エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
GoogleCloudの共有VPC通信をネットワークタグで制御してみた - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
GoogleCloudの共有VPC通信をネットワークタグで制御してみた - Qiita
やりたいこと サービスプロジェクトで外部IPが制限している制約下で、特定のサブネットのみインターネッ... やりたいこと サービスプロジェクトで外部IPが制限している制約下で、特定のサブネットのみインターネット通信を許可したい プロジェクトのサブネット内でのみ通信を許可し、プロジェクト外のサブネット間通信は拒否したい VPC内のインスタンスに対してIAP経由でのみsshを許可する VPC awsではVPCでIP範囲を持つが、gcpではvpcにIP範囲を持たない そのため、サブネット単位でIP範囲を指定するため、VPCのIP制約なく追加可能 awsのVPCは特定のリージョンに存在するが、gcpのvpcはグローバルリソースである gcpの場合はリージョン間通信に追加のリソースが必要ない 通信制御 awsではセキュリティグループやACLがあるが、GCPではファイアウォールとなる ネットワークタグやIP範囲等を使用してフィルタできるステートレスなルールを設定できる 実装 構築するリソース Cloud R