特定の位置情報への下り(外向き)接続を拒否するグローバル ネットワーク ファイアウォール ポリシーを構成する


このチュートリアルでは、ネットワーク内の特定の位置情報への下り(外向き)トラフィックをブロックするグローバル ネットワーク ファイアウォール ポリシーを作成して構成する方法について説明します。ここでは、2 つのサブネットを持つ Virtual Private Cloud(VPC)ネットワークを作成し、位置情報ファイアウォール ルールを使用してファイアウォール ポリシーを設定します。さらに、ファイアウォール ルールをテストします。

目標

このチュートリアルでは、次のタスクを行う方法を説明します。

  • 異なるリージョンに 2 つのサブネットを持つカスタム VPC ネットワークを作成します。
  • 米国とシンガポールの各リージョンに仮想マシン(VM)インスタンスを作成します。
  • Cloud Router と Cloud NAT ゲートウェイを作成して、米国の VM が公共のインターネットにアクセスできるようにします。
  • グローバル ネットワーク ファイアウォール ポリシーを作成して、Identity-Aware Proxy(IAP)を有効にするファイアウォール ルールを追加します。
  • シンガポールの VM に Apache サーバーをインストールします。
  • 特定の位置情報へのトラフィックをブロックするファイアウォール ルールを追加します。
  • 位置情報ファイアウォール ルールをテストします。

次の図は、カスタム VPC ネットワーク内の us-central1 リージョンと asia-southeast1 リージョン内の VM 間のトラフィックを示しています。グローバル ネットワーク ファイアウォール ポリシーは、特定の位置情報への下り(外向き)トラフィックをブロックします。us-central1 リージョンの VM は、インターネット アクセスに外部 IP アドレスを使用せず、Cloud Router と Cloud NAT を使用します。us-central1 リージョンの VM は、asia-southeast1 リージョン内の VM の外部 IP アドレスを使用してファイアウォール ルールをテストします。

サブネットから特定の位置情報への下り(外向き)トラフィックをブロックするグローバル ネットワーク ファイアウォール ポリシー。
サブネットから特定の位置情報への下り(外向き)トラフィックをブロックするグローバル ネットワーク ファイアウォール ポリシー(クリックして拡大)。

始める前に

  • Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  • Google Cloud Console の [プロジェクト セレクタ] ページで、Google Cloud プロジェクトを選択または作成します。

    プロジェクト セレクタに移動

  • Google Cloud プロジェクトで課金が有効になっていることを確認します

  • Google Cloud Console の [プロジェクト セレクタ] ページで、Google Cloud プロジェクトを選択または作成します。

    プロジェクト セレクタに移動

  • Google Cloud プロジェクトで課金が有効になっていることを確認します

  • Compute ネットワーク管理者のロールroles/compute.networkAdmin)があることを確認します。
  • Compute Engine and Identity-Aware Proxy (IAP) API を有効にします。

    API を有効にする

  • コマンドラインから作業する場合は、Google Cloud CLI をインストールします。ツールのコンセプトとインストールについては、gcloud CLI の概要をご覧ください。

    注: Google Cloud CLI を初めて実行する場合は、gcloud init コマンドを実行して gcloud CLI ディレクトリを初期化します。

サブネットを持つカスタム VPC ネットワークを作成する

2 つの IPv4 サブネットを持つカスタムモードの VPC ネットワークを作成します。

コンソール

  1. Google Cloud コンソールの [VPC ネットワーク] ページに移動します。

    [VPC ネットワーク] に移動

  2. [VPC ネットワークを作成] をクリックします。

  3. [名前] に「vpc-geo-location」と入力します。

  4. [サブネット作成モード] で [カスタム] を選択します。

  5. [新しいサブネット] セクションで、サブネットに次の構成パラメータを指定します。

    • 名前: subnet-1-us
    • リージョン: us-central1
    • IPv4 範囲: 10.0.0.0/24
  6. [完了] をクリックします。

  7. [サブネットを追加] をクリックし、次の構成パラメータを指定します。

    • 名前: subnet-2-sg
    • リージョン: asia-southeast1
    • IPv4 範囲: 192.168.200.0/24
  8. [完了] をクリックします。

  9. [作成] をクリックします。

gcloud

  1. ターミナルを開くには、「Cloud Shell をアクティブにする」をクリックします。
  2. VPC ネットワークを作成するには、次のコマンドを実行します。

    gcloud compute networks create vpc-geo-location \
      --subnet-mode=custom
    
  3. [Cloud Shell の承認] ダイアログで、[承認] をクリックします。

  4. サブネットを作成するには、次のコマンドを実行します。

    gcloud compute networks subnets create subnet-1-us \
      --network=vpc-geo-location \
      --region=us-central1 \
      --range=10.0.0.0/24
    
  5. 別のサブネットを作成するには、次のコマンドを実行します。

    gcloud compute networks subnets create subnet-2-sg \
      --network=vpc-geo-location \
      --region=asia-southeast1 \
      --range=192.168.200.0/24
    

VM を作成する

このセクションでは、前のセクションで構成したサブネットに 2 つの VM を作成します。

us-central1 リージョンに VM を作成します。

us-central1 リージョンに外部 IP アドレスのない VM を作成します。

コンソール

次の手順で us-central1 リージョンに VM を作成します。

  1. Google Cloud コンソールで、[インスタンスの作成] ページに移動します。

    [インスタンスの作成] に移動

  2. [名前] に「instance-1-us」と入力します。

  3. [リージョン] で us-central1 (Iowa) を選択します。

  4. [詳細オプション] を開き、[ネットワーキング] を開きます。

  5. [ネットワーク インターフェース] セクションで [default] を開き、次の構成パラメータを指定します。

    • ネットワーク: vpc-geo-location
    • サブネットワーク: subnet-1-us IPv4 (10.0.0.0/24)
    • 外部 IPv4 アドレス: なし
  6. [完了] をクリックします。

  7. [作成] をクリックします。

gcloud

次のコマンドを実行して、us-central1 リージョンに VM を作成します。

gcloud compute instances create instance-1-us \
     --network=vpc-geo-location \
     --zone=us-central1-a \
     --stack-type=IPV4_ONLY \
     --no-address \
     --subnet=subnet-1-us

asia-southeast1 リージョンに VM を作成します。

コンソール

次の手順で asia-southeast1 リージョンに VM を作成します。

  1. Google Cloud コンソールで、[インスタンスの作成] ページに移動します。

    [インスタンスの作成] に移動

  2. [名前] に「instance-2-sg」と入力します。

  3. [リージョン] で asia-southeast1 (Singapore) を選択します。

  4. [詳細オプション] を開き、[ネットワーキング] を開きます。

  5. [ネットワーク インターフェース] セクションで [default] を開き、次の構成パラメータを指定します。

    • ネットワーク: vpc-geo-location
    • サブネットワーク: subnet-2-sg IPv4 (192.168.200.0/24)
  6. [完了] をクリックします。

  7. [作成] をクリックします。

gcloud

次のコマンドを実行して、asia-southeast1 リージョンに VM を作成します。

gcloud compute instances create instance-2-sg \
    --network=vpc-geo-location \
    --zone=asia-southeast1-b \
    --subnet=subnet-2-sg \
    --stack-type=IPV4_ONLY

Cloud Router と Cloud NAT ゲートウェイを作成する

前のセクションでは、instance-1-usasia-southeast1 の 2 つの VM を作成しました。instance-1-us VM が公共のインターネットにアクセスできるようにするには、Cloud Router と Cloud NAT ゲートウェイを作成します。

コンソール

  1. Google Cloud コンソールで、[Cloud NAT] ページに移動します。

    [Cloud NAT] に移動

  2. [開始] または [Cloud NAT ゲートウェイを作成] をクリックします。

  3. [ゲートウェイ名] に「nat-gateway」と入力します。

  4. [NAT タイプ] で、[パブリック] を選択します。

  5. [Cloud Router の選択] セクションで、次の構成パラメータを指定します。

    • ネットワーク: vpc-geo-location
    • リージョン: us-central1
    • Cloud Router: [新しいルーターを作成] を選択します。
      1. [名前] に「router-fw-rules」と入力します。
      2. [作成] をクリックします。
  6. [作成] をクリックします。

  7. Google Cloud コンソールで、[IP アドレス] ページに移動します。

    [IP アドレス] に移動

  8. [外部 IP アドレス] タブをクリックして、Cloud NAT の IP アドレス(nat-auto-ip)をコピーします。この IP アドレスは、instance-1-us VM と instance-2-sg VM 間の接続を検証するときに使用されます。

gcloud

  1. Cloud Router を作成するには、次のコマンドを実行します。

    gcloud compute routers create router-fw-rules \
      --network=vpc-geo-location \
      --region=us-central1
    
  2. Cloud NAT ゲートウェイを作成するには、次のコマンドを実行します。

    gcloud compute routers nats create nat-gateway \
      --router=router-fw-rules \
      --region=us-central1 \
      --auto-allocate-nat-external-ips \
      --nat-all-subnet-ip-ranges
    
  3. Cloud NAT IP アドレスを表示するには、次のコマンドを実行します。

    gcloud compute routers get-nat-ip-info \
      router-fw-rules \
      --region=us-central1
    

    Cloud NAT の IP アドレス(natIp)を忘れずにコピーしてください。この IP アドレスは、instance-1-us VM と instance-2-sg VM 間の接続を検証するときに使用されます。

グローバル ネットワーク ファイアウォール ポリシーを作成して IAP を有効にする

このセクションでは、グローバル ネットワーク ファイアウォール ポリシーを作成し、IAP を有効にするファイアウォール ルールを追加します。IAP により、VM インスタンスに対する管理者権限が付与されます。

ファイアウォール ルールには次の特徴があります。

  • IP 範囲 35.235.240.0/20 からの上り(内向き)トラフィック。この範囲には、IAP が TCP 転送に使用するすべての IP アドレスが含まれています。
  • IAP TCP 転送でアクセス可能にするすべてのポートへの接続(SSH の場合はポート 22 など)。

コンソール

次の手順で、IAP が vpc-geo-location ネットワーク内のすべての VM インスタンスにアクセスできるようにします。

  1. Google Cloud コンソールで [ファイアウォール ポリシー] ページに移動します。

    [ファイアウォール ポリシー] に移動

  2. [ファイアウォール ポリシーを作成] をクリックします。

  3. [ポリシーの構成] セクションの [ポリシー名] に「fw-policy」と入力します。

  4. [デプロイのスコープ] で [グローバル] を選択し、[続行] をクリックします。

  5. ポリシーのルールを作成するには、[ルールを追加] セクションで [ルールを追加] をクリックします。

    1. [優先度] に「100」と入力します。
    2. [トラフィックの方向] で [上り(内向き)] をオンにします。
    3. [一致したときのアクション] で [許可] をオンにします。
    4. [ログ] で [オン] を選択します。
    5. [ターゲット] セクションの [ターゲット タイプ] で、[ネットワーク上のすべてのインスタンス] を選択します。
    6. [送信元] セクションの [IP 範囲] に「35.235.240.0/20」と入力します。
    7. [プロトコルとポート] セクションで、[指定したプロトコルとポート] を選択します。
    8. [TCP] チェックボックスをオンにし、[ポート] に「22」と入力します。
    9. [作成] をクリックします。
  6. [続行] をクリックします。

  7. VPC ネットワークをポリシーに関連付けるには、[ポリシーと VPC ネットワークの関連付け] セクションで [関連付け] をクリックします。

  8. [vpc-geo-location] のチェックボックスをオンにして、[関連付け] をクリックします。

  9. [続行] をクリックします。

  10. [作成] をクリックします。

gcloud

IAP が vpc-geo-location ネットワーク内のすべての VM インスタンスにアクセスできるようにするには、次のコマンドを実行します。

  1. ファイアウォール ポリシーを作成するには、次のコマンドを実行します。

    gcloud compute network-firewall-policies create fw-policy \
        --global
    
  2. すべての宛先へのトラフィックを許可し、ログを有効にするファイアウォール ルールを作成するには、次のコマンドを実行します。

    gcloud compute network-firewall-policies rules create 100 \
        --firewall-policy=fw-policy \
        --direction=INGRESS \
        --action=ALLOW \
        --layer4-configs=tcp:22 \
        --src-ip-ranges=35.235.240.0/20 \
        --global-firewall-policy \
        --enable-logging
    
    
  3. ファイアウォール ポリシーを VPC ネットワークに関連付けるには、次のコマンドを実行します。

    gcloud compute network-firewall-policies associations create \
        --firewall-policy=fw-policy \
        --network=vpc-geo-location \
        --name=pol-association-fw-rules \
        --global-firewall-policy
    

ファイアウォール ルールを作成する

このセクションでは、instance-2-sg VM で上り(内向き)接続を許可するファイアウォール ルールを作成します。

コンソール

  1. Google Cloud コンソールで [ファイアウォール ポリシー] ページに移動します。

    [ファイアウォール ポリシー] に移動

  2. [ネットワーク ファイアウォール ポリシー] セクションで、[fw-policy] をクリックします。

  3. [ルールを作成] をクリックします。

  4. [優先度] に「500」と入力します。

  5. [トラフィックの方向] で [上り(内向き)] をオンにします。

  6. [一致したときのアクション] で [許可] をオンにします。

  7. [ログ] で [オン] を選択します。

  8. [ターゲット] セクションの [ターゲット タイプ] で、[ネットワーク上のすべてのインスタンス] を選択します。

  9. [送信元] セクションの [IP 範囲] に「NAT_IP_ADDRESS」と入力します。

    NAT_IP_ADDRESS は、Cloud NAT に割り当てられた IP アドレスに置き換えます。詳細については、Cloud Router と Cloud NAT ゲートウェイを作成するをご覧ください。

  10. [作成] をクリックします。

gcloud

ファイアウォール ポリシーを更新するには、次のコマンドを実行します。

gcloud compute network-firewall-policies rules create 500 \
    --firewall-policy=fw-policy \
    --direction=INGRESS \
    --action=ALLOW \
    --src-ip-ranges=NAT_IP_ADDRESS \
    --layer4-configs=all \
    --global-firewall-policy \
    --enable-logging

NAT_IP_ADDRESS は、Cloud NAT に割り当てられた IP アドレスに置き換えます。詳細については、Cloud Router と Cloud NAT ゲートウェイを作成するをご覧ください。

Apache サーバーをインストールする

このセクションでは、Apache サーバーを instance-2-sg VM にインストールします。

コンソール

  1. Google Cloud コンソールで [VM インスタンス] ページに移動します。

    [VM インスタンス] に移動

  2. instance-2-sg VM の [接続] 列で [SSH] をクリックします。

  3. [ブラウザでの SSH] ダイアログで [承認] をクリックし、接続が確立されるのを待ちます。

  4. インスタンスでのパッケージ リストを更新するために、次のコマンドを実行します。

    sudo apt-get update
    

    プロセスが完了すると、次のメッセージが生成されます。

    Reading package lists... Done.

  5. apache2 HTTP Server パッケージをインストールするには、コマンド プロンプトで次のコマンドを実行します。

    sudo apt-get install apache2 php7.0
    

    プロセスの進行中に、次のメッセージが生成されます。

    After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]

    Y キーを押して確定し、Enter キーを押します。

  6. Apache ウェブサーバーのデフォルトのウェブページを上書きするには、次のコマンドを実行します。

    echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
    
  7. [ブラウザでの SSH] ダイアログを閉じます。

gcloud

  1. SSH を使用して instance-2-sg VM に接続するには、次のコマンドを実行します。

    gcloud compute ssh instance-2-sg \
        --zone=asia-southeast1-b \
        --tunnel-through-iap
    

    プロンプトが表示されたら、Y キーを押して確定し、Enter キーを押します。

  2. インスタンスでのパッケージ リストを更新するために、次のコマンドを実行します。

    sudo apt-get update
    

    プロセスが完了すると、次のメッセージが生成されます。

    Reading package lists... Done.

  3. apache2 HTTP Server パッケージをインストールするには、コマンド プロンプトで次のコマンドを実行します。

    sudo apt-get install apache2 php7.0
    

    プロセスの進行中に、次のメッセージが生成されます。

    After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]

    Y キーを押して確定し、Enter キーを押します。

  4. Apache ウェブサーバーのデフォルトのウェブページを上書きするには、次のコマンドを実行します。

    echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
    
  5. [ブラウザでの SSH] を閉じるには、「exit」と入力します。

接続を検証する

Apache サーバーを instance-2-sg VM にインストールしたら、instance-2-sg VM の外部 IP アドレスを使用して、instance-2-sg VM から instance-1-us VM に接続します。

コンソール

  1. Google Cloud コンソールで [VM インスタンス] ページに移動します。

    [VM インスタンス] に移動

  2. instance-2-sg VM の [外部 IP] 列から、VM の外部 IP アドレスをコピーします。

  3. instance-1-us VM の [接続] 列で [SSH] をクリックします。

  4. [ブラウザでの SSH] ダイアログで [承認] をクリックし、接続が確立されるのを待ちます。

  5. 接続を確認するには、次のコマンドを実行します。

    curl EXTERNAL_IP -m 2
    

    EXTERNAL_IP は、instance-2-sg VM の IP アドレスに置き換えます。

    想定されるレスポンス メッセージは次のとおりです。

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  6. [ブラウザでの SSH] ダイアログを閉じます。

gcloud

  1. instance-2-sg VM の外部 IP アドレスを表示するには、次のコマンドを実行します。

    gcloud compute instances describe instance-2-sg \
        --zone=asia-southeast1-b \
        --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
    

    プロンプトが表示されたら、Y キーを押して確定し、Enter キーを押します。instance-2-sg VM の外部 IP アドレスをメモします。

  2. SSH を使用して instance-1-us VM に接続するには、次のコマンドを実行します。

    gcloud compute ssh instance-1-us \
        --zone=us-central1-a \
        --tunnel-through-iap
    
  3. 接続を確認するには、次のコマンドを実行します。

      curl EXTERNAL_IP -m 2
    

    EXTERNAL_IP は、instance-2-sg VM の IP アドレスに置き換えます。

    想定されるレスポンス メッセージは次のとおりです。

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  4. [ブラウザでの SSH] を閉じるには、「exit」と入力します。

ファイアウォール ルールを追加して特定の位置情報へのトラフィックをブロックする

このセクションでは、VPC vpc-geo-location のファイアウォール ルールを追加して、イタリア、ポーランド、シンガポールへの下り(外向き)トラフィックをブロックします。

コンソール

グローバル ネットワーク ファイアウォール ポリシーを作成するで作成した fw-policy に新しいルールを追加するには、次の操作を行います。

  1. Google Cloud コンソールで [ファイアウォール ポリシー] ページに移動します。

    [ファイアウォール ポリシー] に移動

  2. [ネットワーク ファイアウォール ポリシー] セクションで、[fw-policy] をクリックします。

  3. [ルールを作成] をクリックします。

  4. [優先度] に「200」と入力します。

  5. [トラフィックの方向] に [下り(外向き)] を選択します。

  6. [一致したときのアクション] で [拒否] を選択します。

  7. [ログ] で [オン] を選択します。

  8. [送信先] セクションの [位置情報] で、[シンガポール(SG)]、[ポーランド(PL)]、[イタリア(IT)] を選択します。

  9. [OK] をクリックします。

  10. [作成] をクリックします。

gcloud

グローバル ネットワーク ファイアウォール ポリシーを作成するで作成した fw-policy に新しいルールを追加するには、次のコマンドを実行します。

gcloud compute network-firewall-policies rules create 200 \
    --firewall-policy=fw-policy \
    --direction=EGRESS \
    --action=DENY \
    --dest-region-codes=SG,PL,IT \
    --layer4-configs=all \
    --global-firewall-policy \
    --enable-logging

位置情報ファイアウォール ルールをテストする

コンソール

シンガポール(SG)、ポーランド(PL)、イタリア(IT)への下り(外向き)トラフィックをブロックするルールを追加したら、次の手順でルールをテストします。

  1. Google Cloud コンソールで [VM インスタンス] ページに移動します。

    [VM インスタンス] に移動

  2. instance-2-sg VM の [外部 IP] 列から、VM の外部 IP アドレスをコピーします。

  3. instance-1-us VM の [接続] 列で [SSH] をクリックします。

  4. [ブラウザでの SSH] ダイアログで [承認] をクリックし、接続が確立されるのを待ちます。

  5. instance-2-sg VM への下り(外向き)トラフィックがブロックされていることを確認するには、次のコマンドを実行します。

    curl EXTERNAL_IP -m 2
    

    EXTERNAL_IP は、instance-2-sg VM の IP アドレスに置き換えます。

    米国の VM からシンガポールの VM への外部トラフィックを拒否するファイアウォール ルールを作成したため、Connection timed out というメッセージが返されるのは想定内です。

  6. ポーランドへの下り(外向き)トラフィックがブロックされていることを確認するには、次のコマンドを実行します。

      curl  `https://www.gov.pl` -m 2
    

    ポーランドのウェブサイトへの外部トラフィックを拒否するファイアウォール ルールを作成したため、「Connection timed out」というメッセージが返されるのは想定内です。

  7. イタリアへの下り(外向き)トラフィックがブロックされていることを確認するには、次のコマンドを実行します。

      curl  `https://www.esteri.it/it/` -m 2
    

    イタリアのウェブサイトへの外部トラフィックを拒否するファイアウォールルールを作成したため、「Connection timed out」というメッセージが返されるのは想定内です。

  8. [ブラウザでの SSH] ダイアログを閉じます。

gcloud

シンガポール(SG)、ポーランド(PL)、イタリア(IT)への下り(外向き)トラフィックをブロックするルールを追加したら、次のコマンドを実行してルールをテストします。

  1. instance-2-sg VM の外部 IP アドレスを表示するには、次のコマンドを実行します。

    gcloud compute instances describe instance-2-sg \
       --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
    

    プロンプトが表示されたら、Y キーを押して確定し、Enter キーを押します。instance-2-sg VM の外部 IP アドレスをメモします。

  2. SSH を使用して instance-1-us VM に接続するには、次のコマンドを実行します。

    gcloud compute ssh instance-1-us \
       --zone=us-central1-a \
       --tunnel-through-iap
    
  3. シンガポールへの下り(外向き)トラフィックがブロックされていることを確認するには、次のコマンドを実行します。

    curl EXTERNAL_IP -m 2
    

    EXTERNAL_IP は、instance-2-sg VM の IP アドレスに置き換えます。

    米国の VM からシンガポールの VM への外部トラフィックを拒否するファイアウォール ルールを作成したため、Connection timed out というメッセージが返されるのは想定内です。

  4. ポーランドへの下り(外向き)トラフィックがブロックされていることを確認するには、次のコマンドを実行します。

    curl https://www.gov.pl -m 2
    

    ポーランドのウェブサイトからの外部トラフィックを拒否するファイアウォール ルールを作成したため、「Connection timed out」というメッセージが返されるのは想定内です。

  5. イタリアへの下り(外向き)トラフィックがブロックされていることを確認するには、次のコマンドを実行します。

    curl  https://www.esteri.it/it/ -m 2
    

    イタリアのウェブサイトへの外部トラフィックを拒否するファイアウォールルールを作成したため、「Connection timed out」というメッセージが返されるのは想定内です。

  6. [ブラウザでの SSH] ダイアログを閉じるには、「exit」と入力します。

ログを確認する

ログにアクセスすることで、ファイアウォール ルールが下り(外向き)トラフィックに適用されたことを確認できます。次の手順でログを確認します。

  1. Google Cloud コンソールで [ファイアウォール ポリシー] ページに移動します。

    [ファイアウォール ポリシー] に移動

  2. [ネットワーク ファイアウォール ポリシー] セクションで、fw-policy 名をクリックします。

  3. [ 列表示オプション] をクリックします。

  4. [表示される列] ダイアログで [ヒットカウント] を選択し、[OK] をクリックします。

  5. [ヒットカウント] 列で、グローバル ネットワーク ファイアウォール ポリシーを作成するで作成したルールの数を選択します。[ログ エクスプローラ] ページが開きます。

  6. 下り(外向き)トラフィックに適用されたファイアウォール ルールを確認するには、個々のログを開きます。接続、処理、リモート ロケーションの詳細を確認できます。

クリーンアップ

このチュートリアルで使用したリソースについて、Google Cloud アカウントに課金されないようにするには、リソースを含むプロジェクトを削除するか、プロジェクトを維持して個々のリソースを削除します。

このセクションでは、このチュートリアルで作成したリソースを削除します。

ファイアウォール ポリシーを削除する

コンソール

  1. Google Cloud コンソールで [ファイアウォール ポリシー] ページに移動します。

    [ファイアウォール ポリシー] に移動

  2. [ネットワーク ファイアウォール ポリシー] セクションで、fw-policy 名をクリックします。

  3. [関連付け] タブをクリックします。

  4. vpc-geo-location のチェックボックスをオンにして、[関連付けを削除] をクリックします。

  5. [ファイアウォール ポリシーの関連付けの削除] ダイアログで、[削除] をクリックします。

  6. fw-policy の横にある [削除] をクリックします。

  7. [ファイアウォール ポリシーの削除] ダイアログで、[削除] をクリックします。

gcloud

  1. ファイアウォール ポリシーと VPC ネットワークの関連付けを削除します。

    gcloud compute network-firewall-policies associations delete \
      --name=pol-association-fw-rules \
      --firewall-policy=fw-policy \
      --global-firewall-policy
    
  2. ファイアウォール ポリシーを削除します。

    gcloud compute network-firewall-policies delete fw-policy \
        --global
    

    プロンプトが表示されたら、Y キーを押して確定し、Enter キーを押します。

VM を削除する

コンソール

  1. Google Cloud コンソールで [VM インスタンス] ページに移動します。

    [VM インスタンス] に移動

  2. instance-1-us VM と instance-2-sg VM のチェックボックスをオンにします。

  3. [削除] をクリックします。

  4. [2 個のインスタンスを削除しますか?] ダイアログで、[削除] をクリックします。

gcloud

  1. instance-1-us VM を削除するには、次のコマンドを実行します。

    gcloud compute instances delete instance-1-us \
        --zone=us-central1-a
    

    プロンプトが表示されたら、Y キーを押して確定し、Enter キーを押します。

  2. instance-2-sg VM を削除するには、次のコマンドを実行します。

    gcloud compute instances delete instance-2-sg \
        --zone=asia-southeast1-b
    

    プロンプトが表示されたら、Y キーを押して確定し、Enter キーを押します。

Cloud NAT ゲートウェイと Cloud Router を削除する

コンソール

  1. Google Cloud コンソールで [Cloud Router] ページに移動します。

    [Cloud Router] に移動

  2. [router-fw-rules] チェックボックスをオンにします。

  3. [削除] をクリックします。

  4. [Router-fw-rules の削除] ダイアログで [削除] をクリックします。

Cloud Router を削除すると、関連する Cloud NAT ゲートウェイも削除されます。

gcloud

router-fw-rules Cloud Router を削除するには、次のコマンドを実行します。

gcloud compute routers delete router-fw-rules \
    --region=us-central1

プロンプトが表示されたら、Y キーを押して確定し、Enter キーを押します。

Cloud Router を削除すると、関連する Cloud NAT ゲートウェイも削除されます。

VPC ネットワークとそのサブネットを削除する

コンソール

  1. Google Cloud コンソールの [VPC ネットワーク] ページに移動します。

    [VPC ネットワーク] に移動

  2. [名前] 列で [vpc-geo-location] をクリックします。

  3. [VPC ネットワークの削除] をクリックします。

  4. [ネットワークの削除] ダイアログで [削除] をクリックします。

VPC を削除すると、そのサブネットも削除されます。

gcloud

  1. vpc-geo-location VPC ネットワークの subnet-1-us サブネットを削除するには、次のコマンドを実行します。

    gcloud compute networks subnets delete subnet-1-us \
        --region=us-central1
    

    プロンプトが表示されたら、Y キーを押して確定し、Enter キーを押します。

  2. vpc-geo-location VPC ネットワークの subnet-2-sg サブネットを削除するには、次のコマンドを実行します。

    gcloud compute networks subnets delete subnet-2-sg \
        --region=asia-southeast1
    

    プロンプトが表示されたら、Y キーを押して確定し、Enter キーを押します。

  3. 次のコマンドを実行して、vpc-geo-location VPC ネットワークを作成します。

    gcloud compute networks delete vpc-geo-location
    

    プロンプトが表示されたら、Y キーを押して確定し、Enter キーを押します。

次のステップ