✔️ OverView
이 실습에서는 여러 VPC 네트워크와 VM 인스턴스를 만들고 네트워크 간 연결을 테스트합니다.
특히 이 네트워크 다이어그램에 표시된 것처럼 방화벽 규칙 및 VM 인스턴스를 사용하여 두 개의 사용자 지정 모드 네트워크(managementnet 및 privatenet)를 만듭니다.
방화벽 규칙과 두개의 VM 인스턴스(mynet-eu-vm 및 mynet-us-vm)가 있는 mynetwork 네트워크가 이 Qwiklabs 프로젝트에서 이미 생성되었습니다.
✔️ 실습 목표
이 실습에서는 다음 작업을 수행하는 방법을 배웁니다.
- 방화벽 규칙으로 커스텀 모드 VPC 네트워크 만들기
- Compute Engine을 사용하여 VM 인스턴스 만들기
- VPC 네트워크 전반의 VM 인스턴스 연결 살펴보기
- 여러 네트워크 인터페이스로 VM 인스턴스 만들기
✔️ Create custom mode VPC networks with firewall rules
SSH, ICMP 및 RDP 수신 트래픽을 허용하는 방화벽 규칙과 함께 두 개의 사용자 지정 네트워크 managementnet 및 privatenet을 만듭니다.
✔️ Create the managementnet network
Cloud Console을 사용하여 managementnet 네트워크를 만듭니다.
1. Cloud Console에서 탐색 메뉴 > VPC 네트워크 > VPC 네트워크로 이동합니다.
2. 서브넷이 있는 기본 및 mynetwork 네트워크를 확인하십시오.
각 GCP 프로젝트는 기본 네트워크로 시작합니다. 또한 mynetwork 네트워크는 네트워크 다이어그램의 일부로 미리 만들어졌습니다.
3. VPC 네트워크 생성을 클릭합니다.
4. 이름을 managementnet으로 설정합니다.
5. Subnet creation mode의 경우 Custom을 클릭합니다.
6. 다음 값을 설정하고 다른 모든 값은 기본값으로 둡니다.
7. 완료를 클릭합니다.
8. EQUIVALENT COMMAND LINE을 클릭합니다.
이 명령어는 Cloud Shell 명령줄을 사용하여 네트워크와 서브넷을 만들 수 있음을 보여줍니다.
유사한 매개변수와 함께 이러한 명령을 사용하여 사설망 네트워크를 생성합니다.
9. 닫기를 클릭합니다.
10. 생성을 클릭한다.
✔️ Create the privatenet network
Cloud Shell 명령줄을 사용하여 privatenet 네트워크를 만듭니다.
1. 다음 명령을 실행하여 privatenet 네트워크를 만듭니다.
gcloud compute networks create privatenet --subnet-mode=custom
2. 다음 명령을 실행하여 privatesubnet-us 서브넷을 생성합니다.
gcloud compute networks subnets create privatesubnet-us --network=privatenet --region=us-central1 --range=172.16.0.0/24
3. 다음 명령을 실행하여 privatesubnet-eu 서브넷을 생성합니다.
gcloud compute networks subnets create privatesubnet-eu --network=privatenet --region=europe-west4 --range=172.20.0.0/20
4. 다음 명령어를 실행하여 사용 가능한 VPC 네트워크를 나열합니다.
gcloud compute networks list
default 및 mynetwork는 자동 모드 네트워크인 반면 managementnet 및 privatenet은 사용자 지정 모드 네트워크입니다.자동 모드 네트워크는 각 지역에 서브넷을 자동으로 생성하는 반면 사용자 지정 모드 네트워크는 서브넷 없이 시작하여 서브넷 생성을 완전히 제어할 수 있습니다.
다음 명령을 실행하여 사용 가능한 VPC 서브넷을 나열합니다(VPC 네트워크별로 정렬됨).
5. 다음 명령을 실행하여 사용 가능한 VPC 서브넷을 나열합니다(VPC 네트워크별로 정렬됨).
gcloud compute networks subnets list --sort-by=NETWORK
예상대로 기본 및 mynetwork 네트워크는 자동 모드 네트워크이므로 각 지역에 서브넷이 있습니다.
managementnet 및 privatenet 네트워크에는 사용자 지정 모드 네트워크이므로 생성한 서브넷만 있습니다.
6. Cloud Console에서 탐색 메뉴 > VPC 네트워크 > VPC 네트워크로 이동합니다.
7. 동일한 네트워크와 서브넷이 Cloud Console에 나열되는 것을 볼 수 있습니다.
✔️ Create the firewall rules for managementnet
managementnet 네트워크의 VM 인스턴스에 대한 SSH, ICMP 및 RDP 수신 트래픽을 허용하는 방화벽 규칙을 만듭니다.
1. Cloud Console에서 탐색 메뉴(mainmenu.png) > VPC 네트워크 > 방화벽으로 이동합니다.
2. + Create Firewall Rule를 클릭합니다.
3. 다음 값을 설정하고 다른 모든 값은 기본값으로 둡니다.
Property | Value(type value or select option as specified) |
Name | managementnet-allow-icmp-ssh-rdp |
Network | managementnet |
Targets | All instances in the network |
Source filter | IPv4 Ranges |
Source IPv4 ranges | 0.0.0.0/0 |
Protocols and ports | Specified protocols and ports, and then check tcp, type: 22, 3389; and check Other protocols, type: icmp |
모든 네트워크를 지정하려면 소스 IPv4 범위에 /0을 포함해야 합니다.
4. EQUIVALENT COMMAND LINE을 클릭합니다.
이러한 명령어는 Cloud Shell 명령줄을 사용하여 방화벽 규칙을 생성할 수도 있음을 보여줍니다.
유사한 매개변수와 함께 이러한 명령을 사용하여 privatenet의 방화벽 규칙을 생성합니다.
5. 닫기를 클릭합니다.
6. 만들기를 클릭합니다.
✔️ Create the firewall rules for privatenet
Cloud Shell 명령줄을 사용하여 사설망 네트워크에 대한 방화벽 규칙을 만듭니다.
1. Cloud Shell에서 다음 명령어를 실행하여 privatenet-allow-icmp-ssh-rdp 방화벽 규칙을 만듭니다.
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0
2. 다음 명령어를 실행하여 모든 방화벽 규칙을 나열합니다.(VPC 네트워크별로 정렬됨)
gcloud compute firewall-rules list --sort-by=NETWORK
mynetwork 네트워크에 대한 방화벽 규칙이 생성되었습니다.
하나의 방화벽 규칙(privatenet 및 managementnet)에서 여러 프로토콜 및 포트를 정의하거나 여러 규칙 (default 및 mynetwork)에 분산할 수 있습니다.
3. Cloud Console에서 탐색 메뉴 > VPC 네트워크 > 방화벽으로 이동합니다.
4. 동일한 방화벽 규칙이 GCP Console에 나열되는 것을 볼 수 있습니다.
'Study > Study Jam' 카테고리의 다른 글
[Study Jam] Multiple VPC Networks - 2 (0) | 2022.03.29 |
---|---|
[Study Jam] Interact with Terraform Modules (0) | 2022.03.27 |
[Study Jam] Infrastructure as Code with Terraform (0) | 2022.03.27 |
[Study Jam] Terraform Fundamentals (0) | 2022.03.27 |
[Study Jam] Continuous Delivery with Jenkins in Kubernetes Engine - 2 (0) | 2022.03.25 |
영차영차 성장 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!