← 전체 목록
🔒

Google Virtual Private Cloud

네트워킹프라이빗 클라우드 네트워크

아키텍처 다이어그램

아웃바운드암호화 터널NAT 변환VPN 연결라우팅라우팅규칙 적용네트워크 연결🌐Internet🔄Cloud NAT🔐Cloud VPN🔒VPC Network🏠Subnet (Region-a)🏠Subnet (Region-b)🛡️Firewall Rules🔗VPC Peering

점선 애니메이션은 데이터 또는 요청의 흐름 방향을 나타냅니다

왜 필요한가요?

클라우드에 리소스를 올렸는데 네트워크 경계가 없으면 DB가 인터넷에 노출되거나, 서비스 간 통신이 의도치 않게 차단됩니다. 온프레미스처럼 네트워크를 직접 설계해야 하는데 물리 장비 없이 해야 합니다.

안에서 어떻게 동작하나요?

VPC는 서브넷으로 IP 대역을 나누고, 방화벽 규칙으로 트래픽을 제어합니다. Google Cloud의 VPC는 글로벌이어서 하나의 VPC 안에 여러 리전의 서브넷을 둘 수 있습니다. Private Google Access를 켜면 내부 IP만으로 Google 서비스에 접근 가능합니다.

무엇과 헷갈리나요?

AWS VPC는 리전 단위이지만 Google VPC는 글로벌입니다. 하나의 VPC로 전 세계 리전의 서브넷을 관리할 수 있어서 멀티 리전 구성이 더 간단합니다. 네트워크 격리가 필요하면 VPC를 나누고, 격리된 VPC 간 통신은 VPC 피어링으로 연결합니다.

왜 이런 방식이 등장했나요?

온프레미스에서는 스위치, 라우터, 방화벽을 물리적으로 설치하여 네트워크를 구성했습니다. 클라우드에서는 이 모든 것을 소프트웨어로 정의하는 VPC가 그 역할을 대신합니다.

언제 쓰나요?

프로덕션 환경의 네트워크 격리, DB를 프라이빗 IP로만 노출, 온프레미스와의 하이브리드 연결이 필요할 때 적합합니다. 공개 API 하나만 띄우는 간단한 테스트에는 기본 VPC로 충분합니다.

네트워크 격리프라이빗 서비스하이브리드 연결공유 VPC
Official Docs

더 깊게 보기

현재 페이지의 개념 설명을 본 뒤 공식 문서로 바로 이동합니다.

GCP