Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 코딩 테스트
- 데브코스
- SQL
- superset
- 슈퍼셋
- 데이터 엔지니어
- GCP
- 코테 연습
- 코딩테스트
- Selenium
- Spark
- 데이터 시각화
- 팀 프로젝트
- beuatifulsoup
- cloud platform
- Til
- HTML
- PCCP
- Tableau
- VPC
- django
- AWS
- Snowflake
- Kafka
- airflow
Archives
- Today
- Total
주니어 데이터 엔지니어 우솨's 개발일지
GCP에서 VPC설정 (Public, Private, NAT 게이트웨이) 본문
VPC의 기본 구성
- Subnet을 Public과 Private으로 나눠서 관리하기 위함
1. VPC 생성
- VPC 이름과 맞춤설정을 눌러 서브넷을 추가.
2. 서브넷 생성
Public / Private
- Public은 비공개 Google 액세스를 사용안함
- Private은 비공개 Google 액세스를 사용으로 설정
- 리젼의 asia-northeast3은 서울을 의미
3. 기본 방화벽 규칙 설정
기본 방화벽 규칙들의 의미
- stock-vpc-allow-custom: 모든 네트워크 트래픽을 허용.
- stock-vpc-allow-icmp: ICMP(주로 ping) 트래픽을 모든 IP에서 허용.
- stock-vpc-allow-rdp: 모든 IP에서 RDP(원격 데스크톱) 접속을 허용.
- stock-vpc-allow-ssh: 모든 IP에서 SSH 접속을 허용.
=> 기본적으로 설정되어 있는 규칙 중
icmp 네트워크를 허용하는 my-custom-vpc-allow-icmp
ssh를 허용하는 my-custom-vpc-allow-ssh 이렇게 두 가지 규칙을 적용한 후 VPC를 생성.
- 본인에게 필요한 사항들을 적용.
4. VM 설정
a) 사용할 머신을 설정 후 네트워킹 항목으로 이동
- Public과 Private 모두 HTTP 트래픽 허용/HTTPS 트래픽 허용에 체크.
b) 네트워킹 인터페이스 항목으로 이동
Public / Private
Public의 경우
- 네트워킹 메뉴에서 Network를 설정한 VPC로 선택하고, subnet은 public으로 선택.
- 외부에서 접근이 가능해야 하기 때문에 외부 IPv4 (External IPv4 address)를 임시(Ephemeral)로 선택.
Private의 경우
- 네트워킹 메뉴에서 Network를 설정한 VPC로 선택하고, subnet은 private으로 선택.
- 외부에서 접근이 필요 없기 때문에 내부IP만 필요. 따라서 외부 IPv4 (External IPv4 address)를 없음(None)으로 선택.
4. Ping 테스트
- Ping test 결과 Public은 잘 되지만 Private은 안 되는게 보임.
- 이를 해결하기 위해서는 NAT Gateway를 생성하여 private subnet에 있는 서버가 외부와 통신할 수 있는 통로를 만들어주어야 함.
5. NAT Gateway 생성 후 접속
a) NAT 및 Router 생성
- 네트워크 서비스 - Cloud NAT 서비스 선택 후 새로운 NAT 생성.
- 커스텀 VPC를 선택하고, NAT 생성을 위해서는 Cloud Router를 새롭게 생성해주어야 함.-
- 아래 설정대로 NAT Gateway를 생성.
6. Private - Ping 재테스트
- NAT Gateway 생성 후 Ping 테스트 결과 잘 실행되는 것을 확인 가능.
NAT Gateway는 사용량에 따라 비용이 발생하는 리소스이므로, 필요하지 않은 경우에는 비활성화하여 불필요한 비용 지출을 최소화하는 것이 중요.