にする

外部 IP アドレスが設定されていない VM インスタンスでプライベート Google アクセスを使用すると、Google の API およびサービスの外部 IP アドレスにアクセスできます。プライベート Google アクセスは、デフォルトでは VPC ネットワークで無効になっています。

Cloud Storage バケットを作成する

Google の API およびサービスへのアクセスをテストするための Cloud Storage バケットを作成します。

  1. Cloud コンソールのナビゲーション メニューナビゲーション メニュー アイコン)で、[Cloud Storage] > [バケット] をクリックします。

  2. [作成] をクリックします。

  3. 次のように指定し、残りの設定はデフォルトのままにします。

    プロパティ 値(値を入力するか、指定されたオプションを選択)
    名前 グローバルに一意の名前を入力
    デフォルトのストレージ クラス Multi-region
  4. [作成] をクリックします。

  5. ストレージ バケットの名前をメモしておきます(次のサブタスクで使用します)。ここからはこのストレージ バケットを [my_bucket] と呼びます。

バケットに画像ファイルをコピーする

Cloud Storage の公開バケットから自分のバケットに画像をコピーします。

  1. Cloud Shell で次のコマンドを実行して、[my_bucket] を自分のバケットの名前に置き換えます。
gsutil cp gs://spls/gsp459/private/access.png gs://[my_bucket]
  1. Cloud コンソールで [更新] をクリックし、画像がコピーされたことを確認します。

Cloud コンソール内の画像の名前をクリックすると、プライベート Google アクセスの実装例が表示されます。

VM インスタンスから画像にアクセスする

  1. Cloud コンソールのナビゲーション メニューナビゲーション メニュー アイコン)で、[Compute Engine] > [VM インスタンス] の順にクリックします。

  1. vm-bastion の [SSH] をクリックし、ターミナルを起動して接続します。
  2. 次のコマンドを実行して、画像を vm-bastion にコピーしてみます。このとき [my_bucket] は自分のバケットの名前に置き換えます。
gsutil cp gs://[my_bucket]/*.png .

vm-bastion に外部 IP アドレスが設定されているため、これは動作するはずです。

  1. 次のコマンドを実行して、vm-internal に接続します。
gcloud compute ssh vm-internal --zone={{{project_0.default_zone | Zone}}} --internal-ip
  1. プロンプトが表示されたら、「Y」と入力して続行します。
  2. 次のコマンドを実行して、画像を vm-internal にコピーしてみます。このとき [my_bucket] は自分のバケットの名前に置き換えます。
gsutil cp gs://[my_bucket]/*.png . 注: プライベート Google アクセスが無効になっているため(デフォルト)、これは正常に動作しないはずです。vm-internal がトラフィックを送信できるのは VPC ネットワーク内に限られます。
  1. 最初の試行後のリクエストを終了するために、Ctrl+C キーを押します。

  2. SSH ターミナルを終了します。

プライベート Google アクセスを有効にする

プライベート Google アクセスは、サブネット レベルで有効になっています。この場合、サブネット内でプライベート IP アドレスしか設定されていないインスタンスは、デフォルト ルート(0.0.0.0/0)を通じて Google の API およびサービスにトラフィックを送信できます。このとき、デフォルト インターネット ゲートウェイへのネクストホップを使用します。

  1. Cloud コンソールのナビゲーション メニューナビゲーション メニュー)で [VPC ネットワーク] > [VPC ネットワーク] の順にクリックします。
  2. [privatenet] > [privatenet-us] をクリックしてサブネットを開きます。
  3. [編集] をクリックします。
  4. [プライベート Google アクセス] で [オン] を選択します。
  5. [保存] をクリックします。
注: サブネット内で [プライベート Google アクセス] の [オン] を選択するだけで、プライベート Google アクセスが有効になります。
  1. Cloud コンソールのナビゲーション メニューナビゲーション メニュー アイコン)で、[Compute Engine] > [VM インスタンス] の順にクリックします。
  2. vm-bastion の [SSH] をクリックし、ターミナルを起動して接続します。
  3. 次のコマンドを実行して、vm-internal に接続します。
gcloud compute ssh vm-internal --zone={{{project_0.default_zone | Zone}}} --internal-ip
  1. プロンプトが表示されたら、「Y」と入力して続行します。
  2. 次のコマンドを実行して、画像を vm-internal にコピーします。
gsutil cp gs://[my_bucket]/*.png .

vm-internal のサブネットでプライベート Google アクセスが有効化されているため、これは正常に動作するはずです。

  1. SSH ターミナルを終了します。
注: プライベート Google アクセスで使用できる対象の API およびサービスを確認するには、プライベート Google アクセスの概要の対象サービスをご覧ください。

[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。 Cloud Storage バケットを作成してプライベート Google アクセスを有効にする

タスク 3. Cloud NAT ゲートウェイを構成する

vm-internal は、外部 IP アドレスがなくても Google の特定の API およびサービスにアクセスできるようになりましたが、更新やパッチ適用のためにインターネットにアクセスすることはできません。Cloud NAT ゲートウェイを構成すると、vm-internal からインターネットに接続できるようになります。

VM インスタンスの更新を試してみる

  1. vm-bastion の [SSH] をクリックし、ターミナルを起動して接続します。
  2. 次のコマンドを実行して、vm-bastion のパッケージ インデックスを再び同期します。
sudo apt-get update

出力は次のようになります。

... Reading package lists... Done

vm-bastion に外部 IP アドレスが設定されているため、これは動作するはずです。

  1. 次のコマンドを実行して、vm-internal に接続します。
gcloud compute ssh vm-internal --zone={{{project_0.default_zone | Zone}}} --internal-ip
  1. プロンプトが表示されたら、「Y」と入力して続行します。
  2. 次のコマンドを実行して、vm-internal のパッケージ インデックスを再び同期してみます。
sudo apt-get update

vm-internal がアクセスできるのは Google の API およびサービスだけであるため、これは Google Cloud パッケージでのみ正常に動作するはずです。

  1. Ctrl+C キーを押してリクエストを停止します。
  2. SSH ターミナルを終了します。

Cloud NAT ゲートウェイを構成する

Cloud NAT はリージョン リソースです。範囲を限定せずリージョン内の全サブネットからのトラフィックを許可する構成のほか、リージョン内の特定のサブネットからのトラフィックのみを許可する構成、プライマリ CIDR やセカンダリ CIDR の特定範囲からのトラフィックのみを許可する構成も可能です。

  1. Cloud コンソールのナビゲーション メニューナビゲーション メニュー アイコン)で、[ネットワーク サービス] > [Cloud NAT] をクリックします。

  2. [開始] をクリックして Cloud NAT ゲートウェイを構成します。

  3. 以下を指定します。

    プロパティ 値(値を入力するか、指定されたオプションを選択)
    ゲートウェイの名前 nat-config
    ネットワーク privatenet
    リージョン
  4. [Cloud Router] で、[新しいルーターを作成] を選択します。

  5. [名前] に「nat-router」と入力します。

  6. [作成] をクリックします。

注: NAT マッピングのセクションでは、NAT ゲートウェイにマッピングするサブネットを選択できます。NAT の実行時に使用する静的 IP アドレスを手動で割り当てることも可能です。このラボでは NAT マッピングの構成は変更しないでください。
  1. [作成] をクリックします。
  2. ゲートウェイの [ステータス] が [実行中] になるまで待ちます。

Cloud NAT ゲートウェイを検証する

NAT 構成が VM に反映されるまで最長で 3 分ほどかかります。少なくとも 1 分待ってからもう一度インターネットにアクセスしてみてください。

  1. Cloud コンソールのナビゲーション メニューナビゲーション メニュー アイコン)で、[Compute Engine] > [VM インスタンス] の順にクリックします。
  2. vm-bastion の [SSH] をクリックし、ターミナルを起動して接続します。
  3. 次のコマンドを実行して、vm-internal に接続します。
gcloud compute ssh vm-internal --zone={{{project_0.default_zone | Zone}}} --internal-ip
  1. プロンプトが表示されたら、「Y」と入力して続行します。
  2. 次のコマンドを実行して、vm-internal のパッケージ インデックスを再び同期してみます。
sudo apt-get update

出力は次のようになります。

... Reading package lists... Done

vm-internal で NAT ゲートウェイを使用しているため、これは正常に動作するはずです。

  1. SSH ターミナルを終了します。
注: Cloud NAT ゲートウェイによって送信 NAT が実装されますが、受信 NAT は実装されません。つまり、VPC ネットワークの外部にあるホストは、インスタンスによって開始された接続にのみ応答できます。Cloud NAT を使用して、外部ホスト側からインスタンスとの新しい接続を開始することはできません。

[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。 Cloud NAT ゲートウェイを構成する

タスク 4. Cloud NAT ロギングでログを構成して表示する

Cloud NAT ロギングを使用すると、Cloud NAT の接続とエラーをログに記録できます。Cloud NAT ロギングを有効にすると、次のシナリオごとに 1 つのログエントリを生成できます。

  • Cloud NAT を使用するネットワーク接続が作成された。
  • Cloud NAT に使用可能なポートがないことが原因でパケットが破棄された。

両方のイベントを記録するか、一方だけを記録するかを選べます。作成されたログは Cloud Logging に送信されます。

ロギングを有効にする

ロギングが有効になっている場合、収集されたすべてのログはデフォルトで Stackdriver に送信されます。特定のログのみが送信されるように、フィルタすることもできます。

これらの値は、Cloud NAT ゲートウェイを作成する際や作成済みの Cloud NAT ゲートウェイを編集する際に指定できます。以下の手順では、既存の Cloud NAT ゲートウェイのロギングを有効にする方法を説明します。

  1. Google Cloud コンソールのナビゲーション メニューナビゲーション メニュー アイコン)で、[ネットワーク サービス] > [Cloud NAT] をクリックします。

  2. nat-config ゲートウェイをクリックしてから、[編集] をクリックします。

  3. [高度な構成] をクリックします。

  4. [ロギング] で [変換とエラー] を選択し、[保存] をクリックします。

Stackdriver の NAT ロギング

nat-config ゲートウェイの Cloud NAT ロギングを設定したので、ログを表示できる場所を確認しましょう。次のページに、更新されたゲートウェイが表示されているはずです。

Cloud NAT ページ

  1. nat-config をクリックして詳細を表示します。[ログ エクスプローラで表示] リンクをクリックします。

  2. 新しいタブが開き、ログ エクスプローラが表示されます。ページの上部は次のようになっています。

プロジェクト ID と Cloud NAT ゲートウェイがハイライト表示された Cloud Logging ページ

ゲートウェイに対してこの機能を有効にしたばかりなので、ログはまだ記録されていません。このタブを開いたままにして、Google Cloud コンソールのタブに戻ります。

ログを生成する

前述のとおり、Cloud NAT のログは次のシーケンスに対して生成されます。

  • Cloud NAT を使用するネットワーク接続が作成された。
  • Cloud NAT に使用可能なポートがないことが原因でパケットが破棄された。

踏み台インスタンスを内部 VM に再び接続して、ログが生成されるかどうかを確認しましょう。

  1. Cloud コンソールのナビゲーション メニューナビゲーション メニュー アイコン)で、[Compute Engine] > [VM インスタンス] の順にクリックします。
  2. vm-bastion の [SSH] をクリックし、ターミナルを起動して接続します。
  3. 次のコマンドを実行して、vm-internal に接続します。
gcloud compute ssh vm-internal --zone={{{project_0.default_zone | Zone}}} --internal-ip
  1. プロンプトが表示されたら、「Y」と入力して続行します。
  2. 次のコマンドを実行して、vm-internal のパッケージ インデックスを再び同期してみます。
sudo apt-get update

出力は次のようになります。

... Reading package lists... Done
  1. SSH ターミナルを終了します。

この接続を開始したことで、ログに新しいエントリが記録されたかどうかを確認しましょう。

ログを表示する

  1. NAT ロギングのタブに戻り、[現在の位置に移動] ボタンをクリックします。

  2. 踏み台インスタンスを内部 VM に接続した後に生成された 2 つの新しいログが表示されるはずです。

ログを見ると、接続先の VPC ネットワークと使用した接続方法の詳細がわかります。さまざまなラベルや詳細を展開して、内容を確認してください。

お疲れさまでした

これで、セルフペース ラボ「プライベート Google アクセスと Cloud NAT の構成」は終了です。

外部 IP アドレスが設定されていないインスタンスである vm-internal を作成しました。また、その vm-internal に安全に接続するための踏み台インスタンスである vm-bastion を作成しました。次に、プライベート Google アクセスの有効化と Cloud NAT ゲートウェイの構成を行って、vm-internal が Google の API およびサービス、ならびにその他のパブリック IP アドレスに接続できることを確認しました。最後に、NAT ロギングの構成方法と、Stackdriver でこれらのログを生成して表示する方法について学びました。

外部 IP アドレスを設定していない VM インスタンスは、外部ネットワークから隔離されています。Cloud NAT を使用すると、これらのインスタンスがインターネットにアクセスして、更新、パッチ適用、場合によってはブートストラッピングを実行することが可能になります。Cloud NAT はマネージド サービスとして高可用性を実現します。その際にユーザーによる管理や介入は必要ありません。

次のステップと詳細情報

Google Cloud トレーニングと認定資格

Google Cloud トレーニングと認定資格を通して、Google Cloud 技術を最大限に活用できるようになります。必要な技術スキルとベスト プラクティスについて取り扱うクラスでは、学習を継続的に進めることができます。トレーニングは基礎レベルから上級レベルまであり、オンデマンド、ライブ、バーチャル参加など、多忙なスケジュールにも対応できるオプションが用意されています。認定資格を取得することで、Google Cloud テクノロジーに関するスキルと知識を証明できます。

マニュアルの最終更新日: 2024 年 12 月 11 日

ラボの最終テスト日: 2024 年 10 月 3 日

Copyright 2025 Google LLC. All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。

始める前に

  1. ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
  2. ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
  3. 画面左上の [ラボを開始] をクリックして開始します

シークレット ブラウジングを使用する

  1. ラボで使用するユーザー名パスワードをコピーします
  2. プライベート モードで [コンソールを開く] をクリックします

コンソールにログインする

    ラボの認証情報を使用して
  1. ログインします。他の認証情報を使用すると、エラーが発生したり、料金が発生したりする可能性があります。
  2. 利用規約に同意し、再設定用のリソースページをスキップします
  3. ラボを終了する場合や最初からやり直す場合を除き、[ラボを終了] はクリックしないでください。クリックすると、作業内容がクリアされ、プロジェクトが削除されます

このコンテンツは現在ご利用いただけません

利用可能になりましたら、メールでお知らせいたします

ありがとうございます。

利用可能になりましたら、メールでご連絡いたします

1 回に 1 つのラボ

既存のラボをすべて終了して、このラボを開始することを確認してください

シークレット ブラウジングを使用してラボを実行する

このラボの実行には、シークレット モードまたはシークレット ブラウジング ウィンドウを使用してください。これにより、個人アカウントと受講者アカウントの競合を防ぎ、個人アカウントに追加料金が発生することを防ぎます。