cloudとnetworkに関するkathewのブックマーク (2)
-
※ 本記事はこちらのブログ記事を転載したものです。 ども、大瀧です。個人でGCP(Google Cloud Platform)とその仮想マシンサービスであるGCE(Google Compute Engine)をちまちま触ってブログにまとめていたら、ボスから声がかかったので載せてみました。 Google Compute Engineには、AWSのセキュリティグループに相当するファイヤーウォール機能があります。今回は、AWSセキュリティグループとの比較と基本的な使い方をご紹介してみます。 ファイヤーウォールの概要 名前の通り、VMインスタンスと他のホストとの通信を制御するセキュリティ機能です。OSには依存せず、VMインスタンスの外側、GCEのネットワークインフラで動作します。 AWSセキュリティグループとの比較 できることはほぼ同等です。共通の機能について以下の通り示します。 セミステートレス
-
最近GCPにて日本リージョンが発表されました。 これから社内でも利用されていくと思いますので 時間があるときに検証していこうと思っています。 本日はFWの設定を触ってみましたので紹介したいと思います。 GCPとは1言で言えばgoogleがクラウド上で提供するサービス群の総称 正式名称は﹁Google Cloud Platform﹂です。 本題のFW設定に移りたいと思います。 ▼注意点1.デフォルトで許可されているプロトコルがある これは何かといいますと 以下添付ファイルのターゲットタグが﹁全てのターゲットに適用﹂ となっているものについてはインスタンス作成時から許可されている 状態になります。必要ない場合は削除、変更する必要があります。2.タグベースでFW設定を管理する GCPではAWSと違いFW設定を行う際はタグを設定して インスタンスの設定画面にてタグを付与する形で設定するようで
-
1