가상 사설 클라우드 개요

Google Cloud Platform(GCP) 가상 사설 클라우드(VPC)는 Compute Engine 가상 머신(VM) 인스턴스, GKE 클러스터, App Engine Flex 인스턴스에 네트워킹 기능을 제공합니다. VPC는 클라우드 기반 리소스 및 서비스에 대해 확장 가능하고 유연한 글로벌 네트워킹을 제공합니다.

이 페이지에는 여러 가지 VPC 개념 및 기능의 간략한 개요를 제공합니다.

VPC 네트워크

VPC 네트워크는 GCP 내에서 가상화된다는 점을 제외하면 실제 네트워크와 동일한 방식으로 생각할 수 있습니다. VPC 네트워크는 데이터 센터의 지역 가상 서브 네트워크(서브넷) 목록으로 구성되며 글로벌 광역 네트워크로 연결된 글로벌 리소스입니다. VPC 네트워크는 GCP에서 논리적으로 서로 격리됩니다.

VPC 네트워크 예(확대하려면 클릭)
VPC 네트워크 예(확대하려면 클릭)

모든 Compute Engine VM 인스턴스, GKE 클러스터, App Engine Flex 인스턴스는 통신에 VPC 네트워크를 사용합니다. 네트워크는 리소스를 다른 리소스 및 인터넷에 연결합니다.

VPC 네트워크에 대해 자세히 알아보세요.

방화벽 규칙

각 VPC 네트워크는 사용자가 구성할 수 있는 분산 가상 방화벽을 구현합니다. 방화벽 규칙을 사용하면 어떤 대상으로도 이동할 수 있는 패킷을 제어할 수 있습니다. 모든 VPC 네트워크에는 들어오는 모든 연결을 차단하고 나가는 모든 연결을 허용하는 두 가지 묵시적인 방화벽 규칙이 있습니다.

default 네트워크에는 네트워크의 인스턴스 간 통신을 허용하는 default-allow-internal 규칙을 비롯한 추가 방화벽 규칙이 있습니다.

방화벽 규칙에 대해 자세히 알아보세요.

경로

경로는 VM 인스턴스 및 VPC 네트워크에 인스턴스에서 네트워크 내부 또는 GCP 외부에 있는 목적지로 트래픽을 보내는 방법을 알려줍니다. 각 VPC 네트워크에는 해당 서브넷 간에 트래픽을 라우팅하고 운영 가능한 인스턴스에서 인터넷으로 트래픽을 전송하는 몇 가지 시스템 생성 경로가 있습니다.

일부 패킷을 특정 대상으로 보내도록 커스텀 고정 경로를 만들 수 있습니다. 예를 들어 모든 아웃바운드 트래픽을 NAT 게이트웨이로 구성된 인스턴스로 보내는 경로를 만들 수 있습니다.

경로에 대해 자세히 알아보세요.

전달 규칙

경로가 인스턴스를 떠나는 트래픽을 제어하는 동안 전달 규칙은 트래픽을 IP 주소, 프로토콜 및 포트를 기반으로 VPC 네트워크의 GCP 리소스 보냅니다.

일부 전달 규칙은 GCP 외부에서 네트워크에 있는 대상으로 트래픽을 보냅니다. 그 외에는 네트워크 내부에서 트래픽을 보냅니다. 전달 규칙의 대상은 대상 인스턴스, 부하 분산기 대상(대상 프록시, 대상 풀, 백엔드 서비스) 및 VPN 게이트웨이입니다.

전달 규칙에 대해 자세히 알아보세요.

인터페이스 및 IP 주소

IP 주소

Compute Engine VM 인스턴스, 전달 규칙, GKE 컨테이너, App Engine과 같은 GCP 리소스는 IP 주소를 사용하여 통신합니다.

IP 주소에 대해 자세히 알아보세요.

별칭 IP 범위

단일 VM 인스턴스에서 여러 서비스를 실행하는 경우 별칭 IP 범위를 사용하여 각 서비스에 서로 다른 내부 IP 주소를 지정할 수 있습니다. VPC 네트워크는 구성된 각 별칭 IP로 향하는 패킷을 해당 VM에 전달합니다.

별칭 IP 범위에 대해 자세히 알아보세요.

다중 네트워크 인터페이스

VM 인스턴스에 여러 네트워크 인터페이스를 추가할 수 있습니다. 각 인터페이스는 고유한 VPC 네트워크에 있습니다. 여러 네트워크 인터페이스를 통해 네트워크 어플라이언스 VM이 다른 VPC 네트워크 간 또는 인터넷 간 트래픽을 보호하는 게이트웨이 역할을 할 수 있습니다.

여러 네트워크 인터페이스에 대해 자세히 알아보세요.

VPC 공유 및 피어링

공유 VPC

하나의 프로젝트(호스트 프로젝트라고 함)에서 GCP 조직의 다른 프로젝트로 VPC 네트워크를 공유할 수 있습니다. 특정 IAM 권한을 사용하여 전체 공유 VPC 네트워크에 대한 액세스 권한을 부여하거나 해당 서브넷을 선택할 수 있습니다. 이를 통해 조직의 유연성을 유지하면서 공통 네트워크를 중앙 집중식으로 제어할 수 있습니다. 공유 VPC는 특히 대규모 조직에서 유용합니다.

공유 VPC에 대해 자세히 알아보세요.

VPC 네트워크 피어링

GCP에 SaaS(Software-as-a-Service) 생태계를 구축하여 네트워크가 동일한 프로젝트, 다른 프로젝트 또는 다른 조직의 프로젝트에 있더라도 다양한 VPC 네트워크에서 개별적으로 서비스를 제공할 수 있습니다.

VPC 네트워크 피어링을 사용하면 모든 통신이 개인 RFC 1918 IP 주소를 사용하여 이루어집니다. 방화벽 규칙에 따라 피어링된 각 네트워크의 VM 인스턴스는 외부 IP 주소를 사용하지 않고도 서로 통신할 수 있습니다. 피어링된 네트워크는 해당 서브넷 경로만 공유합니다. 피어링된 각 네트워크의 네트워크 관리는 변경되지 않습니다. 한 네트워크의 네트워크 및 보안 관리자는 피어링 관계에서 다른 네트워크의 역할을 자동으로 얻지 않습니다. 다른 프로젝트의 두 네트워크가 피어링된 경우 한 프로젝트의 프로젝트 소유자, 편집자 및 Compute 인스턴스 관리자는 다른 네트워크가 포함된 프로젝트에서 해당 역할을 자동으로 받지 않습니다.

VPC 네트워크 피어링에 대해 자세히 알아보세요.

하이브리드 클라우드

VPN

VPC 네트워크를 안전한 가상 사설 네트워크를 통해 물리적 온프레미스 네트워크 또는 다른 클라우드 제공업체에 연결할 수 있습니다.

클라우드 VPN에 대해 자세히 알아보세요.

상호 연결

고속의 물리적 연결을 사용하여 VPC 네트워크를 온프레미스 네트워크에 연결할 수 있습니다.

상호 연결에 대해 자세히 알아보세요.

부하 분산

GCP는 트래픽 및 작업 부하를 여러 VM에 분산시키기 위해 다음과 같은 부하 분산 구성을 제공합니다.

  • HTTP(S) 부하 분산, SSL 프록시, TCP 프록시 제공 서비스를 포함한 전역 외부 부하 분산
  • 지역별, 외부 네트워크 부하 분산
  • 지역별 내부 부하 분산

부하 분산에 대해 자세히 알아보세요.

특수 구성

비공개 Google 액세스

VPC 네트워크의 서브넷에 있는 인스턴스는 서브넷에 비공개 Google 액세스를 사용 설정하면 외부 IP 주소 대신 비공개 IP 주소를 사용하여 Google API 및 서비스와 통신할 수 있습니다.

비공개 Google 액세스에 대해 자세히 알아보세요.

이 페이지가 도움이 되었나요? 평가를 부탁드립니다.

다음에 대한 의견 보내기...