Google Cloud Platform로의 Unified Access Gateway 배포에서 Google Cloud 프로젝트를 사용해야 하며 이 프로젝트는 VPC 네트워크, 해당 서브넷 네트워크 및 방화벽 규칙으로 구성되어야 합니다.
사전 요구 사항
- Google Cloud Platform 개념을 알고 있는지 확인합니다.
- Google Cloud 프로젝트에서 이미지, VPC 네트워크, 서브넷, 방화벽 규칙 등과 같은 리소스를 생성하거나 수정하는 데 필요한 사용 권한이 있는지 확인합니다.
- Compute Engine API를 사용하도록 설정해야 합니다.
프로시저
- Google Cloud 프로젝트를 사용합니다.
옵션 |
조치 |
새 프로젝트 |
- Google Cloud Console에서 프로젝트 선택기 페이지로 이동합니다.
- Google Cloud 프로젝트를 생성합니다.
|
기존 프로젝트 |
프로젝트를 이미 사용할 수 있고 활성 상태인 경우 기존 프로젝트를 사용할 수 있습니다. |
- 각 NIC에 대해 VPC(Virtual Private Cloud) 네트워크를 생성합니다.
Unified Access Gateway의 각 NIC는 고유한 VPC 네트워크와 해당 네트워크 내의 서브넷을 사용합니다.
VPC 네트워크를 생성하지 않도록 선택하면 단일 NIC Unified Access Gateway를 배포할 수 있습니다. Compute Engine에 배포된 Unified Access Gateway 장치는 Google Cloud Platform에서 사용할 수 있는 기본 VPC 네트워크를 사용합니다.
예를 들어 다음 이미지에서는
Google Cloud Console에 두 개의 VPC 네트워크
uag-front-vpc
및
uag-back-vpc
가 생성됩니다. 이러한 VPC 네트워크에는 각각 서브넷으로
uag-front-network
및
uag-back-network
가 있습니다. 두 NIC 장치를 배포할 수 있는
Unified Access Gateway는 프런트엔드 인터넷 연결에 대해 이러한 두 서브넷을 사용하고 백엔드 연결을 위해 별도의 서브넷 네트워크를 사용합니다.
참고: 공유 VPC 네트워크로
Unified Access Gateway를 구성할 수도 있습니다. 이 경우 서비스 프로젝트에 배포된
Unified Access Gateway 인스턴스는 호스트 프로젝트에서 생성 및 관리되는 공유 VPC 네트워크에 연결됩니다.
Unified Access Gateway의 각 NIC(네트워크 인터페이스)는 공유 VPC 네트워크 또는 로컬 VPC 네트워크를 사용하도록 독립적으로 구성할 수 있습니다. 자세한 내용은
Google Cloud 설명서에서 "
공유 VPC 구성" 을 참조하십시오.
- 생성한 서브넷 이름을 기록해 둡니다.
PowerShell을 사용하여
Unified Access Gateway를 배포하는 동안 VPC 네트워크 내의 서브넷 이름이
.ini 파일에 사용됩니다.
- 인터넷 액세스 가능 VPC의 Unified Access Gateway 장치에 대한 TCP 및 UDP 포트 액세스를 허용하려면 필요한 수의 방화벽 항목을 생성합니다.
중요: 인터넷에서 TCP 포트 22의
Unified Access Gateway에 대한 SSH 원격 액세스를 방화벽에서 신중하게 제한해야 합니다. SSH 액세스가 필요한 경우 방화벽 규칙은 특정 소스 IP 주소에서만 이러한 액세스를 허용하거나 액세스를 제어할 수 있는 클라우드의 Jumpbox 가상 시스템에서 이러한 액세스를 허용해야 합니다.
예를 들어 다음
Google Cloud Console 이미지에서
uag-horizon-protocols
라는 방화벽 규칙이 인터넷 연결 VPC 네트워크
uag-front-vpc
에 생성됩니다. 이 방화벽 규칙은
uag-front-vpc
네트워크에 연결된 모든 인스턴스에 적용되며 공용 인터넷의 지정된 포트에서 인바운드 TCP 및 UDP 트래픽을 허용합니다.