arrow_back

VPC 네트워킹 및 Google Compute Engine 시작하기

로그인 가입
Quick tip: Review the prerequisites before you run the lab
Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the student account, which may cause extra charges incurred to your personal account.
지식을 테스트하고 커뮤니티와 공유하기
done
700개 이상의 실무형 실습, 기술 배지, 과정에 액세스

VPC 네트워킹 및 Google Compute Engine 시작하기

실습 40분 universal_currency_alt 크레딧 5개 show_chart 입문
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
지식을 테스트하고 커뮤니티와 공유하기
done
700개 이상의 실무형 실습, 기술 배지, 과정에 액세스

개요

Google Cloud 가상 프라이빗 클라우드(VPC)는 Compute Engine 가상 머신(VM) 인스턴스, Kubernetes Engine 컨테이너, App Engine 가변형 환경에 네트워킹 기능을 제공합니다. 즉, VPC 네트워크가 없으면 VM 인스턴스, 컨테이너 또는 App Engine 애플리케이션을 만들 수 없습니다. 따라서 각 Google Cloud 프로젝트에는 프로젝트를 시작할 수 있도록 기본 네트워크가 있습니다.

VPC 네트워크는 Google Cloud 내에서 가상화된다는 점을 제외하면 물리적 네트워크와 유사하다고 생각하면 됩니다. VPC 네트워크는 데이터 센터의 리전별 가상 서브네트워크(서브넷) 목록으로 구성된 전역 리소스이며 모든 리소스는 전역 광역 통신망(WAN)을 통해 연결됩니다. VPC 네트워크는 Google Cloud에서 논리적으로 서로 격리됩니다.

이 실습에서는 방화벽 규칙과 두 개의 VM 인스턴스가 있는 자동 모드 VPC 네트워크를 만듭니다. 그런 다음 VM 인스턴스의 연결을 살펴봅니다.

목표

이 실습에서는 다음 작업을 수행하는 방법을 알아봅니다.

  • 기본 VPC 네트워크 살펴보기
  • 방화벽 규칙이 있는 자동 모드 네트워크 만들기
  • Compute Engine을 사용하여 VM 인스턴스 만들기
  • VM 인스턴스의 연결 살펴보기

설정 및 요건

각 실습에서는 정해진 기간 동안 새 Google Cloud 프로젝트와 리소스 집합이 무료로 제공됩니다.

  1. 실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 팝업이 열립니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 패널이 있습니다.

    • Google Cloud 콘솔 열기 버튼
    • 남은 시간
    • 이 실습에 사용해야 하는 임시 사용자 인증 정보
    • 필요한 경우 실습 진행을 위한 기타 정보
  2. Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다).

    실습에서 리소스가 가동되면 다른 탭이 열리고 로그인 페이지가 표시됩니다.

    팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하세요.

    참고: 계정 선택 대화상자가 표시되면 다른 계정 사용을 클릭합니다.
  3. 필요한 경우 아래의 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다.

    {{{user_0.username | "Username"}}}

    실습 세부정보 패널에서도 사용자 이름을 확인할 수 있습니다.

  4. 다음을 클릭합니다.

  5. 아래의 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다.

    {{{user_0.password | "Password"}}}

    실습 세부정보 패널에서도 비밀번호를 확인할 수 있습니다.

  6. 다음을 클릭합니다.

    중요: 실습에서 제공하는 사용자 인증 정보를 사용해야 합니다. Google Cloud 계정 사용자 인증 정보를 사용하지 마세요. 참고: 이 실습에 자신의 Google Cloud 계정을 사용하면 추가 요금이 발생할 수 있습니다.
  7. 이후에 표시되는 페이지를 클릭하여 넘깁니다.

    • 이용약관에 동의합니다.
    • 임시 계정이므로 복구 옵션이나 2단계 인증을 추가하지 않습니다.
    • 무료 체험판을 신청하지 않습니다.

잠시 후 Google Cloud 콘솔이 이 탭에서 열립니다.

참고: Google Cloud 제품 및 서비스 목록이 있는 메뉴를 보려면 왼쪽 상단의 탐색 메뉴를 클릭하거나 검색창에 제품 또는 서비스 이름을 입력합니다.

작업 1. 기본 네트워크 살펴보기

각 Google Cloud 프로젝트에는 서브넷, 경로, 방화벽 규칙이 있는 기본 네트워크가 있습니다.

서브넷 보기

기본 네트워크는 각 Google Cloud 리전에 하나의 서브넷이 있습니다.

  1. Cloud 콘솔의 탐색 메뉴()에서 VPC 네트워크 > VPC 네트워크를 클릭합니다.

  2. 기본값을 클릭합니다.

  3. 서브넷을 클릭합니다.

서브넷이 있는 기본 네트워크를 확인합니다.
각 서브넷은 내부 IP 주소 범위게이트웨이를 위해 Google Cloud 리전 및 비공개 RFC 1918 CIDR 블록과 연결되어 있습니다.

경로 보기

경로는 인스턴스에서 네트워크 내부 또는 Google Cloud 외부에 있는 대상으로 트래픽을 보내는 방법을 VM 인스턴스 및 VPC 네트워크에 알려줍니다. 각 VPC 네트워크에는 해당 서브넷 간에 트래픽을 라우팅하고 요건을 충족하는 인스턴스에서 인터넷으로 트래픽을 전송하는 몇 가지 기본 경로가 있습니다.

  1. 왼쪽 창에서 경로를 클릭합니다.

  2. 효과적인 경로에서 네트워크를 클릭한 다음 기본값을 선택합니다.

  3. 리전을 클릭하고 Qwiklabs에서 할당한 실습 리전을 선택합니다.

  4. 보기를 클릭합니다.

    각 서브넷에는 경로가 있습니다.
    이러한 경로는 자동으로 관리되지만 일부 패킷을 특정 대상으로 전달하기 위해 사용자가 커스텀 정적 경로를 만들 수 있습니다. 예를 들어 모든 아웃바운드 트래픽을 NAT 게이트웨이로 구성된 인스턴스로 보내는 경로를 만들 수 있습니다.

방화벽 규칙 보기

각 VPC 네트워크는 사용자가 구성할 수 있는 분산 가상 방화벽을 구현합니다. 방화벽 규칙을 사용하면 어떤 패킷이 어떤 대상으로 이동하는지 제어할 수 있습니다. 모든 VPC 네트워크에는 모든 수신 연결을 차단하고 모든 발신 연결을 허용하는 두 가지 묵시적인 방화벽 규칙이 있습니다.

  • 왼쪽 창에서 방화벽을 클릭합니다.
    기본 네트워크에는 다음 4개의 인그레스 방화벽 규칙이 있습니다.
    • default-allow-icmp
    • default-allow-rdp
    • default-allow-ssh
    • default-allow-internal
참고: 이 방화벽 규칙은 모든(0.0.0.0/0) ICMP, RDP, SSH 인그레스 트래픽과 네트워크(10.128.0.0/9) 내부의 모든 TCP, UDP, ICMP 트래픽을 허용합니다. 대상, 필터, 프로토콜/포트, 작업 열에 이 규칙이 설명되어 있습니다.

방화벽 규칙 삭제

  1. 기본 네트워크 방화벽 규칙을 모두 선택합니다.
  2. 삭제를 클릭합니다.
  3. 삭제를 클릭하여 방화벽 규칙 삭제를 확인합니다.

기본 네트워크 삭제

  1. Cloud 콘솔의 탐색 메뉴()에서 VPC 네트워크 > VPC 네트워크를 클릭합니다.
  2. 기본 네트워크를 선택합니다.
  3. VPC 네트워크 삭제를 클릭합니다.
  4. 삭제를 클릭하여 기본 네트워크 삭제를 확인합니다.
    네트워크가 삭제될 때까지 기다렸다가 진행합니다.
  5. 왼쪽 창에서 경로를 클릭합니다.
    경로가 없는 것을 알 수 있습니다.
  6. 왼쪽 창에서 방화벽을 클릭합니다.
    방화벽 규칙이 없는 것을 알 수 있습니다.
참고: VPC 네트워크가 없으면 경로도 방화벽 규칙도 없습니다.

VM 인스턴스 만들기

VPC 네트워크 없이는 VM 인스턴스를 만들 수 없음을 확인합니다.

  1. 탐색 메뉴()에서 Compute Engine > VM 인스턴스를 클릭합니다.
  2. 인스턴스 만들기를 클릭합니다.
  3. 기본값을 그대로 두고 만들기를 클릭합니다. 네트워킹 탭에 오류가 표시됩니다.
  4. 문제로 이동을 클릭합니다.
  5. 네트워크 인터페이스에서 더 이상 네트워크 없음 및 네트워크 사용 불가 오류를 확인합니다.
  6. 취소를 클릭합니다.
참고: 예상대로 VPC 네트워크가 없으면 VM 인스턴스를 만들 수 없습니다.

작업 2. VPC 네트워크 및 VM 인스턴스 만들기

VM 인스턴스를 만들 수 있도록 VPC 네트워크를 만듭니다.

방화벽 규칙이 있는 자동 모드 VPC 네트워크 만들기

자동 모드 네트워크를 만들어 기본 네트워크를 복제합니다.

  1. 탐색 메뉴()에서 VPC 네트워크 > VPC 네트워크를 클릭합니다.
  2. VPC 네트워크 만들기를 클릭합니다.
  3. 이름mynetwork를 입력합니다.
  4. 서브넷 생성 모드에서 자동을 클릭합니다. 자동 모드 네트워크는 각 리전에 자동으로 서브넷을 만듭니다.
  5. 방화벽 규칙에서 사용 가능한 규칙을 모두 선택합니다. 이 규칙은 기본 네트워크에 지정된 표준 방화벽 규칙과 동일합니다. deny-all-ingressallow-all-egress 규칙도 표시되지만 이러한 규칙은 묵시적이기 때문에 사용자가 선택하거나 선택 해제할 수 없습니다. 이 두 규칙은 우선순위가 낮으므로(정수 값이 클수록 우선순위가 낮음) ICMP, 커스텀, RDP, SSH 허용 규칙이 먼저 고려됩니다.
  6. 만들기를 클릭합니다. 새 네트워크가 준비되면 각 리전에 서브넷이 생성되었는지 확인합니다.
  7. 의 서브넷 IP 주소 범위를 살펴봅니다.
참고: 기본 네트워크를 삭제한 경우 방금 한 것처럼 자동 모드 네트워크를 만들면 빠르게 다시 생성할 수 있습니다. 네트워크를 다시 생성하면 이후에 allow-internal이 allow-custom 방화벽 규칙으로 변경됩니다.

에 VM 인스턴스 만들기

리전에서 VM 인스턴스를 만듭니다. 리전과 영역을 선택하면 서브넷이 결정되고 서브넷의 IP 주소 범위에서 내부 IP 주소가 할당됩니다.

  1. 탐색 메뉴()에서 Compute Engine > VM 인스턴스를 클릭합니다.

  2. 인스턴스 만들기를 클릭합니다.

  3. 다음 사항을 지정합니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    이름 mynet-us-vm
    리전
    영역
  4. 시리즈에서 E2를 선택합니다.

  5. 머신 유형에서 e2-micro(vCPU 2개, 메모리 1GB)를 선택합니다.

  6. 만들기를 클릭합니다.

에 VM 인스턴스 만들기

리전에서 VM 인스턴스를 만듭니다.

  1. 인스턴스 만들기를 클릭합니다.

  2. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    이름 mynet-r2-vm
    리전
    영역
  3. 시리즈에서 E2를 선택합니다.

  4. 머신 유형에서 e2-micro(vCPU 2개, 메모리 1GB)를 선택합니다.

  5. 만들기를 클릭합니다.

참고: 두 VM 인스턴스의 외부 IP 주소는 임시 주소입니다. 인스턴스가 중지되면 해당 인스턴스에 할당된 모든 임시 외부 IP 주소가 해제되어 일반 Compute Engine 풀로 반환되며 다른 프로젝트에서 사용할 수 있게 됩니다.

중지된 인스턴스가 다시 시작되면 해당 인스턴스에 새 임시 외부 IP 주소가 할당됩니다. 아니면 고정 외부 IP 주소를 예약할 수도 있습니다. 그러면 해당 주소는 명시적으로 해제될 때까지 프로젝트에 무기한으로 할당됩니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. VPC 네트워크 및 VM 인스턴스 만들기

작업 3. VM 인스턴스의 연결 살펴보기

VM 인스턴스의 연결을 살펴봅니다. VM 인스턴스에 tcp:22로 SSH 연결을 시도하고, ICMP를 사용하여 VM 인스턴스의 내부 및 외부 IP 주소 모두를 핑합니다. 그런 다음 방화벽 규칙을 하나씩 개별 삭제하며 방화벽 규칙이 연결에 미치는 영향을 살펴봅니다.

VM 인스턴스의 연결 확인

mynetwork에서 만든 방화벽 규칙은 mynetwork 내부(내부 IP)와 해당 네트워크 외부(외부 IP)에서 발생한 인그레스 SSH 및 ICMP 트래픽을 허용합니다.

  1. 탐색 메뉴()에서 Compute Engine > VM 인스턴스를 클릭합니다.
    mynet-r2-vm의 외부 및 내부 IP 주소를 확인합니다.

  2. mynet-us-vm에서 SSH를 클릭하여 터미널 및 연결을 실행합니다.

  3. 승인 팝업이 뜨면 승인을 클릭합니다

참고: tcp:22에 대해 모든(0.0.0.0/0) 수신 트래픽을 허용하는 allow-ssh 방화벽 규칙이 있으므로 SSH로 연결할 수 있습니다. Compute Engine에서 SSH 키를 생성해 다음 위치 중 하나에 저장하기 때문에 SSH 연결이 원활하게 작동합니다.

  • 기본적으로 Compute Engine은 생성된 키를 프로젝트 또는 인스턴스 메타데이터에 추가합니다.
  • 계정이 OS 로그인을 사용하도록 구성된 경우 Compute Engine은 생성된 키를 사용자 계정에 저장합니다.

또는 SSH 키를 만들고 공개 SSH 키 메타데이터를 수정하여 Linux 인스턴스에 대한 액세스를 제어할 수 있습니다.
  1. mynet-r2-vm의 내부 IP에 대한 연결을 테스트하려면 다음 명령어에 mynet-r2-vm의 내부 IP를 삽입한 후 실행합니다.
ping -c 3 <Enter mynet-r2-vm's internal IP here>

allow-custom 방화벽 규칙이 있으므로 mynet-r2-vm의 내부 IP를 핑할 수 있습니다.

  1. mynet-r2-vm의 외부 IP에 대한 연결을 테스트하려면 다음 명령어에 mynet-r2-vm의 외부 IP를 삽입한 후 실행합니다.
ping -c 3 <Enter mynet-r2-vm's external IP here>

참고: 예상대로 mynet-us-vm에 SSH로 연결하고 mynet-r2-vm의 내부 및 외부 IP 주소를 핑할 수 있습니다. 또는 mynet-r2-vm에 SSH로 연결하고 mynet-us-vm의 내부 및 외부 IP 주소를 핑해도 됩니다.

allow-icmp 방화벽 규칙 삭제

allow-icmp 방화벽 규칙을 삭제하고 mynet-r2-vm의 내부 및 외부 IP 주소에 핑을 시도합니다.

  1. 탐색 메뉴()에서 VPC 네트워크 > 방화벽을 클릭합니다.

  2. mynetwork-allow-icmp 규칙을 선택합니다.

  3. 삭제를 클릭합니다.

  4. 삭제를 클릭하여 삭제를 확인합니다.
    방화벽 규칙이 삭제될 때까지 기다립니다.

  5. mynet-us-vm의 SSH 터미널로 돌아갑니다.

  6. mynet-r2-vm의 내부 IP에 대한 연결을 테스트하려면 다음 명령어에 mynet-r2-vm의 내부 IP를 삽입한 후 실행합니다.

ping -c 3 <Enter mynet-r2-vm's internal IP here>

allow-custom 방화벽 규칙이 있으므로 mynet-r2-vm의 내부 IP를 핑할 수 있습니다.

  1. mynet-r2-vm의 외부 IP에 대한 연결을 테스트하려면 다음 명령어에 mynet-r2-vm의 외부 IP를 삽입한 후 실행합니다.
ping -c 3 <Enter mynet-r2-vm's external IP here> 참고: 100% 패킷 손실mynet-r2-vm의 외부 IP를 핑할 수 없음을 나타냅니다. 이는 allow-icmp 방화벽 규칙을 삭제했기 때문에 표시되는 오류입니다.

allow-custom 방화벽 규칙 삭제

allow-custom 방화벽 규칙을 삭제하고 mynet-r2-vm의 내부 IP 주소에 핑을 시도합니다.

  1. 탐색 메뉴()에서 VPC 네트워크 > 방화벽을 클릭합니다.
  2. mynetwork-allow-custom 규칙을 선택합니다.
  3. 삭제를 클릭합니다.
  4. 삭제를 클릭하여 삭제를 확인합니다.
    방화벽 규칙이 삭제될 때까지 기다립니다.
  5. mynet-us-vm의 SSH 터미널로 돌아갑니다.
  6. mynet-r2-vm의 내부 IP에 대한 연결을 테스트하려면 다음 명령어에 mynet-r2-vm의 내부 IP를 삽입한 후 실행합니다.
ping -c 3 <Enter mynet-r2-vm's internal IP here> 참고: 100% 패킷 손실mynet-r2-vm의 내부 IP를 핑할 수 없음을 나타냅니다. 이는 allow-custom 방화벽 규칙을 삭제했기 때문에 표시되는 오류입니다.
  1. SSH 터미널을 닫습니다.
exit

allow-ssh 방화벽 규칙 삭제

allow-ssh 방화벽 규칙을 삭제하고 mynet-us-vm에 SSH로 연결을 시도합니다.

  1. 탐색 메뉴()에서 VPC 네트워크 > 방화벽을 클릭합니다.
  2. mynetwork-allow-ssh 규칙을 선택합니다.
  3. 삭제를 클릭합니다.
  4. 삭제를 클릭하여 삭제를 확인합니다.
  5. 방화벽 규칙이 삭제될 때까지 기다립니다.
  6. 탐색 메뉴에서 Compute Engine > VM 인스턴스를 클릭합니다.
  7. mynet-us-vm에서 SSH를 클릭하여 터미널 및 연결을 실행합니다.
참고: 연결 실패 메시지는 allow-ssh 방화벽 규칙이 삭제되어 mynet-us-vm에 SSH로 연결할 수 없음을 나타냅니다.

작업 4. 복습

이 실습에서는 기본 네트워크는 물론 네트워크의 서브넷, 경로, 방화벽 규칙까지 살펴봤습니다. 기본 네트워크를 삭제해 보고, VPC 네트워크 없이는 어떠한 VM 인스턴스도 만들 수 없다는 사실도 확인했습니다.

이 실습을 통해 서브넷, 경로, 방화벽 규칙, 2개의 VM 인스턴스가 있는 자동 모드 VPC 네트워크를 새로 만들어 보았습니다. 그런 다음 VM 인스턴스의 연결을 테스트하고 방화벽 규칙이 연결에 미치는 영향도 살펴보았습니다.

실습 종료하기

실습을 완료하면 실습 종료를 클릭합니다. Google Cloud Skills Boost에서 사용된 리소스를 자동으로 삭제하고 계정을 지웁니다.

실습 경험을 평가할 수 있습니다. 해당하는 별표 수를 선택하고 의견을 입력한 후 제출을 클릭합니다.

별점의 의미는 다음과 같습니다.

  • 별표 1개 = 매우 불만족
  • 별표 2개 = 불만족
  • 별표 3개 = 중간
  • 별표 4개 = 만족
  • 별표 5개 = 매우 만족

의견을 제공하고 싶지 않다면 대화상자를 닫으면 됩니다.

의견이나 제안 또는 수정할 사항이 있다면 지원 탭을 사용하세요.

Copyright 2020 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

Before you begin

  1. Labs create a Google Cloud project and resources for a fixed time
  2. Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
  3. On the top left of your screen, click Start lab to begin

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

One lab at a time

Confirm to end all existing labs and start this one

Use private browsing to run the lab

Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the Student account, which may cause extra charges incurred to your personal account.