IP アドレス指定オプション(IPv4 と IPv6)

1. はじめに

Google Cloud の IP アドレス指定オプション

IP アドレスは、ネットワークとネットワーク内のホストの両方を識別するのに役立ちます。アドレスタイプには IPv4 と IPv6 があります。これらのアドレスは、ネットワーク上のトラフィックがパケット交換の送信元と宛先を特定できるようにするために一意である必要があります。IP アドレス指定は Google Cloud に固有のものではなく、クラウド環境とオンプレミス環境の両方に存在するものです。

Virtual Private Cloud(VPC)

VPC は、従来のデータセンターを論理的に表したものです。Google Cloud では、デフォルトの VPC と自動モードの VPC に加えて、カスタム VPC を作成できます。これらのカスタム VPC を使用すると、VPC 構成を完全に管理できます。

ロードバランサ

ロードバランサを使用すると、アプリケーションの複数のインスタンスにトラフィックを分散できます。Google Cloud には、ロード バランシングのドキュメントに記載されている複数のロードバランサ タイプがあります。このラボでは、シンプルなウェブサイトにアクセスするためのグローバル外部アプリケーション ロードバランサを作成します。

Cloud NAT

これにより、プライベート サブネットがインターネットと通信できるようになります。これは、内部 IP アドレスをパブリック IP アドレスに変換して外部ホストに接続するという仕組みです。外部ソースからのリターン トラフィックは、NAT ゲートウェイで逆変換され、プライベート アドレスを使用してトラフィックがクライアントに返されます。接続は下り(外向き)で開始されます。

仮想マシン

オペレーティング システムを実行する仮想システムです。これらはユーザーの要件に基づいて構成でき、メモリ、ストレージ、ネットワーキング、OS のコンポーネントで構成されます。

作成するアプリの概要

この Codelab では、2 つのカスタム VPC を作成し、IPv4 と IPv6 のアドレスタイプ(内部と外部)を有効にして構成します。また、プライベート IP アドレスを持つ VM にシンプルな nginx サーバーを構築し、外部アプリケーション ロードバランサを使用して公開し、IPv4 アドレスと IPv6 アドレスを使用して接続します。

  • 2 つのカスタム VPC を作成し、ファイアウォール ルールを追加する
  • シングルスタック IPv4 サブネットとデュアルスタック IPv4_IPv6 サブネットを作成する
  • サブネット内のプライベート リソースの NAT ゲートウェイを作成して更新を取得する
  • MIG を使用してプライベート VM Apache サーバーを作成する
  • 静的 IPv4 アドレスと IPv6 アドレスを使用してアプリケーション LB を介してプライベート VM サーバーを公開する
  • 外部 IPv4 クライアントと IPv6 クライアントを作成する
  • クライアントから IPv4 と IPv6 のアプリケーション ロードバランサ アドレスに接続する

c184b465720a47d6.png

学習内容

  • カスタム VPC の作成方法
  • サブネットで IPV6 を有効にする方法
  • ファイアウォール ルールを設定する方法
  • NAT ゲートウェイを作成する方法
  • マネージド インスタンス グループを作成する方法
  • IPv4 クライアントと IPv6 クライアントを作成する方法
  • 静的 IP の作成方法
  • アプリケーション LB を作成する方法

この Codelab では IP アドレス指定に重点を置いており、特に VM とロードバランサも使用します。

必要なもの

  • Google Cloud コンソールに接続するためのウェブブラウザ
  • VPC とファイアウォール ルールを作成する機能
  • ssh を使用できる
  • Google Cloud アカウント

2. 設定方法

ラボの設定

セルフペース型の環境設定

  1. Google Cloud Console にログインして、プロジェクトを新規作成するか、既存のプロジェクトを再利用します。Gmail アカウントも Google Workspace アカウントもまだお持ちでない場合は、アカウントを作成してください。

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • プロジェクト名は、このプロジェクトの参加者に表示される名称です。Google API では使用されない文字列です。いつでも更新できます。
  • プロジェクト ID は、すべての Google Cloud プロジェクトにおいて一意でなければならず、不変です(設定後は変更できません)。Cloud コンソールでは一意の文字列が自動生成されます。通常は、この内容を意識する必要はありません。ほとんどの Codelab では、プロジェクト ID(通常は PROJECT_ID と識別されます)を参照する必要があります。生成された ID が好みではない場合は、ランダムに別の ID を生成できます。または、ご自身で試して、利用可能かどうかを確認することもできます。このステップ以降は変更できず、プロジェクトを通して同じ ID になります。
  • なお、3 つ目の値として、一部の API が使用するプロジェクト番号があります。これら 3 つの値について詳しくは、こちらのドキュメントをご覧ください。
  1. 次に、Cloud のリソースや API を使用するために、Cloud コンソールで課金を有効にする必要があります。この Codelab の操作をすべて行って、費用が生じたとしても、少額です。このチュートリアルの終了後に請求が発生しないようにリソースをシャットダウンするには、作成したリソースを削除するか、プロジェクトを削除します。Google Cloud の新規ユーザーは、300 米ドル分の無料トライアル プログラムをご利用いただけます。

Cloud Shell を起動する

Google Cloud はノートパソコンからリモートで操作できますが、この Codelab では、Google Cloud Shell(Cloud 上で動作するコマンドライン環境)を使用します。

Google Cloud Console で、右上のツールバーにある Cloud Shell アイコンをクリックします。

55efc1aaa7a4d3ad.png

プロビジョニングと環境への接続にはそれほど時間はかかりません。完了すると、次のように表示されます。

7ffe5cbb04455448.png

この仮想マシンには、必要な開発ツールがすべて用意されています。永続的なホーム ディレクトリが 5 GB 用意されており、Google Cloud で稼働します。そのため、ネットワークのパフォーマンスと認証機能が大幅に向上しています。この Codelab での作業はすべて、ブラウザ内から実行できます。インストールは不要です。

3. カスタム VPC を構成する

カスタム VPC を使用する理由

このラボでは、IPv6 トラフィック用のルールなど、いくつかのファイアウォール ルールを追加します。これらのルールはデフォルト ネットワークから分離することをおすすめします。さらに、サブネットで IPv6 を有効にします。そのためには、カスタムモードのネットワークで有効にする必要があります。自動モード ネットワークで自動作成されたサブネットはサポートされていません。

内部 IPv6 を使用してカスタム VPC を設定する

  1. [ネットワーキング] で [VPC ネットワーク] を選択する
  2. 上部にある [VPC ネットワークを作成] を選択します。

dda2618060d62ed5.png

  1. [VPC ネットワークを作成する] セクションに、次の行を追加します。
  2. ネットワークの名前として「ipv4-ipv6-network」と入力します。
  3. [VPC ネットワーク ULA の内部 IPv6 範囲] セクションで、[有効] を選択します。
  4. [ULA の内部 IPv6 範囲を割り当てる] セクションで、[自動] を選択します。
  5. [サブネット作成モード] で [カスタム] を選択します。
  6. [新しいサブネット] セクションで、サブネットに次の構成パラメータを指定します。

構成

名前

ipv4

地域

europe-west1

IP スタックタイプ

IPv4(シングル スタック)

IPv4 範囲

192.168.10.0/24

セカンダリ IPv4 範囲を作成する

選択

サブネット範囲の名前 1

ipv4-sec

セカンダリ IPv4 範囲 1

10.0.10.0/24

  • [done] を選択します
  1. 別のサブネットを追加して、IPV6 を有効にします。別のサブネットを追加するには、[サブネットを追加] を選択します。[新しいサブネット] セクションで、サブネットに次の構成パラメータを指定します。
  • サブネットの名前に「ipv6net」と入力します。
  • [リージョン] で [us-central1] を選択します。
  • [IP スタックタイプ] で [IPv4 と IPV6(デュアルスタック)] を選択します。
  • IPv4 範囲を入力します(192.168.20.0/24 を使用します)
  • [IPv6 アクセスタイプ] で [内部] を選択します。
  • [完了] を選択します。
  1. [ファイアウォール ルール] セクションで、次の項目を選択します。
  • [IPv4 ファイアウォール ルール] タブで、使用可能なすべてのオプションを選択します。allow-cutom(内部通信用)、allow-icmp、allow-rdp、allow-ssh。
  • [IPv6 ファイアウォール ルール] タブで、使用可能なすべてのオプションを選択する: allow-ipv6-cutom(内部通信用)、allow-ipv6-icmp、allow-ipv6-rdp、allow-ipv6-ssh
    : これらのオプションを使用すると、新しいサブネットの一致ルールが自動的に作成されます。
  1. [動的ルーティング モード] セクションで、VPC ネットワークに対して [グローバル] を選択します。詳細については、動的ルーティング モードをご覧ください。動的ルーティング モードは後で変更できます。
  2. [最大伝送単位(MTU)] で 1,460 を選択します。
  3. [作成] をクリックします。

外部 IPv6 を使用してカスタム VPC を設定する

  1. [ネットワーキング] で VPC ネットワークを選択します。
  2. 上部にある [VPC ネットワークを作成] を選択します。
  3. dda2618060d62ed5.png
  4. [VPC ネットワークを作成する] セクションに、次の行を追加します。
  5. ネットワークの名前として「external-ipv6-network」と入力します。
  6. [VPC ネットワーク ULA の内部 IPv6 範囲] セクションで、[有効] を選択します。
  7. [ULA の内部 IPv6 範囲を割り当てる] セクションで、[自動] を選択します。
  8. [サブネット作成モード] で [カスタム] を選択します。
  9. [新しいサブネット] セクションで、サブネットに次の構成パラメータを指定します。
  • サブネットの [名前] に「ipv6-external」と入力します。
  • [リージョン] で [us-east1] を選択します。
  • [IP スタックタイプ] で [IPv4 と IPv6(デュアルスタック)] を選択します。
  • IPv4 範囲を入力します(192.168.200.0/24 を使用します)
  • [IPv6 アクセスタイプ] で [外部] を選択します。
  • [done] を選択します
  1. [ファイアウォール ルール] セクションで、次の項目を選択します。
  • [IPv4 ファイアウォール ルール] タブで、使用可能なオプションをすべて選択します(allow-cutom(内部通信用)、allow-icmp、allow-rdp、allow-ssh)
  • [IPv6 ファイアウォール ルール] タブで、使用可能なすべてのオプションを選択します。allow-ipv6-cutom(内部通信用)、allow-ipv6-icmp、allow-ipv6-rdp、allow-ipv6-ssh です。このラボでは、このオプションを使用して、新しいサブネットに一致するルールを自動的に作成します。
  1. [動的ルーティング モード] セクションで、VPC ネットワークの [グローバル] を選択します。詳細については、動的ルーティング モードをご覧ください。動的ルーティング モードは後で変更できます。
  2. [最大伝送単位(MTU)] で 1,460 を選択します。
  3. [作成] をクリックします。

ファイアウォール ルールを確認する

ファイアウォール ルール コントロールを使用すると、サービスへのトラフィックを拒否できます。

ルールが存在することを確認するには:

  1. [VPC ネットワーク] に移動します。
  2. 左側のパネルで [ファイアウォール] を選択します。

f27d26d423d50f59.png

  1. 表示領域で、作成した新しいネットワークのファイアウォール ルールが表示されていることを確認します。スクロールしてネットワーク列を探し、下にスクロールします。作成したネットワークの名前は、ファイアウォール ルールのネットワーク列に表示されます。この場合は ipv4-ipv6-networkexternal-ipv6-network である。この名前は、プロジェクト内で一意にする必要があります。
  2. 次に、ヘルスチェックを許可する新しいファイアウォール ルールを作成します。
  3. 上部のバーで [Cloud Shell をアクティブにする](9db7bdee3b6c113d.png)を選択して、Cloud Run を開きます。Cloud Shell セッションが開き、コマンドライン プロンプトが表示されます。正しいプロジェクトにいることを確認し、次のコードを貼り付けます。
gcloud compute firewall-rules create ipv4-ipv6-hc \
--direction=INGRESS \
--network=ipv4-ipv6-network \
--action=ALLOW \
--rules=tcp:80,tcp:8080,tcp:443 \
--source-ranges=35.191.0.0/16,130.211.0.0/22,209.85.152.0/22,209.85.204.0/22 \
--target-tags=ipv6-server
  1. 完了したら、ipv4-ipv6-network に接続されているファイアウォール ルール ipv6-ipv4-hc が表示されることを確認します。

4. NAT ゲートウェイを構成する

  1. [ネットワーク サービス] に移動します。
  2. [Cloud NAT] を選択し、[開始] を選択します。

3972e67f4ed8beba.png

  1. ゲートウェイ名: ipv4-ipv6-nat を使用します。
  2. ネットワークの選択: ipv4-ipv6-network
  3. リージョンは us-central1 を選択します。
  4. Cloud Router を選択して [新しいルーターを作成] を選択します。
  5. ルーターの作成ページで、以下を構成します。
  • 名前 ipv4-ipv6-nat-router
  • 他はすべてデフォルトのままにして、[create] を選択します。
  1. [Cloud NAT ゲートウェイを作成] ページに戻り、他のオプションはそのままにして [作成] を選択します。

5. プライベート VPC でインスタンスを構成する

インスタンス テンプレートのプライベート VPC を作成

  1. Cloud Shell を開きます。
  2. 複数のプロジェクトが存在する場合は、正しいプロジェクトにいることを確認してください
  3. 次のコマンドをコピーして貼り付けます。
gcloud compute instance-templates create ipv6-internal-server \
--region=us-central1 \
--network-interface=subnet=ipv6net,no-address,stack-type=IPV4_IPV6 \
--machine-type=n1-standard-1 \
--metadata=^,@^startup-script=\#\!/bin/bash$'\n'\#\ package\ updates\ \ \ \ \ \ $'\n'apt\ update\ -y$'\n'apt\ install\ nginx\ -y$'\n'systemctl\ start\ nginx$'\n'systemctl\ enable\ nginx$'\n'systemctl\ status\ nginx\ \|\ grep\ Active$'\n'chown\ -R\ \$USER:\$USER\ /var/www$'\n'cd\ /var/www/html/$'\n'echo\ \'\<\!DOCTYPE\ html\>\'\ \>\ /var/www/html/index.html$'\n'echo\ \'\<html\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<title\>Awesome\ web\ app\</title\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<meta\ charset=\"UTF-8\"\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</head\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h1\>IPv6\ server\</h1\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\<h3\>You\ are\ successful\</h3\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</body\>\'\ \>\>\ /var/www/html/index.html$'\n'echo\ \'\</html\>\'\ \>\>\ /var/www/html/index.html$'\n'  --tags=ipv6-server,http-server,https-server \
--create-disk=auto-delete=yes,boot=yes,device-name=ipv6-internal-server,image=projects/debian-cloud/global/images/debian-11-bullseye-v20230306,mode=rw,size=20,type=pd-balanced 
  1. Compute Engine に移動します。
  2. [インスタンス テンプレート] を選択します。
  3. インスタンス テンプレート ウィンドウで、作成したテンプレートが表示されていることを確認ceaa7bc8d8b62b28.png
  4. テンプレートの名前をクリックし、下にスクロールして構成を表示します。
  • [ネットワーク インターフェース] で、[スタックタイプ] が [IPv4 と IPv6] になっていることを確認します。47f618608644c410.png

プライベート VPC にインスタンス グループを作成する

  1. Compute Engine に移動します。
  2. [インスタンス グループ] を選択して展開します。
  3. [ヘルスチェック] を選択します。

f4ec2244a539bd6f.png

  1. [ヘルスチェックを作成] を選択します。
  2. [ヘルスチェックの作成] ページで、次のコマンドを使用します。
  • 名前ipv6-server-hc を使用します。
  • プロトコル TCP ポート 80
  • [健康基準] までスクロールします
  • チェック間隔 10、タイムアウト 5
  • 正常しきい値 2、異常しきい値 48bf5e76ce58b014c.png
  1. 一番下までスクロールして [create] を選択します。
  2. Compute Engine に移動
  3. [インスタンス グループ] を選択します。
  4. [インスタンス グループを作成] を選択します。
  5. [新しいマネージド インスタンス グループ(ステートフル)] を選択します。
  6. [名前] は ipv6-server-igp を使用
  7. [インスタンス テンプレート] には ipv6-internal-server を使用します。
  8. [インスタンス数] に 2 を使用します。
  9. ロケーションに [シングルゾーン] を使用し、リージョンが us-central1 であることを確認します。
  10. [自動修復] で下にスクロールします。
  • ヘルスチェックで ipv6-server-hc を使用
  • [初期遅延] に「120」と入力します。
  • 他はすべてデフォルトのままにして、[作成] を選択します。

インスタンス グループの作成が完了するまで数分かかります。

インスタンス グループと VM を確認する

インスタンス グループの作成が完了したら、

  1. [Compute Engine] に移動し、[インスタンス グループ] を選択します。
  2. 作成したインスタンス グループの名前 ipv6-server-igp を選択します。
  3. 次のようになっていることを確認します。
  • インスタンス(ステータス別): 2 つのインスタンス(まだ正常でない場合は、すべてのヘルスチェックの実行が完了するまでしばらくお待ちください)
  • インスタンスの健全性 100% 正常

次に、このインスタンス グループ内の VM に直接移動してテストを行います

  1. VM インスタンスを選択すると、名前が ipv6-server-igp で始まる 2 つの VM が表示されます。
  2. [内部 IP] 列をスクロールすると、IPV4 と IPV6 の両方のアドレスが表示されます。各サーバーについて、両方のアドレスをメモしておきます。
  3. 最初の VM の横で SSH を選択します。これにより、サーバーへの SSH セッションが直接開きます。
  4. SSH ウィンドウで curl localhost と入力します。VM で実行されているウェブサーバーから、次のような HTML を表示しているレスポンスが返されるはずです。

936962cc23787de8.png

  1. 次に ip addr と入力して住所情報を表示します。exxx インターフェースに、この VM のステップ 6 で以前に記録した IPv4 アドレスと IPv6 アドレスが設定されていることを確認します。
  2. この VM から 2 番目の VM の IPv4 アドレスに ping -c 4 XXXX を実行し、2 番目の VM の IPv6 アドレスを使用して同じ操作を行います。

f594227c496f6aaf.png

  1. <省略可> 2 番目の VM に SSH 接続し、同じテストを行うことができます。VM 1 の IPv4 アドレスと IPv6 アドレスに ping を試みます。

プライベート VPC にスタンドアロンの IPv4 専用インスタンスを作成する

  1. Compute Engine に移動
  2. [VM インスタンス] を選択し、[インスタンスを作成] を選択します。
  3. 構成ページに次のように入力します。
  • 名前の使用は ipv4-only
  • リージョンは europe-west1 を選択します。
  1. 下にスクロールして [詳細オプション]、[ネットワーキング] の順に開きます。次のように使用します。ネットワーク インターフェース e0e04a20d1d3346d.png
  • デフォルトの横にあるプルダウン矢印を選択して、編集インターフェース オプションを表示します。1799749d20d494c8.png
  1. Network を ipv4-ipv6-network に変更します。
  • サブネットワーク ipv4
  • 外部 IPv4 アドレスで [なし] を選択します。
  • [done] を選択します
  1. 一番下までスクロールして [作成] を選択します。
  2. VM の作成には数分かかります。この VM は IPv4 のみのサブネットに配置され、外部 IP アドレスは割り当てられていません。確認するには、[VM インスタンス] ページに移動し、ipv4-only という VM を探します。207938aabfe4251.pngbe32003508afdbd7.png
  3. SSH を選択して、ipv4-only という VM に SSH で接続します。
  4. 前に作成した VM のプライベート IPv4 アドレスに ping -c 4 X.X.X.X を実行します。名前は ipv6-server-igp で始まる必要があります。これらの VM の内部 IPv4 アドレスに ping を正常に実行できます。6c2a4a052238a59d.png

6. プライベート VPC に IPv4 アドレスと IPv6 アドレスを持つアプリケーション LB を作成する

2 つの静的外部 IP を作成する

  1. [VPC ネットワーク] に移動
  2. [IP アドレス] を選択し、[外部静的アドレスを予約] を選択します。
  3. IPv4 アドレスには、次のものを使用します。
  • 名前 ipv4-lb-ip
  • IP バージョン IPv4
  • [グローバル] と入力します。
  • 一番下までスクロールして [予約] を選択します。
  1. [IPv6 アドレス] には、ステップ 2 を繰り返して次のように指定します。
  • 名前 ipv6-lb-ip
  • IP バージョン IPv6
  • [グローバル] と入力します。
  • 一番下までスクロールして [予約] を選択します。

これらの IP アドレスを記録します。最後のセクションで接続をテストする際に必要になります。

外部アプリケーション LB を作成する

  1. [ネットワーク サービス] に移動します。
  2. [ロードバランサを作成] を選択します。
  3. [ロードバランサのタイプ] で [アプリケーション ロードバランサ(HTTP / HTTPS)] を選択し、[次へ] をクリックします。
  4. [インターネット接続または内部] で [インターネット接続(外部)] を選択し、[次へ] を選択します。
  5. [グローバルまたはシングル リージョンのデプロイ] で [グローバル ワークロードに最適] を選択し、[次へ] を選択します。
  6. [ロードバランサの世代] で [グローバル外部アプリケーション ロードバランサ] を選択し、[次へ] をクリックします。
  7. [構成] を選択します。
  8. [グローバル外部アプリケーション ロードバランサを作成する] の上部で、ipv4-ipv6-lb-demo という名前を使用します。
  9. 次に、[フロントエンドの構成] を選択し、以下の内容を使用します。
  • 名前 ipv4-fe-lb
  • プロトコル HTTP
  • IP バージョン: IPv4
  • [IP アドレス] で ipv4-lb-ip を選択し、作成した静的外部 IPv4 IP を割り当てます。
  • ポート 80
  • 完了を選択
  1. [フロントエンド] で構成し、IPv6 アタッチメントで [フロントエンドの IP とポートを追加] を選択します。6a5e3aeab563e0a1.png
  • 名前 ipv6-fe-lb
  • プロトコル HTTP
  • IP バージョン IPv6
  • [IP アドレス] で ipv6-lb-ip を選択し、作成した静的外部 IPv6 IP を割り当てます。
  • ポート 80
  • [完了] を選択します
  1. [バックエンドの構成] を選択します。右側のペインの [バックエンド サービスとバックエンド バケット] で、[バックエンド サービスを作成] を選択し、次のようにします。
  • 名前: server-backend
  • バックエンド タイプ インスタンス グループ
  • プロトコル HTTP
  • インスタンス グループ ipv6-server-igp
  • ポート番号 80、8080
  • [Cloud CDN を有効にする] の選択を解除します。

ee9c122389b61a9d.png

  • ヘルスチェックで ipv6-server-hc を選択する
  • 一番下にスクロールして [作成] を選択
  • 次に、[OK] e4e0dfbb959d7424.png を選択します。
  1. ページの一番下までスクロールし、[作成] を選択します。完了すると、

2d18e9aadc2545be.png

  1. 新しい LB の名前をクリックし、フロントエンドの下にある IPv4 アドレスと IPv6 アドレスをメモします。最後のテストで必要になります。

7. 外部 IPv4 アドレスと内部 IPv4 アドレス、および外部 IPv6 アドレスと内部 IPv6 アドレスを持つ単一インスタンスを作成する

外部 IPv4 アドレスと IPv6 アドレスを使用してスタンドアロンを作成する

  1. Compute Engine に移動
  2. [VM インスタンス] を選択し、[インスタンスを作成] を選択します。
  3. 構成ページに次のように入力します。
  • 名前には external-ipv4-ipv6 を使用します。
  • リージョンとして [us-east1] を選択します。
  1. 下にスクロールして [詳細オプション]、[ネットワーキング] の順に開きます。次のようにします。
  • [ネットワーク インターフェース] で、ネットワーク external-ipv6-network を選択します。
  • サブネットワーク ipv6-external
  • IP スタックタイプ: IPv4 と IPv6(デュアルスタック)
  • 外部 IPv4 アドレスで [エフェメラル] を選択します。
  • [完了] を選択します。
  1. 一番下までスクロールして [create] を選択します。
  2. VM の作成には数分かかることがあります。この VM は、外部 IPv6 アドレス アクセスのある IPv4_IPv6 サブネットにあります。[VM インスタンス] ページに移動して external-ipv4-ipv6 という VM を探します。2a440854f52f1af7.png
  3. [SSH] オプションを選択して、external-ipv4-ipv6 VM に SSH で接続します。
  4. VM に割り当てられた IPv4 アドレスと IPv6 アドレスを確認するには、「ip addr」と入力します
  5. ipv4-ipv6-lb-demo の IPv4 アドレスに移動します。
  6. external-ipv4-ipv6 VM の SSH セッション タイプで「curl X.X.X.X」と入力します。X.X.X.Xipv4-ipv6-lb-demo ロードバランサの IPv4 アドレスです。ipv4-ipv6-network で、サーバーで実行されているウェブサイトの HTML が表示されます。
  7. external-ipv4-ipv6 VM で SSH セッション タイプ curl [X:X:X:X]:80 を使用します。ここで、X:X:X:X は ipv4-ipv6-lb-demo ロードバランサの IPv6 アドレスです。次のように表示されます。curl [2600:1901:X:XXXX::]:80ipv4-ipv6-network のサーバーで実行されているウェブサイトの HTML が表示されます。

7cd98c6daea571ce.png

8. クリーンアップ

プロジェクトをクリーンアップするには、次のコマンドを実行します。

gcloud compute instances delete external-ipv4-ipv6 --zone=us-east1-b --quiet
gcloud compute instances delete ipv4-only --zone=europe-west1-b --quiet

gcloud compute forwarding-rules delete ipv4-fe-lb --global --quiet
gcloud compute forwarding-rules delete ipv6-fe-lb --global --quiet
gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy --quiet
gcloud compute target-http-proxies delete ipv4-ipv6-lb-demo-target-proxy-2 --quiet
gcloud compute url-maps delete ipv4-ipv6-lb-demo --quiet
gcloud compute backend-services delete server-backend --global --quiet

gcloud compute addresses delete ipv4-lb-ip --global --quiet
gcloud compute addresses delete ipv6-lp-ip --global --quiet


gcloud compute instance-groups managed delete ipv6-server-igp --zone us-central1-a --quiet

gcloud compute instance-templates delete "ipv6-internal-server" --quiet

gcloud compute health-checks delete ipv6-server-hc --quiet

gcloud compute routers nats delete ipv4-ipv6-nat --router=ipv4-ipv6-nat-router --region=us-central1 --quiet

gcloud compute routers delete ipv4-ipv6-nat-router --region=us-central1 --quiet

gcloud compute firewall-rules delete external-ipv6-network-allow-ipv6-custom external-ipv6-network-allow-ipv6-ssh external-ipv6-network-allow-rdp external-ipv6-network-allow-ipv6-rdp external-ipv6-network-allow-ssh external-ipv6-network-allow-ipv6-icmp external-ipv6-network-allow-custom external-ipv6-network-allow-icmp --quiet


gcloud compute firewall-rules delete ipv4-ipv6-hc ipv4-ipv6-network-allow-custom ipv4-ipv6-network-allow-ipv6-icmp ipv4-ipv6-network-allow-icmp ipv4-ipv6-network-allow-ssh ipv4-ipv6-network-allow-rdp ipv4-ipv6-network-allow-ipv6-ssh ipv4-ipv6-network-allow-ipv6-rdp ipv4-ipv6-network-allow-ipv6-custom --quiet

gcloud compute networks subnets delete ipv4 --region=europe-west1 --quiet
gcloud compute networks subnets delete ipv6net --region=us-central1 --quiet
gcloud compute networks subnets delete ipv6-external --region=us-east1 --quiet

gcloud compute networks delete external-ipv6-network --quiet
gcloud compute networks delete ipv4-ipv6-network --quiet

9. 完了

これで、IPv4 と IPv6 の両方のネットワーキング オプションについて確認できました。

リファレンス ドキュメント

マニュアルの最終更新日: 2023 年 3 月

ラボの最終テスト日: 2023 年 3 月