외부 액세스 규칙

Google Cloud VMware Engine은 방화벽 규칙을 사용하여 외부 IP 주소에 대한 액세스를 제어합니다. 다른 모든 액세스 제어의 경우 NSX-T 데이터 센터에서 방화벽 설정을 관리합니다. 자세한 내용은 관리자 모드의 방화벽을 참조하세요.

시작하기 전에

  • 프라이빗 클라우드에 적용되는 네트워크 정책에서 인터넷 액세스 서비스 및 외부 IP 주소 서비스를 사용 설정합니다.
  • 외부 IP를 할당합니다.

외부 액세스 규칙 만들기

Google Cloud 콘솔, Google Cloud CLI 또는 VMware Engine API를 사용하여 외부 액세스 규칙을 만들려면 다음을 수행합니다.

콘솔

Google Cloud 콘솔을 사용하여 외부 액세스 규칙을 만들려면 다음을 수행합니다.

  1. Google Cloud 콘솔에 액세스합니다.
  2. 기본 탐색 메뉴에서 외부 액세스 규칙을 클릭합니다.
  3. 만들기를 클릭합니다.
  4. 새 방화벽 규칙에 대한 세부정보를 입력합니다. 자세한 내용은 방화벽 규칙의 속성을 참조하세요.
  5. 만들기를 클릭하여 프로젝트의 방화벽 규칙 목록에 새 방화벽 규칙을 추가합니다.

gcloud

gcloud vmware network-policies create 명령어를 입력하여 Google Cloud CLI를 사용하여 외부 액세스 규칙을 만듭니다.

gcloud vmware network-policies external-access-rules create RULE_NAME \
--location=REGION \
--network-policy=NETWORK_POLICY_NAME \
--priority=1000 \
--ip-protocol=TCP \
--destination-ranges=0.0.0.0/0 \
--source-ports=22,10000-11000 \
--destination-ports=22 \
--action=ACTION

다음을 바꿉니다.

  • RULE_NAME: 이 규칙의 이름
  • REGION: 이 요청의 리전
  • NETWORK_POLICY_NAME: 이 요청의 네트워크 정책
  • ACTION: 수행할 작업(예: ACCESS 또는 DENY)

API

VMware Engine API를 사용하여 외부 액세스 규칙을 만들려면 POST 요청을 수행합니다.

POST "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/networkPolicies/NETWORK_POLICY_NAME-network-policy/externalAccessRules?external_access_rule_id=RULE_NAME"

'{
  "priority": 1000,
  "action": "ACTION",
  "ip_protocol":  "tcp",
  "destination_ip_ranges": [{"ip_address_range": "0.0.0.0/0"}],
  "destination_ports": ["22"],
  "source_ip_ranges": [{"ip_address_range": "34.148.30.114/32"}],
  "source_ports": ["22", "10000-11000"]
}'

다음을 바꿉니다.

  • PROJECT_ID: 이 요청의 프로젝트입니다.
  • REGION: 이 요청의 리전
  • NETWORK_POLICY_NAME: 이 요청의 네트워크 정책
  • RULE_NAME: 이 규칙의 이름
  • ACTION: 수행할 작업(예: ACCESS 또는 DENY)

외부 액세스 규칙 나열

Google Cloud 콘솔, Google Cloud CLI 또는 VMware Engine API를 사용하여 외부 액세스 규칙을 나열하려면 다음을 수행합니다.

콘솔

Google Cloud 콘솔을 사용하여 외부 액세스 규칙을 나열하려면 다음을 수행합니다.

  1. Google Cloud 콘솔에 액세스합니다.
  2. 기본 탐색 메뉴에서 외부 액세스 규칙을 클릭합니다.
  3. 요약 페이지에는 모든 외부 액세스 규칙이 나열된 테이블이 포함되어 있습니다. 모든 속성 변경사항은 이 요약 페이지에 설명되어 있습니다.

gcloud

Google Cloud CLI를 사용하여 외부 액세스 규칙을 나열하려면 gcloud vmware network-policies external-access-rules list 명령어를 사용합니다.

gcloud vmware network-policies external-access-rules list \
--network-policy=NETWORK_POLICY_NAME \
--location=REGION

다음을 바꿉니다.

  • NETWORK_POLICY_NAME: 이 요청의 네트워크 정책
  • REGION: 이 요청의 리전

API

VMware Engine API를 사용하여 외부 액세스 규칙을 나열하려면 GET 요청을 수행합니다.

  GET "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID>/locations/REGION/networkPolicies/NETWORK_POLICY_NAME/externalAccessRules"

다음을 바꿉니다.

  • PROJECT_ID: 이 프로젝트의 ID
  • REGION: 이 요청의 리전
  • NETWORK_POLICY_NAME: 이 요청의 네트워크 정책

외부 액세스 규칙 수정

Google Cloud 콘솔, Google Cloud CLI 또는 VMware Engine API를 사용하여 외부 액세스 규칙을 수정하려면 다음을 수행합니다.

콘솔

Google Cloud 콘솔을 사용하여 외부 액세스 규칙을 수정하려면 다음을 수행합니다.

  1. Google Cloud 콘솔에 액세스합니다.
  2. 기본 탐색 메뉴에서 외부 액세스 규칙을 클릭합니다.
  3. 행 끝에 있는 더보기 아이콘을 클릭하고 수정을 선택합니다.

gcloud

Google Cloud CLI를 사용하여 외부 액세스 규칙을 수정하려면 gcloud vmware network-policies update 명령어를 사용합니다.

gcloud vmware network-policies external-access-rules update RULE_NAME \
  --network-policy=NETWORK_POLICY_NAME \
  --location=REGION \
  --action=ACTION \
  --ip-protocol UDP \
  --priority 999

다음을 바꿉니다.

  • RULE_NAME: 이 규칙의 이름
  • NETWORK_POLICY_NAME: 이 요청의 네트워크 정책
  • REGION: 이 요청의 리전

API

VMware Engine API를 사용하여 외부 액세스 규칙을 수정하려면 PATCH 요청을 수행합니다.

  PATCH "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/networkPolicies/NETWORK_POLICY_NAME/externalAccessRules/RULE_NAME?update_mask=action,ip_protocol,priority"

  '{
    "action": "ACTION",
    "ip_protocol": "udp",
    "priority": 999
  }'

다음을 바꿉니다.

  • PROJECT_ID: 이 프로젝트의 ID
  • REGION: 이 요청의 리전
  • NETWORK_POLICY_NAME: 이 요청의 네트워크 정책
  • RULE_NAME: 이 규칙의 이름
  • ACTION: 수행할 작업(예: ACCESS 또는 DENY)

외부 액세스 규칙 삭제

Google Cloud 콘솔, Google Cloud CLI 또는 VMware Engine API를 사용하여 외부 액세스 규칙을 삭제하려면 다음을 수행합니다.

콘솔

Google Cloud 콘솔을 사용하여 외부 액세스 규칙을 삭제하려면 다음 안내를 따르세요.

  1. Google Cloud 콘솔에 액세스합니다.
  2. 기본 탐색 메뉴에서 외부 액세스 규칙을 클릭합니다.
  3. 행 끝에 있는 삭제 아이콘을 클릭하고 삭제를 선택합니다.

gcloud

Google Cloud CLI를 사용하여 외부 액세스 규칙을 삭제하려면 gcloud vmware network-policies external-access-rules delete 명령어를 사용합니다.

gcloud vmware network-policies external-access-rules delete RULE_NAME \
  --network-policy=NETWORK_POLICY_NAME \
  --location=REGION

다음을 바꿉니다.

  • RULE_NAME: 이 규칙의 이름
  • NETWORK_POLICY_NAME: 이 요청의 네트워크 정책
  • REGION: 이 요청의 리전

API

VMware Engine API를 사용하여 외부 액세스 규칙을 삭제하려면 DELETE 요청을 수행합니다.

  DELETE "https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/networkPolicies/NETWORK_POLICY_NAME/externalAccessRules/RULE_NAME"

다음을 바꿉니다.

  • PROJECT_ID: 이 프로젝트의 ID
  • REGION: 이 요청의 리전
  • NETWORK_POLICY_NAME: 이 요청의 네트워크 정책
  • RULE_NAME: 이 규칙의 이름

방화벽 규칙 속성

방화벽 규칙에는 다음과 같은 속성이 있습니다.

규칙 이름
방화벽 규칙과 목적을 고유하게 식별하는 이름입니다.
네트워크 정책
방화벽 규칙을 연결할 네트워크 정책입니다. 방화벽 규칙은 이 네트워크 정책을 사용하는 VMware Engine 네트워크와 주고받는 트래픽에 적용됩니다.
설명
이 네트워크 정책에 대한 설명입니다.
우선순위
100~4096 사이의 숫자이며 100이 가장 높은 우선순위입니다. 규칙은 가장 높은 우선순위에서 가장 낮은 우선순위로 처리됩니다. 트래픽이 규칙 일치와 만나면 규칙 처리가 중지됩니다. 우선순위가 높은 규칙과 동일한 속성을 가진 우선순위가 낮은 규칙은 처리되지 않습니다. 우선순위는 고유하지 않아도 됩니다.
일치 시 작업
방화벽 규칙이 성공적인 규칙 일치에 따라 트래픽을 허용하거나 거부하는지 여부입니다.
프로토콜
방화벽 규칙이 적용되는 인터넷 프로토콜입니다.
소스 IP
일치시킬 방화벽 규칙의 트래픽 소스 IP 주소입니다. 값은 IP 주소 또는 클래스 없는 도메인 간 라우팅(CIDR) 블록일 수 있습니다(예: 10.0.0.0/24).
소스 포트
일치시킬 방화벽 규칙의 트래픽 소스 포트입니다. 값은 개별 포트 또는 포트의 범위일 수 있습니다(예: 443 또는 8000~8080).
대상 IP
일치시킬 방화벽 규칙의 트래픽 대상 IP 주소입니다. 값은 IP 주소 또는 할당된 모든 외부 IP 주소일 수 있습니다.
대상 포트
일치시킬 방화벽 규칙의 트래픽 대상 포트입니다. 값은 개별 포트 또는 포트의 범위일 수 있습니다(예: 443 또는 8000~8080). 범위를 지정하면 만들어야 하는 보안 규칙의 수가 줄어듭니다.

다음 단계