0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

GCPのハンズオンしてみた

0
Last updated at Posted at 2026-04-21

はじめに

普段AWSをメインに触っている私が、GCP(Google Cloud)でHTTPロードバランサーとインスタンスを構築するハンズオンを行いました。


セキュリティグループは「アタッチ」ではなく「タグ」

AWSでは、あらかじめ定義したセキュリティグループを「アタッチ(紐付け)」するのが一般的です。

しかし、GCPのファイアウォールルールには**「アタッチ」という概念がないようでした。**

最初はAWSと同じようにアタッチしようとして該当項目が見つからずに戸惑いました。

GCP流の紐付け方

GCPでは、ネットワークタグという仕組みを使ってルールを適用します。

  • ルール側: 「このルールは http-server というタグが付いたインスタンスに適用する」と定義。
  • インスタンス側: 自身のタグに http-server と書き込む。

ハンズオンの構成メモ

今回の構築フローの概要です。

  1. VMインスタンスの作成
    • ネットワークタグに http-server を付与。
    • スタートアップスクリプトでApacheを起動。
  2. プロキシ専用サブネットの作成
    • GCPのLB(Envoyベース)特有の概念。プロキシ用のIP帯をVPC内に予約する必要がある(今回は 192.168.0.0/24 等で作成)。
  3. ファイアウォールの設定
    • ヘルスチェック許可: 35.191.0.0/16, 130.211.0.0/22 からのアクセスを許可。
    • プロキシ通信許可: 上記で作ったプロキシ専用サブネットからのアクセスを許可。
  4. ロードバランサー(LB)のデプロイ

ファイアウォールルールのターゲット

ターゲット(適用範囲) 内容
全インスタンス VPC 内のすべての VM に適用
ネットワーク タグ タグが付いた VM のみに適用
サービス アカウント指定 指定したサービス アカウントの VM に適用

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?