베어메탈 솔루션 환경 설정

베어메탈 솔루션 환경이 준비되면 Google Cloud에서 알림을 전송합니다. 알림에는 새 머신의 내부 IP 주소가 포함됩니다.

이 안내에서는 베어메탈 솔루션 환경에 연결하는 데 필요한 다음 작업을 수행하는 방법을 보여줍니다.

  • 베어메탈 솔루션 환경에 대한 중복 VLAN 연결을 만듭니다.
  • VPC 네트워크에 배스천 호스트를 만듭니다.
  • 배스천 호스트에서 SSH 또는 RDP를 통해 새 머신에 연결합니다.

머신에 연결되면 베어메탈 솔루션 주문의 구성을 확인합니다.

시작하기 전에

베어메탈 솔루션 환경에 연결하여 구성하려면 다음이 필요합니다.

  • 결제가 사용 설정된 Google Cloud 프로젝트. Google Cloud Console의 프로젝트 선택기 페이지에서 프로젝트를 만들 수 있습니다.
  • Virtual Private Cloud(VPC) 네트워크. 이것은 베어메탈 솔루션을 주문할 때 지정한 VPC 네트워크입니다. VPC 네트워크를 만들어야 하는 경우 VPC 네트워크 사용을 참조하세요.
  • 베어메탈 솔루션이 준비되면 Google Cloud에서 다음의 정보를 제공합니다.
    • 베어메탈 머신의 IP 주소
    • 베어메탈 머신별 임시 비밀번호

Cloud Interconnect 연결을 위한 VLAN 연결 만들기

베어메탈 솔루션 머신을 사용할 준비가 되었다는 알림을 받은 후 베어메탈 솔루션 시스템과 동일한 리전에 중복 VLAN 연결을 만들어야 합니다.

VLAN 연결(InterconnectAttachments라고도 함)은 Cloud Interconnect 연결에서 VLAN을 할당하여 Virtual Private Cloud 네트워크를 베어메탈 솔루션 환경에 연결합니다.

현재 개별 베어메탈 Interconnect VLAN 연결은 최대 10Gbps를 지원합니다. VPC 네트워크에서 처리량을 높이려면 VPC 네트워크에 여러 연결을 구성하면 됩니다. 각 BGP 세션에서는 구성된 Interconnect 연결에서 트래픽이 ECMP를 사용할 수 있도록 같은 MED 값을 사용해야 합니다.

Console

  1. 베어메탈 솔루션에서 사용 중인 네트워크 및 리전에 Cloud Router 인스턴스가 아직 없는 경우 각 VLAN 연결마다 하나씩 만들어야 합니다. 라우터를 만들 때 16550을 각 Cloud Router의 ASN으로 지정합니다.

    자세한 내용은 Cloud Router 만들기를 참조하세요.

  2. Google Cloud Console의 Cloud Interconnect VLAN 연결 탭으로 이동합니다.
    VLAN 연결 탭으로 이동

  3. VLAN 연결 추가를 클릭합니다.

  4. Partner Interconnect를 선택하여 파트너 VLAN 연결을 만든 다음 계속을 클릭합니다.

  5. 이미 서비스 제공업체가 있음을 클릭합니다.

  6. VLAN 중복 쌍 만들기를 선택합니다. 두 연결 모두 트래픽을 처리할 수 있고, 이 연결 간에 트래픽을 라우팅하여 부하를 분산합니다. 예를 들어 예약된 유지보수 중에 연결 하나가 다운되면 다른 연결이 트래픽을 계속 처리합니다. 자세한 내용은 Partner Interconnect 개요' 페이지의 중복화 섹션을 참조하세요.

  7. 네트워크리전 필드에서 VLAN 연결을 연결할 대상 VPC 네트워크 및 Google Cloud 리전을 선택합니다.

  8. VLAN 연결의 세부정보를 지정합니다.

    • Cloud Router — 이 VLAN 연결과 연결할 Cloud Router입니다. 선택한 VPC 네트워크 및 리전에 있고 ASN이 16550인 Cloud Router만 선택할 수 있습니다.
    • VLAN 연결 이름 — 연결 이름입니다. 이 이름은 Console에 표시되며 gcloud 명령줄 도구에서 연결을 참조하는 데 사용됩니다(예: my-attachment).
  9. 만들기를 클릭하여 연결을 만듭니다. 이 작업은 잠시 후에 완료됩니다.

  10. VLAN 연결이 생성되었으면 페어링 키를 복사합니다. 키에는 영숫자 코드, 리전 이름, 네트워크 가용성 영역 수(예: /1 또는 /2)가 포함됩니다. 이러한 키는 Google Cloud와 공유됩니다.

  11. 확인을 클릭하여 VLAN 연결 목록을 표시합니다.

  12. 베어메탈 솔루션 머신을 사용할 준비가 되었다는 알림을 Google Cloud로부터 받은 후 VLAN 연결을 만들 때 VLAN 연결을 사전 활성화하지 않았다면 지금 활성화합니다.

    1. Google Cloud Console에서 VLAN 연결 탭으로 이동합니다.
      VLAN 연결 탭으로 이동
    2. 세부정보 페이지를 보려면 VLAN 연결을 선택합니다.
    3. 활성화를 클릭합니다.

gcloud

  1. 베어메탈 솔루션에서 사용 중인 네트워크 및 리전에 Cloud Router 인스턴스가 아직 없는 경우 VLAN 연결마다 하나씩 만듭니다. 16550을 ASN 번호로 사용합니다.

    gcloud compute routers create router-name \
    --network vpc-network-name \
    --asn 16550 \
    --region region \

    자세한 내용은 Cloud Router 만들기를 참조하세요.

  2. Cloud Router의 이름과 VLAN 연결의 에지 가용성 도메인(EAD)을 지정하여 PARTNER 유형인 InterconnectAttachment를 만듭니다.

    gcloud compute interconnects attachments partner create first-attachment-name \
      --region region \
      --router first-router-name \
      --edge-availability-domain availability-domain-1
    gcloud compute interconnects attachments partner create second-attachment-name \
      --region region \
      --router second-router-name \
      --edge-availability-domain availability-domain-2

    Google Cloud는 Cloud Router에 인터페이스와 BGP 피어를 자동으로 추가합니다. 이 VLAN 연결은 나중에 Google Cloud와 공유해야 하는 페어링 키를 생성합니다.

    다음 예시에서는 EAD availability-domain-1과 EAD availability-domain-2에 중복된 VLAN 연결을 만듭니다. 별도의 Cloud Router인 my-router-1, my-router-2에 연결됩니다. 둘 다 us-central1 리전에 있습니다.

    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-1 \
     --edge-availability-domain availability-domain-1
    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-2 \
     --edge-availability-domain availability-domain-2
  3. VLAN 연결을 기술하여 페어링 키를 가져옵니다. 베어메탈 솔루션 환경에 대한 VLAN 연결을 만들기 위해 변경 요청을 열면 Google Cloud와 키가 공유됩니다.

    gcloud compute interconnects attachments describe my-attachment \
      --region us-central1
    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    • pairingKey 필드에는 서비스 제공업체와 복사하고 공유해야 하는 페어링 키가 포함됩니다. VLAN 연결이 구성될 때까지 페어링 키는 민감한 정보로 취급해야 합니다.
    • Google Cloud에서 VLAN 연결 구성을 완료할 때까지 VLAN 연결의 상태는 PENDING_PARTNER입니다. 이후 VLAN 연결의 상태는 VLAN 연결을 사전 활성화하도록 선택했는지 여부에 따라 INACTIVE 또는 ACTIVE 상태가 됩니다.

    Google Cloud에서 연결을 요청할 때 두 VLAN 연결에 동일한 권역(도시)을 선택해야 VLAN 연결이 중복화됩니다. 자세한 내용은 Partner Interconnect 개요 페이지의 중복화 섹션을 참조하세요.

  4. 각 VLAN 연결을 활성화합니다.

    gcloud compute interconnects attachments partner update attachment-name \
    --region region \
    --admin-enabled

Cloud Console에서 Cloud Router 및 공지된 경로의 상태를 확인할 수 있습니다. 자세한 내용은 라우터 상태 및 공지 경로 보기를 참조하세요.

베어메탈 솔루션과 Google Cloud 간의 라우팅 설정

VLAN 연결이 활성화되는 즉시 BGP 세션이 실행되고 베어메탈 솔루션 환경의 경로가 BGP 세션을 통해 수신됩니다.

BGP 세션에 기본 IP 범위의 커스텀 공지 추가

베어메탈 솔루션 환경의 트래픽에 대한 라우팅을 설정하려면 베어메탈 솔루션 환경에 대한 BGP 세션에서 0.0.0.0/0과 같은 기본 경로의 커스텀 공지를 추가하는 것이 좋습니다.

기존 BGP 세션에 공지를 지정하려면 다음을 수행하세요.

Console

  1. Google Cloud Console의 Cloud Router 페이지로 이동합니다.
    Cloud Router 목록
  2. 업데이트할 BGP 세션이 있는 Cloud Router를 선택합니다.
  3. Cloud Router의 세부정보 페이지에서 업데이트할 BGP 세션을 선택합니다.
  4. BGP 세션 세부정보 페이지에서 수정을 선택합니다.
  5. 경로의 경우 맞춤 경로 만들기를 선택합니다.
  6. 공지 경로를 추가하려면 맞춤 경로 추가를 선택합니다.
  7. 경로 공지를 구성합니다.
    • 소스 - 커스텀 IP 범위를 지정하려면 커스텀 IP 범위를 선택합니다.
    • IP 주소 범위 - CIDR 표기법을 사용하여 커스텀 IP 범위를 지정합니다.
    • 설명 - 이 경로 공지의 목적을 식별하는 데 도움이 되는 설명을 추가합니다.
  8. 경로 추가가 완료되면 저장을 선택합니다.

gcloud

기존 커스텀 공지를 추가하거나, 기존 커스텀 공지를 새로운 커스텀 공지로 대체하는 새 고객 광고를 설정할 수 있습니다.

기본 IP 범위의 새 커스텀 공지를 설정하려면 --set-advertisement-ranges 플래그를 사용합니다.

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --advertisement-mode custom \
   --set-advertisement-ranges 0.0.0.0/0

기본 IP 범위를 기존 IP 범위에 추가하려면 --add-advertisement-ranges 플래그를 사용합니다. 이 플래그를 사용하려면 Cloud Router의 공지 모드가 이미 custom으로 설정되어 있어야 합니다. 다음 예시에서는 0.0.0.0/0 커스텀 IP를 Cloud Router의 공지에 추가합니다.

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --add-advertisement-ranges 0.0.0.0/0

필요한 경우 VPC 네트워크 동적 라우팅 모드를 global로 설정

서로 다른 두 리전에 베어메탈 솔루션 머신이 있는 경우 VPC 네트워크에서 전역 라우팅 모드를 사용 설정하여 베어메탈 솔루션 리전을 VPC 네트워크를 통해 직접 서로 통신하도록 하는 것이 좋습니다.

또한 Google Cloud 리전에 연결된 온프레미스 환경과 다른 Google Cloud 리전의 베어메탈 솔루션 환경 간 통신을 사용 설정하려면 전역 라우팅 모드가 필요합니다.

전역 라우팅 모드를 설정하려면 VPC 네트워크 동적 라우팅 모드 설정을 참조하세요.

VPC 방화벽 설정

새 VPC 네트워크에는 VPC 네트워크 내 대부분의 트래픽을 제한하는 기본 활성 방화벽 규칙이 제공됩니다.

베어메탈 솔루션 환경에 연결하려면 다음 양자 간에 네트워크 트래픽을 사용 설정해야 합니다.

  • Google Cloud의 베어메탈 솔루션 환경과 네트워크 대상
  • 베어메탈 솔루션 환경에 연결하는 데 사용할 수 있는 점프 서버와 같은 로컬 환경과 Google Cloud의 리소스

베어메탈 솔루션 환경 내에서 베어메탈 머신 간 또는 머신과 Google Cloud에 없는 대상 간에 네트워크 트래픽을 제어해야 하는 경우 직접 제어 메커니즘을 구현해야 합니다.

Google Cloud의 VPC 네트워크에 방화벽 규칙을 만들려면 다음 안내를 따르세요.

Console

  1. 방화벽 규칙 페이지로 이동합니다.

    방화벽 규칙으로 이동

  2. 방화벽 규칙 만들기를 클릭합니다.

  3. 방화벽 규칙을 정의합니다.

    1. 방화벽 규칙의 이름을 지정합니다.
    2. 네트워크 필드에서 VM이 위치하는 네트워크를 선택합니다.
    3. 대상 필드에 지정된 대상 태그 또는 지정된 서비스 계정을 지정합니다.
    4. 적절한 필드에 대상 네트워크 태그 또는 서비스 계정을 지정합니다.
    5. 소스 필터 필드에서 IP 범위를 지정하여 베어메탈 솔루션 환경에서 들어오는 트래픽을 허용합니다.
    6. 소스 IP 범위 필드에서 베어메탈 솔루션 환경에 필요한 머신 또는 기기의 IP 주소를 지정합니다.
    7. 프로토콜 및 포트 섹션에서 사용자 환경에 필요한 프로토콜 및 포트를 지정합니다.
    8. 만들기를 클릭합니다.

gcloud

다음 명령어는 IP 범위를 사용하여 소스를 정의하고, 인스턴스의 네트워크 태그를 사용하여 타겟을 정의하는 방화벽 규칙을 만듭니다. 필요에 따라 사용자 환경의 명령어를 수정합니다.

gcloud compute firewall-rules create rule-name \
    --project=your-project-id \
    --direction=INGRESS \
    --priority=1000 \
    --network=your-network-name \
    --action=ALLOW \
    --rules=protocol:port \
    --source-ranges=ip-range \
    --target-tags=instance-network-tag

방화벽 규칙 만들기에 대한 자세한 내용은 방화벽 규칙 만들기를 참조하세요.

베어메탈 머신에 연결

베어메탈 솔루션 환경의 머신은 외부 IP 주소로 프로비저닝되지 않습니다.

베어메탈 솔루션 환경에서 VPC 네트워크로 들어오는 트래픽을 허용하는 방화벽 규칙을 만든 후에는 점프 서버 또는 배스천 호스트를 사용하여 머신에 연결할 수 있습니다.

Google Cloud에 점프 서버 만들기

베어메탈 머신에 빠르게 연결하기 위해 점프 서버로 사용할 Compute Engine 가상 머신(VM)을 만듭니다. 베어메탈 솔루션 환경과 동일한 VPC 네트워크 및 Google Cloud 리전에 VM을 만듭니다.

더 안전한 연결 방법이 필요하면 배스천 호스트를 통해 연결을 참조하세요.

점프 서버를 만들려면 베어메탈 솔루션 환경에서 사용 중인 운영체제에 따라 아래 안내를 선택하세요.

Compute Engine VM 인스턴스 만들기에 대한 자세한 내용은 VM 인스턴스 만들기 및 시작을 참조하세요.

Linux

가상 머신 인스턴스 만들기

  1. Cloud Console에서 VM 인스턴스 페이지로 이동합니다.

    VM 인스턴스 페이지로 이동

  2. 인스턴스 만들기를 클릭합니다.

  3. 이름 필드에서 VM 인스턴스의 이름을 지정합니다.

  4. 리전에서 베어메탈 솔루션 환경의 리전을 선택합니다.

  5. 부팅 디스크 섹션에서 변경을 클릭합니다.

    1. 운영체제 필드에서 베어메탈 솔루션 머신에 사용 중인 것과 동일한 Linux OS를 선택합니다.
    2. 버전 필드에서 OS 버전을 선택합니다.
  6. 관리, 보안, 디스크, 네트워킹, 단독 테넌시를 클릭하여 섹션을 펼칩니다.

  7. 네트워킹을 클릭하여 네트워킹 옵션을 표시합니다.

    • 필요한 경우 네트워크 태그에서 인스턴스에 하나 이상의 네트워크 태그를 정의합니다.
    • 네트워크 인터페이스에서 적절한 VPC 네트워크가 표시되는지 확인합니다.
  8. 만들기를 클릭합니다.

인스턴스가 시작될 때까지 잠시 기다립니다. 인스턴스가 준비되면 VM 인스턴스 페이지에 녹색 상태 아이콘이 표시됩니다.

점프 서버에 연결

  1. 점프 서버에 대한 액세스를 허용하는 방화벽 규칙을 만들어야 하는 경우 방화벽 설정을 참조하세요.

  2. Cloud Console에서 VM 인스턴스 페이지로 이동합니다.

    VM 인스턴스 페이지로 이동

  3. VM 인스턴스 목록의 점프 서버 VM 행에 있는 SSH를 클릭합니다.

    SSH 버튼이 VM 인스턴스 페이지의 점프 서버 행에 강조표시됩니다.

이제 점프 서버에 터미널 창이 생겼습니다. 점프 서버에서 SSH를 사용하면 베어메탈 머신에 연결할 수 있습니다.

Windows

가상 머신 인스턴스 만들기

  1. Cloud Console에서 VM 인스턴스 페이지로 이동합니다.

    VM 인스턴스 페이지로 이동

  2. 인스턴스 만들기를 클릭합니다.

  3. 이름 필드에서 VM 인스턴스의 이름을 지정합니다.

  4. 리전에서 베어메탈 솔루션 환경의 리전을 선택합니다.

  5. 부팅 디스크 섹션에서 변경을 클릭합니다.

    1. 운영체제 필드에서 Windows Server를 선택합니다.
    2. 버전 필드에서 Windows Server 버전을 선택합니다.
  6. 관리, 보안, 디스크, 네트워킹, 단독 테넌시를 클릭하여 섹션을 펼칩니다.

  7. 네트워킹을 클릭하여 네트워킹 옵션을 표시합니다.

    • 필요한 경우 네트워크 태그에서 인스턴스에 하나 이상의 네트워크 태그를 정의합니다.
    • 네트워크 인터페이스에서 적절한 VPC 네트워크가 선택되었는지 확인합니다.
  8. 만들기를 클릭합니다.

인스턴스가 시작될 때까지 잠시 기다립니다. 인스턴스가 준비되면 VM 인스턴스 페이지에 녹색 상태 아이콘이 표시됩니다.

점프 서버에 연결

  1. Google Cloud Console의 VM 인스턴스 페이지로 이동합니다.

    VM 인스턴스 페이지로 이동

  2. 이름 열에서 가상 머신 인스턴스의 이름을 클릭합니다.

  3. 원격 액세스 섹션에서 Windows 비밀번호 설정 버튼을 클릭합니다.

    VM 인스턴스 세부정보 페이지에 RDP 및 비밀번호 버튼이 표시됩니다.

  4. 사용자 이름을 지정한 다음 설정을 클릭하여 Windows 인스턴스의 새 비밀번호를 생성합니다. 인스턴스에 로그인할 수 있도록 사용자 이름과 비밀번호를 저장합니다.

  5. 선택한 그래픽 또는 명령줄 도구를 사용하여 인스턴스에 연결합니다.

베어메탈 솔루션 머신에 처음 로그인

Linux

  1. 점프 서버 VM에 연결합니다.

  2. 점프 서버에서 명령줄 터미널을 열고 머신에 연결할 수 있는지 확인합니다.

    ping bare-metal-ip

    핑이 실패하면 다음 사항을 확인하세요.

    • Google Cloud 환경과 통신하기 위해 베어메탈 솔루션 환경에서 사용 중인 IP 범위에서 액세스를 허용하는 방화벽 규칙이 VPC에 포함되어 있는지 확인합니다.
    • VLAN 연결이 활성 상태인지 확인합니다.
    • VLAN 연결에 0.0.0.0/0의 커스텀 경로 공지가 포함되어 있는지 확인합니다.
  3. 베어메탈 머신의 새 비밀번호를 만들고 저장할 준비를 합니다. 처음 로그인할 때 비밀번호를 변경해야 합니다.

  4. 점프 서버에서 Google Cloud에서 제공한 customeradmin 사용자 ID와 비밀번호를 사용하여 베어 메탈 머신에 SSH를 통해 연결합니다.

    ssh customeradmin@bare-metal-ip
  5. 메시지가 표시되면 Google Cloud에서 제공한 비밀번호를 입력합니다.

  6. 새 비밀번호를 설정합니다. sudo를 사용하여 루트 사용자로 전환해야 할 수도 있습니다.

    작업이 완료되면 루트를 종료하고 비밀번호를 안전한 장소에 저장합니다.

  7. 머신 구성이 주문과 일치하는지 확인합니다. 확인할 사항은 다음과 같습니다.

    • 머신 구성(CPU, 소켓 및 메모리의 개수와 종류 포함)
    • 운영체제 또는 하이퍼바이저 소프트웨어(공급업체 및 버전 포함)
    • 스토리지(종류 및 용량 포함)

Windows

  1. 점프 서버 VM에 연결합니다.

  2. 점프 서버에서 명령줄 쉘을 열고 머신에 연결할 수 있는지 확인합니다.

    ping bare-metal-ip
  3. 베어메탈 머신의 새 비밀번호를 만들고 저장할 준비를 합니다. 처음 로그인할 때 비밀번호를 변경해야 합니다.

  4. 점프 서버에서 원격으로 베어메탈 머신에 연결합니다.

  5. 메시지가 표시되면 Google Cloud에서 제공한 비밀번호를 입력합니다.

  6. 새 비밀번호를 설정하고 새 비밀번호를 안전하게 저장합니다.

  7. 머신 구성이 주문과 일치하는지 확인합니다. 확인할 사항은 다음과 같습니다.

    • 머신 구성(CPU, 소켓 및 메모리의 개수와 종류 포함)
    • 운영체제 또는 하이퍼바이저 소프트웨어(공급업체 및 버전 포함)
    • 스토리지(종류 및 용량 포함)

네트워크 서비스, Google Cloud 서비스 또는 공용 인터넷에 액세스

베어메탈 솔루션은 Google Cloud 서비스, 네트워킹 서비스 또는 인터넷에 액세스할 수 없습니다. 여러 옵션으로 액세스를 구현할 수 있으며 비즈니스 요구사항, 기존 인프라 등 다양한 요소에 따라 옵션을 선택할 수 있습니다. 다음 섹션에서는 몇 가지 옵션을 설명합니다.

인터넷에 액세스

인터넷에 액세스할 수 있는 옵션은 다음과 같습니다.

  • NAT 게이트웨이를 통한 발신 트래픽 라우팅
  • 프록시 서버로 사용되는 Compute Engine VM을 통한 트래픽 라우팅
  • Cloud VPN 또는 Dedicated Interconnect를 통해 온프레미스 게이트웨이를 거쳐 인터넷까지 트래픽 라우팅

Compute Engine VM에서 NAT 게이트웨이 설정

다음 안내에서는 소프트웨어 업데이트 적용 등을 목적으로 Compute Engine VM에서 NAT 게이트웨이를 설정하여 베어메탈 솔루션 환경의 머신을 인터넷에 연결합니다.

이 안내에서는 VPC 네트워크의 기본 인터넷 게이트웨이를 사용하여 인터넷에 액세스합니다.

다음 안내에 표시된 Linux 명령어는 Debian 운영체제용입니다. 다른 운영체제를 사용하는 경우 필요한 명령어가 다를 수도 있습니다.

베어메탈 솔루션 환경에서 사용 중인 VPC 네트워크에서 다음 단계를 수행합니다.

  1. Cloud Shell을 엽니다.

    Cloud Shell로 이동

  2. NAT 게이트웨이로 사용할 Compute Engine VM을 만들고 구성합니다.

    1. VM을 만듭니다.

      gcloud compute instances create instance-name \
        --machine-type=machine-type-name \
        --network vpc-network-name \
        --subnet=subnet-name \
        --can-ip-forward \
        --zone=your-zone \
        --image-family=os-image-family-name \
        --image-project=os-image-project \
        --tags=natgw-network-tag
        --service-account=optional-service-account-email
      

      이후 단계에서는 이 단계에서 정의한 네트워크 태그를 사용하여 이 VM으로 트래픽을 라우팅합니다.

      서비스 계정을 지정하지 않으면 --service-account= 플래그를 삭제합니다. Compute Engine은 프로젝트의 기본 서비스 계정을 사용합니다.

    2. VM에 SSH를 통해 연결하고 iptables를 구성합니다.

      $ sudo sysctl -w net.ipv4.ip_forward=1
      $ sudo iptables -t nat -A POSTROUTING \
         -o $(/sbin/ifconfig | head -1 | awk -F: {'print $1'}) -j MASQUERADE
      

      첫 번째 sudo 명령어는 커널에 IP 전달을 허용할 것임을 알립니다. 두 번째 sudo 명령어는 내부 인스턴스에서 받은 패킷을 NAT 게이트웨이 인스턴스에서 보낸 패킷인 것처럼 가장합니다.

    3. iptable을 확인합니다.

      $ sudo iptables -v -L -t nat
    4. 재부팅 후에도 NAT 게이트웨이 설정을 유지하려면 NAT 게이트웨이 VM에서 다음 명령어를 실행합니다.

      $ sudo -i
      
      $ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/20-natgw.conf
      
      $ apt-get install iptables-persistent
      
      $ exit
      
  3. Cloud Shell에서 기본 인터넷 게이트웨이를 다음 홉으로 사용하여 0.0.0.0/0에 대한 경로를 만듭니다. 이전 단계에서 정의한 네트워크 태그를 --tags 인수에 지정합니다. 다른 기본 경로보다 높은 우선순위로 경로를 할당합니다.

    gcloud compute routes create route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=800 \
        --tags=natgw-network-tag \
        --next-hop-gateway=default-internet-gateway
    
  4. 방금 만든 네트워크 태그를 인터넷 액세스가 필요한 VPC 네트워크의 기존 VM에 추가합니다. 그러면 베어메탈 솔루션 머신에서도 사용할 수 있는 새로운 기본 경로를 만든 후 인터넷에 계속해서 액세스할 수 있습니다.

  5. 선택사항: 기본적으로 생성된 경로를 포함하여 이전 단계에서 만든 경로 이전에 존재했던 인터넷 경로를 삭제합니다.

  6. 각 VM의 8.8.8.8(Google DNS) 등의 공개 IP 주소를 핑하여 네트워크의 기존 VM과 NAT 게이트웨이 VM이 인터넷에 액세스할 수 있는지 확인합니다.

  7. NAT 게이트웨이 VM을 다음 홉으로 사용하여 0.0.0.0/0에 대한 기본 경로를 만듭니다. 첫 번째로 만든 경로에 지정한 우선순위보다 낮은 우선순위를 경로에 지정합니다.

    gcloud compute routes create route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=900 \
        --next-hop-instance=natgw-vm-name \
        --next-hop-instance-zone=natgw-vm-zone
    
  8. 베어메탈 솔루션 머신에 로그인하고 공개 IP 주소를 핑하여 인터넷에 액세스할 수 있는지 확인합니다.

    핑에 실패하면 베어메탈 솔루션 환경에서 VPC 네트워크로의 액세스를 허용하는 방화벽 규칙을 만들었는지 확인합니다.

Google Cloud API 및 서비스에 대한 액세스 설정

베어메탈 솔루션 환경에서 비공개로 Google Cloud API 및 서비스에 액세스할 수 있습니다.

온프레미스 환경에서와 마찬가지로 베어메탈 솔루션 환경에서 Google Cloud API 및 서비스에 대한 비공개 액세스를 설정합니다. 온프레미스 호스트용 비공개 Google 액세스 구성에서 온프레미스 환경에 대한 안내를 따릅니다.

다음 안내에서는 다음과 같은 주요 단계를 설명합니다.

  1. Google API 트래픽 경로 구성
  2. 제한된 모든 Google API IP 범위로 나가는 트래픽을 허용하도록 모든 베어메탈 솔루션 방화벽에 방화벽 규칙 구성
  3. *.googleapis.comCNAME으로 restricted.googleapis.com을 변환하도록 베어메탈 솔루션 DNS 구성

다음 단계

베어메탈 솔루션 환경을 설정한 후에는 워크로드를 설치할 수 있습니다.

베어메탈 솔루션 환경의 머신에서 Oracle 데이터베이스를 실행하려는 경우 베어메탈 솔루션용 오픈소스 툴킷을 사용하여 Oracle 소프트웨어를 설치할 수 있습니다.