실습 설정 안내 및 요구사항
계정과 진행 상황을 보호하세요. 이 실습을 실행하려면 항상 시크릿 브라우저 창과 실습 사용자 인증 정보를 사용하세요.

VPC 네트워크 피어링 구성

실습 1시간 universal_currency_alt 크레딧 5개 show_chart 입문
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
이 콘텐츠는 아직 휴대기기에 최적화되지 않음
최상의 경험을 위해 데스크톱 컴퓨터에서 이메일로 전송된 링크를 사용하여 방문하세요.

개요

이 실습에서는 두 개의 네트워크를 연결하는 VPC 네트워크 피어링을 구성합니다. 그런 다음 두 네트워크에 있는 두 개의 VM 간 비공개 통신이 이 다이어그램과 같은지 확인합니다.

네트워크 아키텍처 다이어그램

VPC 네트워크 피어링을 설정하면 Google Cloud에 SaaS(Software as a Service) 생태계를 구축하여 조직 내외부의 다양한 VPC 네트워크에서 비공개로 서비스를 제공할 수 있습니다. 이렇게 하면 워크로드가 비공개 RFC 1918 공간에서 통신할 수 있습니다.

VPC 네트워크 피어링은 외부 IP 주소 또는 VPN을 사용하여 네트워크를 연결하는 방식에 비해 다음과 같은 여러 가지 이점이 있습니다.

  • 네트워크 지연 시간: 공개 IP 네트워킹은 비공개 네트워킹에 비해 지연 시간이 깁니다.
  • 네트워크 보안: 서비스 소유자는 공개 인터넷에 서비스를 노출하지 않아도 되므로 관련 위험을 감수할 필요가 없습니다.
  • 네트워크 비용: Google Cloud는 트래픽이 같은 영역 내에 있더라도 외부 IP를 사용하여 통신하는 네트워크에 이그레스 대역폭 가격을 청구합니다. 그러나 피어링된 네트워크의 경우 내부 IP를 사용하여 통신하면 이러한 이그레스 비용을 절약할 수 있습니다. 모든 트래픽에는 여전히 일반 네트워크 가격이 적용됩니다.

목표

이 실습에서는 다음 작업을 실행하는 방법을 알아봅니다.

  • 피어링되지 않은 VPC 네트워크 간 연결을 살펴봅니다.
  • VPC 네트워크 피어링을 구성합니다.
  • 피어링된 VPC 네트워크 간 비공개 통신을 확인합니다.
  • VPC 네트워크 피어링을 삭제합니다.

설정 및 요건

각 실습에서는 정해진 기간 동안 새 Google Cloud 프로젝트와 리소스 집합이 무료로 제공됩니다.

  1. 실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 팝업이 열립니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 패널이 있습니다.

    • Google Cloud 콘솔 열기 버튼
    • 남은 시간
    • 이 실습에 사용해야 하는 임시 사용자 인증 정보
    • 필요한 경우 실습 진행을 위한 기타 정보
  2. Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다).

    실습에서 리소스가 가동되면 다른 탭이 열리고 로그인 페이지가 표시됩니다.

    팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하세요.

    참고: 계정 선택 대화상자가 표시되면 다른 계정 사용을 클릭합니다.
  3. 필요한 경우 아래의 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다.

    {{{user_0.username | "Username"}}}

    실습 세부정보 패널에서도 사용자 이름을 확인할 수 있습니다.

  4. 다음을 클릭합니다.

  5. 아래의 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다.

    {{{user_0.password | "Password"}}}

    실습 세부정보 패널에서도 비밀번호를 확인할 수 있습니다.

  6. 다음을 클릭합니다.

    중요: 실습에서 제공하는 사용자 인증 정보를 사용해야 합니다. Google Cloud 계정 사용자 인증 정보를 사용하지 마세요. 참고: 이 실습에 자신의 Google Cloud 계정을 사용하면 추가 요금이 발생할 수 있습니다.
  7. 이후에 표시되는 페이지를 클릭하여 넘깁니다.

    • 이용약관에 동의합니다.
    • 임시 계정이므로 복구 옵션이나 2단계 인증을 추가하지 않습니다.
    • 무료 체험판을 신청하지 않습니다.

잠시 후 Google Cloud 콘솔이 이 탭에서 열립니다.

참고: Google Cloud 제품 및 서비스 목록이 있는 메뉴를 보려면 왼쪽 상단의 탐색 메뉴를 클릭하거나 검색창에 제품 또는 서비스 이름을 입력합니다. 탐색 메뉴 아이콘

작업 1. 피어링되지 않은 VPC 네트워크 간 연결 살펴보기

각 Google Cloud 프로젝트는 기본 네트워크로 시작합니다. 또한 mynetwork, privatenet, managementnet이 생성되어 있으며 ICMP-SSH-RDP 트래픽을 허용하는 방화벽 규칙과 4개의 VM 인스턴스도 설정되었습니다.

VPC 네트워크 피어링 요구사항 확인

피어링된 VPC 네트워크에서 서브넷 IP 범위가 다른 서브넷 IP 범위와 겹치면 안 됩니다. 따라서 mynetworkprivatenet 서브넷의 CIDR 블록이 겹치지 않는지 확인합니다.

  1. Google Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 VPC 네트워크 > VPC 네트워크를 클릭합니다.

  2. mynetwork 서브넷의 IP 주소 범위를 확인합니다.

    mynetwork의 서브넷은 10.128.0.0/9 CIDR 블록에 속합니다. 새 Google Cloud 리전을 사용할 수 있게 되면 해당 리전의 새 서브넷이 이 블록의 IP 범위를 사용하여 이 자동 모드 네트워크에 자동으로 추가됩니다.

  3. privatenet 서브넷의 IP 주소 범위를 확인합니다.

    privatenet의 서브넷은 172.16.0.0/24172.20.0.0/24 CIDR 블록에 속합니다. mynetwork10.128.0.0/9 CIDR 블록과 겹치지 않습니다.

참고: 해당 서브넷의 CIDR 블록이 중복되지 않으므로 mynetworkprivatenet 간에 VPC 네트워크 피어링을 구성할 수 있습니다.

mynetwork와 privatenet 간의 연결 살펴보기

VPC 네트워크 피어링을 구성하기 전에 mynetworkprivatenet 간의 현재 연결을 살펴봅니다.

  1. 탐색 메뉴(탐색 메뉴 아이콘)에서 VPC 네트워크 > VPC 네트워크 피어링을 클릭합니다. 피어링 연결이 없음을 확인할 수 있습니다.

    VPC 네트워크 피어링 연결을 구성하려면 이 페이지로 돌아와야 합니다.

  2. 탐색 메뉴에서 VPC 네트워크 > 경로를 클릭합니다.

  3. 다음 사항을 지정합니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    네트워크 mynetwork
    리전
  4. 보기를 클릭합니다. 어떤 경로에서도 피어링 연결이 다음 홉으로 지정되어 있지 않습니다.

    VPC 네트워크 피어링 연결 구성이 끝나면 이 페이지로 돌아오게 됩니다.

  5. 탐색 메뉴에서 VPC 네트워크 > 방화벽을 클릭합니다. mynetworkprivatenet의 프로토콜/포트 항목에서 SSHICMP 허용 방화벽 규칙을 확인합니다. 이 방화벽 규칙은 이미 생성되어 있습니다.

  6. 탐색 메뉴에서 Compute Engine > VM 인스턴스를 클릭합니다. mynet-notus-vm, mynet-us-vm, privatenet-us-vm, managementnet-us-vm 인스턴스를 확인합니다.

    이러한 VM 인스턴스는 이미 생성되어 있습니다.

  7. privatenet-us-vm의 내부 및 외부 IP 주소를 확인합니다.

  8. mynet-us-vm에서 SSH를 클릭하여 터미널 및 연결을 실행합니다.

  9. privatenet-us-vm의 외부 IP에 대한 연결을 테스트하려면 다음 명령어에 privatenet-us-vm의 외부 IP를 삽입한 후 실행합니다.

ping -c 3 <여기에 privatenet-us-vm의 외부 IP 입력>

명령어가 정상적으로 실행될 것입니다.

  1. privatenet-us-vm의 내부 IP에 대한 연결을 테스트하려면 다음 명령어에 privatenet-us-vm의 내부 IP를 삽입한 후 실행합니다.
ping -c 3 <여기에 privatenet-us-vm의 내부 IP 입력> 참고: 100% 패킷 손실이라고 표시되면서 정상적으로 실행되지 않아야 합니다. 이유가 무엇인가요?
  1. VM 인스턴스 페이지에서 을 클릭한 다음 네트워크를 선택합니다.
참고: mynet-us-vmprivatenet-us-vm 인스턴스는 동일한 영역()에 있지만 서로 다른 VPC 네트워크(mynetworkprivatenet)에 존재합니다. 이러한 네트워크 간에 VPC 네트워크 피어링이 구성되지 않았으며, 따라서 해당 네트워크의 인스턴스 간 비공개 통신은 실패합니다.
  1. 목표를 확인하기 전에 mynet-us-vm의 SSH 터미널을 닫으세요.
exit

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 피어링되지 않은 VPC 네트워크 간 연결 살펴보기

작업 2. VPC 네트워크 피어링 구성

VPC 네트워크 피어링은 조직 내, 또는 조직 간의 서로 다른 VPC 네트워크에서 구성할 수 있습니다. 이 프로젝트에서는 다음 피어링 연결을 구성합니다.

  • peering-1-2: mynetworkprivatenet 피어링
  • peering-2-1: privatenetmynetwork 피어링

피어링 연결의 각 측은 독립적으로 설정됩니다. 피어링은 양측의 구성이 일치하는 경우에만 활성화됩니다.

피어링 1-2 만들기

mynetworkprivatenet을 피어링합니다.

  1. Cloud 콘솔의 탐색 메뉴(탐색 메뉴)에서 VPC 네트워크 > VPC 네트워크 피어링을 클릭합니다.
  2. 연결 만들기를 클릭합니다.
  3. 요구사항을 읽어봅니다.
참고: 동일한 프로젝트 내의 VPC 네트워크에 연결하므로 프로젝트 ID를 입력하지 않아도 됩니다.
  1. 계속을 클릭합니다.

  2. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    이름 peering-1-2
    내 VPC 네트워크 mynetwork
    VPC 네트워크 이름 privatenet
참고: 다른 프로젝트의 VPC 네트워크와 피어링한 경우 해당 프로젝트에 대한 네트워크 관리자 또는 프로젝트 소유자/편집자 IAM 역할이 있어야 피어링 연결을 만들 수 있습니다.
  1. 만들기를 클릭합니다.
참고: 이 시점에는 상대측이 구성되지 않았고 네트워크가 아직 피어링되지 않았으므로 피어링 상태가 비활성 상태로 유지됩니다.

피어링 2-1 만들기

privatenetmynetwork를 피어링합니다.

  1. Cloud 콘솔에서 VPC 네트워크 피어링 페이지로 돌아갑니다.

  2. 피어링 연결 만들기를 클릭합니다.

  3. 계속을 클릭합니다.

  4. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    이름 peering-2-1
    내 VPC 네트워크 privatenet
    VPC 네트워크 이름 mynetwork
  5. 만들기를 클릭합니다.

참고: 양측의 구성이 일치하면 예상대로 피어링 상태가 활성으로 변경됩니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. VPC 네트워크 피어링 구성

작업 3. 피어링된 VPC 네트워크 간 비공개 통신 확인

mynetworkprivatenet 간의 비공개 RFC 1918 연결을 확인합니다.

네트워크 간 경로 확인

mynetworkprivatenet 사이에 경로가 설정되었는지 확인합니다.

  1. Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 VPC 네트워크 > 경로를 클릭합니다.
  2. 네트워크에서 mynetwork를 선택합니다.
  3. 리전에서 리전을 선택합니다.

mynetwork의 각 서브넷에 peering-1-2다음 홉인 경로가 생성되어 있습니다. privatenet으로 전환하면 privatenet의 각 서브넷에 peering-2-1다음 홉인 경로가 생성됩니다.

이러한 경로는 VPC 피어링 연결을 통해 자동으로 생성되었습니다.

참고: 사용자가 구성한 경로는 피어링된 네트워크 간에 반영되지 않습니다. VPC 네트워크의 대상으로 가는 경로를 네트워크에 구성하는 경우 피어링된 네트워크에서는 해당 대상에 도달할 수 없습니다.

mynetwork에서 privatenet으로 핑

mynet-us-vm에서 privatenet-us-vm의 내부 IP에 핑을 시도합니다.

  1. 탐색 메뉴에서 Compute Engine > VM 인스턴스를 클릭합니다.
  2. privatenet-us-vm의 내부 IP 주소를 확인합니다.
  3. mynet-us-vm에서 SSH를 클릭하여 터미널 및 연결을 실행합니다.
  4. privatenet-us-vm의 내부 IP에 대한 연결을 테스트하려면 다음 명령어에 privatenet-us-vm의 내부 IP를 삽입한 후 실행합니다.
ping -c 3 <여기에 privatenet-us-vm의 내부 IP 입력>

피어링 연결을 통해 설정된 경로 덕분에 이 명령어는 정상적으로 실행됩니다.

  1. 목표를 확인하기 전에 mynet-us-vm의 SSH 터미널을 닫으세요.
exit

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. privatenet-us-vm의 내부 IP에 대한 연결 테스트

privatenet에서 mynetwork로 핑

마찬가지로, privatenet-us-vm에서 mynet-us-vm의 내부 IP에 핑을 시도합니다.

  1. mynet-us-vm의 내부 IP 주소를 확인합니다.
  2. privatenet-us-vm에서 SSH를 클릭하여 터미널 및 연결을 실행합니다.
  3. mynet-us-vm의 내부 IP에 대한 연결성을 테스트하려면 다음 명령어에 mynet-us-vm의 내부 IP를 삽입한 후 실행합니다.
ping -c 3 <여기에 mynet-us-vm의 내부 IP 입력>

피어링 연결을 통해 설정된 경로 덕분에 이 명령어도 정상적으로 실행됩니다.

  1. 피어링된 네트워크 간의 Compute Engine DNS를 테스트하려면 다음 명령어를 실행하세요.
ping -c 3 mynet-us-vm

출력:

ping: mynet-us-vm: Name or service not known 참고: 피어링된 네트워크에서는 네트워크에 만들어진 Compute Engine 내부 DNS 이름에 액세스할 수 없습니다. 피어링된 네트워크의 VM 인스턴스에 연결하려면 VM의 IP 주소를 사용해야 합니다.
  1. 목표를 확인하기 전에 privatenet-us-vm의 SSH 터미널을 닫으세요.
exit

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. mynet-us-vm의 내부 IP 및 Compute Engine DNS에 대한 연결 테스트

참고: VPC 피어링 연결을 확인했으니 이제 두 인스턴스를 모두 중지하여 외부 IP 주소를 삭제할 수 있습니다. 이렇게 하면 인스턴스를 보호하고 네트워킹 비용을 절감할 수 있습니다. Cloud IAP 터널을 사용하여 공개 IP 주소가 없는 인스턴스에 SSH로 연결하는 작업은 여전히 가능합니다.

작업 4. VPC 피어링 연결 삭제

VPC 피어링 연결을 삭제하고 정상적으로 삭제되었는지 확인합니다.

피어링 연결 삭제

peering-1-2 연결을 삭제합니다.

  1. 탐색 메뉴에서 VPC 네트워크 > VPC 네트워크 피어링을 클릭합니다.
  2. peering-1-2 연결을 선택합니다.
  3. 삭제를 클릭합니다.
  4. 삭제를 클릭하여 삭제를 확인합니다. 연결이 삭제되면 peering-2-1의 상태가 비활성으로 표시됩니다.
참고: 피어링 연결의 한 측을 삭제하면 전체 피어링 연결이 종료됩니다.

피어링 삭제 확인

피어링 연결에 대한 경로가 더 이상 존재하지 않으며 mynetworkprivatenet 간에 비공개 RFC 1918 연결이 없는지 확인합니다.

  1. 탐색 메뉴에서 VPC 네트워크 > 경로를 클릭합니다. VPC 피어링 경로가 사라졌음을 확인할 수 있습니다.
참고: VPC 피어링 연결의 한 측을 삭제하면 모든 피어링 경로가 삭제됩니다.
  1. 탐색 메뉴에서 Compute Engine > VM 인스턴스를 클릭합니다.
  2. privatenet-us-vm의 내부 IP 주소를 확인합니다.
  3. mynet-us-vm에서 SSH를 클릭하여 터미널 및 연결을 실행합니다.
  4. privatenet-us-vm의 내부 IP에 대한 연결을 테스트하려면 다음 명령어에 privatenet-us-vm의 내부 IP를 삽입한 후 실행합니다.
ping -c 3 <여기에 privatenet-us-vm의 내부 IP 입력> 참고: 100% 패킷 손실이라고 표시되면서 정상적으로 실행되지 않아야 합니다.
  1. 목표를 확인하기 전에 mynet-us-vm의 SSH 터미널을 닫으세요.
exit

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. VPC 피어링 연결 삭제

검토

이 실습에서는 두 네트워크(privatenetmynetwork) 간에 VPC 네트워크 피어링을 구성했습니다. 그런 다음 두 네트워크 내에서 내부 IP 주소로 VM을 핑하여 mynetworkprivatenet 간의 비공개 RFC 1918 연결을 확인했습니다. 마지막으로 VPC 네트워크 피어링 연결의 한 측을 삭제하여, 이렇게 하면 두 네트워크 간의 비공개 RFC 1918 연결이 삭제됨을 보여주었습니다.

실습 종료하기

실습을 완료하면 실습 종료를 클릭합니다. Google Skills에서 사용된 리소스를 자동으로 삭제하고 계정을 지웁니다.

실습 경험을 평가할 수 있습니다. 해당하는 별표 수를 선택하고 의견을 입력한 후 제출을 클릭합니다.

별점의 의미는 다음과 같습니다.

  • 별표 1개 = 매우 불만족
  • 별표 2개 = 불만족
  • 별표 3개 = 중간
  • 별표 4개 = 만족
  • 별표 5개 = 매우 만족

의견을 제공하고 싶지 않다면 대화상자를 닫으면 됩니다.

의견이나 제안 또는 수정할 사항이 있다면 지원 탭을 사용하세요.

Copyright 2026 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

시작하기 전에

  1. 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
  2. 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
  3. 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.

시크릿 브라우징 사용

  1. 실습에 입력한 사용자 이름비밀번호를 복사합니다.
  2. 비공개 모드에서 콘솔 열기를 클릭합니다.

콘솔에 로그인

    실습 사용자 인증 정보를 사용하여
  1. 로그인합니다. 다른 사용자 인증 정보를 사용하면 오류가 발생하거나 요금이 부과될 수 있습니다.
  2. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.
  3. 실습을 완료했거나 다시 시작하려고 하는 경우가 아니면 실습 종료를 클릭하지 마세요. 이 버튼을 클릭하면 작업 내용이 지워지고 프로젝트가 삭제됩니다.

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

한 번에 실습 1개만 가능

모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.

시크릿 브라우징을 사용하여 실습 실행하기

이 실습을 실행하는 가장 좋은 방법은 시크릿 모드 또는 시크릿 브라우저 창을 사용하는 것입니다. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.