< Enabling Communication Across Networks >
Configure firewall rules to allow communication to the database server
from the peered network
피어링된 네트워크에서 데이터베이스 서버로의 통신을 허용하도록 방화벽 규칙 구성
- 네트워크가 서로 연결되어 있으므로 적절한 연결을 설정해야 함
- 피어 네트워크의 클라이언트가 Windows 서버를 사용하는 경우 SQL 서버용 데이터베이스 서버와 통신할 수 있도록 허용
기본 포트는 1433이고 MySQL의 경우 RDP - Linux 서버를 사용하는 경우 포트 3306과 SSH를 허용
Example firewall rule to allow traffic to SQL Server from the peered network
피어링된 네트워크에서 SQL Server로의 트래픽을 허용하는 방화벽 규칙의 예
- 포트 1433을 통해 SQL 서버 인스턴스에 연결할 수 있도록 하는 Terraform 스크립트
- 방화벽 규칙의 소스 범위 속성을 설정하기 위해 클라이언트 네트워크 내부 IP 주소 범위를 설정
- SQL 서버 인스턴스는 클라이언트 네트워크에서 완전히 액세스할 수 있는 사설 네트워크에 있게 됨
- 사용자는 공개적으로 웹 서버에 연결할 수 있는 네트워크에 있지만 공용 네트워크 서버만 SQL 서버 인스턴스에 연결할 수 있음
- 이 규칙은 태그가 지정된 서버에서만 적용
A NAT proxy is required to provide internet access to machines with no external IP access
외부 IP 액세스가 없는 컴퓨터에 인터넷 액세스를 제공하려면 NAT 프록시가 필요
- Can create a NAT using a Compute Engine VM or the Cloud NAT service
Compute Engine VM 또는 Cloud NAT 서비스를 사용하여 NAT를 만들 수 있음 - 공용 IP 주소가 없는 시스템이 있는 경우 일반적으로 인터넷에 연결하기 위해 NAT 프록시가 필요
Create a cloud NAT gateway in the console or Terraform
콘솔 또는 Terraform에서 클라우드 NAT 게이트웨이 생성
- Cloud NAT 게이트웨이 서비스를 사용하는 NAT 게이트웨이를 사용하면 외부 IP 주소가 없는 컴퓨터에서 인터넷에 액세스 가능
- 지역 및 라우터 매개변수는 클라우드 라우터를 참조
Cloud Router allows for dynamic routing using BGP (Border Gateway Protocol)
Cloud Router는 BGP(Border Gateway Protocol)를 사용하여 동적 라우팅을 허용
- 위의 예는 클라우드 라우터 구성을 표시하며 cloudrouter는 지역 서비스임
- 지역 동적 라우팅을 위해 해당 지역의 서브넷을 보급하거나 글로벌 동적 라우팅을 위해 VPC 네트워크의 모든 서브넷을 보급
Private Google access allows machines without external IP address to access
to Google services
비공개 Google 액세스를 통해 외부 IP 주소가 없는 컴퓨터가 Google 서비스에 액세스할 수 있음
- 공용 IP 주소가 없는 컴퓨터에 인터넷이 필요한 경우 Cloud NAT을 사용해 수정해야 함
- 비공개 Google 액세스를 켜는 것을 허용하기 위해 해당 VM이 Cloud Storage
또는 BigQuery와 같은 Google 클라우드 서비스에 액세스하도록 허용하며 이는 서브넷을 구성할 때 수행됨 - 비공개 Google 액세스는 몇 가지 예외를 제외하고 클라우드 및 개발자 API 및
대부분의 Google 클라우드 서비스에 대한 액세스를 허용 - 실제 데이터베이스 사용 사례로는 백업을 저장하기 위해 데이터베이스 서버가 클라우드 스토리지에 액세스하도록 허용