▶ VPC란?
- GCP 리소스를 위한 관리형 네트워킹 기능을 제공
- 실제 네트워크와 동일한 방식으로 작동
- 데이터 센터의 지역 가상 서브넷으로 구성
- 글로벌 광역 네트워크로 연결된 글로벌 리소스
그러면 이제 <VPC 네트워크의 특징>에 대해서 자세히 알아보자.
1. 연결된 라우터와 방화벽 규칙을 포함한 전역 리소스이다.
2. 방화벽 규칙은 인스턴스에서 송수신 되는 트래픽을 제어할 수 있다.
3. 서브넷은 지역(Region) 리소스로, 각 서프벳은 CIDR을 이용해 IP주소 범위 정의
4. 내부 IP 주소가 있는 instances는 Google API 및 서비스와 통신 가능
5. 네트워크 관리는 IAM을 사용해 관리가 가능
6. VPC 공유를 이용하면 VPC 네트워크를 공용 Host project에 유지할 수 있음
7. VPC 피어링으로 VPC 네트워크를 다른 project or organization의 다른 VPC 네트워크에 연결 가능
8. Cloud VPN이나 Interconnect 이용하면 온프레미스 환경이나 타 벤더의 클라우드 서비스를 연결 할 수 있
는 하이브리드 환경 지원
9. VPC 네트워크는 IPv4 유니 캐스트 트래픽만 지원
10. 각 프로젝트는 사전 정의된 default 네트워크로 시작하며 원하면 커스텀을 통한 네트워크도 가능
<네트워크와 서브넷>
- 각 VPC 네트워크는 반드시 하나 이상의 서브넷을 가진다. 따라서, VPC 네트워크 IP 주소 범위가 서브넷 에 의해 결정된다.
- 서브넷은 크게 2가지 모드로 생성이 되는데,
1. 자동모드 - 네트워크가 생성될 때마다 서브넷이 자동 생성 -> 서브넷의 IP범위가 겹치지 않음
2. 커스텀모드 - 사용자가 직접 서브넷과 IP범위 설정 -> 서브넷의 IP범위가 겹칠 수도 있음
- 서브넷은 Region(지역) 객체이므로 리소스에 의해 선택한 Region에 따라 결정된다. Default는 자동모드 네트워크로 시작
<방화벽(Firewall) 규칙>
- 각 VPC 네트워크는 사용자가 구성할 수 있는 가상 방화벽을 구현
- 방화벽은 패킷을 허용(allwo) 하거나 거부(deny) 가능(방화벽 규칙에 의해 수행되는 작업은 오직 허용or 거부)
- 방화벽 규칙은 VPC 네트워크 수준에서 정의되지만, 네트워크 간에 규칙이 공유될 수는 없다.
- 방화벽 규칙은 수신(ingress) or 송신(egress) 트래픽 모두에 적용되도록 정의한다.
- 구성요소 : 우선순위(정수가 낮을수록 우선순위가 높음!) , 트래픽방향(송신,수신), 작업(허용or거부), 적용(규칙 적용 or 미적용), 대상, 소스(수신에만 적용), 목적지(송신에만 적용), 프로토콜
'Archive > GCP' 카테고리의 다른 글
[GCP] Cloud Load Balancing 과 Auto Scaling (0) | 2020.02.02 |
---|---|
[GCP] GCP의 기초부터 다시 잡자 (0) | 2020.01.26 |
[GCP] Compute Engine (0) | 2020.01.12 |
[GCP] Cloud IAM(Identity and Access Management) (1) | 2020.01.11 |
[GCP] Introducing Google Cloud Platform (0) | 2020.01.07 |