VPC 방화벽 규칙 마이그레이션 개요

가상 프라이빗 클라우드(VPC) 방화벽 규칙은 단일 VPC 네트워크에 적용됩니다. VPC 네트워크의 가상 머신 (VM) 인스턴스에서 전송 또는 수신되는 트래픽을 더 세밀하게 제어하기 위해 VPC 방화벽 규칙에서 네트워크 태그 또는 서비스 계정를 사용할 수 있습니다. 하지만 VPC 방화벽 규칙에는 다음과 같은 제한사항이 있습니다.

  • 일괄 수정 없음: VPC 방화벽 규칙은 규칙별로 적용되고 개별적으로 수정해야 하므로 비효율적일 수 있습니다.

  • 제한된 Identity and Access Management(IAM) 제어: 네트워크 태그는 엄격한 트래픽 세분화에 필요한 강력한 IAM 제어를 제공하지 않습니다.

VPC 방화벽 규칙의 제한사항을 해결하기 위해 Cloud Next Generation Firewall은 전역 및 리전 네트워크 방화벽 정책을 지원합니다. 여러 리전의 여러 VPC 네트워크에 네트워크 방화벽 정책을 정의하고 적용할 수 있습니다. 이러한 정책은 VM 수준에서 세밀하게 제어할 수 있도록 하는 IAM 적용 보안 태그도 지원하므로 모든 유형의 네트워크 트래픽의 안전하고 안정적으로 세분화할 수 있습니다.

자세한 내용은 VPC 방화벽 규칙을 네트워크 방화벽 정책으로 마이그레이션할 때의 이점을 참조하세요.

네트워크 방화벽 정책의 기능을 활용하여 VPC 네트워크에 대한 액세스를 효과적으로 제어하려면 기존 VPC 방화벽 규칙을 전역 네트워크 방화벽 정책으로 마이그레이션하면 됩니다.

VPC 방화벽 규칙을 네트워크 방화벽 정책으로 마이그레이션할 때의 이점

네트워크 방화벽 정책은 Google Cloud 리소스 계층 구조에서 일관된 방화벽 환경을 제공하며 VPC 방화벽 규칙에 비해 여러 가지 운영 이점을 제공합니다.

  • IAM 적용 태그를 사용하여 세밀한 보안 및 액세스 제어 제공: Google Cloud를 사용하면 VM의 각 네트워크 인터페이스에 별도의 태그를 연결할 수 있습니다. 태그를 기반으로 방화벽 정책 규칙을 정의하여 리소스 및 워크로드 트래픽에 대한 무단 액세스를 제한할 수 있습니다. 따라서 리소스를 보다 세밀하게 제어할 수 있으므로 각 사용자 그룹 또는 애플리케이션에 대한 최소 권한의 셀프서비스 환경을 보장할 수 있습니다. VPC 방화벽 규칙은 IAM 액세스 제어를 지원하지 않는 네트워크 태그를 사용합니다.

  • 간소화된 규칙 관리 사용 설정: 네트워크 방화벽 정책은 일괄 수정을 지원하므로 단일 정책 내에서 여러 규칙을 수정할 수 있습니다. VPC 방화벽 규칙은 규칙 수준 수준에서만 작동합니다.

  • 운영 편의성 제공: 네트워크 방화벽 정책은 주소 그룹, 정규화된 도메인 이름(FQDN) 객체, 위치정보 객체, 위협 감지, 침입 방지와 같은 기능 사용을 지원합니다. VPC 방화벽 규칙은 이러한 고급 기능을 지원하지 않습니다.

  • 유연한 데이터 상주 지원: 네트워크 방화벽 정책은 네트워크의 여러 리전 또는 단일 리전에 적용할 수 있습니다. VPC 방화벽 규칙은 전역으로만 적용할 수 있습니다.

VPC 방화벽 규칙 마이그레이션 도구

VPC 방화벽 규칙 마이그레이션 도구는 VPC 방화벽 규칙을 전역 네트워크 방화벽 정책으로 자동 마이그레이션할 수 있습니다. 이 도구는 Google Cloud CLI를 사용하여 액세스할 수 있는 명령줄 유틸리티입니다.

사양

  • 마이그레이션 도구는 전역 네트워크 방화벽 정책을 만들고, 기존 VPC 방화벽 규칙을 방화벽 정책 규칙으로 변환하고, 새 규칙을 정책에 추가합니다.

  • 둘 이상의 VPC 방화벽 규칙 우선순위가 같으면 마이그레이션 도구는 중복을 피하기 위해 규칙 우선순위를 자동으로 업데이트합니다. allow 작업이 있는 규칙보다 deny 작업이 있는 규칙에 더 높은 우선순위가 부여됩니다. 우선순위를 업데이트하는 동안 도구는 원래 VPC 방화벽 규칙의 상대적 순서를 유지합니다.

    예를 들어 우선순위가 1000인 VPC 방화벽 규칙 4개와 우선순위가 2000인 다섯 번째 규칙이 있다고 가정하면 마이그레이션 도구는 처음 4개의 규칙에 고유한 우선순위 번호를 1000, 1001, 1002, 1003의 순서대로 할당합니다. 우선순위가 2000인 다섯 번째 규칙에는 새로운 고유한 우선순위 1004가 할당됩니다. 이렇게 하면 처음 4개 규칙의 새 우선순위가 1000보다 낮은 우선순위의 모든 규칙보다 높아집니다.

  • VPC 방화벽 규칙에 네트워크 태그 또는 서비스 계정과 같은 종속 항목이 포함된 경우 마이그레이션 도구는 이러한 네트워크 태그 및 서비스 계정을 대체하는 IAM 적용 태그를 활용할 수 있습니다.

  • VPC 네트워크에 VPC 방화벽 규칙 및 연결된 네트워크 방화벽 정책이 포함된 경우 마이그레이션 도구는 호환되는 VPC 방화벽 규칙과 네트워크 방화벽 정책 규칙을 새로운 전역 네트워크 방화벽 정책으로 이동합니다.

  • 마이그레이션 도구는 Google Kubernetes Engine(GKE)과 같은 Google 서비스에서 자동으로 생성된 VPC 방화벽 규칙을 마이그레이션하지 않습니다. 이러한 규칙은 네트워크에 VPC 방화벽 규칙으로 계속 존재합니다. 따라서 VPC 네트워크에 GKE 리소스가 포함된 경우 Google Cloud 지원팀에 문의하여 GKE 생성 VPC 방화벽 규칙을 마이그레이션하기 위한 최적의 전략을 확인합니다.

  • 마이그레이션 도구는 기존 VPC 방화벽 규칙의 로그 설정을 유지합니다. VPC 방화벽 규칙에 로깅이 사용 설정되었으면 마이그레이션 도구도 로깅 사용을 유지합니다. 로깅이 사용 중지되면 마이그레이션 도구도 로깅 사용을 중지합니다.

  • 마이그레이션 도구는 전역 네트워크 방화벽 정책만 생성합니다. 이 도구는 기존 VPC 방화벽 규칙을 삭제하거나 새 전역 네트워크 방화벽 정책을 필요한 VPC 네트워크와 연결하지 않습니다. 전역 네트워크 방화벽 정책을 필요한 VPC 네트워크와 수동으로 연결한 후 VPC 방화벽 규칙과 VPC 네트워크 사이의 연결을 삭제해야 합니다.

  • 전역 네트워크 방화벽 정책을 필요한 VPC 네트워크와 연결한 후 전역 네트워크 방화벽 정책의 정책 규칙이 의도한 대로 작동하면 VPC 방화벽 규칙을 사용 중지할 수 있습니다.

    규칙이 정책 및 규칙 평가 순서에 따라 적용되므로 새 전역 네트워크 방화벽 정책과 VPC 방화벽 규칙을 동일한 VPC 네트워크에 연결할 수 있습니다. 하지만 VPC 방화벽 규칙은 사용 중지하는 것이 좋습니다.

마이그레이션 시나리오

VPC 방화벽 규칙을 전역 네트워크 방화벽 정책으로 마이그레이션할 때 다음 시나리오를 고려하세요.

다음 다이어그램은 앞의 구성 조합의 마이그레이션 워크플로를 보여줍니다. 네트워크 요구사항에 맞는 워크플로를 선택합니다.

방화벽 규칙 마이그레이션 흐름
그림 1. VPC 방화벽 규칙 마이그레이션 흐름(확대하려면 클릭)

다음 단계