특정 시나리오에서는 인터넷을 Google과 온프레미스 데이터 센터 간의 연결로 사용할 수 있습니다. 예를 들면 다음과 같습니다.
Google Distributed Cloud 배포는 프레미스 자체에 포함되어 있으며 온프레미스 구성요소는 Google Cloud네트워크와 거의 통신하지 않습니다. 이 연결은 주로 클러스터 관리에 사용됩니다. 연결 속도, 안정성, 보안은 중요하지 않습니다.
온프레미스 클러스터는 Cloud SQL과 같은 Google 서비스에 대한 액세스를 제외하고 자체 완비되어 있습니다. 온프레미스 클러스터와 Google 서비스 간의 트래픽은 공개 IP 주소를 사용합니다. 방화벽 규칙을 구성하여 보안을 강화합니다.
HA VPN
HA VPN 및 Cloud Router를 사용하면 Google과 온프레미스 데이터 센터 간의 트래픽이 공개 인터넷을 통과하지만 암호화됩니다. 온프레미스 구성요소는 비공개 IP 주소를 사용하여 클라우드 구성요소와 통신할 수 있습니다. Cloud Router는 Google Cloud 네트워크와 온프레미스 네트워크 사이에서 동적으로 경로를 교환합니다. 동적 라우팅을 사용하면 올바른 라우팅 상태가 온프레미스 데이터 센터로 전파되므로 특히 네트워크가 확장되고 변경될 때 이 라우팅이 유용합니다.
Partner Interconnect
Partner Interconnect는 지원되는 서비스 제공업체를 통해 온프레미스 네트워크와Google Cloud 네트워크 간의 연결을 제공합니다. Google과 온프레미스 데이터 센터 간의 트래픽은 공개 인터넷을 거치지 않습니다. 온프레미스 구성요소는 비공개 IP 주소를 사용하여 클라우드 구성요소와 통신할 수 있습니다. Google에 빠르고 안전하고 안정적으로 연결됩니다.
Dedicated Interconnect
Dedicated Interconnect는 온프레미스 네트워크와Google Cloud 네트워크 간에 물리적인 직접 연결을 제공합니다. 높은 대역폭이 필요한 경우에 이 유형의 연결이 경제적일 수 있습니다. Google과 온프레미스 데이터 센터 간의 트래픽은 공개 인터넷을 거치지 않습니다. 온프레미스 구성요소는 비공개 IP 주소를 사용하여 클라우드 구성요소와 통신할 수 있습니다. Google에 대한 연결은 안전하고 안정적이며 Partner Interconnect를 사용하는 연결보다 훨씬 빠릅니다.
비공개 Google 액세스를 사용하면 비공개 IP 주소만 있는 VM이 Google API 및 서비스의 IP 주소에 도달할 수 있습니다. 이 시나리오에는 Google Distributed Cloud 클러스터 노드에 비공개 IP 주소만 있는 경우가 포함됩니다. 서브넷 수준에서 비공개 Google 액세스를 사용 설정할 수 있습니다.
비공개 Google 액세스를 사용하면 온프레미스 데이터 센터에서 Google 서비스로 보내는 요청이 공개 인터넷을 순회하는 대신 Cloud Interconnect 또는 Cloud VPN 연결을 통과합니다.
다음과 같은 경우에는 비공개 Google 액세스를 사용합니다.
공개 IP 주소가 없는 온프레미스 VM은 BigQuery, Pub/Sub 또는 Container Registry와 같은 Google 서비스에 연결되어야 합니다.
비공개 IP 주소만 있는 VM에서 서비스에 연결하는 데 비공개 Google 액세스가 필요하지 않은 경우도 있습니다. 예를 들면 다음과 같습니다.
공개 IP 주소와 비공개 IP 주소가 모두 있는 Cloud SQL 인스턴스를 만듭니다. 그러면 온프레미스 구성 요소가 비공개 IP 주소를 사용하여 Cloud SQL 인스턴스에 액세스할 수 있습니다. 이 경우 Google 서비스의 공개 IP 주소에 액세스할 필요가 없으므로 비공개 Google 액세스가 필요하지 않습니다. 이 방법은 Cloud Router에서 Cloud SQL 인스턴스의 비공개 IP 주소를 온프레미스 네트워크에 공지하는 경우에만 작동합니다.
Google Cloud에 Google Distributed Cloud 클러스터가 있고 클러스터 노드에 비공개 IP 주소가 있습니다. 온프레미스 구성요소에서 클라우드 Google Distributed Cloud 클러스터의 NodePort 서비스나 내부 부하 분산기 서비스에 액세스할 수 있습니다.
VPC 서비스 제어
유출에 대해 추가로 보호하려면 VPC 서비스 제어를 사용할 수 있습니다.
VPC 서비스 제어를 사용하면 Google 관리형 서비스의 리소스 주위에 보안 경계를 구성하고 경계를 넘는 데이터 이동을 제어할 수 있습니다.
VPC 서비스 제어를 사용하는 경우 일부 gkectl 명령어를 실행할 때 "Validation Category: GCP - [UNKNOWN] GCP
service: [Stackdriver] could not get GCP services" 같은 오류가 표시될 수 있습니다. 이러한 오류를 방지하려면 명령어에 --skip-validation-gcp 매개변수를 추가하세요.
Connect
Connect를 통해 Google Cloud 콘솔에서 온프레미스 사용자 클러스터를 보고 관리할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-01(UTC)"],[],[],null,["There are various ways that you can connect Google Distributed Cloud\nclusters, running in your on-premises data center, to the Google Cloud\nnetwork. Possibilities include:\n\n- Regular internet connection\n- [HA VPN](/network-connectivity/docs/vpn/concepts/overview)\n- [Partner Interconnect](/network-connectivity/docs/interconnect/concepts/partner-overview)\n- [Dedicated Interconnect](/network-connectivity/docs/interconnect/concepts/dedicated-overview)\n\nRegular internet connection\n\nIn certain scenarios, you can use the internet as the connection between Google\nand your on-premises data center. For example:\n\n- Your Google Distributed Cloud deployment is self-contained on your premises, and\n your on-premises components seldom communicate with the Google Cloud\n network. You use the connection primarily for cluster management. The speed,\n reliability, and security of the connection are not critical.\n\n- Your on-premises cluster is self-contained, except for access to a Google\n service like Cloud SQL. Traffic between your on-premises cluster and the\n Google service uses public IP addresses. You configure firewall rules to\n provide security.\n\nHA VPN\n\nWith [HA VPN](/vpn/docs/concepts/overview) and\n[Cloud Router](/network-connectivity/docs/router), traffic between Google\nand your on-premises data center traverses the public internet, but is\nencrypted. on-premises components can communicate with cloud components using\nprivate IP addresses. Cloud Router dynamically exchanges routes between your\nGoogle Cloud networks and your on-premises network. Dynamic routing is\nespecially beneficial as your network expands and changes, because it ensures\nthat the correct routing state is propagated to your on-premises data center.\n\nPartner Interconnect\n\n[Partner Interconnect](/network-connectivity/docs/interconnect/concepts/partner-overview)\nprovides connectivity between your on-premises network and the\nGoogle Cloud network through a supported service provider. Traffic\nbetween Google and your on-premises data center does not traverse the public\ninternet. On-premises components can communicate with cloud components using\nprivate IP addresses. Your connection to Google is fast, secure, and reliable.\n\nDedicated Interconnect\n\n[Dedicated Interconnect](/network-connectivity/docs/interconnect/concepts/dedicated-overview)\nprovides a direct physical connection between your on-premises network and the\nGoogle Cloud network. This type of connection can be cost-effective if\nyou need high bandwidth. Traffic between Google and your on-premises data\ncenter does not traverse the public internet. On-premises components can\ncommunicate with cloud components using private IP addresses. Your connection to\nGoogle is secure and reliable, and is even faster than a connection using\nPartner Interconnect.\n\nImpact of a temporary disconnection\n\nFor information on what happens if you're disconnected, see\n[Impact of temporary disconnection from Google Cloud](/anthos/docs/concepts/anthos-connectivity).\n\nChoosing a connection type\n\nFor additional guidance on choosing a connection type, see:\n\n- [Choosing a VPN Routing Option](/network-connectivity/docs/how-to/choose-product#cloud-vpn)\n- [Choose an Interconnect Type](/network-connectivity/docs/how-to/choose-product#cloud-interconnect)\n\nNetwork monitoring\n\nRegardless of how you establish a fundamental connection to Google, you can\nbenefit from insights provided by network logging and monitoring. For more\ninformation, see\n[Logging and monitoring](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/logging-and-monitoring)\n\nfor Google Distributed Cloud.\n\nEnhancing your fundamental connection\n\nAfter your fundamental connection is in place, you can add features that enhance\naccess, security, and visibility. For example, you could enable\n[Private Google Access](/vpc/docs/configure-private-google-access) or\n[Connect](/anthos/multicluster-management/connect/overview).\n\nThe remainder of the guidance in this topic assumes you're using one of the\nfollowing options for your fundamental connection to Google:\n\n- [HA VPN](/network-connectivity/docs/vpn/concepts/overview)\n- [Partner Interconnect](/network-connectivity/docs/interconnect/concepts/partner-overview)\n- [Dedicated Interconnect](/network-connectivity/docs/interconnect/concepts/dedicated-overview)\n\nPrivate Google Access\n\n[Private Google Access](/vpc/docs/configure-private-google-access) enables VMs\nthat have only private IP addresses to reach the IP addresses of [Google APIs\nand services](https://developers.google.com/apis-explorer/). This scenario\nincludes the case where your Google Distributed Cloud cluster nodes have only\nprivate IP addresses. You enable Private Google Access at the subnet level.\n\nWith Private Google Access, requests from your on-premises data center\nto Google services traverse your Cloud Interconnect or\nCloud VPN connection instead of traversing the public internet.\n\nUse Private Google Access in these situations:\n\n- Your on-premises VMs without public IP addresses must connect to Google\n services like BigQuery, Pub/Sub, or Container Registry.\n\n- You want to connect to Google services without traversing the public internet.\n\nFor a list of services that support Google Private Access from on-premises VMs, see\n[Supported services](/vpc/docs/private-google-access-hybrid#supported-services-onprem).\nFor information about using Private Google Access from on-premises VMs, see\n[Configuring Private Google Access for on-premises hosts](/vpc/docs/configure-private-google-access-hybrid).\n\nServices that don't require Google Private Access\n\nSometimes, you don't need Private Google Access to reach a service from a\nVM that has only a private IP address. For example:\n\n- You create a Cloud SQL instance that has both a public IP address and a\n private IP address. Then your on-premises components can access the\n Cloud SQL instance using its private IP address. You don't need\n Private Google Access in this case, because you don't need to reach the\n public IP address of a Google service. This approach works only if\n Cloud Router advertises the private IP address of the\n Cloud SQL instance to your on-premises network.\n\n- You have an Google Distributed Cloud cluster in Google Cloud, and the\n cluster nodes have private IP addresses. Your on-premises components can\n access a NodePort Service or an internal load balancer Service in the cloud\n Google Distributed Cloud cluster.\n\nVPC Service Controls\n\nIf you want added protection against exfiltration, you can use\n[VPC Service Controls](/vpc-service-controls/docs/overview).\nWith VPC Service Controls, you can configure security perimeters around the\nresources of your Google-managed services and control the movement of data\nacross the perimeter boundary.\n\nIf you use VPC Service Controls, you might see errors when you run some\n`gkectl` commands, such as `\"Validation Category: GCP - [UNKNOWN] GCP\nservice: [Stackdriver] could not get GCP services\"`. To avoid these errors, add\nthe `--skip-validation-gcp` parameter to your commands.\n\nConnect\n\n[Connect](/anthos/multicluster-management/connect/overview) enables you\nto view and manage your on-premises user clusters from Google Cloud console.\n| **Note:** Connect is not the fundamental connection between your on-premises data center and Google. Your fundamental connection is formed with [Cloud Interconnect](/network-connectivity/docs/interconnect) or [Cloud VPN](/network-connectivity/docs/vpn/concepts/overview). To provide a view of your on-premises clusters from Google Cloud console, Connect runs on top of your fundamental connection.\n\nWhat's next\n\n- [Logging and monitoring](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/logging-and-monitoring)\n- [Cloud VPN](/network-connectivity/docs/vpn/concepts/overview)\n- [Partner Interconnect](/network-connectivity/docs/interconnect/concepts/partner-overview)\n- [Dedicated Interconnect](/network-connectivity/docs/interconnect/concepts/dedicated-overview)"]]