Conceptly
← 전체 목록
🔒

Google Virtual Private Cloud

네트워킹네트워크 경계 계층

Google Cloud VPC는 GCP 리소스를 위한 가상 네트워크 경계입니다. VM, 컨테이너, 데이터베이스가 어떤 IP 대역과 경로로 연결되는지 정리해 주며, 클라우드 안에서도 내부망과 외부 노출면을 분리하는 기준이 됩니다.

아키텍처 다이어그램

🔍 구조 다이어그램

점선 애니메이션은 데이터 또는 요청의 흐름 방향을 나타냅니다

왜 필요한가요?

리소스를 클라우드에 올리면 네트워크 경계를 정하지 않은 상태에서 내부 시스템까지 함께 노출되기 쉽습니다. 프로젝트와 서비스가 늘수록 누가 어디에 붙을 수 있는지를 소프트웨어로 나눠야 합니다.

왜 이런 방식이 등장했나요?

온프레미스에서는 스위치, 라우터, 방화벽을 물리 장비로 묶어 경계를 만들었습니다. 클라우드에서는 그 경계를 프로젝트와 리소스 단위로 다시 그려야 해서 소프트웨어 정의 네트워크인 VPC가 필요해졌습니다.

안에서 어떻게 동작하나요?

VPC는 글로벌 네트워크를 만들고, 서브넷이 리전별 IP 범위를 나눕니다. 방화벽 규칙과 라우트가 허용 경로를 정하고, Private Google Access나 VPC Peering이 내부 연결 범위를 넓힙니다.

무엇과 헷갈리나요?

VPC와 IAM은 둘 다 접근을 제한하지만, VPC는 네트워크 경로를, IAM은 API 주체와 권한을 다룹니다. 내부 IP로만 닿게 만들고 싶으면 VPC, 어떤 주체가 호출할지 통제하고 싶으면 IAM입니다.

언제 쓰나요?

프로덕션과 개발을 분리하거나, 내부 DB를 프라이빗하게 두거나, 온프레미스와 연결하거나, 서비스 간 내부 트래픽을 분리할 때 적합합니다. 공개 주소 하나만 띄우는 단순한 실험에는 과합니다.

네트워크 격리프라이빗 서비스하이브리드 연결공유 VPC