追加のネットワーク インターフェースのルーティングを構成する


このチュートリアルでは、複数のネットワーク インターフェースを持ち、各インターフェースが異なる Virtual Private Cloud(VPC)ネットワークに接続されている仮想マシン(VM)インスタンスを作成する方法について説明します。さらに、このチュートリアルでは、nic1 インターフェースに ping を実行できるように、Linux VM でルーティングを構成する方法の例を示します。

複数のネットワーク インターフェース コントローラを持つ VM は、マルチ NIC VM と呼ばれます。

費用

このドキュメントでは、Google Cloud の次の課金対象のコンポーネントを使用します。

料金計算ツールを使うと、予想使用量に基づいて費用の見積もりを生成できます。 新しい Google Cloud ユーザーは無料トライアルをご利用いただける場合があります。

始める前に

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the Compute Engine API.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Make sure that billing is enabled for your Google Cloud project.

  7. Enable the Compute Engine API.

    Enable the API

構成の例

次の図は、このチュートリアルで作成する VPC ネットワーク、サブネット、VM と、リソース名とサブネット IP アドレス範囲に使用できる値の例を示しています。

図 1. このチュートリアルでは、それぞれ 2 つのサブネットを持つ 2 つの VPC ネットワークを作成します。すべてのサブネットが同じリージョン内に存在します。さらに、最初の 2 つのサブネットに接続するマルチ NIC VM と、残り 2 つのサブネットに接続する VM を 1 つずつ、合計 3 つの VM を作成します(クリックして拡大)。

2 つの VPC ネットワークを作成する

マルチ NIC VM を作成するには、接続先の VPC ネットワークがすでに存在している必要があります。2 つの VPC ネットワークを作成します。このチュートリアルでは、各 VPC ネットワークに 2 つのサブネットがあります。

構成例に示す構成を作成するには、次の値を使用してネットワークとサブネットを作成します。

  • 次の対象を含む network-1 というネットワーク。
    • プライマリ IPv4 アドレス範囲が 10.10.1.0/24 である subnet-1 というサブネット。
    • プライマリ IPv4 アドレス範囲が 10.10.3.0/24 である subnet-3 というサブネット。
  • 次の対象を含む network-2 というネットワーク。

    • プライマリ IPv4 アドレス範囲が 10.10.2.0/24 である subnet-2 というサブネット。
    • プライマリ IPv4 アドレス範囲が 10.10.4.0/24 である subnet-4 というサブネット。

コンソール

  1. Google Cloud コンソールの [VPC ネットワーク] ページに移動します。

    [VPC ネットワーク] に移動

  2. [VPC ネットワークを作成] をクリックします。

  3. [名前] フィールドに、VPC ネットワークの名前を入力します。

  4. [サブネット作成モード] で [カスタム] を選択します。

  5. [新しいサブネット] セクションで、次の情報を指定します。

    1. サブネットの名前を入力します。
    2. リージョンを選択します。作成する両方の VPC ネットワークで、少なくともサブネットの一つに同じリージョンを使用するようにしてください。次のセクションでマルチ NIC VM を作成する場合は、この同じリージョンを使用します。サンプル構成では、すべてのサブネットに同じリージョンを使用しています。
    3. IP アドレス範囲を入力します。これはサブネットのプライマリ IPv4 範囲です。

      RFC 1918 アドレス以外の範囲を選択した場合は、その範囲が既存の構成と競合していないことを確認します。詳細については、IPv4 サブネットの範囲をご覧ください。

    4. [完了] をクリックします。

  6. [サブネットを追加] をクリックして、2 つ目のサブネットを作成します。この 2 つ目のサブネットは、VM インスタンスのネットワーク インターフェースのプライマリ サブネット範囲の外部から ping をテストするために使用します。

  7. [ファイアウォール ルール] セクションで、allow-custom ルールを選択し、[編集] をクリックします。テスト VM から multi-nic-vm への接続をテストできるように、ルールを次のように構成します。

    1. [IPv4 範囲] で、サブネットの IPv4 アドレス範囲のチェックボックスをオンのままにします。
    2. [その他の IPv4 範囲] に「35.235.240.0/20」と入力して、SSH を使用してテスト VM に接続できるようにします。この範囲を追加すると、Identity-Aware Proxy(IAP)TCP 転送を使用した SSH 接続が可能になります。詳細については、VM への上り(内向き)SSH 接続を許可するをご覧ください。
    3. [プロトコルとポート] で [指定したプロトコルとポート] を選択します。
      1. [TCP] を選択して「22, 3389」と入力し、RDP と SSH を許可します。
      2. [その他] を選択し、「icmp」と入力して ICMP を許可します。
  8. [作成] をクリックします。

  9. 前述の手順を繰り返し、2 つ目の VPC ネットワークを作成します。サブネットの IP アドレス範囲が、最初のネットワークのサブネット(構成例で使用されている IP アドレス範囲など)と重複していないことを確認します。

gcloud

  1. networks create コマンドを使用して VPC ネットワークを作成します。

    gcloud compute networks create NETWORK --subnet-mode=custom
    

    次のように置き換えます。

    • NETWORK: VPC ネットワークの名前。
  2. networks subnets create コマンドを使用して、VPC ネットワークのサブネットを作成します。

    gcloud compute networks subnets create NAME \
      --network=NETWORK \
      --range=RANGE \
      --region=REGION
    

    次のように置き換えます。

    • NAME: サブネットの名前。
    • NETWORK: VPC ネットワークの名前。
    • RANGE: IP アドレス範囲。これはサブネットのプライマリ IPv4 範囲です。

      RFC 1918 アドレス以外の範囲を入力した場合は、該当する範囲が既存の構成と競合していないことを確認します。詳細については、IPv4 サブネットの範囲をご覧ください。

    • REGION: リージョン。作成する両方の VPC ネットワークで、少なくともサブネットの一つに同じリージョンを使用するようにしてください。次のセクションでマルチ NIC VM を作成する場合は、この同じリージョンを使用します。サンプル構成では、すべてのサブネットに同じリージョンを使用しています。

  3. 前述の手順を繰り返して、別のサブネットを作成します。この 2 つ目のサブネットは、VM インスタンスのネットワーク インターフェースのプライマリ サブネット範囲の外部から ping をテストするために使用します。

  4. SSH、RDP、ICMP を許可するファイアウォール ルールを作成します。

    gcloud compute firewall-rules create allow-ssh-rdp-icmp \
     --network NETWORK \
     --action=ALLOW \
     --direction=INGRESS \
     --rules=tcp:22,tcp:3389,icmp \
     --source-ranges=SOURCE_RANGE
    

    次のように置き換えます。

    • NETWORK: 作成するネットワークに対応する値を入力します。
      • 最初のネットワークに「network-1」と入力します。
      • 2 つ目のネットワークでこのセクションの手順を繰り返す場合は、「network-2」と入力します。
    • SOURCE_RANGE: 作成するネットワークに対応する値を入力します。
      • 最初のネットワークに「10.10.3.0/24, 35.235.240.0/20」と入力します。10.10.3.0/24 を配置することで、test-vm-1 から multi-nic-vmnic0 インターフェースへの接続をテストできます。35.235.240.0/20 を配置すると、Identity-Aware Proxy(IAP)TCP 転送を使用した SSH 接続が許可されます。詳細については、VM への上り(内向き)SSH 接続を許可するをご覧ください。
      • 2 つ目のネットワークでこのセクションの手順を繰り返す場合は、「10.10.4.0/24, 35.235.240.0/20」と入力します。10.10.4.0/24 を配置することで、test-vm-2 から multi-nic-vmnic0 インターフェースへの接続をテストできます。35.235.240.0/20 を配置すると、Identity-Aware Proxy(IAP)TCP 転送を使用した SSH 接続が許可されます。詳細については、VM への上り(内向き)SSH 接続を許可するをご覧ください。
  5. 前述の手順を繰り返し、2 つ目の VPC ネットワークを作成します。サブネットの IP アドレス範囲が、最初のネットワークのサブネット(構成例で使用されている IP アドレス範囲など)と重複していないことを確認します。

マルチ NIC VM を作成する

前のセクションで作成した VPC ネットワークごとに 1 つのインターフェースを持つ VM インスタンスを作成します。

マルチ NIC VM を作成するには:

コンソール

  1. Google Cloud コンソールで、[インスタンスの作成] ページに移動します。

    [インスタンスの作成] に移動

  2. [名前] フィールドに、インスタンスの名前を入力します。 これは、サンプル構成multi-nic-vm に対応します。

  3. [リージョン] フィールドで、各 VPC ネットワークに 1 つのサブネットを作成したリージョンと同じリージョンを選択します。VM インスタンスは、インターフェースが接続するサブネットと同じリージョンに存在する必要があります。サンプル構成では、すべてのサブネットに同じリージョンを使用しています。

  4. [ゾーン] フィールドでゾーンを選択します。

  5. [詳細オプション] セクションで、[ネットワーキング] を開いて次の操作を行います。

    1. [ネットワーク インターフェース] セクションを確認します。Google Cloud では、最初のネットワーク インターフェースにネットワークとサブネットワークが自動的に入力されます。これは、サンプル構成network-1subnet-1 に対応します。
    2. [プライマリ内部 IPv4 アドレス] で次のいずれかを選択します。
      • エフェメラル: 新しいエフェメラル IPv4 アドレスを割り振ります。
      • リストから予約された静的内部 IPv4 アドレス。
      • 静的内部 IPv4 アドレスを予約: 新しい静的内部 IPv4 アドレスを予約して割り振ります。サンプル構成を使用している場合は、10.10.1.3 を予約します。
    3. [外部 IPv4 アドレス] で、None を 1 つ選択します。

    4. 別のインターフェースを追加するには、[ネットワーク インターフェースを追加] をクリックします。

    5. [ネットワーク] と [サブネットワーク] で、作成した 2 番目のネットワークとサブネットワークを選択します。これは、サンプル構成network-2subnet-2 に対応します。

    6. [IP スタックタイプ] で [IPv4(シングルスタック)] を選択します。

    7. [プライマリ内部 IPv4 アドレス] で次のいずれかを選択します。

      • エフェメラル: 新しいエフェメラル IPv4 アドレスを割り振ります。
      • リストから予約された静的内部 IPv4 アドレス。
      • 静的内部 IPv4 アドレスを予約: 新しい静的内部 IPv4 アドレスを予約して割り振ります。サンプル構成を使用している場合は、10.10.2.3 を予約します。
    8. [外部 IPv4 アドレス] で、None を 1 つ選択します。

    9. ネットワーク インターフェースの追加を終了するには、[完了] をクリックします。

  6. [作成] をクリックします。

gcloud

新しいインスタンスにネットワーク インターフェースを作成するには、instances create コマンドを使用します。

インターフェースごとに --network-interface フラグ、その次に networksubnetprivate-network-ip などの適切なネットワーキング キーを指定します。外部 IP アドレスについては、次のコマンドで no-address を指定します。

gcloud compute instances create INSTANCE_NAME \
    --zone ZONE \
    --network-interface \
        network=NIC0_NETWORK,subnet=NIC0_SUBNET,private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS,no-address \
    --network-interface \
        network=NIC1_NETWORK,subnet=NIC1_SUBNET,private-network-ip=NIC1_INTERNAL_IPV4_ADDRESS,no-address

次のように置き換えます。

  • INSTANCE_NAME: 作成する VM インスタンスの名前。 これは、サンプル構成multi-nic-vm に対応します。
  • ZONE: インスタンスが作成されるゾーン。各 VPC ネットワークに 1 つのサブネットを作成したリージョンと同じリージョンにゾーンを入力します。VM インスタンスは、インターフェースが接続するサブネットと同じリージョンに存在する必要があります。サンプル構成では、すべてのサブネットに同じリージョンを使用しています。
  • 最初のインターフェースの値:
    • NIC0_NETWORK: インターフェースが接続するネットワーク。 これは、サンプル構成network-1 に対応します。
    • NIC0_SUBNET: インターフェースが接続するサブネット。 これは、サンプル構成subnet-1 に対応します。
    • NIC0_INTERNAL_IPV4_ADDRESS: ターゲット サブネット内のインターフェースに必要な内部 IPv4 アドレス。サンプル構成を使用している場合は、「10.10.1.3」と入力します。割り振り済みの有効なアドレスのみを使用する場合は省略します。
  • 2 つ目のインターフェースの値
    • NIC1_NETWORK: インターフェースが接続するネットワーク。 これは、サンプル構成network-2 に対応します。
    • NIC1_SUBNET: インターフェースが接続するサブネット。 これは、サンプル構成subnet-2 に対応します。
    • NIC1_INTERNAL_IPV4_ADDRESS: ターゲット サブネット内のインターフェースに必要な内部 IPv4 アドレス。サンプル構成を使用している場合は、「10.10.2.3」と入力します。割り振り済みの有効なアドレスのみを使用する場合は省略します。

2 つのテスト VM を作成する

2 つの VM インスタンスを追加で作成します。

  • 作成したマルチ NIC VM の nic0 インターフェースと同じネットワークで、異なるサブネットに 1 つ。これは、サンプル構成subnet-3test-vm-1 に対応します。
  • 作成したマルチ NIC VM の nic1 インターフェースと同じネットワークで、異なるサブネットに 1 つ。これは、サンプル構成subnet-4test-vm-2 に対応します。

これらの VM インスタンスは、複数のネットワーク インターフェースを持つ VM インスタンスのプライマリ サブネット範囲外の、サブネットから ping をテストするために使用します。

VM インスタンスを作成するには:

コンソール

  1. Google Cloud コンソールで、[インスタンスの作成] ページに移動します。

    [インスタンスの作成] に移動

  2. [名前] フィールドに、インスタンスの名前を入力します。

  3. [リージョン] フィールドで、最初の VPC ネットワークに追加のサブネットを配置したリージョンを選択します。

  4. [ゾーン] フィールドでゾーンを選択します。

  5. [詳細オプション] セクションで、[ネットワーキング] を開いて次の操作を行います。

    1. [ネットワーク インターフェース] セクションを確認します。サブネットが、マルチ NIC VM の nic0 インターフェースで使用されているサブネットと異なることを確認します。
  6. [作成] をクリックします。

  7. 前述の手順を繰り返し、2 つ目の VPC ネットワークと、マルチ NIC VM の nic1 インターフェースのサブネットとは異なるサブネットにインスタンスを作成します。

gcloud

  1. instances create コマンドを実行して、インターフェースごとに --network-interface フラグを指定し、さらに networksubnetprivate-network-ipaddress などの適切なネットワーキング キーを指定します。

    gcloud compute instances create INSTANCE_NAME \
      --zone ZONE \
      --network-interface \
           network=NIC0_NETWORK,subnet=NIC0_SUBNET, private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS
    

    次のように置き換えます。

    • INSTANCE_NAME: 作成する VM インスタンスの名前。
    • ZONE: インスタンスが作成されるゾーン。最初の VPC ネットワークに追加のサブネット(マルチ NIC VM で使用されていないサブネット)を配置したリージョンを入力します。
    • NIC0_NETWORK: インターフェースが接続するネットワーク。
    • NIC0_SUBNET: インターフェースが接続するサブネット。
    • NIC0_INTERNAL_IPV4_ADDRESS: ターゲット サブネット内のインターフェースに必要な内部 IPv4 アドレス。割り振り済みの有効なアドレスのみを使用する場合は省略します。
  2. 前のステップを繰り返し、2 番目の VPC ネットワークと、マルチ NIC VM の nic1 インターフェースのサブネットとは異なるサブネットにインスタンスを作成します。

マルチ NIC VM への接続をテストする

このセクションの手順に沿って、作成した追加の VM インスタンスから、複数のネットワーク インターフェースを持つ VM インスタンスの各インターフェースへの ping をテストします。

次の表に、このチュートリアルの現時点で、サンプル構成の IP アドレス値を使用して ping を正常に実行できるシナリオを示します。

送信者 送信先 ping successful
同じネットワーク内の異なるサブネットにある VM(test-vm-1)を multi-nic-vmnic0 インターフェースとして使用します。 multi-nic-vmnic0 インターフェースの内部 IP アドレス(10.10.1.3
同じネットワーク(ただし、multi-nic-vmnic1 インターフェースとはサブネットが異なる)にある VM(test-vm-2 multi-nic-vmnic1 インターフェースの内部 IP アドレス(10.10.2.3

マルチ NIC VM の IP アドレスを取得する

必要に応じて、マルチ NIC VM のインターフェース IP アドレスを取得して、次のセクションでそれらのアドレスに ping できるようにします。

コンソール

  1. Google Cloud コンソールで [VM インスタンス] ページに移動します。

    [VM インスタンス] に移動

  2. VM インスタンスのリストで、作成したマルチ NIC VM を見つけ、次の手順で ping できるようにこれらの値を記録します。

    • nic0 インターフェースと nic1 インターフェースの内部 IP アドレス

gcloud

  1. instances list コマンドを実行します。

    gcloud compute instances list
    
  2. マルチ NIC VM を見つけて、出力から次の情報を記録します。

    • INTERNAL_IP: 最初のアドレスと 2 番目のアドレスは、nic0nic1 のネットワーク インターフェースに対応します。

VM の nic0 インターフェースに ping を実行する

  1. VM インスタンスのリストで、マルチ NIC VM の nic0 インターフェースと同じネットワーク内の異なるサブネットに作成した VM を見つけます。

    1. インスタンスの行で、[SSH] をクリックします。
  2. 次のコマンドを実行して、マルチ NIC VM の nic0 インターフェースの内部 IP アドレスに ping を実行します。

    ping INTERNAL_IP_NIC0
    

    INTERNAL_IP_NIC0 は、先ほど記録した対応するアドレスに置き換えます。サンプル構成を使用している場合は、「10.10.1.3」と入力します。

    ping が成功したことに着目してください。

  3. exit を実行して、ターミナル ウィンドウを閉じます。

VM の nic1 インターフェースに ping を実行する

  1. VM インスタンスのリストで、マルチ NIC VM の nic1 インターフェースと同じネットワーク内の異なるサブネットに作成したインスタンスを見つけます。

    1. インスタンスの行で、[SSH] をクリックします。
  2. 次のコマンドを実行して、マルチ NIC VM の 2 番目のインターフェースの内部 IP アドレスに ping を実行します。

    ping INTERNAL_IP_NIC1
    

    INTERNAL_IP_NIC1 は、先ほど記録した対応するアドレスに置き換えます。サンプル構成を使用している場合は、「10.10.2.3」と入力します。

    ping が失敗することに着目してください。

  3. exit を実行して、ターミナル ウィンドウを閉じます。

ポリシー ルーティングを構成する

前のセクションの ping テストは、非対称ルーティングが原因で失敗しました。トラフィックは multi-nic-vmnic1 インターフェースに送信されますが、VM のデフォルト ルートが原因で、nic0 から応答が送信されています。詳細については、複数のネットワーク インターフェースがある場合の DHCP の動作をご覧ください。

このセクションの手順に沿って、下り(外向き)パケットが正しいインターフェースを経由するようにポリシー ルーティングを構成します。

このチュートリアルでは Linux VM を使用します。ソースベースのポリシー ルーティングは、Windows オペレーティング システムではサポートされていません。

VM の nic1 インターフェースのデフォルト ゲートウェイを見つける

VM インスタンスのインターフェースのデフォルト ゲートウェイは、メタデータ サーバーにクエリを送信することによって確認できます。サンプル構成を使用している場合、値は 10.10.2.1 です。

インターフェースの IPv4 アドレスのデフォルト ゲートウェイを見つけるには、マルチ NIC VM から次のリクエストを行います。

curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/INTERFACE_NUMBER/gateway -H "Metadata-Flavor: Google"

INTERFACE_NUMBER は、インターフェースの番号で置き換えます。たとえば、nic1 のデフォルト ゲートウェイを見つけるには、1 を使用します。

マルチ NIC VM に新しいルーティング テーブルを構成する

このセクションでは、マルチ NIC VM に新しいルーティング テーブルを構成する方法について説明します。

  1. VM インスタンスのアクセスを有効にするの手順に沿って、シリアル コンソールを有効にします。

  2. デフォルト ルートを変更する際に VM への接続が失われないようにするには、シリアル コンソールに接続します。

  3. ip link list を実行して VM のネットワーク インターフェースを一覧表示し、nic1 インターフェースの名前(ens5 など)を記録します。

  4. 次のコマンドを実行して、nic1 インターフェースが IP アドレスで構成されていることを確認します。

    ip addr show NIC
    

    NIC は、前のステップで取得した nic1 インターフェースの名前に置き換えます。

    nic1 インターフェースに IP アドレスが自動的に割り振られていない場合は、次のコマンドを実行して IP アドレスを手動で割り振ることができます。

    sudo ip addr add IP_ADDRESS dev NIC
    

    次のように置き換えます。

    • IP_ADDRESS: インターフェースで構成する内部 IP アドレス。これは、サンプル構成10.10.2.3 に対応します。
    • NIC: 前のステップの nic1 インターフェースの名前。
  5. nic1 ネットワーク インターフェースのカスタム ルートテーブルを作成します。

    echo "1 ROUTE_TABLE_NAME" | sudo tee -a /etc/iproute2/rt_tables
    

    ROUTE_TABLE_NAME は、ルートテーブルの名前(route-nic1 など)に置き換えます。

  6. nic1 ネットワーク インターフェース用のカスタム ルートテーブルにデフォルト ルートを作成し、ゲートウェイに送信されるパケットの送信元ヒントを含むルートを作成します。

    sudo ip route add default via GATEWAY dev NIC table ROUTE_TABLE_NAME
    sudo ip route add GATEWAY src IP_ADDRESS dev NIC table ROUTE_TABLE_NAME
    

    次のように置き換えます。

    • GATEWAY: インターフェースのデフォルトのゲートウェイ IP アドレス。これは、サンプル構成10.10.2.1 に対応します。
    • NIC: ルートを追加するインターフェース。例: ens5
    • ROUTE_TABLE_NAME: ルートテーブルの名前。
    • IP_ADDRESS: インターフェースに構成された内部 IP アドレス。これは、サンプル構成10.10.2.3 に対応します。
  7. nic1 インターフェースに割り振られたプライマリ内部 IPv4 アドレスと一致する送信元または宛先のパケットにカスタム ルートテーブルを使用するように VM に指示するルーティング ルールを作成します。

    sudo ip rule add from IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME
    sudo ip rule add to IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME
    

    次のように置き換えます。

    • IP_ADDRESS: インターフェースに構成された内部 IP アドレス。これは、サンプル構成10.10.2.3 に対応します。
    • PREFIX_LENGTH: 構成された IP アドレスの接頭辞の長さ。
    • ROUTE_TABLE_NAME: ルートテーブルの名前。
  8. 次のコマンドを実行して、キャッシュ ルートテーブルからすべてのエントリを削除します。先ほど構成したルーティング テーブルで既存の VM を使用している場合は、これが必要になる場合があります。

    sudo ip route flush cache
    

マルチ NIC VM への接続を再テストする

次の表に、ポリシー ルーティングを構成した後に ping を正常に実行できるシナリオを示します。VM の nic1 インターフェースに ping を実行する手順を繰り返して、両方の IP アドレスに ping を正常に実行できるようになったことを確認します。

送信者 送信先 ping successful
同じネットワーク(ただし、multi-nic-vmnic0 インターフェースとはサブネットが異なる)にある VM(test-vm-1 multi-nic-vmnic0 インターフェースの内部 IP アドレス(10.10.1.3
同じネットワーク(ただし、multi-nic-vmnic1 インターフェースとはサブネットが異なる)にある VM(test-vm-2 multi-nic-vmnic1 インターフェースの内部 IP アドレス(10.10.2.3

クリーンアップ

このチュートリアルで使用したリソースについて、Google Cloud アカウントに課金されないようにするには、リソースを含むプロジェクトを削除するか、プロジェクトを維持して個々のリソースを削除します。

プロジェクトを削除する

  1. In the Google Cloud console, go to the Manage resources page.

    Go to Manage resources

  2. In the project list, select the project that you want to delete, and then click Delete.
  3. In the dialog, type the project ID, and then click Shut down to delete the project.

リソースを個別に削除する

プロジェクト全体を削除しない場合は、チュートリアル用に作成した VPC ネットワークと VM インスタンスを削除します。

ネットワークを削除するにはまず、すべてのサブネット内のすべてのリソースと、ネットワークを参照しているすべてのリソースを削除する必要があります。

インスタンスを削除する

インスタンスを削除するには:

コンソール

  1. Google Cloud コンソールで [VM インスタンス] ページに移動します。

    [VM インスタンス] に移動

  2. 削除するインスタンスにチェックマークを付けます。

  3. [削除] ボタンをクリックします。

gcloud

gcloud compute instances delete コマンドを使用します。この方法でインスタンスを削除すると、インスタンスがシャットダウンしてインスタンスのリストから削除されます。また、永続ディスクや静的 IP アドレスなどインスタンスに接続されたすべてのリソースが解除されます。

インスタンスを削除するには、次のコマンドを使用します。

gcloud compute instances delete example-instance [example-instance-2 example-instance-3..]

VPC ネットワークの削除

VPC ネットワークを削除するには:

コンソール

  1. Google Cloud コンソールの [VPC ネットワーク] ページに移動します。

    [VPC ネットワーク] に移動

  2. VPC ネットワークの名前をクリックして、[VPC ネットワークの詳細] ページを表示します。

  3. [VPC ネットワークを削除] をクリックします。

  4. 表示されたメッセージで、[削除] をクリックして確定します。

gcloud

networks delete コマンドを使用します。

gcloud compute networks delete NETWORK

NETWORK は、削除するネットワークの名前に置き換えます。

次のステップ