エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Google Compute Engineのファイヤーウォールを理解する #gcpja
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Google Compute Engineのファイヤーウォールを理解する #gcpja
ども、takiponeです。 Google Compute Engineには、AWSのセキュリティグループに相当するファイヤーウォ... ども、takiponeです。 Google Compute Engineには、AWSのセキュリティグループに相当するファイヤーウォール機能があります。今回は、AWSセキュリティグループとの比較と基本的な使い方をご紹介してみます。 ファイヤーウォールの概要 名前の通り、VMインスタンスと他のホストとの通信を制御するセキュリティ機能です。OSには依存せず、VMインスタンスの外側、GCEのネットワークインフラで動作します。 AWSセキュリティグループとの比較 できることはほぼ同等です。共通の機能について以下の通り示します。 セミステートレスなので片方向の定義でよい 複数のVMインスタンスに共通の設定を適用できる IPアドレスに拠らないターゲット指定ができる 拒否ルールは設定できない AWSセキュリティグループは、ファイヤーウォールのルールセットとアクセス許可のターゲットをセットにして1つのグルー