본문 바로가기
Cloud/GCP

[GCP] VPC(Virtual Private Cloud) networks 구성 및 사용법

by SystemAnswer 2022. 10. 6.
반응형

Google Cloud Platform의 VPC networks 서비스를 활용한 프라이빗 네트워크 구성하고 External(Public), Internal(Private) subnet을 각 2개씩 구성하여 Demo 환경을 구성한다.

 

GCP 활용 가이드

2022.10.12 - [Cloud/GCP] - [GCP] Compute Engine VM Instance 생성 방법 및 속성 설명

2022.10.06 - [Cloud/GCP] - [GCP] VPC(Virtual Private Cloud) networks 구성 및 사용법 <= 현재 여기

 

구성 환경    

1. VPC

    a. vpc-demo : 172.22.36.0/24

2. Public subnet

    a. subnet-demo-ext-01 : 172.22.36.0/26

    b. subnet-demo-ext-02 : 172.22.36.64/26

3. Private subnet

    a. subnet-demo-int-01 : 172.22.36.128/26

    b. subnet-demo-int-02 : 172.22.36.192/26

 

GCP VPC 구성 절차

1. [VPC network] => [VPC networks]  => [Create VPC network] 선택

 

2. VPC 설정

     a. Name : vpc-demo

        - 사용될 vpc 성격에 맞게 name 설정

     b. VPC network ULA internal IPv6 range : Disable

     c. Subnets : Custom

         - Automatic으로 설정하면 GCP에서 default로 제공되는 subnet에 할당되기 때문에 원하는 subnet 설정을 위해서는 custom으로 설정

         

3. Edit Subnet

    a. external(public), internal(private) 각 2개씩 subnet 생성

    b. Private Google Access : On

        - 공인IP가 없이 프로젝트의 VPC대역 외 GCP의 API와 서비스에 접근하기 위해서는 해당 옵션을 "On" 시켜야 접근이 가능하다.

    c. Dynamic routing mode : Regional

        - 해당 옵션의 mode에 따라서 Dynamic routing(BGP)의 범위가 달라진다.

        - Region mode의 경우, 동일 리전의 인스턴스에만 적용

        - Global mode의 경우, 리전과 상관 없이 모든 인스턴스에 적용

    d. external subnet

        - Name : subnet-demo-ext-01 / subnet-demo-ext-02

        - Region : asia-northeast3(seoul)

        - IP stack type : IPv4

        - IPv4 range : 172.22.36.0/26 / 172.22.36.64/26

    e. internal subnet

        - Name : subnet-demo-int-01 / subnet-demo-int-02

        - Region : asia-northeast3(seoul)

        - IP stack type : IPv4

        - IPv4 range : 172.22.36.128/26 / 172.22.36.192/26

 

4. Firewall rules

    a. Firewall rule은 추후에 다시 다루겠지만 GCP에서 기본으로 제공하는 정책들은 적용해서 구성할 계획이다.

    b. vpc-demo-allow-custom : enable

        - vpc-demo(172.22.36.0/24) 대역에서는 모든 Protocols와 Ports들을 allow

        - 이 정책을 enable하는 이유는 앞으로 demo 테스트를 하는데 있어서 방화벽에 대한 제약을 최소화하기 위해서 반영

        - 실제 운영망에서는 서비스 영향도에 따라서 방화벽 룰을 설정하면 된다.

     c. vcp-demo-allow-icmp : enable

        - 서버 ping check를 위해서 방화벽 룰 적용

   

5. 나머지 설정값들은 default로 설정하고 [CREATE] 클릭

 

구성 결과 확인

1. VPC 상태 정보 : vpc-demo

 

2. VPC에 할당된 Routes 설정 값

 

3. VPC에 할당된 Firewall 설정 값

 

참고 자료

https://cloud.google.com/vpc/docs/overview?hl=ko  

 

 

 

※ Firewall & Route 관련 내용은 다음에 다뤄보겠습니다.

반응형

댓글