Compute Engine で独自のパブリック IP アドレスを使用したハイブリッド接続

(GCP で独自のパブリック IP アドレスを使用する)

このチュートリアルでは、Google Cloud Platform(GCP)の Compute Engine で仮想マシン(VM)を作成し、独自のパブリック IP アドレスまたはカスタム IP アドレスを割り当てる方法について説明します。このチュートリアルでは、プロバイダに依存しない IP 空間があり、独自のルーティング機器でアドバタイズ可能であることを前提としています。また、Compute Engine の使用経験があることを前提としています。

次の場合にはカスタム IP アドレスが必要になります。

  • アプリケーションの中で固有の IP アドレスがハードコードされ、簡単に変更できない。
  • 固有の IP アドレスに関連付けられた評価に基づいて、エンドポイントからのトラフィックを許可している。これは、メールを送信するアプリケーションに不可欠な機能です。

次の図は、カスタム IP アドレスを VM に追加し、Cloud Interconnect - Dedicated 経由でインターネットにアドバタイズする手順を示しています。

カスタム IP アドレスを VM に追加してアドバタイズする

図中の番号は、次のステップに対応しています。

  1. 各 VM にカスタム IP アドレスを追加します。
  2. パブリック IP の接頭辞を追加し、カスタムルート アドバタイジングを使用してピアリング ルーターにアドバタイズします。
  3. カスタム IP アドレスを GCP インスタンスにマッピングしている VM インスタンスに静的ルートを戻します。
  4. インターネット トランジット接続を設定して、パブリック IP 接頭辞をアドバタイズします。

チュートリアルの最後に、次の手順で接続をテストします。

  1. 相互に接続された VM に ping を実行します。
  2. カスタム IP アドレスに対するリクエストが正しくルーティングされていることを確認します。
  3. カスタム IP アドレスが送信リクエストの送信元として転送されていることを確認します。

このチュートリアルでは、Cloud Router のカスタムルート アドバタイジングを使用します。これにより、Border Gateway Protocol(BGP)アドバタイジングの IP アドレスをグローバルまたはネイバー単位で制限したり、拡張したりできます。アドバタイズから 1 つ以上のサブネット範囲を保留することも、デフォルトで Cloud Router がアドバタイズしない範囲をアドバタイズすることもできます。

目標

  • VM にカスタム IP アドレスを追加する。
  • カスタムルート アドバタイジングを使用して、Cloud Router からの IP アドレスを Dedicated Interconnect または Cloud VPN 経由でアドバタイズする。
  • カスタム IP アドレスを GCP インスタンスにマッピングしている VM インスタンスに静的ルートを戻す。
  • 接続をテストする。

料金

このチュートリアルでは、以下を含む、Cloud Platform の有料コンポーネントを使用します。

  • Compute Engine
  • Dedicated Interconnect または Cloud VPN

料金計算ツールを使うと、予想使用量に基づいて費用の見積もりを作成できます。 GCP を初めてご利用の場合には、無料トライアルをご利用いただけます。

始める前に

  1. Google アカウントにログインします。

    Google アカウントをまだお持ちでない場合は、新しいアカウントを登録します。

  2. GCP プロジェクトを選択または作成します。

    [リソースの管理] ページに移動

  3. プロジェクトに対して課金が有効になっていることを確認します。

    課金を有効にする方法について

  4. Compute Engine API を有効にします。

    APIを有効にする

  5. オンプレミスのインフラストラクチャから GCP プロジェクトへの Dedicated Interconnect または Cloud VPN を確立します。

環境設定

このセクションでは、チュートリアルに必要なプロジェクトの構成を行います。

Cloud Shell インスタンスの起動

Cloud Shell を開く

Cloud Shell のチュートリアルの残りの部分を行います。

プロジェクト設定の構成

gcloud コマンドライン ツールの使用を簡素化するには、次のプロパティを設定します。これにより、コマンドごとに指定する必要がなくなります。

  1. デフォルトのプロジェクトを設定します。[PROJECT_ID] はプロジェクト ID に置き換えます。

    gcloud config set project [PROJECT_ID]
  2. デフォルトの Compute Engine リージョンを設定します。[REGION] は優先リージョンに置き換えます。

    gcloud config set compute/region [ZONE]
    export REGION=[REGION]
    
  3. デフォルトの Compute Engine ゾーンを設定します。[ZONE] は優先ゾーンに置き換えます。

    gcloud config set compute/zone [ZONE]
    export ZONE=[ZONE]
    

(省略可)相互接続された Virtual Private Cloud(VPC)を作成する

このソリューションを本番環境に実装する場合は、オンプレミス環境に接続します。この環境から Cloud VPN または Dedicated Interconnect 経由で GCP プロジェクトに接続します。

このチュートリアルでこの方法を試す際に、確立した Cloud VPN または専用接続経由がない場合は、次の手順に沿って、同じプロジェクトに相互に接続された 2 つの VPC を作成します。1 つの VPC がカスタム IP アドレスを保存し、もう 1 つはオンプレミス環境として機能します。

  1. カスタム IP アドレスをホストする VM に対して、カスタム サブネットワークを含む VPC を作成します。

    gcloud compute networks create custom-ip-vpc --subnet-mode custom
    gcloud compute networks subnets create subnet-custom-ip \
       --network custom-ip-vpc \
       --range 10.10.20.0/24
    
  2. オンプレミス ネットワークを表すカスタム サブネットワークを含む 2 番目の VPC を作成します。最初の VPC と同じプロジェクトに 2 番目の VPC を作成します。アドレス範囲として 172.16.0.0/16 を使用します。

    gcloud compute networks create on-premises-vpc --subnet-mode custom
    gcloud compute networks subnets create subnet-on-premises \
       --network on-premises-vpc \
       --range 172.16.0.0/16
    
  3. 各 VPC に 1 つの Cloud Router を作成します。ピア ネットワーク全体で自律システム番号(ASN)は一意でなければなりません。任意のプライベート ASN は、6451265534 または 42000000004294967294 の範囲から選択できます。

    gcloud compute routers create cloud-router \
       --network custom-ip-vpc \
       --asn 65001
    gcloud compute routers create on-premises-router \
       --network on-premises-vpc \
       --asn 65002
    
  4. 各 VPC に Cloud VPN ゲートウェイを作成します。

    gcloud compute target-vpn-gateways create cloud-vpn \
        --network custom-ip-vpc
    gcloud compute target-vpn-gateways create on-premises-vpn \
        --network on-premises-vpc
    
  5. Cloud VPN トンネルのピアリング ポイントに使用する静的 IP アドレスを予約します。

    gcloud compute addresses create cloud-vpn-static-ip --region $REGION
    gcloud compute addresses create on-premises-vpn-static-ip --region $REGION
    
  6. 予約済みの IP アドレスを取得します。

    gcloud compute addresses list
    

    出力は次のようになります。

     NAME                      REGION        ADDRESS     STATUS
     cloud-vpn-static-ip       europe-west1  203.0.113.1 RESERVED
     on-premises-vpn-static-ip europe-west1  203.0.113.2 RESERVED
  7. カプセル化セキュリティ ペイロード(ESP)プロトコルやユーザー データグラム プロトコル(UDP)のポート 5004500 など、Cloud VPN ゲートウェイに IPsec 固有のトラフィックを転送するルールを作成します。前のステップで予約した静的 IP アドレスを使用します。

    gcloud compute forwarding-rules create fr-esp-cloud \
      --address cloud-vpn-static-ip \
      --target-vpn-gateway cloud-vpn \
      --ip-protocol ESP \
      --region $REGION
    
    gcloud compute forwarding-rules create fr-udp500-cloud \
      --address cloud-vpn-static-ip \
      --target-vpn-gateway cloud-vpn \
      --ip-protocol UDP \
      --ports 500 \
      --region $REGION
    
    gcloud compute forwarding-rules create fr-udp4500-cloud \
       --address cloud-vpn-static-ip \
       --target-vpn-gateway cloud-vpn \
       --ip-protocol UDP \
       --ports 4500 \
       --region $REGION
    
    1. オンプレミスの Cloud VPN ゲートウェイでも同じ転送ルールを作成し、IP アドレスと VPC リソースを調整します。
    gcloud compute forwarding-rules create fr-esp-on-premises \
      --address on-premises-vpn-static-ip \
      --target-vpn-gateway on-premises-vpn \
      --ip-protocol ESP \
      --region $REGION
    
    gcloud compute forwarding-rules create fr-udp500-on-premises \
      --address on-premises-vpn-static-ip \
      --target-vpn-gateway on-premises-vpn \
      --ip-protocol UDP \
      --ports 500 \
      --region $REGION
    
    gcloud compute forwarding-rules create fr-udp4500-on-premises \
      --address on-premises-vpn-static-ip \
      --target-vpn-gateway on-premises-vpn \
      --ip-protocol UDP \
      --ports 4500 \
      --region $REGION
    
  8. すべてのルールを作成したことを確認します。

    gcloud compute forwarding-rules list

    出力は次のようになります。

    NAME                    REGION        IP_ADDRESS    IP_PROTOCOL TARGET
    fr-esp-cloud            europe-west1  203.0.113.1   ESP europe-west1/targetVpnGateways/cloud-vpn
    fr-udp500-cloud         europe-west1  203.0.113.1   UDP europe-west1/targetVpnGateways/cloud-vpn
    fr-udp4500-cloud        europe-west1  203.0.113.1   UDP europe-west1/targetVpnGateways/cloud-vpn
    fr-esp-on-premises      europe-west1  203.0.113.2   ESP europe-west1/targetVpnGateways/on-premises-vpn
    fr-udp500-on-premises   europe-west1  203.0.113.2   UDP europe-west1/targetVpnGateways/on-premises-vpn
    fr-udp4500-on-premises  europe-west1  203.0.113.2   UDP europe-west1/targetVpnGateways/on-premises-vpn
    
  9. 2 つのゲートウェイを接続する Cloud VPN トンネルを作成します。

    オンプレミスの Cloud VPN ゲートウェイに割り当てた静的アドレスをピアアドレスとして使用します。

    --peer-address フラグの中で、gcloud ツールを使用して、前のステップで予約した静的 IP アドレスを取得します。

    gcloud compute vpn-tunnels create tunnel-cloud \
      --ike-version 2 \
      --target-vpn-gateway cloud-vpn \
      --peer-address on-premises-vpn-static-ip \
      --peer-address $(gcloud compute addresses list \
        --format="value(address.basename())" --filter="name=on-premises-vpn-static-ip") \
      --shared-secret SHAREDSECRET \
      --router cloud-router
    
    gcloud compute vpn-tunnels create tunnel-on-premises \
      --ike-version 2 \
      --target-vpn-gateway on-premises-vpn \
      --peer-address $(gcloud compute addresses list \
        --format="value(address.basename())" --filter="name=cloud-vpn-static-ip") \
      --shared-secret SHAREDSECRET \
      --router on-premises-router
    

    Cloud VPN トンネルのリソースを割り当てましたが、まだトラフィックは転送されていません。

  10. トンネルが作成されたことを確認します。

    gcloud compute vpn-tunnels list

    出力は次のようになります。

    NAME                REGION        GATEWAY         PEER_ADDRESS
    tunnel-cloud        europe-west1  cloud-vpn       203.0.113.2
    tunnel-on-premises  europe-west1  on-premises-vpn 203.0.113.1
  11. Cloud Router の構成を更新し、仮想インターフェースを追加して BGP セッションを確立します。両方のピアリング ポイントでこの更新を行います。

    gcloud compute routers add-interface cloud-router \
      --interface-name if-cloud \
      --ip-address 169.254.1.1 \
      --mask-length 30 \
      --vpn-tunnel tunnel-cloud
    
    gcloud compute routers add-interface on-premises-router \
      --interface-name if-on-premises \
      --ip-address 169.254.1.2 \
      --mask-length 30 \
      --vpn-tunnel tunnel-on-premises
    

    ここで使用する IP アドレスは、リンクローカルのアドレス ブロック 169.254.0.0/16 に属している必要があります。ピア ネットワークのすべてのトンネルで一意の IP アドレスペアを使用する必要があります。

  12. 両方のルーターを更新して、BGP ピアをインターフェースに追加します。

    gcloud compute routers add-bgp-peer cloud-router \
      --peer-name bgp-peer-cloud \
      --interface if-cloud \
      --peer-ip-address 169.254.1.2 \
      --peer-asn 65002
    
    gcloud compute routers add-bgp-peer on-premises-router \
      --peer-name bgp-peer-on-premises \
      --interface if-on-premises \
      --peer-ip-address 169.254.1.1 \
      --peer-asn 65001
    
  13. それぞれの Cloud Router リソース名を指定して、設定を確認します。

    gcloud compute routers describe [CLOUD_ROUTER_NAME]
  14. ピアリングされたオンプレミス VPC からの受信トラフィックを許可するファイアウォール ルールを作成します。

    gcloud compute firewall-rules create vpnrule \
        --network custom-ip-vpc \
        --allow tcp,udp,icmp \
        --source-ranges $(gcloud compute networks subnets list \
        --format="value(ipCidrRange)" \
        --filter="name=subnet-on-premises") \
        --target-tags=custom-ip
    

カスタム IP アドレスを使用する VM の作成

このセクションでは、VM を作成してカスタム IP アドレスを追加します。さらに、このカスタム IP アドレスを使用するトラフィックを許可するように Cloud Router と VPC を構成します。設定をテストするため、オンプレミス ネットワークまたはその VPC で VM を作成します。SSH 経由でカスタム IP アドレスの VM に接続するには、踏み台インスタンスが必要です。

次の図は、前のステップの結果を表しています。このセクションで説明している VM も含まれています。

ステップの結果、2 つのカスタム IP アドレスが表示されています

  1. VM を作成します。

    前のステップで作成した VPC custom-ip-vpc を使用します。独自の VPC を使用する場合は、それに合わせて、このチュートリアル全体で使用している名前と IP アドレスを変更する必要があります。

    gcloud compute instances create "custom-ip-vm" \
      --machine-type "n1-standard-1" \
      --subnet "subnet-custom-ip" \
      --no-address \
      --can-ip-forward \
      --tags=custom-ip,ssh
    

    カスタム IP アドレスを使用して接続するには、IP 転送を有効にする必要があります。それ以外の場合、トラフィックは、VM に割り当てられたカスタム IP アドレスから発信されていない場合にフィルタリングされます。

  2. 踏み台インスタンスを作成します。

    gcloud compute instances create "bastion-host" \
      --machine-type "n1-standard-1" \
      --subnet "subnet-custom-ip" \
      --can-ip-forward \
      --tags=ssh
    

    踏み台インスタンスは、カスタム IP アドレスの VM と同じ VPC に存在します。

  3. 踏み台インスタンスの VM とカスタム IP アドレスの VM への SSH 接続を許可するファイアウォール ルールを作成します。

    gcloud compute firewall-rules create allow-ssh-custom-ip \
      --network custom-ip-vpc \
      --allow tcp:22 \
      --source-ranges 0.0.0.0/0 \
      --target-tags=ssh
    
  4. 踏み台インスタンス経由でカスタム IP アドレスの VM に接続します。

    eval "$(ssh-agent -s)"
    ssh-add .ssh/google_compute_engine
    gcloud compute ssh --ssh-flag="-A" bastion-host
    ssh custom-ip-vm
    
  5. サブインターフェースを使用して、カスタム IP アドレスとルートを VM に追加します。

    sudo nano /etc/network/interfaces

    次の行をファイルの末尾に追加します。

    auto eth0:0
    iface eth0:0 inet static
    address 198.51.100.10
    netmask 255.255.255.255
    up ip route add 10.0.0.0/8 via 10.10.20.1 dev eth0 src 10.10.20.2
    up ip route change default via 10.10.20.1 src 198.51.100.10
    

    この例では、RFC 1918 以外の IP アドレスとして 198.51.100.10 を使用しています。これは、文書化目的で予約されている RFC 5737 ブロックの一部です。この IP アドレスをカスタム IP アドレスに置き換えます。

    10.0.0.0/8 の範囲宛でないすべてのトラフィックの送信元としてカスタム IP アドレスを使用するようにデフォルトのルートを変更します。次に、10.0.0.0/8 の範囲内のインスタンス宛てのトラフィックが、VM の内部 IP アドレスを使用して標準インターフェース eth0 経由でルーティングされるように、VM にルートを追加します。この IP アドレスを使用して、GCP プロジェクト内のその他のインスタンスの VM と通信を行います。

    デフォルト ルートを変更することで、アプリケーションを変更することなく、カスタム IP アドレスのメリットを利用できます。ルートの設定は、ユースケースの要件を合わせて行う必要があるため、このチュートリアルで使用した設定とは異なる場合があります。

  6. 変更を保存して、ネットワーク サービスを再起動します。

    sudo /etc/init.d/networking restart
  7. ネットワーク サービスの再起動後、VM がカスタム IP アドレスを使用していることを確認します。

    ip addr

    この出力によって、VM により、事前に定義したサブインターフェース eth0:0 を介してカスタム IP アドレスが使用されていることが確認されます。

    1: lo: [LOOPBACK,UP,LOWER_UP] mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
        link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
        inet 127.0.0.1/8 scope host lo
           valid_lft forever preferred_lft forever
        inet6 ::1/128 scope host
           valid_lft forever preferred_lft forever
    2: eth0: [BROADCAST,MULTICAST,UP,LOWER_UP] mtu 1460 qdisc pfifo_fast state UP group default qlen 1000
        link/ether 42:01:0a:0a:14:02 brd ff:ff:ff:ff:ff:ff
        inet 10.10.20.2/32 brd 10.10.20.2 scope global eth0
           valid_lft forever preferred_lft forever
        inet 198.51.100.10/32 brd 198.51.100.10 scope global eth0:0
           valid_lft forever preferred_lft forever
        inet6 fe80::4001:aff:fe0a:1402/64 scope link
           valid_lft forever preferred_lft forever
    
  8. ルートが正しく設定されていることを確認します。

    ip route show

    出力は次のようになります。

    default via 10.10.20.1 dev eth0 src 198.51.100.10
    10.0.0.0/8 via 10.10.20.1 dev eth0 src 10.10.20.2
    10.10.20.1 dev eth0 scope link
    

    最初の行は、更新後のデフォルト ルートが送信トラフィックの送信元としてカスタム IP アドレスを使用することを表しています。2 行目は、10.0.0.0/8 の範囲内のすべてのトラフィックが VM の標準 IP アドレスを送信元として使用するルートを表しています。このルートは、公共のインターネットに接続しない内部トラフィックに使用されます。

  9. VM との SSH 接続を終了します。

    exit
  10. 踏み台インスタンスとの SSH 接続を終了します。

    exit

カスタム IP アドレスのルートの作成

VM にカスタム IP アドレスが設定されたので、次に、この VM との間でトラフィックが正しくルーティングされるように、GCP にルーティング ルールを設定します。

  1. カスタム IP アドレスに送信されるすべてのリクエストを受け取り、前のステップで構成した VM にリダイレクトするルートを作成します。

    gcloud compute routes create custom-ip-vm-route \
      --network=custom-ip-vpc \
      --destination-range=198.51.100.10/32 \
      --next-hop-instance=custom-ip-vm
    
  2. カスタム IP アドレスのインスタンスから Cloud VPN トンネルまたは専用の接続を介してインターネットに送信される送信トラフィックをリダイレクトする別のルートを作成します。

    gcloud compute routes create default-route \
      --network=custom-ip-vpc \
      --priority=100 \
      --tags=custom-ip \
      --destination-range=0.0.0.0/0  \
      --next-hop-vpn-tunnel=tunnel-cloud
    

カスタムルート アドバタイジングの構成

Cloud Router BGP のセッションでカスタムルート アドバタイジングを使用し、BGP 動的ルーティングを介して特定のサブネットをアドバタイズできます。--advertisement-ranges フラグに、新しく作成した VM に追加したカスタム IP アドレスを入力して、サブネットのアドバタイズを制限する代わりに、カスタム IP アドレスをアドバタイズします。

  1. Cloud Router のアドバタイジング構成を更新します。

    gcloud compute routers update cloud-router \
      --advertisement-mode=CUSTOM \
      --set-advertisement-groups=ALL_SUBNETS \
      --set-advertisement-ranges=198.51.100.10/32
    

    この環境をシミュレートする VPC のピアリング ルーターまたは Cloud Router にカスタム IP アドレスがアドバタイズされます。

  2. ファイアウォール ルールで、新しい VM への受信トラフィックが許可されていることを確認します。

    gcloud compute firewall-rules list

    Cloud VPN トンネルまたは専用の接続を介してカスタム IP アドレスをホスティングする VM へのトラフィックが許可されることを確認します。オプションの操作である相互接続された VPC の作成を行った場合、vpnrule という名前のファイアウォール ルールによってトラフィックが規制されます。

セットアップのテスト

VM がカスタム IP アドレスを使用している受信トラフィックと送信トラフィックを処理できるかどうかをテストするには、次の操作を行います。

  • 相互に接続された VPC またはオンプレミス ネットワークに VM を作成します。
  • カスタム IP アドレスに ping を実行し、受信トラフィックが正しくルーティングされることを確認します。
  • 相互に接続された VPC またはオンプレミス ネットワーク内にある VM にカスタム IP アドレスから ping を実行します。
  • 相互に接続された VPC またはオンプレミス ネットワークで tcpdump を使用して、カスタム IP アドレスが送信トラフィックの送信元アドレスとして転送されていることを確認します。

相互接続された VPC の作成を行わなかった場合は、オンプレミス環境のマシンを同様の方法でテストできます。なお、IP アドレスは実際の値に置き換えてください。

  1. 相互に接続された VPC またはオンプレミス ネットワークに VM を作成します。

    gcloud compute instances create "on-premises-vm" \
      --machine-type "n1-standard-1" \
      --subnet "subnet-on-premises" \
      --tags "on-premises-vm"
    
  2. SSH 接続を許可するファイアウォール ルールを作成し、作成した VM に対して ping を実行します。

    gcloud compute firewall-rules create allow-ssh-on-premises \
      --network on-premises-vpc \
      --allow tcp:22 \
      --source-ranges 0.0.0.0/0 \
      --target-tags=on-premises-vm
    
    gcloud compute firewall-rules create allow-icmp-on-premises \
      --network on-premises-vpc \
      --allow icmp \
      --source-ranges=198.51.100.10/32
    
  3. 相互に接続された VPC 内の VM からカスタム IP アドレスに ping を実行し、受信トラフィックが正しくルーティングされていることを確認します。

    gcloud compute ssh on-premises-vm
    ping 198.51.100.10 -c 3
    

    この段階で、カスタム IP アドレスを使用している VM にリクエストが正しくルーティングされているはずです。

  4. 相互接続された VM に tcpdump をインストールします。

    sudo apt-get update
    sudo apt-get install tcpdump -y
    
  5. tcpdump を実行して、カスタム IP アドレスが送信トラフィックの送信元アドレスとして転送されていることを確認します。

    sudo /usr/sbin/tcpdump icmp -n -c 5

    このウィンドウは閉じないでください。

  6. カスタム IP アドレスの VM から別の SSH ウィンドウを開き、前と同じ方法で SSH エージェントを使用し、VM に ping を実行します。

  7. シミュレートされたオンプレミス VM の IP アドレスを取得します。

    gcloud compute instances list  \
      --format="value(networkInterfaces[0].networkIP)" \
      --filter="name=on-premises-vm"
    

    オンプレミス VM の IP アドレスが出力されます。

  8. 踏み台インスタンスを使用して、カスタム IP アドレスを使用している VM にログインします。

    eval "$(ssh-agent -s)"
    ssh-add .ssh/google_compute_engine
    gcloud compute ssh --ssh-flag="-A" bastion-host
    ssh custom-ip-vm
    
  9. オンプレミス VM に ping を実行します。[IP_ADDRESS] は、オンプレミス VM の IP アドレスに置き換えます。

    ping [IP_ADDRESS] -c 3

    tcpdump の出力は次のようになります。

    15:00:22.448708 IP 198.51.100.10 > 172.16.0.2: ICMP echo request, id 26718, seq 1, length 64
    15:00:22.448744 IP 172.16.0.2 > 198.51.100.10: ICMP echo reply, id 26718, seq 1, length 64
    15:00:23.449013 IP 198.51.100.10 > 172.16.0.2: ICMP echo request, id 26718, seq 2, length 64
    15:00:23.449046 IP 172.16.0.2 > 198.51.100.10: ICMP echo reply, id 26718, seq 2, length 64
    15:00:24.450382 IP 198.51.100.10 > 172.16.0.2: ICMP echo request, id 26718, seq 3, length 64
    

    この出力は、カスタム IP アドレス 198.51.100.10 が送信元 IP アドレスとして使用されていることを表しています。

上記の手順では、カスタム IP アドレスのインターネットへのアドバタイズは実行されません。カスタム IP アドレスをインターネットにアドバタイズする場合は、オンプレミスの機器を構成する必要があります。

カスタム IP アドレス宛てのトラフィックをルーティングするには、ルートを設定する必要があります。プロジェクトあたりのルート数は割り当てで制限されているため、このソリューションで制限を超える数のカスタム IP アドレスを作成することはできません。

クリーンアップ

このチュートリアルで使用するリソースについて、Google Cloud Platform アカウントに課金されないようにする手順は次のとおりです。

  • このチュートリアルで作成した Compute Engine インスタンスをすべて削除します。
  • このチュートリアルで作成した Cloud VPN トンネルをすべて削除します。

プロジェクトの削除

課金を停止する最も簡単な方法は、チュートリアル用に作成したプロジェクトを削除することです。

プロジェクトを削除する手順は次のとおりです。

  1. GCP Console で [プロジェクト] ページに移動します。

    プロジェクト ページに移動

  2. プロジェクト リストで、削除するプロジェクトを選択し、[削除] をクリックします。
  3. ダイアログでプロジェクト ID を入力し、[シャットダウン] をクリックしてプロジェクトを削除します。

次のステップ

このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...