동적 라우팅을 사용하여 기본 VPN 만들기

이 페이지에서는 Border Gateway Routing Protocol(BGP)을 사용하는 하나의 터널을 사용하여 기본 VPN 게이트웨이와 하나의 터널을 만드는 방법을 설명합니다.

동적 라우팅을 사용할 때는 로컬 또는 원격 트래픽 선택기를 지정하지 않으며, 대신 Cloud Router를 사용합니다. 경로 정보는 동적으로 교환됩니다.

시작하기 전에

Google Cloud에서 다음 항목을 설정하면 Cloud VPN을 더 쉽게 구성할 수 있습니다.

  1. Google 계정으로 로그인합니다.

    아직 계정이 없으면 새 계정을 등록하세요.

  2. Cloud Console의 프로젝트 선택기 페이지에서 Cloud 프로젝트를 선택하거나 만듭니다.

    프로젝트 선택기 페이지로 이동

  3. Google Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다. 프로젝트에 결제가 사용 설정되어 있는지 확인하는 방법을 알아보세요.

  4. Cloud SDK를 설치하고 초기화합니다.
  1. gcloud 명령어를 사용 중인 경우 다음 명령어로 프로젝트 ID를 설정합니다. 이 페이지의 gcloud 관련 안내에서는 명령어를 실행하기 전에 프로젝트 ID를 설정했다고 가정합니다.
      gcloud config set project project-id
    

다음 명령어를 사용하면 이미 설정된 프로젝트 ID도 볼 수 있습니다.

      gcloud config list --format='text(core.project)'
    

커스텀 Virtual Private Cloud 네트워크 및 서브넷 만들기

기본 VPN 게이트웨이 및 터널을 만들기 전에 기본 VPN 게이트웨이를 만들 리전에 하나의 Virtual Private Cloud 네트워크와 하나 이상의 서브넷을 만들어야 합니다.

게이트웨이 및 터널 만들기

VPN 설정 마법사는 기본 VPN 게이트웨이를 만들기 위한 유일한 콘솔 옵션입니다. 마법사에는 기본 VPN 게이트웨이, 터널, BGP 세션, 외부 VPN 게이트웨이 리소스를 만들기 위한 모든 필수 구성 단계가 포함되어 있습니다. 하지만 특정 단계를 나중에 완료할 수도 있습니다. 예를 들어 BGP 세션은 나중에 구성해도 됩니다.

VPN 만들기 버튼은 HA VPN 게이트웨이 만들기만 지원합니다.

Console

게이트웨이 구성

  1. Google Cloud Console에서 VPN 페이지로 이동합니다.
    VPN 페이지로 이동
  2. VPN 설정 마법사를 클릭합니다.
  3. VPN 만들기 페이지에서 기본 VPN을 지정합니다.
  4. 계속을 클릭합니다.
  5. VPN 연결 만들기 페이지에서 다음 게이트웨이 설정을 지정합니다.
    • 이름 - VPN 게이트웨이의 이름입니다. 이름은 나중에 변경할 수 없습니다.
    • 설명 - 원할 경우 설명을 추가합니다.
    • 네트워크 - VPN 게이트웨이와 터널을 만들 기존 VPC 네트워크를 지정합니다.
    • 리전 - Cloud VPN 게이트웨이 및 터널은 리전별 객체입니다. 게이트웨이가 있는 Google Cloud 리전을 선택합니다. 다른 리전에 있는 인스턴스 및 다른 리소스는 경로 순서에 따라 이그레스 트래픽에 터널을 사용할 수 있습니다. 최상의 성능을 원한다면 관련 Google Cloud 리소스와 동일한 리전에서 게이트웨이와 터널을 찾습니다.
    • IP 주소 - 리전별 외부 IP 주소를 만들거나 기존 주소를 선택합니다.

터널 구성

  1. 새 터널 항목에 대해 터널 섹션에서 다음을 지정합니다.
    • 이름 - VPN 터널의 이름입니다. 이름은 나중에 변경할 수 없습니다.
    • 설명 - 원할 경우 설명을 입력합니다.
    • 원격 피어 IP 주소 - 피어 VPN 게이트웨이의 공개 IP 주소를 지정합니다.
    • IKE 버전 - 피어 VPN 게이트웨이에서 지원하는 적절한 IKE 버전을 선택합니다. 피어 기기에서 지원되는 경우 IKEv2가 권장됩니다.
    • 공유 보안 비밀 - 인증에 사용되는 사전 공유 키를 제공합니다. Cloud VPN 터널의 공유 보안 비밀은 피어 VPN 게이트웨이에서 상대 터널을 구성할 때 사용한 비밀번호와 일치해야 합니다. 이 지침에 따라 암호적으로 강력한 공유 보안 비밀을 생성할 수 있습니다.
    • 라우팅 옵션 - 동적(BGP)을 선택합니다.
    • Cloud Router - 아직 Cloud Router를 만들지 않은 경우 아래의 설명대로 옵션을 지정하여 새 Cloud Router를 만듭니다. 또는 Cloud Router가 Partner Interconnect와 연결된 Interconnect 연결에 대한 BGP 세션을 관리하지 않는 경우 기존 Cloud Router를 사용할 수 있습니다. 기존 Cloud Router를 사용하는 경우 새 BGP 세션이 생성되지만, Google ASN이 동일합니다. 새 Cloud Router를 만들려면 다음 세부정보를 지정합니다.
      • 이름 — Cloud Router 이름입니다. 이름은 나중에 변경할 수 없습니다.
      • 설명 - 원할 경우 설명을 입력합니다.
      • Google ASN - 비공개 ASN(64512 - 65534, 4200000000 - 4294967294)을 선택합니다. 이 Google ASN은 Cloud Router에서 관리되는 모든 BGP 세션에 사용됩니다. ASN은 나중에 변경할 수 없습니다.
      • 저장 후 계속을 클릭합니다.
    • BGP 세션 - 연필 아이콘을 클릭한 후 다음 세부정보를 지정합니다. 완료되었으면 저장 후 계속을 클릭합니다.
      • 이름 - BGP 세션의 이름입니다. 나중에 변경할 수 없습니다.
      • 피어 ASN - 피어 VPN 게이트웨이에서 사용하는 공개 또는 비공개(64512 - 65534, 4200000000 - 4294967294) ASN입니다.
      • 공지된 경로 우선순위 - (선택사항) 'Cloud Cloud에 연결' 경로를 공지할 때 Cloud Router가 사용하는 기본 우선순위입니다. 자세한 내용은 경로 측정항목을 참조하세요. 피어 VPN 게이트웨이는 이를 MED VPN 값으로 가져옵니다.
      • Cloud Router BGP IPBGP 피어 IP - 2개의 BGP 인터페이스 IP 주소는 169.254.0.0/16 블록의 공통 /30 CIDR에 속하는 링크-로컬 IP 주소여야 합니다. 각 BGP IP는 경로 정보 교환을 위해 사용되는 해당 링크-로컬 IP를 정의합니다. 예를 들어 169.254.1.1169.254.1.2는 공통 /30 블록에 속합니다.
  2. 동일한 게이트웨이에 터널을 더 만들어야 할 경우에는 터널 추가를 클릭하고 이전 단계를 반복합니다. 터널은 나중에 더 추가할 수 있습니다.
  3. 만들기를 클릭합니다.

gcloud


다음 명령어에서 각 항목을 다음과 같이 바꾸세요.

  • project-id를 프로젝트의 ID로 바꿉니다.
  • network를 Google Cloud 네트워크의 이름으로 바꿉니다.
  • region을 게이트웨이 및 터널을 만들어야 하는 Google Cloud 리전으로 바꿉니다.
  • (선택사항) --target-vpn-gateway-region은 기본 VPN 게이트웨이가 작동할 리전입니다. 값은 --region과 같아야 합니다. 지정하지 않을 경우 이 옵션이 자동으로 설정됩니다. 이 옵션은 이 명령어 호출의 기본 compute/region 속성 값을 재정의합니다.
  • gw-name을 게이트웨이의 이름으로 바꿉니다.
  • gw-ip-name을 게이트웨이에서 사용된 외부 IP의 이름으로 바꿉니다.

다음 명령어 시퀀스를 완성하여 Google Cloud 게이트웨이를 만듭니다.

  1. Cloud VPN 게이트웨이에 대한 리소스를 만듭니다.

    1. 대상 VPN 게이트웨이 객체를 만듭니다.

          gcloud compute target-vpn-gateways create gw-name \
              --network network \
              --region region \
              --project project-id
          
    2. 리전 외부(고정) IP 주소를 예약합니다.

          gcloud compute addresses create gw-ip-name \
              --region region \
              --project project-id
          
    3. 피어 VPN 게이트웨이를 구성할 때 사용할 수 있도록 IP 주소를 적어 둡니다.

          gcloud compute addresses describe gw-ip-name \
              --region region \
              --project project-id \
              --format='flattened(address)'
          
    4. 3개의 전달 규칙을 만듭니다. 이러한 규칙은 Google Cloud가 ESP(IPsec), UDP 500, UDP 4500 트래픽을 게이트웨이로 전송하도록 지시합니다.

           gcloud compute forwarding-rules create fr-gw-name-esp \
               --ip-protocol ESP \
               --address gw-ip-name \
               --target-vpn-gateway gw-name \
               --region region \
               --project project-id
          
          gcloud compute forwarding-rules create fr-gw-name-udp500 \
              --ip-protocol UDP \
              --ports 500 \
              --address gw-ip-name \
              --target-vpn-gateway gw-name \
              --region region \
              --project project-id
          
          gcloud compute forwarding-rules create fr-gw-name-udp4500 \
              --ip-protocol UDP \
              --ports 4500 \
              --address gw-ip-name \
              --target-vpn-gateway gw-name \
              --region region \
              --project project-id
          
  2. 아직 완료 전이라면 다음 명령어를 완료하여 Cloud Router를 만듭니다. 아래의 설명대로 옵션을 바꿉니다. 또는 Cloud Router가 Partner Interconnect와 연결된 Interconnect 연결에 대한 BGP 세션을 관리하지 않는 한 기존 Cloud Router를 사용할 수 있습니다.

    • router-name을 Cloud Router의 이름으로 바꿉니다.
    • [GOOGLE_ASN]비공개 ASN(64512 - 65534, 4200000000 - 4294967294)으로 바꿉니다. Google ASN은 동일한 Cloud Router에 있는 모든 BGP 세션에 사용되며, 나중에 변경할 수 없습니다.
          gcloud compute routers create router-name \
          --asn google-asn \
          --network network \
          --region region \
          --project project-id
        
  3. 다음 세부정보에 따라 Cloud VPN 터널을 만듭니다.

    • tunnel-name을 터널의 이름으로 바꿉니다.
    • on-prem-ip를 피어 VPN 게이트웨이의 외부 IP 주소로 바꿉니다.
    • ike-vers1(IKEv1) 또는 2(IKEv2)로 바꿉니다.
    • shared-secret를 공유 보안 비밀로 바꿉니다. Cloud VPN 터널의 공유 보안 비밀은 피어 VPN 게이트웨이에서 상대 터널을 구성할 때 사용한 비밀번호와 일치해야 합니다. 이 지침에 따라 암호적으로 강력한 공유 보안 비밀을 생성할 수 있습니다.
    • router-name을 Cloud VPN 터널의 경로를 관리하는 데 사용할 Cloud Router의 이름으로 바꿉니다. Cloud Router는 터널을 만들기 전에 존재해야 합니다.

          gcloud compute vpn-tunnels create tunnel-name \
              --peer-address on-prem-ip \
              --ike-version ike-vers \
              --shared-secret shared-secret \
              --router router-name \
              --target-vpn-gateway gw-name \
              --region region \
              --project project-id
          
  4. 인터페이스 및 BGP 피어를 만들어서 Cloud Router에 대한 BGP 세션을 구성합니다. 다음 방법 중 하나를 선택합니다.

    • Google Cloud가 링크-로컬 BGP IP 주소를 자동으로 선택하도록 하려면 다음 안내를 따르세요.

      1. Cloud Router에 새 인터페이스를 추가합니다. interface-name을 바꿔서 인터페이스 이름을 제공합니다.

            gcloud compute routers add-interface router-name \
                --interface-name interface-name \
                --vpn-tunnel tunnel-name \
                --region region \
                --project project-id
            
      2. 인터페이스에 BGP 피어를 추가합니다. peer-name을 피어 이름으로 바꾸고 peer-asn을 피어 VPN 게이트웨이에 대해 구성된 ASN으로 바꿉니다.

            gcloud compute routers add-bgp-peer router-name \
                --peer-name peer-name \
                --peer-asn peer-asn \
                --interface interface-name \
                --region region \
                --project project-id
            
      3. Cloud Router가 선택한 BGP IP 주소를 나열합니다. 새 인터페이스를 기존 Cloud Router에 추가한 경우, 새 인터페이스의 BGP IP 주소가 가장 높은 색인 번호로 나열되어야 합니다. 피어 IP 주소는 피어 VPN 게이트웨이를 설정하는 데 사용해야 하는 BGP IP입니다.

            gcloud compute routers get-status router-name \
                 --region region \
                 --project project-id \
                 --format='flattened(result.bgpPeerStatus[].ipAddress, \
                 result.bgpPeerStatus[].peerIpAddress)'
            

        단일 Cloud VPN 터널(색인 0)을 관리하는 Cloud Router에 대한 예상 출력은 다음과 같습니다. 여기서 google-bgp-ip는 Cloud Router 인터페이스의 BGP IP를 나타내며 on-prem-bgp-ip는 해당 피어의 BGP IP를 나타냅니다.

            result.bgpPeerStatus[0].ipAddress:     google-bgp-ip
            result.bgpPeerStatus[0].peerIpAddress: on-prem-bgp-ip
            
    • Google Cloud BGP 인터페이스 및 피어와 연결된 BGP IP 주소를 수동으로 할당하려면 다음 안내를 따르세요.

      1. /30 블록의 링크-로컬 BGP IP 주소 쌍을 169.254.0.0/16 범위 중에서 결정합니다. 다음 명령어에서 google-bgp-ip을 바꿔서 이러한 BGP IP 주소 중 하나를 Cloud Router에 할당합니다. 다른 BGP IP 주소는 피어 VPN 게이트웨이에 사용됩니다. 이 주소를 사용하도록 기기를 구성하고 아래의 마지막 명령어에서 on-prem-bgp-ip을 바꿔야 합니다.

      2. Cloud Router에 새 인터페이스를 추가합니다. interface-name을 바꿔서 인터페이스의 이름을 지정합니다.

            gcloud compute routers add-interface router-name \
                --interface-name interface-name \
                --vpn-tunnel tunnel-name \
                --ip-address google-bgp-ip \
                --mask-length 30 \
                --region region \
                --project project-id
            
      3. 인터페이스에 BGP 피어를 추가합니다. peer-name을 피어 이름으로 바꾸고 peer-asn을 피어 VPN 게이트웨이에 대해 구성된 ASN으로 바꿉니다.

            gcloud compute routers add-bgp-peer router-name \
                --peer-name peer-name \
                --peer-asn peer-asn \
                --interface interface-name \
                --peer-ip-address on-prem-bgp-ip \
                --region region \
                --project project-id
            

후속 작업 단계

새 Cloud VPN 게이트웨이 및 터널을 사용하려면 먼저 다음 단계를 완료해야 합니다.

  1. 피어 VPN 게이트웨이를 설정하고 여기에서 해당 터널을 구성합니다. 다음 페이지를 참조하세요.
  2. Google Cloud 및 피어 네트워크에서 필요에 따라 방화벽 규칙을 구성합니다. 제안 사항은 방화벽 규칙 페이지를 참조하세요.
  3. 전달 규칙을 포함하여 터널의 상태를 확인합니다.

다음 단계