Google Cloud를 위한 Gemini 지원으로 VPC 네트워크 만들고 수정하기

이 튜토리얼에서는 Google Cloud의 AI 기반 협업 도구인 Google Cloud를 위한 Gemini를 사용하여 가상 프라이빗 클라우드(VPC) 네트워크를 만들고 수정하는 방법을 보여줍니다. 이 튜토리얼은 숙련도에 상관없이 모든 네트워크 엔지니어를 대상으로 합니다.

목표

  • Gemini에 프롬프트를 입력하여 이중 스택 서브넷이 있는 커스텀 VPC 네트워크를 만듭니다.

  • Gemini에 프롬프트를 입력하여 Google Cloud의 하이브리드 연결 옵션을 설명합니다.

  • Gemini에 프롬프트를 입력하여 Google Cloud의 DNS 및 IP 주소 지정 방식을 설명합니다.

사용된 Google Cloud 제품

이 튜토리얼에서는 다음 Google Cloud 제품을 사용합니다.

  • 가상 프라이빗 클라우드. 가상 프라이빗 클라우드는 모든 리전을 아우르는 글로벌 가상 네트워크입니다. Compute Engine 가상 머신(VM) 인스턴스, Google Kubernetes Engine(GKE) 컨테이너, 서버리스 워크로드에 네트워킹 기능을 제공합니다.
  • Gemini. Gemini는 개발자, 데이터 과학자 등 다양한 사용자에게 생성형 AI 기반 지원을 제공하는 Google Cloud의 상시 공동 작업 도구입니다. 통합 지원 경험의 제공을 위해 Gemini는 많은 Google Cloud 제품에 포함되어 있습니다.

시작하기 전에

  1. Gemini가 Google Cloud 사용자 계정과 프로젝트에 설정되어 있는지 확인합니다.

VPC 네트워크 만들기

다음 예시에서는 Google Cloud에서 네트워킹을 처음 구성하는 IT 네트워킹 전문가를 사용자로 가정합니다. 이 사용자는 조직 환경에서 이중 스택 서브넷이 있는 네트워크를 만드는 방법을 이해하고자 합니다.

Google Cloud 콘솔에서 Gemini와 채팅하여 도움을 받을 수 있습니다. Gemini 창을 사용하여 어떤 도움이 필요한지 설명하는 질문 또는 문장을 프롬프트로 입력하면 Gemini가 응답을 반환합니다. Gemini는 프롬프트나 해당 응답을 데이터로 사용하여 모델을 학습시키지 않습니다. 자세한 내용은 Google Cloud를 위한 Gemini에서 사용자 데이터를 사용하는 방법을 참조하세요.

  1. Google Cloud 콘솔 툴바에서 spark Gemini 열기를 클릭하고 다음 프롬프트를 입력합니다. 아직 명령어를 실행하지 마세요.

      How can I use gcloud to create my first VPC network in Google Cloud?
    

    응답은 다음 예시와 유사합니다.

    gcloud CLI를 사용하여 VPC 네트워크를 만들려면 다음 단계를 수행합니다.

    1. Google Cloud 콘솔에서 Cloud Shell을 활성화합니다.

    2. 다음 명령어를 실행합니다.

    gcloud compute networks create NETWORK_NAME \
        --subnet-mode=CUSTOM
    

    NETWORK_NAME을 새 VPC 네트워크의 이름으로 바꿉니다.

    새 VPC 네트워크에서 서브넷을 만들기 위해 다음 명령어를 실행합니다.

    gcloud compute networks subnets create SUBNET_NAME \
        --network=NETWORK_NAME \
        --range=SUBNET_RANGE \
        --region=REGION
    

    다음을 바꿉니다.

    SUBNET_NAME: 새 서브넷의 이름 NETWORK_NAME: VPC 네트워크의 이름 SUBNET_RANGE: CIDR 형식의 서브넷 IP 주소 범위 REGION: 서브넷을 만들 리전

    이전 단계를 반복하여 VPC 네트워크에서 서브넷을 추가로 만듭니다.

    VPC 네트워크 및 서브넷을 보기 위해 다음 명령어를 실행합니다.

    gcloud compute networks describe NETWORK_NAME
    

    NETWORK_NAME을 VPC 네트워크의 이름으로 바꿉니다.

    자세한 내용은 gcloud compute networks create 문서를 참조하세요.

  2. 시작 단계를 마쳤으니 이제 이중 스택 서브넷을 만들어야 합니다. 명령어를 조정하여 서브넷이 이중 스택인지 확인하도록 Gemini에 요청합니다. 아직 명령어를 실행하지 마세요.

      How can I adjust the gcloud command provided to create a subnet to
      ensure the subnet is dual-stack?
    

    응답은 다음 예시와 유사합니다.

    gcloud CLI를 사용하여 이중 스택 서브넷을 만들려면 다음 명령어를 사용하면 됩니다.

    gcloud compute networks subnets create SUBNET_NAME \
        --network=NETWORK_NAME \
        --range=SUBNET_RANGE \
        --region=REGION \
        --stack-type=IPV4_IPV6 \
        --ipv6-access-type=EXTERNAL
    

    다음을 바꿉니다.

    SUBNET_NAME: 새 서브넷의 이름 NETWORK_NAME: VPC 네트워크의 이름 SUBNET_RANGE: CIDR 형식의 서브넷 IP 주소 범위 REGION: 서브넷을 만들 리전

    --stack-type 플래그는 서브넷이 이중 스택이어야 함을 지정합니다. --ipv6-access-type 플래그는 서브넷에 외부 IPv6 액세스 권한이 포함되도록 지정합니다.

    자세한 내용은 gcloud compute networks subnets create 문서를 참조하세요.

  3. 이제 Gemini에서 제공한 gcloud CLI 명령어를 사용할 준비가 되었습니다. 첫 번째 VPC 네트워크를 만드세요. NETWORK_NAME 변수를 바꿉니다.

    gcloud compute networks create NETWORK_NAME \
        --subnet-mode=custom
    

    VPC 네트워크가 생성되었습니다.

  4. Gemini에서 제공한 명령어를 사용하여 해당 VPC 네트워크에 이중 스택 서브넷을 만드세요. SUBNET_NAME, NETWORK_NAME,SUBNET_RANGE, REGION 변수를 바꿉니다.

    gcloud compute networks subnets create SUBNET_NAME \
        --network=NETWORK_NAME \
        --range=SUBNET_RANGE \
        --region=REGION \
        --stack-type=IPV4_IPV6 \
        --ipv6-access-type=EXTERNAL
    

    VPC 네트워크에 서브넷이 생성되었습니다.

Google Cloud의 비공개 연결 이해하기

사용자가 만든 네트워크를 온프레미스 네트워크에 연결하기로 결정합니다. Gemini를 사용하면 사용할 수 있는 옵션을 이해할 수 있습니다.

  1. Google Cloud 콘솔 툴바에서 spark Gemini 열기를 클릭하고 다음 프롬프트를 입력합니다.

      How can I connect a VPC network in Google Cloud to an on-premises
      private network?
    

    응답은 다음 예시와 유사합니다.

    Google Cloud의 VPC를 온프레미스 비공개 네트워크에 연결하는 방법에는 두 가지가 있습니다.

    • Cloud VPN은 암호화된 터널을 사용하여 VPC 네트워크를 온프레미스 네트워크에 연결합니다.
    • Cloud Interconnect는 물리적 연결을 사용하여 VPC 네트워크를 온프레미스 네트워크에 연결합니다.

    가장 적합한 옵션을 선택하려면 Cloud VPN 및 Cloud Interconnect 비교를 참조하세요.

    옵션을 선택한 후 안내에 따라 연결을 설정합니다.

  2. Cloud VPN 터널 또는 Cloud Interconnect와 VLAN 연결을 사용할 수 있다는 것을 알게 되어 도움이 되었지만, Gemini로 더욱 자세한 비교를 수행해 결정에 도움을 받고자 합니다. 다음 프롬프트를 입력합니다.

      Which should I use, Cloud VPN or Cloud Interconnect? Please provide
      details supporting the use of each according to their respective
      strengths.
    

    응답은 다음 예시와 유사합니다.

    Google Cloud에 온프레미스 네트워크를 연결하는 가장 좋은 방법은 특정한 니즈와 요구사항에 따라 달라집니다. 결정을 내리는 데 도움이 되도록 아래에서 Cloud VPN과 Cloud Interconnect를 비교합니다.

    기능 Cloud VPN Cloud Interconnect
    연결 유형 점대점 전용
    대역폭 최대 10Gbps 최대 100Gbps
    비용 더 낮은 비용 더 높은 비용
    지연 시간 높음 낮음
    신뢰성 더 낮은 안정성 더 높은 안정성
    확장성 더 낮은 확장성 더 높은 확장성
    보안 보안 수준이 높습니다. 보안 수준이 낮습니다.

    일반적으로 Cloud VPN은 Google Cloud와 저비용, 설정이 간편한 연결이 필요한 중소기업과 조직에 적합합니다. Cloud Interconnect는 높은 대역폭의 안정적인 Google Cloud 연결이 필요한 대기업과 조직에 적합합니다.
    결정 시 고려해야 할 몇 가지 추가 요소는 다음과 같습니다.

    • 네트워크 요구사항. 고대역폭 연결이 필요하면 Cloud Interconnect를 사용하는 것이 더 좋습니다. 저대역폭 연결만 필요한 경우에는 Cloud VPN을 사용하는 것이 좋습니다.

    • 보안 요구사항. 보안 연결이 필요하면 Cloud VPN을 선택하는 것이 좋습니다. Cloud Interconnect는 공개 네트워크를 사용하여 온프레미스 네트워크를 Google Cloud에 연결하므로 보안 수준이 낮습니다.

    • 예산. Cloud VPN은 Cloud Interconnect보다 비용이 저렴합니다. 예산이 빠듯하다면 Cloud VPN을 사용하는 것이 좋습니다.

    이러한 모든 요소를 고려한 후 정보를 토대로 어떤 제품이 적합한지 결정하면 됩니다.

Google Cloud의 DNS 이해하기

Google Cloud의 리소스가 온프레미스 시스템에 액세스할 수 있도록 하려면 리소스에서 호스트 이름을 변환해야 합니다. Gemini를 사용하여 Google Cloud의 DNS 작동 방식을 이해하려면 다음 단계를 수행합니다.

  1. Google Cloud 콘솔 툴바에서 spark Gemini 열기를 클릭하고 다음 프롬프트를 입력합니다.

      How does DNS work in Google Cloud?
    

    응답은 다음 예시와 유사합니다.

    Cloud DNS는 도메인 이름을 전역 DNS에 게시하는 복원력이 우수한 고성능 전역 DNS(도메인 이름 시스템) 서비스입니다. 도메인 이름의 DNS 레코드를 관리하고 애플리케이션 및 서비스로 트래픽을 라우팅하는 데 사용할 수 있습니다. 예를 들어 Cloud DNS를 사용하여 도메인 이름을 웹사이트 또는 웹 애플리케이션의 IP 주소에 매핑할 수 있습니다. 그러면 사용자가 웹 브라우저에 도메인 이름을 입력하여 웹사이트 또는 웹 애플리케이션에 액세스할 수 있습니다. Cloud DNS는 관리형 DNSSEC도 지원하여 도메인을 스푸핑 및 캐시 포이즈닝 공격으로부터 보호합니다.

  2. 온프레미스에 이미 기본 비공개 DNS 변환이 있으므로 Gemini를 사용해 Cloud DNS와 통합할 수 있는지 확인하려고 합니다. 다음 프롬프트를 입력합니다.

      How can I route DNS queries from Cloud DNS to my on-premises
      private DNS server?
    

    응답은 다음 예시와 유사합니다.

    DNS 전달은 DNS 서버가 쿼리를 다른 DNS 서버로 전달하는 프로세스입니다. Google Cloud DNS와 잠재적인 온프레미스 비공개 DNS 서버의 경우 Google Cloud DNS는 전달 영역을 사용하여 쿼리를 온프레미스 비공개 DNS 서버로 전달할 수 있습니다. 전달 영역은 쿼리를 다른 DNS 서버로 전달하여 확인하는 DNS 영역입니다. Google Cloud DNS에서 전달 영역을 만들려면 Google Cloud 콘솔 또는 gcloud CLI를 사용하면 됩니다.

    Google Cloud에서 전달 영역을 만드는 단계는 다음과 같습니다.

    1. Google Cloud 콘솔에서 DNS 영역 만들기 페이지로 이동합니다.

    2. 영역 유형으로 비공개를 선택합니다.

    3. 영역 이름을 입력합니다(예: my-new-zone).

    4. 비공개 영역의 DNS 이름 서픽스를 입력합니다. 영역의 모든 레코드는 이 서픽스를 공유합니다. 예를 들면 example.private입니다.

    5. 선택사항: 설명을 추가합니다.

    6. 옵션에서 다른 서버로 쿼리 전달을 선택합니다.

    7. 비공개 영역이 표시되어야 하는 네트워크를 선택합니다.

    8. 전달 대상의 IPv4 주소를 추가하려면 항목 추가를 클릭합니다. IP 주소를 여러 개 추가할 수 있습니다.

    9. 전달 대상에 비공개 라우팅을 강제 적용하려면 비공개 전달 아래에서 사용 체크박스를 선택합니다.

    10. 만들기를 클릭합니다.

    전달 영역을 만든 후에는 Google Cloud의 Compute Engine VM 인스턴스에서 온프레미스 DNS 이름을 쿼리하여 테스트할 수 있습니다. 쿼리가 성공하면 VM 인스턴스가 온프레미스 DNS 서버의 IP 주소를 반환합니다.

Google Cloud의 IP 주소 지정 이해하기

다음으로 Google Cloud의 IP 주소 지정에 대해 알아봅니다. Gemini에 Google Cloud의 IP 주소 지정을 이해하는 데 도움이 되는 메시지를 표시하려면 다음 단계를 수행하세요.

  1. Google Cloud 콘솔 툴바에서 spark Gemini 열기를 클릭하고 다음 프롬프트를 입력합니다.

      How does IP addressing work in Google Cloud?
    

    응답은 다음 예시와 유사합니다.

    Google Cloud에서 IP 주소 지정은 고정 IP 주소와 동적 IP 주소의 조합으로 처리됩니다. 고정 IP 주소는 VM 및 부하 분산기와 같은 특정 리소스에 할당되며 변경되지 않습니다. 동적 IP 주소는 일시적으로 리소스에 할당되며 시간이 지남에 따라 변경될 수 있습니다. Google Cloud는 공개 인터넷에서 라우팅할 수 없는 비공개 IP 주소와 공개 인터넷에서 라우팅할 수 있는 공개 IP 주소의 사용도 지원합니다.

  2. 팀에 IPv4 및 IPv6 지원이 모두 필요하여 Google Cloud에서 이중 스택 서브넷을 실행할 수 있는지 여부를 확인하기 위해 다음 프롬프트를 입력합니다.

      Can I use IPv4 and IPv6 subnets in Google Cloud?
    

    응답은 다음 예시와 유사합니다.

    예, Google Cloud에서 IPv4 및 IPv6 서브넷을 사용할 수 있습니다. 단일 VPC 네트워크에는 이러한 서브넷 유형의 모든 조합이 포함될 수 있습니다.

삭제

이 튜토리얼에서 사용한 리소스 비용이 Google Cloud 계정에 청구되지 않도록 하려면 이 튜토리얼에서 만든 Google Cloud 프로젝트를 삭제하면 됩니다. 또는 개별 리소스를 삭제할 수 있습니다.

  1. In the Google Cloud console, go to the Manage resources page.

    Go to Manage resources

  2. In the project list, select the project that you want to delete, and then click Delete.
  3. In the dialog, type the project ID, and then click Shut down to delete the project.

다음 단계