실습 설정 안내 및 요구사항
계정과 진행 상황을 보호하세요. 이 실습을 실행하려면 항상 시크릿 브라우저 창과 실습 사용자 인증 정보를 사용하세요.

Network Connectivity Center를 전송 허브로 구성하기

실습 35분 universal_currency_alt 크레딧 5개 show_chart 중급
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
이 콘텐츠는 아직 휴대기기에 최적화되지 않음
최상의 경험을 위해 데스크톱 컴퓨터에서 이메일로 전송된 링크를 사용하여 방문하세요.

GSP911

Google Cloud 사용자 주도형 실습 로고

개요

Network Connectivity Center(NCC)를 사용하면 Google의 네트워크를 활용하여 Google Cloud 외부에 있는 여러 기업 네트워크를 함께 연결할 수 있으므로 기업에서 전 세계적 규모의 도달범위와 높은 안정성을 즉시 확보할 수 있습니다. Google 외 네트워크 간의 트래픽을 데이터 전송 트래픽이라고 하며, 전송 트래픽은 Cloud VPN, Dedicated Interconnect 또는 Partner Interconnect 같은 기존의 표준 클라우드 네트워크 연결 리소스를 사용할 때 발생할 수 있습니다.

이 실습에서는 Google의 백본 네트워크를 사용하여 Google 네트워크가 아닌 두 네트워크 간에 트래픽을 라우팅하기 위한 전송 허브로 NCC를 설정하는 과정을 살펴봅니다.

아키텍처

NCC는 허브 및 스포크 리소스로 구성됩니다.

허브

허브는 연결된 여러 스포크를 지원하는 전역 Google Cloud 리소스로, 스포크를 서로 연결하여 스포크 간에 데이터 전송을 사용 설정할 수 있는 간단한 방법을 제공합니다. 허브는 연결된 스포크를 통해 서로 다른 온프레미스 위치와 가상 프라이빗 클라우드(VPC) 네트워크 간에 데이터 전송을 제공할 수 있습니다.

스포크

스포크는 허브에 연결된 Google Cloud 네트워크 리소스입니다. 허브의 일부이므로 허브를 먼저 만들어야 스포크를 만들 수 있습니다. 스포크는 트래픽을 원격 네트워크 주소 블록으로 라우팅하고 여러 원격 네트워크에 대한 연결을 사용 설정합니다.

스포크는 다음과 같은 유형으로 나뉩니다.

  • HA VPN 터널
  • VLAN 연결
  • 사용자 또는 특정 파트너가 Google Cloud 내에 배포하는 라우터 어플라이언스 인스턴스

앞으로 나올 네트워크 토폴로지는 지리적으로 분리된 두 위치에 지사가 있는 전형적인 고객 배포와 유사합니다. 이 실습에서는 에 각각 지사로 vpc-avpc-b라는 두 개의 VPC를 시뮬레이션합니다.

지사는 HA VPN 쌍을 종료하는 중앙 허브인 vpc-transit VPC에 연결됩니다. 이러한 VPN은 지사에 가장 가까운 리전에 구성됩니다. 실제로는 이러한 VPN을 Interconnect로 대체할 수 있습니다.

vpc-transit 네트워크에서 NCC 허브를 구성하게 되며, 두 원격 지사는 HA VPN 터널을 스포크로 사용하여 연결됩니다.

네트워크 토폴로지 프로젝트 예시

이 실습의 목표는 다음과 같습니다.

  1. vpc-transit라는 허브 VPC를 만듭니다.
  2. vpc-avpc-b라는 두 개의 원격 지사 VPC를 만듭니다.
  3. vpa-a에서 vpc-transit으로, vpc-b에서 vpc-transit으로 HA VPN을 만듭니다.
  4. NCC 허브 리소스를 만들고 HA VPN을 스포크로 연결합니다.
  5. 원격 지사 VPC에 VM을 배포하여 설정을 엔드 투 엔드로 테스트합니다.

기본 요건

작업 1. vpc-transit 만들기

  1. Google Cloud 콘솔의 오른쪽 상단 툴바에서 Cloud Shell 활성화 버튼을 클릭하고 다음 명령어를 실행하여 기본 네트워크를 삭제합니다.

Cloud Shell 아이콘

gcloud compute networks delete default
  1. Google Cloud 콘솔의 탐색 메뉴 (탐색 메뉴 아이콘)에서 VPC 네트워크로 이동합니다.
  2. VPC 네트워크 만들기를 클릭합니다.
  3. 네트워크 이름으로 vpc-transit을 입력합니다.
  4. vpc-transit의 서브넷을 만들 필요가 없으므로 새 서브넷 옆에 있는 삭제를 클릭합니다.
  5. VPC 네트워크의 동적 라우팅 모드로 전역을 선택합니다.
참고: 동적 라우팅에 대해 자세히 알아보려면 동적 라우팅 모드 문서를 참고하세요.
  1. 만들기를 클릭합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.

vpc-transit 네트워크 만들기

작업 2. 원격 지사 VPC 만들기

  1. Google Cloud 콘솔의 탐색 메뉴에서 VPC 네트워크로 이동합니다.

  2. VPC 네트워크 만들기를 클릭합니다.

  3. 네트워크 이름으로 vpc-a를 입력합니다.

  4. 서브넷 생성 모드에서 커스텀을 선택합니다.

  5. 새 서브넷 섹션에서 서브넷에 다음 구성 파라미터를 지정합니다.

    • 서브넷 이름: vpc-a-sub1-use4
    • 리전:
    • IP 주소 범위: 10.20.10.0/24. 이 범위는 서브넷의 기본 IP 범위입니다.
  6. 완료를 클릭합니다.

  7. VPC 네트워크의 동적 라우팅 모드로 리전을 선택합니다.

  8. 만들기를 클릭합니다.

  9. 두 번째 원격 지사 VPC를 추가하려면 VPC 네트워크 만들기를 클릭합니다.

  10. 네트워크 이름으로 vpc-b를 입력합니다.

  11. 서브넷 생성 모드에서 커스텀을 선택합니다.

  12. 새 서브넷 섹션에서 서브넷에 다음 구성 파라미터를 지정합니다.

  13. 서브넷 이름을 vpc-b-sub1-usw2로 지정합니다.

  14. 리전으로 항목을 선택합니다.

  15. IP 주소 범위로 10.20.20.0/24를 입력합니다.

  16. 완료를 클릭합니다.

  17. VPC 네트워크의 동적 라우팅 모드로 리전을 선택합니다.

  18. 만들기를 클릭합니다.

이제 VPC 네트워크 콘솔에서 다음과 같이 3개의 VPC가 모두 표시됩니다.

VPC가 표시된 VPC 네트워크 콘솔

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.

vpc-a 및 vpc-b라는 원격 지사 VPC 만들기

작업 3. 원격 지사 VPC와 전송 허브 VPC 간에 HA VPN 구성하기

참고: 이 실습에서는 원격 지사를 Google Cloud VPC로 시뮬레이션하므로 Google Cloud 네트워크 간에 HA VPN 만들기에 안내된 단계를 따릅니다.

지사에 연결하기 위해 HA VPN을 사용하는 경우, 실제 구현 시에는 아래 나열된 단계를 피어 VPN 게이트웨이에 대한 HA VPN 게이트웨이 만들기 단계로 대체할 수 있습니다.

이 섹션에서는 원격 지사 VPC(vpc-avpc-b)와 전송 허브 VPC(vpc-transit) 간에 HA VPN을 구성합니다. HA VPN은 BGP를 사용하여 Google Cloud와 피어 네트워크 간에 경로를 동적으로 교환합니다. HA VPN을 구성하기 전에 각 VPC 네트워크와 연결된 Cloud Router를 만들어야 합니다.

참고: Cloud Router에 대해 자세히 알아보려면 Cloud Router 개요 문서를 참조하세요.

1단계: Cloud Router 만들기

각 VPC에 대해 새 Cloud Router를 만들려면 다음을 지정합니다.

  1. Google Cloud 콘솔 제목 표시줄의 검색창에 네트워크 연결을 입력한 다음 검색 결과에서 네트워크 연결을 클릭합니다.
  2. 네트워크 연결 옆에 있는 고정을 클릭합니다.
  3. Cloud Router를 선택하고 라우터 만들기를 클릭합니다.
  4. 이름으로 cr-vpc-transit-use4-1을 입력합니다.
  5. 네트워크로 vpc-transit을 선택합니다.
  6. 리전으로 항목을 선택합니다.
  7. Cloud Router ASN으로 65000을 입력합니다.
  8. Cloud Router에 표시되는 모든 서브넷 공지(기본값)를 선택합니다.
  9. 만들기를 클릭합니다.
  10. 위에 언급된 단계를 사용하여 다음 세부정보로 추가 Cloud Router를 만듭니다.

이름

네트워크

리전

Cloud Router ASN

cr-vpc-transit-usw2-1

vpc-transit

65000

cr-vpc-a-use4-1

vpc-a

65001

cr-vpc-b-usw2-1

vpc-b

65002

2단계: HA VPN 게이트웨이 만들기

다음 단계에 따라 리전의 vpc-transit 네트워크에 HA VPN 게이트웨이를 만듭니다.

  1. 탐색 메뉴에서 네트워크 연결로 이동하여 VPN을 선택합니다.
  2. VPN 연결 만들기를 클릭합니다.
  3. 고가용성(HA) VPN을 선택합니다.
  4. 계속을 클릭합니다.
  5. VPN 게이트웨이 이름을 vpc-transit-gw1-use4로 지정합니다.
  6. 네트워크로 vpc-transit을 선택합니다.
  7. 리전으로 항목을 선택합니다.
  8. 만들고 계속하기를 클릭합니다.
참고: VPN 터널을 추가하기 전에 VPN 게이트웨이를 추가로 만들어야 합니다.
  1. VPN 터널 추가 페이지에서 취소를 클릭합니다.
  2. Cloud VPN 게이트웨이를 선택하고 VPN 게이트웨이 만들기를 클릭합니다.
  3. 앞서 설명한 단계에 따라 다음 세부정보로 추가 VPN 게이트웨이를 만듭니다.

VPN 게이트웨이 이름

VPC 네트워크

리전

vpc-transit-gw1-usw2

vpc-transit

vpc-a-gw1-use4

vpc-a

vpc-b-gw1-usw2

vpc-b

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.

Cloud Router 및 HA VPN 게이트웨이 만들기

3단계: vpc-transit과 vpc-a 간에 VPN 터널 쌍 만들기

vpc-transit에서 vpc-a로 VPN 터널 추가

다음 단계에 따라 VPN 터널 쌍을 만듭니다.

  1. VPN 페이지에서 Cloud VPN 게이트웨이를 클릭하고 vpc-transit-gw1-use4를 선택합니다.

  2. VPN 터널 추가를 클릭합니다.

  3. 피어 VPN 게이트웨이의 경우 Google Cloud VPN 게이트웨이를 선택합니다.

  4. 실습과 관련된 프로젝트 ID를 선택합니다.

  5. 원격 VPN 게이트웨이로 vpc-a-gw1-use4를 선택합니다.

  6. 고가용성을 위해 VPN 터널 쌍 만들기를 선택합니다.

  7. Cloud Router로 cr-vpc-transit-use4-1을 선택합니다.

  8. VPN 터널을 클릭하여 터널 세부정보를 입력합니다.

    • Cloud VPN 및 연결된 피어 VPN 게이트웨이 인터페이스 정보가 자동으로 입력되어 있습니다.
    • 이름: transit-to-vpc-a-tu1
    • IKE 버전: IKEv2
    • IKE 사전 공유 키: gcprocks
  9. 완료를 클릭합니다.

  10. 두 번째 터널에 대해 단계를 반복합니다.

    • 이름: transit-to-vpc-a-tu2
    • IKE 버전: IKEv2
    • IKE 사전 공유 키: gcprocks
  11. 완료를 클릭합니다.

  12. 만들기 및 계속을 클릭합니다.

vpc-transit에서 vpc-a로 구성된 각 VPN 터널에 대해 BGP 세션 추가

다음 단계는 VPN 터널 transit-to-vpc-a-tu1의 BGP 세션을 구성하는 것입니다.

  1. transit-to-vpc-a-tu1의 BGP 세션 구성을 클릭합니다.
    • BGP 세션 이름: transit-to-vpc-a-bgp1
    • 피어 ASN: 65001
    • BGP IPv4 주소 할당: 수동
    • Cloud Router BGP IPv4 주소: 169.254.1.1
    • BGP 피어 IPv4 주소: 169.254.1.2
  2. 저장 후 계속을 클릭합니다.
  • 단계를 반복하여 VPN 터널 transit-to-vpc-a-tu2의 BGP 세션을 구성합니다.
  1. transit-to-vpc-a-tu2의 BGP 세션 구성을 클릭합니다.
  • BGP 세션 이름: transit-to-vpc-a-bgp2
  • 피어 ASN: 65001
  • BGP IPv4 주소 할당: 수동
  • Cloud Router BGP IPv4 주소: 169.254.1.5
  • BGP 피어 IPv4 주소: 169.254.1.6
  1. 저장 후 계속을 클릭합니다.
  2. BGP 구성 저장을 클릭합니다.
  3. 확인을 클릭합니다.

vpc-a에서 vpc-transit으로 VPN 터널 추가

이제 다음 단계에 따라 양방향 터널 구성을 완료하기 위해 vpc-a에서 vpc-transit으로 VPN 터널 쌍을 만듭니다.

  1. VPN 페이지에서 Cloud VPN 게이트웨이vpc-a-gw1-use4를 선택합니다.

  2. VPN 터널 추가를 클릭합니다.

  3. 피어 VPN 게이트웨이의 경우 Google Cloud VPN 게이트웨이를 선택합니다.

  4. 실습과 관련된 프로젝트 ID를 선택합니다.

  5. 원격 VPN 게이트웨이로 vpc-transit-gw1-use4를 선택합니다.

  6. 고가용성을 위해 VPN 터널 쌍 만들기를 선택합니다.

  7. Cloud Router로 cr-vpc-a-use4-1을 선택합니다.

  8. VPN 터널을 클릭하여 터널 세부정보를 입력합니다.

    • Cloud VPN 및 피어 VPN 게이트웨이 인터페이스 정보가 자동으로 입력되어 있습니다.
    • 이름: vpc-a-to-transit-tu1
    • IKE 버전: IKEv2
    • IKE 사전 공유 키: gcprocks
  9. 완료를 클릭합니다.

  10. 두 번째 터널에 대해 단계를 반복합니다.

    • 이름: vpc-a-to-transit-tu2
    • IKE 버전: IKEv2
    • IKE 사전 공유 키: gcprocks
  11. 완료를 클릭합니다.

  12. 만들기 및 계속을 클릭합니다.

vpc-a에서 vpc-transit으로 구성된 각 VPN 터널에 대해 BGP 세션 추가

다음 단계는 VPN 터널 transit-to-vpc-a-tu1의 BGP 세션을 구성하는 것입니다.

  1. vpc-a-to-transit-tu1의 BGP 세션 구성을 클릭합니다.
    • BGP 세션 이름: vpc-a-to-transit-bgp1
    • 피어 ASN: 65000
    • BGP IPv4 주소 할당: 수동
    • Cloud Router BGP IPv4 주소: 169.254.1.2
    • BGP 피어 IPv4 주소: 169.254.1.1
  2. 저장 후 계속을 클릭합니다.

단계를 반복하여 VPN 터널 transit-to-vpc-a-tu2의 BGP 세션을 구성합니다.

  1. vpc-a-to-transit-tu2의 BGP 세션 구성을 클릭합니다.
    • BGP 세션 이름: vpc-a-to-transit-bgp2
    • 피어 ASN: 65000
    • BGP IPv4 주소 할당: 수동
    • Cloud Router BGP IPv4 주소: 169.254.1.6
    • BGP 피어 IPv4 주소: 169.254.1.5
  2. 저장 후 계속을 클릭합니다.
  3. BGP 구성 저장을 클릭합니다.
  4. 확인을 클릭합니다.

이 단계를 완료하면 VPN 터널 상태가 설정됨으로 표시되고 BGP 상태가 BGP 설정됨으로 표시됩니다.

4단계: vpc-transit과 vpc-b 간에 VPN 터널 쌍 만들기

  • 위에 안내된 단계(3단계)를 반복하여 vpc-transit과 vpc-b 네트워크 간에 양방향 HA VPN 터널을 만듭니다. 이때 아래 세부정보를 사용하세요.

vpc-transit에서 vpc-b로 VPN 터널 추가

피어 VPN 게이트웨이 이름

vpc-b-gw1-usw2

Cloud Router

cr-vpc-transit-usw2-1

VPN 터널 1

transit-to-vpc-b-tu1

사전 공유 키

gcprocks

VPN 터널 2

transit-to-vpc-b-tu2

사전 공유 키

gcprocks

vpc-transit에서 vpc-b로 구성된 각 VPN 터널에 대해 BGP 세션 추가

터널 transit-to-vpc-b-tu1의 BGP 세션:

BGP 세션

transit-to-vpc-b-bgp1

피어 ASN

65002

Cloud Router BGP IPv4 주소

169.254.1.9

BGP 피어 IPv4 주소

169.254.1.10

터널 transit-to-vpc-b-tu2의 BGP 세션:

BGP 세션

transit-to-vpc-b-bgp2

피어 ASN

65002

Cloud Router BGP IPv4 주소

169.254.1.13

BGP 피어 IPv4 주소

169.254.1.14

vpc-b에서 vpc-transit으로 VPN 터널 추가

피어 VPN 게이트웨이 이름

vpc-transit-gw1-usw2

Cloud Router

cr-vpc-b-usw2-1

VPN 터널 1

vpc-b-to-transit-tu1

사전 공유 키

gcprocks

VPN 터널 2

vpc-b-to-transit-tu2

사전 공유 키

gcprocks

vpc-b에서 vpc-transit으로 구성된 각 VPN 터널에 대해 BGP 세션 추가

터널 vpc-b-to-transit-tu1의 BGP 세션:

BGP 세션

vpc-b-to-transit-bgp1

피어 ASN

65000

Cloud Router BGP IPv4 주소

169.254.1.10

BGP 피어 IPv4 주소

169.254.1.9

터널 vpc-b-to-transit-tu2의 BGP 세션:

BGP 세션

vpc-b-to-transit-bgp2

피어 ASN

65000

Cloud Router BGP IPv4 주소

169.254.1.14

BGP 피어 IPv4 주소

169.254.1.13

5단계: VPN 페이지에서 모든 VPN 연결 상태 확인하기

  • 페이지를 아래로 스크롤하여 모든 연결이 양호한지 확인합니다.

모든 VPN 터널 상태가 '설정됨'으로 표시되어 있고 BGP 세션 상태가 'BGP 설정됨'으로 표시되어 있는 VPN 페이지

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.

vpc-transit과 vpc-a 및 vpc-b 간에 VPN 터널 쌍 만들기

작업 4. NCC 허브 리소스를 만들고 HA VPN을 스포크로 연결하기

이 섹션에서는 VPC 1개를 만들고 해당 VPC 내에 서브넷 2개를 만듭니다. 모든 작업은 Google Cloud Shell 내에서 gcloud CLI 명령어를 사용하여 수행됩니다.

Network Connectivity Center를 사용하는 작업을 수행하려면 먼저 Network Connectivity API를 사용 설정해야 합니다.

  1. 탐색 메뉴에서 API 및 서비스를 검색합니다.
  2. 라이브러리를 클릭하고 Network Connectivity API를 검색합니다.
  3. Network Connectivity API를 선택합니다.

검색 결과에서 강조 표시된 Network Connectivity API 옵션

  1. 아직 API를 사용 설정하지 않았다면 사용 설정을 클릭합니다.

  2. 이 실습에서는 gcloud 명령어를 사용하여 Network Connectivity Center를 구성합니다. Cloud Shell이 gcloud 명령어를 실행하도록 승인하려면 Cloud Shell 활성화(Cloud Shell 활성화 아이콘)를 클릭하여 Google Cloud Shell을 엽니다.

  3. 다음 명령어를 실행하여 활성 계정을 나열합니다.

gcloud auth list
  1. 승인을 클릭합니다.

1단계: NCC 허브 만들기

  • 텍스트 상자의 오른쪽 상단에 있는 '클립보드' 아이콘을 클릭하여 내용을 복사할 수 있습니다.
gcloud alpha network-connectivity hubs create transit-hub \ --description=Transit_hub

2단계: 지사 1용 스포크 만들기

  • 텍스트 상자의 오른쪽 상단에 있는 '클립보드' 아이콘을 클릭하여 내용을 복사할 수 있습니다.
gcloud alpha network-connectivity spokes create bo1 \ --hub=transit-hub \ --description=branch_office1 \ --vpn-tunnel=transit-to-vpc-a-tu1,transit-to-vpc-a-tu2 \ --region={{{project_0.default_region_1 | Region 1 }}}

3단계: 지사 2용 스포크 만들기

  • 텍스트 상자의 오른쪽 상단에 있는 '클립보드' 아이콘을 클릭하여 내용을 복사할 수 있습니다.
gcloud alpha network-connectivity spokes create bo2 \ --hub=transit-hub \ --description=branch_office2 \ --vpn-tunnel=transit-to-vpc-b-tu1,transit-to-vpc-b-tu2 \ --region={{{project_0.default_region_2 | Region 2 }}}

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.

NCC 허브 리소스를 만들고 HA VPN을 스포크로 연결하기

작업 5. 원격 지사 VPC에 VM을 배포하여 설정을 엔드 투 엔드로 테스트합니다.

허브와 해당 스포크를 구성한 후에는 branch office1의 가상 머신(VM) 인스턴스에서 branch office2의 VM 인스턴스로 트래픽을 전달할 수 있습니다. 이렇게 하려면 vpc-avpc-a-vm-1을 만들고 vpc-b에 vpc-b-vm-1을 만듭니다.

먼저 인그레스 SSH 및 ICMP 트래픽을 허용하기 위해 vpc-a-sub1-use4 서브넷의 vpc-a-vm-1에 대한 fw-a 방화벽 규칙, 그리고 vpc-b-sub1-usw2 서브넷의 vpc-b-vm-1에 대한 fw-b 방화벽 규칙을 만듭니다.

네트워크 토폴로지 프로젝트 화면

1단계: vpc-a의 방화벽 규칙 만들기

  1. Cloud Platform 콘솔의 화면 왼쪽 상단에서 탐색 메뉴(탐색 메뉴 아이콘)를 클릭합니다.

  2. 그런 다음 VPC 네트워크 > 방화벽으로 이동합니다.

  3. 방화벽 규칙 만들기를 클릭하고 표시된 대로 세부정보를 지정합니다.

방화벽 규칙 생성 방화벽 규칙 생성

  1. 마찬가지로 vpc-b에 대해 방화벽 규칙 fw-b를 만듭니다.

2단계: vpc-a에 VM 만들기

  1. Cloud 콘솔탐색 메뉴(☰)에서 Compute Engine > VM 인스턴스를 클릭하고 인스턴스 만들기를 클릭합니다.
참고: 첫 초기화는 1분 정도 걸릴 수 있습니다.

새 인스턴스를 만들 때 다양한 매개변수를 구성할 수 있습니다. 이 실습에서는 다음 매개변수를 사용하세요.

  1. 머신 구성에서

    다음 필드에 값을 입력합니다.

    필드
    이름 vpc-a-vm-1
    리전
    영역
    시리즈 E2
    머신 e2-medium
  2. OS 및 스토리지를 클릭합니다.

    변경을 클릭하여 부팅 디스크 구성을 시작하고 다음 값을 선택합니다.

    필드
    운영체제 Debian
    버전 Debian GNU/Linux 12(bookworm) x86/64
    부팅 디스크 유형 균형 있는 영구 디스크
    크기(GB) 10GB
  3. 네트워킹을 클릭합니다.

    • 네트워크 인터페이스: 기본값을 클릭하여 수정합니다.
      • 네트워크: vpc-a
      • 서브네트워크: vpc-a-sub1-use4
  4. 모든 섹션 구성을 완료한 다음 아래로 스크롤하고 만들기를 클릭하여 가상 머신 인스턴스를 실행합니다.

참고: 인스턴스 생성 프로세스는 비동기식입니다. 오른쪽 상단의 활동 아이콘을 사용하여 작업 상태를 확인할 수 있습니다. 완료될 때까지 기다려 주세요. 1분 이내로 완료됩니다. 참고: VM을 만들 때 오류가 발생하면 세부정보를 클릭하세요. 대부분의 경우 다른 영역으로 다시 시도하면 해결될 수 있습니다.

완료되면 VM 인스턴스 페이지에 새 가상 머신이 표시됩니다.

마찬가지로 다음 파라미터를 사용하여 vpc-b에 또 다른 VM을 만듭니다.

  1. 머신 구성에서

    다음 필드에 값을 입력합니다.

    필드
    이름 vpc-b-vm-1
    리전
    영역
    시리즈 E2
    머신 e2-medium
  2. OS 및 스토리지를 클릭합니다.

    변경을 클릭하여 부팅 디스크 구성을 시작하고 다음 값을 선택합니다.

    필드
    운영체제 Debian
    버전 Debian GNU/Linux 12(bookworm) x86/64
    부팅 디스크 유형 균형 있는 영구 디스크
    크기(GB) 10GB
  3. 네트워킹을 클릭합니다.

    • 네트워크 인터페이스: 기본값을 클릭하여 수정합니다.
      • 네트워크: vpc-b
      • 서브네트워크: vpc-b-sub1-usw2
  4. 모든 섹션 구성을 완료한 다음 아래로 스크롤하고 만들기를 클릭하여 가상 머신 인스턴스를 실행합니다.

완료되면 VM 인스턴스 페이지에 두 개의 가상 머신이 표시됩니다.

  1. vpc-b-vm-1의 내부 IP를 복사합니다.

VM 인스턴스 페이지에서 강조 표시된 vpc-b-vm-1의 IP 주소

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.

원격 지사 VPC에 VM 만들기

3단계: ping 명령어를 실행하고 NCC 전송을 통해 bo2 연결 확인하기

엔드 투 엔드 연결을 확인하려면 다음 단계에 따라 vpc-a-vm-1vpc-b-vm-1 간에 핑 테스트를 실행합니다.

  1. vpc-a-vm-1의 오른쪽에 있는 SSH를 클릭하여 vpc-a-vm-1에 SSH를 설정합니다. 그러면 브라우저에서 바로 SSH 클라이언트가 실행됩니다.
참고: SSH를 가상 머신에 연결할 수도 있습니다. SSH에 관해 자세히 알아보려면 SSH를 사용하여 인스턴스에 연결하기 문서를 참조하세요.

명령줄 터미널
  1. vpc-a-vm-1에서 vpc-b-vm-1의 내부 IP로 핑 테스트를 실행합니다.

  2. 텍스트 상자의 오른쪽 상단에 있는 '클립보드' 아이콘을 클릭하여 내용을 복사할 수 있습니다.

ping -c 5 <INTERNAL_IP_OF_VPC-B-VM-1>

ping 통계가 표시된 명령줄 터미널

수고하셨습니다.

이것으로 HA VPN을 스포크로 사용하는 전송 허브로서의 Network Connectivity Center에 대한 실습을 마칩니다.

설명서 최종 업데이트: 2025년 9월 16일

실습 최종 테스트: 2025년 9월 16일

Copyright 2026 Google LLC. All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

시작하기 전에

  1. 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
  2. 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
  3. 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.

시크릿 브라우징 사용

  1. 실습에 입력한 사용자 이름비밀번호를 복사합니다.
  2. 비공개 모드에서 콘솔 열기를 클릭합니다.

콘솔에 로그인

    실습 사용자 인증 정보를 사용하여
  1. 로그인합니다. 다른 사용자 인증 정보를 사용하면 오류가 발생하거나 요금이 부과될 수 있습니다.
  2. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.
  3. 실습을 완료했거나 다시 시작하려고 하는 경우가 아니면 실습 종료를 클릭하지 마세요. 이 버튼을 클릭하면 작업 내용이 지워지고 프로젝트가 삭제됩니다.

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

한 번에 실습 1개만 가능

모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.

시크릿 브라우징을 사용하여 실습 실행하기

이 실습을 실행하는 가장 좋은 방법은 시크릿 모드 또는 시크릿 브라우저 창을 사용하는 것입니다. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.