방화벽 엔드포인트 연결 만들기 및 관리

이 페이지에서는 Google Cloud 콘솔과 Google Cloud CLI를 사용하여 방화벽 엔드포인트 연결을 만들고 관리하는 방법을 설명합니다.

방화벽 엔드포인트를 하나 이상의 가상 프라이빗 클라우드(VPC) 네트워크와 연결할 때 방화벽 엔드포인트의 동일한 영역에 연결을 만듭니다. 다른 영역의 방화벽 엔드포인트를 VPC 네트워크에 연결할 수도 있습니다.

시작하기 전에

역할

방화벽 엔드포인트 연결을 생성, 보기, 업데이트 또는 삭제하는 데 필요한 권한을 얻으려면 관리자에게 조직과 프로젝트에 필요한 IAM 역할을 부여해 달라고 요청하세요. 역할 부여에 대한 자세한 내용은 액세스 관리를 참조하세요.

할당량

방화벽 엔드포인트 연결의 할당량을 보려면 할당량 및 한도를 참조하세요.

방화벽 엔드포인트 연결 만들기

Google Cloud 콘솔을 사용하면 다음에 대한 방화벽 엔드포인트 연결을 만들 수 있습니다.

이러한 모든 옵션은 동일한 연결을 생성합니다. Google Cloud 콘솔에서 만든 연결의 유일한 차이점은 연결을 만드는 프로세스의 시작점입니다. gcloud CLI를 사용하여 만든 연결의 경우 모든 방화벽 엔드포인트 연결 프로세스가 동일합니다.

VPC 네트워크의 방화벽 엔드포인트 연결 만들기

하나 이상의 방화벽 엔드포인트를 특정 VPC 네트워크에 연결할 수 있습니다. 연결된 각 방화벽 엔드포인트는 VPC 네트워크 내의 다른 영역에 속합니다.

콘솔

  1. Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.

    VPC 네트워크로 이동

  2. VPC 네트워크 이름을 클릭하여 VPC 네트워크 세부정보 페이지를 표시합니다.

  3. 방화벽 엔드포인트 탭을 선택합니다.

  4. 엔드포인트 연결 만들기를 클릭합니다.

  5. 리전 목록에서 방화벽 엔드포인트 연결을 만들 리전을 선택합니다.

  6. 영역 목록에서 방화벽 엔드포인트 연결을 만들 영역을 선택합니다.

  7. 방화벽 엔드포인트 목록에서 이 VPC 네트워크와 연결할 방화벽 엔드포인트를 선택합니다.

  8. TLS 검사 정책 목록에서 이 VPC 네트워크에 추가할 TLS 검사 정책을 선택합니다.

  9. 만들기를 클릭합니다.

gcloud

방화벽 엔드포인트 연결을 만들려면 gcloud network-security firewall-endpoint-associations create 명령어를 사용합니다.

gcloud network-security firewall-endpoint-associations \
   create NAME \
   --endpoint organization/ORGANIZATION_ID/locations/ZONE/firewallEndpoints/FIREWALL_ENDPOINT_NAME \
   --network projects/PROJECT_NAME/global/networks/NETWORK_NAME \
   --zone ZONE \
   --project PROJECT_ID \
   --tls-inspection-policy  projects/TLS_PROJECT_NAME/locations/REGION_NAME/tlsInspectionPolicies/TLS_POLICY_NAME

다음을 바꿉니다.

  • NAME: 방화벽 엔드포인트 연결 이름입니다.

  • ORGANIZATION_ID: 방화벽 엔드포인트가 생성된 조직 식별자입니다.

  • ZONE: 방화벽 엔드포인트 영역입니다.

  • FIREWALL_ENDPOINT_NAME: 방화벽 엔드포인트 이름입니다.

  • PROJECT_NAME: 네트워크의 Google Cloud 프로젝트 이름입니다.

  • NETWORK_NAME: 네트워크의 이름입니다.

  • PROJECT_ID: 연결이 생성된 Google Cloud 프로젝트 ID입니다.

  • TLS_PROJECT_NAME: TLS 검사 정책의 Google Cloud 프로젝트 이름입니다.

  • REGION_NAME: TLS 검사 정책의 리전 이름입니다.

  • TLS_POLICY_NAME: TLS 검사 정책 이름입니다.

    이 정책은 지정된 네트워크에서 암호화된 트래픽의 TLS 검사에 사용됩니다. 이는 선택적 인수입니다.

방화벽 엔드포인트의 방화벽 엔드포인트 연결 만들기

하나 이상의 VPC 네트워크를 동일한 영역의 특정 방화벽 엔드포인트에 연결할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 엔드포인트 페이지로 이동합니다.

    방화벽 엔드포인트로 이동

  2. 프로젝트 선택기 메뉴에서 조직을 선택합니다.

  3. 방화벽 엔드포인트를 클릭하여 세부정보를 봅니다.

  4. 엔드포인트 연결 만들기를 클릭합니다.

  5. 엔드포인트 연결 추가를 클릭합니다.

  6. 프로젝트 목록에서 방화벽 엔드포인트 연결을 만들 Google Cloud 프로젝트를 선택합니다.

    Google Cloud 프로젝트에 Compute Engine API 및 Network Security API가 사용 설정되지 않은 경우 사용 설정을 클릭합니다.

  7. 네트워크 목록에서 방화벽 엔드포인트에 연결할 네트워크를 선택합니다.

  8. TLS 검사 정책 목록에서 이 연결에 추가할 TLS 검사 정책을 선택합니다.

  9. 다른 연결을 추가하려면 엔드포인트 연결 추가를 클릭합니다.

  10. 만들기를 클릭합니다.

gcloud

방화벽 엔드포인트 연결을 만들려면 gcloud network-security firewall-endpoint-associations create 명령어를 사용합니다.

gcloud network-security firewall-endpoint-associations \
   create NAME \
   --endpoint organization/ORGANIZATION_ID/locations/ZONE/firewallEndpoints/FIREWALL_ENDPOINT_NAME \
   --network projects/PROJECT_NAME/global/networks/NETWORK_NAME \
   --zone ZONE \
   --project PROJECT_ID \
   --tls-inspection-policy projects/TLS_PROJECT_NAME/locations/REGION_NAME/tlsInspectionPolicies/TLS_POLICY_NAME

다음을 바꿉니다.

  • NAME: 방화벽 엔드포인트 연결 이름입니다.
  • ORGANIZATION_ID: 방화벽 엔드포인트가 생성된 조직 식별자입니다.

  • ZONE: 방화벽 엔드포인트 영역입니다.

  • FIREWALL_ENDPOINT_NAME: 방화벽 엔드포인트 이름입니다.

  • PROJECT_NAME: 네트워크의 Google Cloud 프로젝트 이름입니다.

  • NETWORK_NAME: 네트워크의 이름입니다.

  • PROJECT_ID: 연결이 생성된 Google Cloud 프로젝트 ID입니다.

  • TLS_PROJECT_NAME: TLS 검사 정책의 Google Cloud 프로젝트 이름입니다.

  • REGION_NAME: TLS 검사 정책의 리전 이름입니다.

  • TLS_POLICY_NAME: TLS 검사 정책 이름입니다.

    이 정책은 지정된 네트워크에서 암호화된 트래픽의 TLS 검사에 사용됩니다. 이는 선택적 인수입니다.

프로젝트의 방화벽 엔드포인트 연결 만들기

여러 방화벽 엔드포인트 연결을 특정 프로젝트에 추가할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 엔드포인트 페이지로 이동합니다.

    방화벽 엔드포인트로 이동

  2. 프로젝트 선택기 메뉴에서 Google Cloud 프로젝트를 선택합니다.

  3. 엔드포인트 연결 만들기를 클릭합니다.

  4. 리전 목록에서 방화벽 엔드포인트 연결을 만들 리전을 선택합니다.

  5. 영역 목록에서 방화벽 엔드포인트 연결을 만들 영역을 선택합니다.

  6. 방화벽 엔드포인트 목록에서 연결에 추가할 방화벽 엔드포인트를 선택합니다.

  7. 네트워크 목록에서 연결에 추가할 네트워크를 선택합니다.

  8. TLS 검사 정책에서 이 연결에 추가할 TLS 검사 정책을 선택합니다.

  9. 만들기를 클릭합니다.

gcloud

방화벽 엔드포인트 연결을 만들려면 gcloud network-security firewall-endpoint-associations create 명령어를 사용합니다.

gcloud network-security firewall-endpoint-associations \
   create NAME \
   --endpoint organization/ORGANIZATION_ID/locations/ZONE/firewallEndpoints/FIREWALL_ENDPOINT_NAME \
   --network projects/PROJECT_NAME/global/networks/NETWORK_NAME \
   --zone ZONE \
   --project PROJECT_ID \
   --tls-inspection-policy projects/TLS_PROJECT_NAME/locations/REGION_NAME/tlsInspectionPolicies/TLS_POLICY_NAME

다음을 바꿉니다.

  • NAME: 방화벽 엔드포인트 연결 이름입니다.

  • ORGANIZATION_ID: 방화벽 엔드포인트가 생성된 조직 식별자입니다.

  • ZONE: 방화벽 엔드포인트 영역입니다.

  • FIREWALL_ENDPOINT_NAME: 방화벽 엔드포인트 이름입니다.

  • PROJECT_NAME: 네트워크의 Google Cloud 프로젝트 이름입니다.

  • NETWORK_NAME: 네트워크의 이름입니다.

  • PROJECT_ID: 연결이 생성된 Google Cloud 프로젝트 ID입니다.

  • TLS_PROJECT_NAME: TLS 검사 정책의 Google Cloud 프로젝트 이름입니다.

  • REGION_NAME: TLS 검사 정책의 리전 이름입니다.

  • TLS_POLICY_NAME: TLS 검사 정책 이름입니다.

    이 정책은 지정된 네트워크에서 암호화된 트래픽의 TLS 검사에 사용됩니다. 이는 선택적 인수입니다.

방화벽 엔드포인트 연결 보기

영역에서 특정 방화벽 엔드포인트 연결의 세부정보를 볼 수 있습니다.

gcloud

gcloud network-security firewall-endpoint-associations \
   describe NAME \
   --zone ZONE \
   --project PROJECT_ID

다음을 바꿉니다.

  • NAME: 방화벽 엔드포인트 연결 이름입니다.

  • ZONE: 방화벽 엔드포인트 연결 영역입니다.

  • PROJECT_ID: 방화벽 엔드포인트 연결의 Google Cloud 프로젝트 ID입니다.

방화벽 엔드포인트 연결 나열

네트워크, 프로젝트 또는 방화벽 엔드포인트의 방화벽 엔드포인트 연결을 나열할 수 있습니다.

VPC 네트워크의 모든 방화벽 엔드포인트 연결 나열

특정 VPC 네트워크의 모든 방화벽 엔드포인트 연결을 나열할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.

    VPC 네트워크로 이동

  2. VPC 네트워크 이름을 클릭하여 VPC 네트워크 세부정보 페이지를 표시합니다.

  3. 방화벽 엔드포인트 탭을 선택합니다. 구성된 방화벽 엔드포인트 연결 목록이 탭에 표시됩니다.

gcloud

특정 네트워크의 방화벽 엔드포인트 연결을 나열하려면 --filter 플래그와 함께 gcloud network-security firewall-endpoint-associations list 명령어를 사용합니다.

gcloud network-security firewall-endpoint-associations list \
   --filter network:NETWORK_NAME \
   --project PROJECT_ID

다음을 바꿉니다.

  • NETWORK_NAME: VPC 네트워크의 이름입니다.
  • PROJECT_ID: 방화벽 엔드포인트 연결의 Google Cloud 프로젝트 ID입니다.

방화벽 엔드포인트의 모든 방화벽 엔드포인트 연결 나열

특정 방화벽 엔드포인트의 모든 연결을 나열할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 엔드포인트 페이지로 이동합니다.

    방화벽 엔드포인트로 이동

  2. 프로젝트 선택기 메뉴에서 조직을 선택합니다.

  3. 방화벽 엔드포인트를 클릭하여 세부정보를 봅니다.

    방화벽 엔드포인트 세부정보 페이지의 테이블에 구성된 모든 방화벽 엔드포인트 연결이 나열됩니다.

gcloud

방화벽 엔드포인트의 방화벽 엔드포인트 연결을 나열하려면 --zone 플래그와 함께 gcloud network-security firewall-endpoint-associations list 명령어를 사용합니다.

gcloud network-security firewall-endpoint-associations list \
   --zone ZONE \
   --project PROJECT_ID

다음을 바꿉니다.

  • ZONE: 방화벽 엔드포인트 영역입니다. 모든 영역의 방화벽 엔드포인트 연결을 나열하려면 -를 사용합니다.
  • PROJECT_ID: 방화벽 엔드포인트 연결의 Google Cloud 프로젝트 ID입니다.

프로젝트의 모든 방화벽 엔드포인트 연결 나열

특정 프로젝트의 모든 방화벽 엔드포인트 연결을 나열할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 엔드포인트 페이지로 이동합니다.

    방화벽 엔드포인트로 이동

  2. 프로젝트 선택기 메뉴에서 Google Cloud 프로젝트를 선택합니다.

    방화벽 엔드포인트 연결 섹션의 테이블에 이 프로젝트에 대해 구성된 모든 방화벽 엔드포인트 연결이 나열됩니다.

gcloud

프로젝트의 방화벽 엔드포인트 연결을 나열하려면 gcloud network-security firewall-endpoint-associations list 명령어를 사용합니다.

gcloud network-security firewall-endpoint-associations list \
   --project PROJECT_ID

다음을 바꿉니다.

  • PROJECT_ID: 방화벽 엔드포인트 연결의 Google Cloud 프로젝트 ID입니다.

방화벽 엔드포인트 연결 수정

Google Cloud 콘솔을 사용하면 네트워크, 프로젝트 또는 방화벽 엔드포인트의 방화벽 엔드포인트 연결을 수정할 수 있습니다. 방화벽 엔드포인트 연결을 수정하는 gcloud CLI 안내는 이러한 모든 옵션에서 동일합니다.

VPC 네트워크의 방화벽 엔드포인트 연결 수정

VPC 네트워크의 특정 영역에 대한 방화벽 엔드포인트 연결을 수정할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.

    VPC 네트워크로 이동

  2. VPC 네트워크 이름을 클릭하여 VPC 네트워크 세부정보 페이지를 표시합니다.

  3. 방화벽 엔드포인트 탭을 선택합니다. 구성된 방화벽 엔드포인트 연결 목록이 탭에 표시됩니다.

  4. 업데이트하려는 방화벽 엔드포인트 연결 옆에 있는 수정을 클릭합니다.

  5. 방화벽 엔드포인트 연결을 사용 중지하려면 연결 사용 설정 체크박스를 선택 취소합니다.

  6. TLS 검사 정책을 업데이트하려면 TLS 검사 정책 목록에서 새 정책을 선택합니다.

  7. 저장을 클릭합니다.

gcloud

방화벽 엔드포인트 연결을 업데이트하려면 gcloud network-security firewall-endpoint-associations update 명령어를 사용합니다.

gcloud network-security firewall-endpoint-associations
    update NAME \
    --zone ZONE \
    --project PROJECT_ID \
    --disabled \
    --tls-inspection-policy projects/TLS_PROJECT_NAME/locations/REGION_NAME/tlsInspectionPolicies/TLS_POLICY_NAME

다음을 바꿉니다.

  • NAME: 방화벽 엔드포인트 연결 이름입니다.

  • ZONE: 방화벽 엔드포인트 연결 영역입니다.

  • PROJECT_ID: 연결이 생성된 Google Cloud 프로젝트 ID입니다.

  • TLS_PROJECT_NAME: TLS 검사 정책의 Google Cloud 프로젝트 이름입니다.

  • REGION_NAME: TLS 검사 정책의 리전 이름입니다.

  • TLS_POLICY_NAME: TLS 검사 정책 이름입니다.

방화벽 엔드포인트의 방화벽 엔드포인트 연결 수정

특정 방화벽 엔드포인트의 연결을 수정할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 엔드포인트 페이지로 이동합니다.

    방화벽 엔드포인트로 이동

  2. 프로젝트 선택기 메뉴에서 조직을 선택합니다.

  3. 방화벽 엔드포인트를 클릭하여 세부정보를 봅니다.

    방화벽 엔드포인트 세부정보 페이지의 테이블에 구성된 모든 방화벽 엔드포인트 연결이 나열됩니다.

  4. 업데이트하려는 방화벽 엔드포인트 연결 옆에 있는 수정을 클릭합니다.

  5. 방화벽 엔드포인트 연결을 사용 중지하려면 연결 사용 설정 체크박스를 선택 취소합니다.

  6. TLS 검사 정책을 업데이트하려면 TLS 검사 정책 목록에서 새 정책을 선택합니다.

  7. 저장을 클릭합니다.

gcloud

방화벽 엔드포인트 연결을 업데이트하려면 gcloud network-security firewall-endpoint-associations update 명령어를 사용합니다.

gcloud network-security firewall-endpoint-associations
    update NAME \
    --zone ZONE \
    --project PROJECT_ID \
    --disabled \
    --tls-inspection-policy projects/TLS_PROJECT_NAME/locations/REGION_NAME/tlsInspectionPolicies/TLS_POLICY_NAME

다음을 바꿉니다.

  • NAME: 방화벽 엔드포인트 연결 이름입니다.

  • ZONE: 방화벽 엔드포인트 연결 영역입니다.

  • PROJECT_ID: 연결이 생성된 Google Cloud 프로젝트 ID입니다.

  • TLS_PROJECT_NAME: TLS 검사 정책의 Google Cloud 프로젝트 이름입니다.

  • REGION_NAME: TLS 검사 정책의 리전 이름입니다.

  • TLS_POLICY_NAME: TLS 검사 정책 이름입니다.

프로젝트의 방화벽 엔드포인트 연결 수정

특정 프로젝트의 방화벽 엔드포인트 연결을 수정할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 엔드포인트 페이지로 이동합니다.

    방화벽 엔드포인트로 이동

  2. 프로젝트 선택기 메뉴에서 Google Cloud 프로젝트를 선택합니다.

    방화벽 엔드포인트 연결 섹션의 테이블에 이 프로젝트에 대해 구성된 모든 방화벽 엔드포인트 연결이 나열됩니다.

  3. 업데이트하려는 방화벽 엔드포인트 연결 옆에 있는 수정을 클릭합니다.

  4. 방화벽 엔드포인트 연결을 사용 중지하려면 연결 사용 설정 체크박스를 선택 취소합니다.

  5. TLS 검사 정책을 업데이트하려면 TLS 검사 정책 목록에서 새 정책을 선택합니다.

  6. 저장을 클릭합니다.

gcloud

방화벽 엔드포인트 연결을 업데이트하려면 gcloud network-security firewall-endpoint-associations update 명령어를 사용합니다.

gcloud network-security firewall-endpoint-associations
    update NAME \
    --zone ZONE \
    --project PROJECT_ID \
    --disabled \
    --tls-inspection-policy projects/TLS_PROJECT_NAME/locations/REGION_NAME/tlsInspectionPolicies/TLS_POLICY_NAME

다음을 바꿉니다.

  • NAME: 방화벽 엔드포인트 연결 이름입니다.

  • ZONE: 방화벽 엔드포인트 연결 영역입니다.

  • PROJECT_ID: 연결이 생성된 Google Cloud 프로젝트 ID입니다.

  • TLS_PROJECT_NAME: TLS 검사 정책의 Google Cloud 프로젝트 이름입니다.

  • REGION_NAME: TLS 검사 정책의 리전 이름입니다.

  • TLS_POLICY_NAME: TLS 검사 정책 이름입니다.

방화벽 엔드포인트 연결 삭제

Google Cloud 콘솔을 사용하면 네트워크, 프로젝트 또는 방화벽 엔드포인트에서 방화벽 엔드포인트 연결을 삭제할 수 있습니다. 방화벽 엔드포인트 연결을 삭제하는 gcloud CLI 안내는 이러한 모든 옵션에서 동일합니다.

VPC 네트워크의 방화벽 엔드포인트 연결 삭제

VPC 네트워크의 특정 영역에 대한 방화벽 엔드포인트 연결을 삭제할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.

    VPC 네트워크로 이동

  2. VPC 네트워크 이름을 클릭하여 VPC 네트워크 세부정보 페이지를 표시합니다.

  3. 방화벽 엔드포인트 탭을 선택합니다. 구성된 방화벽 엔드포인트 연결 목록이 탭에 표시됩니다.

  4. 방화벽 엔드포인트 연결을 선택한 후 삭제를 클릭합니다.

  5. 삭제를 다시 클릭하여 확인합니다.

gcloud

방화벽 엔드포인트 연결을 삭제하려면 gcloud network-security firewall-endpoint-associations delete 명령어를 사용합니다.

gcloud network-security firewall-endpoint-associations \
   delete NAME \
   --zone ZONE \
   --project PROJECT_ID

다음을 바꿉니다.

  • NAME: 방화벽 엔드포인트 연결 이름입니다.

  • ZONE: 방화벽 엔드포인트 연결 영역입니다.

  • PROJECT_ID: 연결이 생성된 Google Cloud 프로젝트 ID입니다.

방화벽 엔드포인트의 방화벽 엔드포인트 연결 삭제

특정 방화벽 엔드포인트의 연결을 삭제할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 엔드포인트 페이지로 이동합니다.

    방화벽 엔드포인트로 이동

  2. 프로젝트 선택기 메뉴에서 조직을 선택합니다.

  3. 방화벽 엔드포인트를 클릭하여 세부정보를 봅니다.

    방화벽 엔드포인트 세부정보 페이지의 테이블에 구성된 모든 방화벽 엔드포인트 연결이 나열됩니다.

  4. 방화벽 엔드포인트 연결을 선택한 후 삭제를 클릭합니다.

  5. 삭제를 다시 클릭하여 확인합니다.

gcloud

방화벽 엔드포인트 연결을 삭제하려면 gcloud network-security firewall-endpoint-associations delete 명령어를 사용합니다.

gcloud network-security firewall-endpoint-associations \
   delete NAME \
   --zone ZONE \
   --project PROJECT_ID

다음을 바꿉니다.

  • NAME: 방화벽 엔드포인트 연결 이름입니다.

  • ZONE: 방화벽 엔드포인트 연결 영역입니다.

  • PROJECT_ID: 연결이 생성된 Google Cloud 프로젝트 ID입니다.

프로젝트의 방화벽 엔드포인트 연결 삭제

특정 프로젝트의 방화벽 엔드포인트 연결을 삭제할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 방화벽 엔드포인트 페이지로 이동합니다.

    방화벽 엔드포인트로 이동

  2. 프로젝트 선택기 메뉴에서 Google Cloud 프로젝트를 선택합니다.

    방화벽 엔드포인트 연결 섹션의 테이블에 이 프로젝트에 대해 구성된 모든 방화벽 엔드포인트 연결이 나열됩니다.

  3. 방화벽 엔드포인트 연결을 선택한 후 삭제를 클릭합니다.

  4. 삭제를 다시 클릭하여 확인합니다.

gcloud

방화벽 엔드포인트 연결을 삭제하려면 gcloud network-security firewall-endpoint-associations delete 명령어를 사용합니다.

gcloud network-security firewall-endpoint-associations \
   delete NAME \
   --zone ZONE \
   --project PROJECT_ID

다음을 바꿉니다.

  • NAME: 방화벽 엔드포인트 연결 이름입니다.

  • ZONE: 방화벽 엔드포인트 연결 영역입니다.

  • PROJECT_ID: 연결이 생성된 Google Cloud 프로젝트 ID입니다.

다음 단계