본문 바로가기

Archive/GCP

[GCP] VPC(Virtual Private Cloud)

반응형

▶ VPC란?

    - GCP 리소스를 위한 관리형 네트워킹 기능을 제공

    - 실제 네트워크와 동일한 방식으로 작동

    - 데이터 센터의 지역 가상 서브넷으로 구성

    - 글로벌 광역 네트워크로 연결된 글로벌 리소스

 

그러면 이제 <VPC 네트워크의 특징>에 대해서 자세히 알아보자.

1. 연결된 라우터와 방화벽 규칙을 포함한 전역 리소스이다.

2. 방화벽 규칙은 인스턴스에서 송수신 되는 트래픽을 제어할 수 있다.

3. 서브넷은 지역(Region) 리소스로, 각 서프벳은 CIDR을 이용해 IP주소 범위 정의

4. 내부 IP 주소가 있는 instances는 Google API 및 서비스와 통신 가능

5. 네트워크 관리는 IAM을 사용해 관리가 가능

6. VPC 공유를 이용하면 VPC 네트워크를 공용 Host project에 유지할 수 있음

7. VPC 피어링으로 VPC 네트워크를 다른 project or organization의 다른 VPC 네트워크에 연결 가능

8. Cloud VPN이나 Interconnect 이용하면 온프레미스 환경이나 타 벤더의 클라우드 서비스를 연결 할 수 있

   는 하이브리드 환경 지원

9. VPC 네트워크는 IPv4 유니 캐스트 트래픽만 지원

10. 각 프로젝트는 사전 정의된 default 네트워크로 시작하며 원하면 커스텀을 통한 네트워크도 가능

 

<네트워크와 서브넷>

- 각 VPC 네트워크는  반드시 하나 이상의 서브넷을 가진다. 따라서, VPC 네트워크 IP 주소 범위가 서브넷    에 의해 결정된다. 

- 서브넷은 크게 2가지 모드로 생성이 되는데,

     1. 자동모드 - 네트워크가 생성될 때마다 서브넷이 자동 생성 -> 서브넷의 IP범위가 겹치지 않음

     2. 커스텀모드 - 사용자가 직접 서브넷과 IP범위 설정 -> 서브넷의 IP범위가 겹칠 수도 있음

- 서브넷은 Region(지역) 객체이므로 리소스에 의해 선택한 Region에 따라 결정된다. Default는 자동모드      네트워크로 시작

 

<방화벽(Firewall) 규칙>

- 각 VPC 네트워크는 사용자가 구성할 수 있는 가상 방화벽을 구현

- 방화벽은 패킷을 허용(allwo) 하거나 거부(deny) 가능(방화벽 규칙에 의해 수행되는 작업은 오직 허용or      거부)

- 방화벽 규칙은 VPC 네트워크 수준에서 정의되지만, 네트워크 간에 규칙이 공유될 수는 없다.

- 방화벽 규칙은 수신(ingress) or 송신(egress) 트래픽 모두에 적용되도록 정의한다.

- 구성요소 : 우선순위(정수가 낮을수록 우선순위가 높음!) , 트래픽방향(송신,수신), 작업(허용or거부), 적용(규칙 적용 or 미적용), 대상, 소스(수신에만 적용), 목적지(송신에만 적용), 프로토콜 

 

 

 

 

 

반응형