VPC 네트워크 2개 피어링
Google Cloud 콘솔을 사용하여 Virtual Private Cloud(VPC) 네트워크 2개를 피어링하는 방법을 알아봅니다.
project-a
의 network-a
및 project-b
의 network-b
사이에 VPC 네트워크 피어링을 설정해야 하는 organization-a
조직의 경우를 생각해 보겠습니다. VPC 네트워크 피어링을 성공적으로 설정하려면 network-a
와 network-b
의 관리자가 개별적으로 피어링 연결을 구성해야 합니다.
이 문서의 단계를 완료하면 다음 구성을 만듭니다.
시작하기 전에
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
IAM으로 이동 - 프로젝트를 선택합니다.
- 액세스 권한 부여를 클릭합니다.
-
새 주 구성원 필드에 사용자 식별자를 입력합니다. 일반적으로 Google 계정의 이메일 주소입니다.
- 역할 선택 목록에서 역할을 선택합니다.
- 역할을 추가로 부여하려면 다른 역할 추가를 클릭하고 각 역할을 추가합니다.
- 저장을 클릭합니다.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
IAM으로 이동 - 프로젝트를 선택합니다.
- 액세스 권한 부여를 클릭합니다.
-
새 주 구성원 필드에 사용자 식별자를 입력합니다. 일반적으로 Google 계정의 이메일 주소입니다.
- 역할 선택 목록에서 역할을 선택합니다.
- 역할을 추가로 부여하려면 다른 역할 추가를 클릭하고 각 역할을 추가합니다.
- 저장을 클릭합니다.
-
- 두 번째 프로젝트에 이러한 단계를 반복합니다. 이 빠른 시작에서는 별도의 프로젝트에 있는 VPC 네트워크를 피어링하는 방법을 설명합니다.
2개의 VPC 네트워크 만들기
이 섹션에서는 서로 다른 프로젝트 각각에 VPC 네트워크 2개를 만듭니다.
첫 번째 프로젝트에서 network-a
및 subnet-a
만들기
콘솔
Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.
VPC 네트워크 만들기를 클릭합니다.
이름 필드에
network-a
를 입력합니다.새 서브넷 섹션에서 다음을 지정합니다.
- 이름 필드에
subnet-a
를 입력합니다. - 리전을 선택합니다.
- IPv4 범위 필드에
10.0.1.0/24
를 입력합니다. - 완료를 클릭합니다.
- 이름 필드에
IPv4 방화벽 규칙 탭에서
NETWORK-allow-custom
이라는 사전 정의된 인그레스 방화벽 규칙이 포함된 행 오른쪽에 있는 수정을 클릭합니다.- 서브넷 IPv4 범위 사용을 선택 해제합니다.
- 다른 IPv4 범위에
10.0.0.0/20
을 입력합니다. 이 범위를 입력하면 피어링된 네트워크의 리소스가 서로 통신할 수 있으며 이를 통해 나중에 방화벽 규칙을 업데이트하지 않고도 서브넷을 추가할 수 있습니다. - 확인을 클릭합니다.
만들기를 클릭합니다.
두 번째 프로젝트에서 network-b
및 subnet-b
만들기
콘솔
Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.
VPC 네트워크 만들기를 클릭합니다.
이름 필드에
network-b
를 입력합니다.새 서브넷 섹션에서 다음을 지정합니다.
- 이름 필드에
subnet-b
를 입력합니다. - 리전을 선택합니다.
- IPv4 범위 필드에
10.0.8.0/24
를 입력합니다. - 완료를 클릭합니다.
- 이름 필드에
IPv4 방화벽 규칙 탭에서
NETWORK-allow-custom
이라는 사전 정의된 인그레스 방화벽 규칙이 포함된 행 오른쪽에 있는 수정을 클릭합니다.- 서브넷 IPv4 범위 사용을 선택 해제합니다.
- 다른 IPv4 범위에
10.0.0.0/20
을 입력합니다. 이 범위를 입력하면 피어링된 네트워크의 리소스가 서로 통신할 수 있으며 이를 통해 나중에 방화벽 규칙을 업데이트하지 않고도 서브넷을 추가할 수 있습니다. - 확인을 클릭합니다.
만들기를 클릭합니다.
network-a
와 network-b
피어링
이 섹션에서는 network-a
가 network-b
와 피어링되도록 구성합니다.
콘솔
Google Cloud Console에서 VPC 네트워크 피어링 페이지로 이동합니다.
연결 만들기를 클릭합니다.
계속을 클릭합니다.
이 연결 측의
peer-ab
이름을 입력합니다.VPC 네트워크에서
network-a
를 선택합니다.VPC 네트워크 피어링 라디오 버튼을
In another project
로 설정합니다.다른 프로젝트의 프로젝트 ID를 지정합니다.
다른 네트워크인
network-b
의 VPC 네트워크 이름을 지정합니다.커스텀 경로 가져오기와 커스텀 경로 내보내기를 선택합니다.
만들기를 클릭합니다.
이 시점에서는 project-b
의 network-b
에 일치하는 구성이 없으므로 피어링 상태는 INACTIVE
입니다.
피어링 상태가 ACTIVE
가 되는 경우 VPC 네트워크 피어링이 서브넷 경로를 자동으로 교환합니다. 또한 Google Cloud는 피어링 연결을 통해 가져오거나 내보내서 커스텀 경로(정적 경로 및 동적 경로)를 교환합니다. 두 네트워크 모두 커스텀 경로를 교환하도록 구성한 후에 공유해야 합니다. 자세한 내용은 커스텀 경로 가져오기 및 내보내기를 참조하세요.
현재 피어링 상태를 보려면 피어링 연결을 확인하세요.
콘솔
Google Cloud Console에서 VPC 네트워크 피어링 페이지로 이동합니다.
peer-ab
를 선택합니다. 피어링 연결 세부정보 페이지에서 상태는Inactive. Waiting for the connection to be created by network-b
로 표시됩니다.
network-b
와 network-a
피어링
이 섹션에서는 피어링이 양쪽에서 ACTIVE
가 되도록 network-b
에서 network-a
로 일치하는 피어링 구성을 만듭니다.
콘솔
Google Cloud Console에서 VPC 네트워크 피어링 페이지로 이동합니다.
연결 만들기를 클릭합니다.
계속을 클릭합니다.
이 연결 측의
peer-ba
이름을 입력합니다.VPC 네트워크에서
network-b
를 선택합니다.VPC 네트워크 피어링 라디오 버튼을
In another project
로 설정합니다.다른 프로젝트의 프로젝트 ID를 지정합니다.
다른 네트워크인
network-b
의 VPC 네트워크 이름을 지정합니다.커스텀 경로 가져오기와 커스텀 경로 내보내기를 선택합니다.
만들기를 클릭합니다.
VPC 네트워크 피어링이 ACTIVE
로 전환됨
피어링이 ACTIVE
상태로 전환되면 즉시 서브넷 경로와 커스텀 경로가 교환되어 트래픽이 네트워크의 리소스 간에 흐를 수 있습니다.
콘솔
Google Cloud Console에서 VPC 네트워크 피어링 페이지로 이동합니다.
VPC 네트워크 피어링 페이지에서 만든 연결의 상태는
ACTIVE
입니다.다른 프로젝트의 VPC 네트워크 피어링 페이지로 이동하여 상태가
ACTIVE
인지 확인합니다.
이제 피어링된 네트워크 CIDR 프리픽스로 가는 경로를 VPC 네트워크 피어 전반에서 볼 수 있습니다. 이러한 경로는 활성 피어링 연결을 위해 생성되는 암묵적 경로입니다. 이 경로에는 해당되는 경로 리소스가 없습니다. 다음 절차는 project-a
의 모든 VPC 네트워크의 경로를 보여줍니다.
콘솔
Google Cloud 콘솔에서 경로 페이지로 이동합니다.
네트워크 및 리전에
network-a
와subnet-a
을 만든 리전을 선택한 후 뷰를 클릭합니다.경로 목록에
subnet-b
의Peering subnet
경로가 있습니다.
삭제
이 페이지에서 사용한 리소스 비용이 Google Cloud 계정에 청구되지 않도록 하려면 다음 단계를 수행합니다.
프로젝트 삭제
만든 프로젝트를 삭제하려면 다음 명령어를 실행합니다.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
개별 리소스 삭제
전체 프로젝트를 삭제하지 않으려면 VPC 네트워크 피어링 연결과 만든 VPC 네트워크를 삭제합니다.
네트워크를 삭제하려면 먼저 VPC 네트워크 피어링 연결을 삭제해야 합니다.
VPC 네트워크 피어링 연결 삭제
VPC 네트워크 피어링 연결을 삭제하려면 다음 안내를 따르세요.
콘솔
Google Cloud Console에서 VPC 네트워크 피어링 페이지로 이동합니다.
제거할 피어링 옆의 체크박스를 선택합니다.
삭제를 클릭합니다.
VPC 네트워크 삭제
VPC 네트워크를 삭제하려면 다음 안내를 따르세요.
콘솔
Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.
VPC 네트워크의 이름을 클릭하여 VPC 네트워크 세부정보 페이지를 표시합니다.
VPC 네트워크 삭제를 클릭합니다.
표시되는 메시지에서 삭제를 클릭하여 확인합니다.
다음 단계
VPC 네트워크 피어링에 대한 자세한 내용은 다음을 참조하세요.