
시작하기 전에
- 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
- 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
- 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.
Create a VPC network
/ 40
Create instance in primary region
/ 30
Create a VM instance in secondary region
/ 30
Google Cloud 가상 프라이빗 클라우드(VPC)는 Compute Engine 가상 머신(VM) 인스턴스, Kubernetes Engine 컨테이너, App Engine 가변형 환경에 네트워킹 기능을 제공합니다. 즉, VPC 네트워크가 없으면 VM 인스턴스, 컨테이너 또는 App Engine 애플리케이션을 만들 수 없습니다. 따라서 각 Google Cloud 프로젝트에는 프로젝트를 시작할 수 있는 기본 네트워크가 있습니다.
VPC 네트워크는 Google Cloud 내에서 가상화된다는 점을 제외하면 물리적 네트워크와 동일하다고 생각해도 됩니다. VPC 네트워크는 전역 광역 통신망(WAN)을 통해 모두 연결되는 데이터 센터의 리전별 가상 서브네트워크(서브넷) 목록으로 구성된 전역 리소스입니다. VPC 네트워크는 Google Cloud에서 논리적으로 서로 격리되어 있습니다.
이 실습에서는 방화벽 규칙과 두 개의 VM 인스턴스가 있는 자동 모드 VPC 네트워크를 만듭니다. 그런 다음 VM 인스턴스의 연결을 살펴봅니다.
이 실습에서는 다음 작업을 수행하는 방법을 알아봅니다.
다음 안내를 확인하세요. 실습에는 시간 제한이 있으며 일시중지할 수 없습니다. 실습 시작을 클릭하면 타이머가 시작됩니다. 이 타이머는 Google Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지를 표시합니다.
실무형 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 실습 활동을 진행할 수 있습니다. 실습 시간 동안 Google Cloud에 로그인하고 액세스하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공됩니다.
이 실습을 완료하려면 다음을 준비해야 합니다.
실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 대화상자가 열립니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 창이 있습니다.
Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다).
실습에서 리소스가 가동되면 다른 탭이 열리고 로그인 페이지가 표시됩니다.
팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하세요.
필요한 경우 아래의 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다.
실습 세부정보 창에서도 사용자 이름을 확인할 수 있습니다.
다음을 클릭합니다.
아래의 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다.
실습 세부정보 창에서도 비밀번호를 확인할 수 있습니다.
다음을 클릭합니다.
이후에 표시되는 페이지를 클릭하여 넘깁니다.
잠시 후 Google Cloud 콘솔이 이 탭에서 열립니다.
각 Google Cloud 프로젝트에는 서브넷, 경로, 방화벽 규칙이 있는 기본 네트워크가 있습니다.
기본 네트워크는 각 Google Cloud 리전에 하나의 서브넷이 있습니다.
Cloud 콘솔에서 탐색 메뉴() > VPC 네트워크 > VPC 네트워크로 이동합니다.
기본 네트워크를 클릭합니다. 기본 네트워크 세부정보와 서브넷을 확인합니다.
경로는 인스턴스에서 네트워크 내부 또는 Google Cloud 외부에 있는 대상으로 트래픽을 보내는 방법을 VM 인스턴스 및 VPC 네트워크에 알려줍니다.
각 VPC 네트워크에는 해당 서브넷 간에 트래픽을 라우팅하고 요건을 충족하는 인스턴스에서 인터넷으로 트래픽을 전송하는 몇 가지 기본 경로가 있습니다.
왼쪽 창에서 경로를 클릭합니다.
효과적인 경로 탭에서 default
네트워크와 us-central1
리전을 선택합니다.
각 서브넷과 기본 인터넷 게이트웨이(0.0.0.0/0)에 경로가 하나씩 있습니다.
각 VPC 네트워크는 사용자가 구성할 수 있는 분산 가상 방화벽을 구현합니다. 방화벽 규칙을 사용하면 어떤 패킷이 어떤 대상으로 이동하는지 제어할 수 있습니다.
모든 VPC 네트워크에는 모든 수신 연결을 차단하고 모든 발신 연결을 허용하는 두 가지 묵시적인 방화벽 규칙이 있습니다.
기본 네트워크에는 다음 4개의 인그레스 방화벽 규칙이 있습니다.
모든 방화벽 규칙을 선택하고 삭제를 클릭합니다.
왼쪽 창에서 VPC 네트워크를 클릭합니다.
기본 네트워크를 클릭합니다.
페이지 상단에서 VPC 네트워크 삭제를 클릭합니다.
삭제를 클릭하여 기본 네트워크 삭제를 확인합니다.
왼쪽 창에서 경로를 클릭합니다.
경로가 없는 것을 알 수 있습니다. 페이지 상단의 새로고침 버튼을 클릭해야 할 수 있습니다.
VPC 네트워크 없이는 VM 인스턴스를 만들 수 없음을 확인합니다.
Cloud 콘솔에서 탐색 메뉴() > Compute Engine > VM 인스턴스로 이동합니다.
+인스턴스 만들기를 클릭하여 VM 인스턴스를 만듭니다.
모든 값을 기본값으로 두고 만들기를 클릭합니다.
고급 옵션 섹션을 펼친 후 네트워크 인터페이스까지 아래로 스크롤합니다.
취소를 클릭합니다.
VM 인스턴스를 만들 수 있도록 VPC 네트워크를 만듭니다.
자동 모드 네트워크를 만들어 기본 네트워크를 복제합니다.
콘솔에서 탐색 메뉴() > VPC 네트워크 > VPC 네트워크로 이동한 후 +VPC 네트워크 만들기를 클릭합니다.
이름을 mynetwork
로 설정합니다.
서브넷 생성 모드에서 자동을 클릭합니다.
자동 모드 네트워크는 각 리전에 자동으로 서브넷을 만듭니다.
방화벽 규칙에서 사용 가능한 규칙을 모두 선택합니다.
이 규칙은 기본 네트워크에 지정된 표준 방화벽 규칙과 동일합니다.
만들기를 클릭한 후 mynetwork가 생성될 때까지 기다립니다.
각 리전에 서브넷이 생성되었는지 확인합니다.
mynetwork 이름을 클릭하고
내 진행 상황 확인하기를 클릭하여 실행한 작업을 확인합니다. 작업이 완료되면 평가 점수가 부여됩니다.
콘솔에서 탐색 메뉴() > Compute Engine > VM 인스턴스로 이동합니다.
+인스턴스 만들기를 클릭합니다.
다음 값을 설정하고 나머지 값은 모두 기본값으로 둡니다.
속성 | 값(지정된 대로 값 입력 또는 옵션 선택) |
---|---|
이름 | mynet-us-vm |
리전 | |
영역 | |
시리즈 | E2 |
머신 유형 | e2-micro |
만들기를 클릭한 후 인스턴스가 생성될 때까지 기다립니다.
내부 IP가
내 진행 상황 확인하기를 클릭하여 실행한 작업을 확인합니다. 작업이 완료되면 평가 점수가 부여됩니다.
+인스턴스 만들기를 클릭합니다.
다음 값을 설정하고 나머지 값은 모두 기본값으로 둡니다.
속성 | 값(지정된 대로 값 입력 또는 옵션 선택) |
---|---|
이름 | mynet-second-vm |
리전 | |
영역 | |
시리즈 | E2 |
머신 유형 | e2-micro |
만들기를 클릭한 후 인스턴스가 생성될 때까지 기다립니다.
내부 IP가
x.x.x.1이 게이트웨이용으로 예약되어 있으므로 내부 IP가
내 진행 상황 확인하기를 클릭하여 실행한 작업을 확인합니다. 작업이 완료되면 평가 점수가 부여됩니다.
VM 인스턴스의 연결을 살펴봅니다. tcp:22를 사용하여 VM 인스턴스에 SSH를 통해 연결하고, ICMP를 사용하여 VM 인스턴스의 내부 및 외부 IP 주소 모두를 핑합니다. 그런 다음 방화벽 규칙을 하나씩 삭제하며 방화벽 규칙이 연결에 미치는 영향을 살펴봅니다.
mynetwork에서 만든 방화벽 규칙은 mynetwork 내부(내부 IP)와 해당 네트워크의 외부(외부 IP)에서 발생한 인그레스 SSH 및 ICMP 트래픽을 허용합니다.
콘솔에서 탐색 메뉴() > Compute Engine > VM 인스턴스로 이동합니다.
mynet-second-vm의 외부 및 내부 IP 주소를 확인합니다.
mynet-us-vm에서 SSH를 클릭하여 터미널을 실행하고 연결합니다. SSH를 두 번 클릭해야 할 수 있습니다.
tcp:22에 대해 모든(0.0.0.0/0) 수신 트래픽을 허용하는 allow-ssh 방화벽 규칙이 있으므로 SSH로 연결할 수 있습니다.
mynet-second-vm의 내부 IP에 대한 연결을 테스트하려면 mynet-second-vm의 내부 IP를 사용하여 다음 명령어를 실행합니다.
allow-custom 방화벽 규칙이 있으므로 mynet-second-vm의 내부 IP를 핑할 수 있습니다.
mynet-second-vm의 외부 IP에 대한 연결을 테스트하려면 mynet-second-vm의 외부 IP를 사용하여 다음 명령어를 실행합니다.
다음은 이 실습에서 배운 내용을 복습하기 위한 객관식 문제입니다. 최선을 다해 풀어보세요.
allow-icmp 방화벽 규칙을 삭제하고 mynet-second-vm의 내부 및 외부 IP 주소에 핑을 시도합니다.
콘솔에서 탐색 메뉴() > VPC 네트워크 > 방화벽으로 이동합니다.
mynetwork-allow-icmp 규칙을 선택합니다.
삭제를 클릭합니다.
삭제를 클릭하여 삭제를 확인합니다.
방화벽 규칙이 삭제될 때까지 기다립니다.
mynet-us-vm의 SSH 터미널로 돌아갑니다.
mynet-second-vm의 내부 IP에 대한 연결을 테스트하려면 mynet-second-vm의 내부 IP를 사용하여 다음 명령어를 실행합니다.
allow-custom 방화벽 규칙이 있으므로 mynet-second-vm의 내부 IP를 핑할 수 있습니다.
mynet-second-vm의 외부 IP에 대한 연결을 테스트하려면 mynet-second-vm의 외부 IP를 사용하여 다음 명령어를 실행합니다.
allow-custom 방화벽 규칙을 삭제하고 mynet-second-vm의 내부 IP 주소에 핑을 시도합니다.
콘솔에서 탐색 메뉴() > VPC 네트워크 > 방화벽으로 이동합니다.
mynetwork-allow-custom 규칙을 선택한 후 삭제를 클릭합니다.
삭제를 클릭하여 삭제를 확인합니다.
방화벽 규칙이 삭제될 때까지 기다립니다.
mynet-us-vm의 SSH 터미널로 돌아갑니다.
mynet-second-vm의 내부 IP에 대한 연결을 테스트하려면 mynet-second-vm의 내부 IP를 사용하여 다음 명령어를 실행합니다.
SSH 터미널을 닫습니다.
allow-ssh 방화벽 규칙을 삭제하고 mynet-us-vm에 SSH로 연결을 시도합니다.
콘솔에서 탐색 메뉴() > VPC 네트워크 > 방화벽으로 이동합니다.
mynetwork-allow-ssh 규칙을 선택한 후 삭제를 클릭합니다.
삭제를 클릭하여 삭제를 확인합니다.
방화벽 규칙이 삭제될 때까지 기다립니다.
콘솔에서 탐색 메뉴() > Compute Engine > VM 인스턴스로 이동합니다.
mynet-us-vm에서 SSH를 클릭하여 터미널 및 연결을 실행합니다.
이 실습에서는 기본 네트워크는 물론 네트워크의 서브넷, 경로, 방화벽 규칙까지 살펴봤습니다. 기본 네트워크를 삭제해 보고, VPC 네트워크 없이는 어떠한 VM 인스턴스도 만들 수 없다는 사실도 확인했습니다. 이 실습을 통해 서브넷, 경로, 방화벽 규칙 및 2개의 VM 인스턴스가 있는 새로운 자동 모드 VPC 네트워크를 만들어 본 것입니다. 그런 다음 VM 인스턴스의 연결을 테스트하고 방화벽 규칙이 연결에 미치는 영향도 살펴보았습니다.
가상 프라이빗 클라우드(VPC) 네트워크 개요를 읽고 Google VPC에 대해 자세히 알아보세요.
설명서 최종 업데이트: 2024년 10월 18일
실습 최종 테스트: 2023년 9월 1일
Copyright 2025 Google LLC. All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.
현재 이 콘텐츠를 이용할 수 없습니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
감사합니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
한 번에 실습 1개만 가능
모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.