Google Cloud Platform로의 Unified Access Gateway 배포에서 Google Cloud 프로젝트를 사용해야 하며 이 프로젝트는 VPC 네트워크, 해당 서브넷 네트워크 및 방화벽 규칙으로 구성되어야 합니다.

사전 요구 사항

  • Google Cloud Platform 개념을 알고 있는지 확인합니다.
  • Google Cloud 프로젝트에서 이미지, VPC 네트워크, 서브넷, 방화벽 규칙 등과 같은 리소스를 생성하거나 수정하는 데 필요한 사용 권한이 있는지 확인합니다.
  • Compute Engine API를 사용하도록 설정해야 합니다.

프로시저

  1. Google Cloud 프로젝트를 사용합니다.
    옵션 조치
    새 프로젝트
    1. Google Cloud Console에서 프로젝트 선택기 페이지로 이동합니다.
    2. Google Cloud 프로젝트를 생성합니다.
    기존 프로젝트 프로젝트를 이미 사용할 수 있고 활성 상태인 경우 기존 프로젝트를 사용할 수 있습니다.
  2. 각 NIC에 대해 VPC(Virtual Private Cloud) 네트워크를 생성합니다.

    Unified Access Gateway의 각 NIC는 고유한 VPC 네트워크와 해당 네트워크 내의 서브넷을 사용합니다.

    VPC 네트워크를 생성하지 않도록 선택하면 단일 NIC Unified Access Gateway를 배포할 수 있습니다. Compute Engine에 배포된 Unified Access Gateway 장치는 Google Cloud Platform에서 사용할 수 있는 기본 VPC 네트워크를 사용합니다.

    예를 들어 다음 이미지에서는 Google Cloud Console에 두 개의 VPC 네트워크 uag-front-vpcuag-back-vpc가 생성됩니다. 이러한 VPC 네트워크에는 각각 서브넷으로 uag-front-networkuag-back-network가 있습니다. 두 NIC 장치를 배포할 수 있는 Unified Access Gateway는 프런트엔드 인터넷 연결에 대해 이러한 두 서브넷을 사용하고 백엔드 연결을 위해 별도의 서브넷 네트워크를 사용합니다.

    Google Cloud Console에서 두 개의 VPC 네트워크 uag-back-vpc 및 uag-front-vpc가 생성됩니다. 이러한 VPC 네트워크에는 각각 uag-back-network 및 uag-front-network가 서브넷으로 사용됩니다.
    참고: 공유 VPC 네트워크로 Unified Access Gateway를 구성할 수도 있습니다. 이 경우 서비스 프로젝트에 배포된 Unified Access Gateway 인스턴스는 호스트 프로젝트에서 생성 및 관리되는 공유 VPC 네트워크에 연결됩니다. Unified Access Gateway의 각 NIC(네트워크 인터페이스)는 공유 VPC 네트워크 또는 로컬 VPC 네트워크를 사용하도록 독립적으로 구성할 수 있습니다. 자세한 내용은 Google Cloud 설명서에서 " 공유 VPC 구성" 을 참조하십시오.
  3. 생성한 서브넷 이름을 기록해 둡니다.
    PowerShell을 사용하여 Unified Access Gateway를 배포하는 동안 VPC 네트워크 내의 서브넷 이름이 .ini 파일에 사용됩니다.
  4. 인터넷 액세스 가능 VPC의 Unified Access Gateway 장치에 대한 TCP 및 UDP 포트 액세스를 허용하려면 필요한 수의 방화벽 항목을 생성합니다.
    중요: 인터넷에서 TCP 포트 22의 Unified Access Gateway에 대한 SSH 원격 액세스를 방화벽에서 신중하게 제한해야 합니다. SSH 액세스가 필요한 경우 방화벽 규칙은 특정 소스 IP 주소에서만 이러한 액세스를 허용하거나 액세스를 제어할 수 있는 클라우드의 Jumpbox 가상 시스템에서 이러한 액세스를 허용해야 합니다.
    예를 들어 다음 Google Cloud Console 이미지에서 uag-horizon-protocols라는 방화벽 규칙이 인터넷 연결 VPC 네트워크 uag-front-vpc에 생성됩니다. 이 방화벽 규칙은 uag-front-vpc 네트워크에 연결된 모든 인스턴스에 적용되며 공용 인터넷의 지정된 포트에서 인바운드 TCP 및 UDP 트래픽을 허용합니다.

    Google Cloud Console에 TCP 및 UDP 포트가 구성된 Horizon Edge 서비스에 대한 방화벽 항목이 표시됩니다.