作成日
2021/05/17最終更新
2024/02/24記事区分
一般公開GCP VPC について基本的な使い方を記載します。
custom サブネットモードによる VPC 作成
VPC 作成
gcloud compute networks create mynetwork --subnet-mode=custom
サブネット作成
gcloud compute networks subnets create mysubnet-us --network=mynetwork --region=us-central1 --range=172.16.0.0/24
gcloud compute networks subnets create mysubnet-eu --network=mynetwork --region=europe-west4 --range=172.17.0.0/24
参照
gcloud compute networks list
gcloud compute networks subnets list --sort-by=NETWORK
Firewall ルールの作成
ICMP、SSH、RDP を許可する Firewall ルールの作成例。
gcloud compute firewall-rules create mynetwork-allow-icmp-ssh-rdp \
--direction=INGRESS \
--priority=1000 \
--network=mynetwork \
--action=ALLOW \
--rules=icmp,tcp:22,tcp:3389 \
--source-ranges=0.0.0.0/0
参照
gcloud compute firewall-rules list --sort-by=NETWORK
複数の NIC を持つ VM の作成例
例えば f1-micro
は 2つの NIC を持つことができます。マシンタイプ毎に NIC の上限は異なります。また、作成時にしか NIC の個数を指定できません。
gcloud compute instances create mynetwork-us-vm --machine-type=f1-micro \
--network-interface '' --zone=us-central1-f \
--network-interface subnet=mysubnet-us
確かに二つの IP を持つことが分かります。
ルートテーブル
username@mynetwork-us-vm:~$ ip r
default via 10.128.0.1 dev ens4
10.128.0.0/20 via 10.128.0.1 dev ens4
10.128.0.1 dev ens4 scope link
172.16.0.0/24 via 172.16.0.1 dev ens5
172.16.0.1 dev ens5 scope link
複数の IP を同じ NIC に持つ VM の作成例 (Alias IP)
GCP に限らない、一般的なネットワークの事項として、Alias IP が存在します。VM は所属する subnet の primary CIDR または secondary CIDR のいずれかの範囲から、Alias IP を VM に割り当てることができます。
Secondary CIDR が割り当てられている Subnet の例です。
Secondary CIDR から Alias IP を割り当てた VM の例です。
Linux Kernel が管理している local テーブルを参照すると、確かに Alias IP が確認できます。
myuser@instance-1:~$ ip r show table local
local 10.1.1.2 dev ens4 proto kernel scope host src 10.1.1.2
broadcast 10.1.1.2 dev ens4 proto kernel scope link src 10.1.1.2
broadcast 127.0.0.0 dev lo proto kernel scope link src 127.0.0.1
local 127.0.0.0/8 dev lo proto kernel scope host src 127.0.0.1
local 127.0.0.1 dev lo proto kernel scope host src 127.0.0.1
broadcast 127.255.255.255 dev lo proto kernel scope link src 127.0.0.1
local 192.168.100.101 dev ens4 proto 66 scope host
myuser@instance-1:~$ ip r show table main
default via 10.1.1.1 dev ens4
10.1.1.1 dev ens4 scope link
参考資料: Alias IP ranges overview
その他
関連記事
- GKE における Node および Pod の autoscalingGoogle Kubernetes Engine (GKE) における autoscaling について、用語の意味を整理します。 GKE の機能による Node の autoscaling GKE のクラスタには Standard と Autopilot の二種類が存在します。 Autopilot の場合は Node は Google によって管理されるため、自動で autoscaling され...
- Snowflake におけるネットワーク関連の設定本ページではネットワーク関連の設定について記載します。 Network Policy によるアクセス元 IP 制限 IPv4 で指定します。IPv6 は 2021/9/21 時点では利用できません。 allowed list で許可されていない IP は block されます。 allowed list が /24 等で指定されており、その一部を
- VPC Service Controls に関する雑多な事項の整理VPC Service Controls (VPC-SC) に関する雑多な事項を記載します。 Private Google Access の基本形 Private Google Access は外部 IP を持たない VM のための機能です。VPC の機能ですが、VPC-SC と関連するため基本事項を記載します。 [Private Google Access](ht
- AWS IAM Role を GCP から STS 認証で利用する設定例GCP から AWS IAM Role を利用するための設定例を記載します。 GCP Service Account の作成 Service Account を作成して Unique ID を確認します。 AWS IAM Role の作成 Trust relationship の設定は Web Identity を選択します。Identity Provider
- Amazon Comprehend を GCP VPC 内から実行する設定の例 (Public Internet 接続なし)GCP DLP に相当する AWS サービスに Amazon Comprehend が存在します。GCP VPC 内から Public Internet を経由せずに利用する設定の例を記載します。 AWS VPC と GCP VPC の作成 クラウド 項目 値 AWS VPC region ap-northeast-1 AWS VPC CIDR 10.2.0.0/16 AWS ap-north