반응형
Pub / Sub
- 만약 logging 서비스가 웹 서버와 동기화 되어있다면, 웹 서버가 내려갈때 로그도 같이 내려갈 것이다.
- workload가 많을때 과부하가 걸리는 문제도 있다.
- 따라서 logging service는 웹 서버와 비동기적으로 디커플링되어야 한다.
- 그런 메시징 서비스에 적합한 툴이 Pub/Sub이다. backbone에서 가용성이 높고, scalable하고, 비용도 낮다.
- 이벤트가 발생했을때 실시간 분석을 제공해주는 pipeline으로 적당하다. 이를 push나 pull message로 받을 수 있다.
- 메시지를 받는 구독자가 메시지를 받겠다고 하는것을 pull, 그래서 메시지를 받는것이 push이다.
- endpoint와 HTTPs 요청을 지원한다.
- 구독자가 메시지를 받으면 다시 ACK가 돌아와 메시지 큐에서 삭제된다.
- 명령어는 앞에 gcloud를 써서 gcloud pubsub 을 시작해 뒤에 목적어로 topics, subscriptions 등이 온다. 그래서 create 하든 pull 하든 ack 하든 한다.
VPC 란
- 구글에서 제공하는 안전한 내부 고립망이다.
- VPC 에서 나가는 모든 트래픽을 통제할 수 있고, GCP 에서 지금까지 한 소스들 compute, storage, database 등을 VPC로 만들어 낸다면 안전하 소통할 수 있다.
- VPC는 지역에 상관없는 global소스로 한개 이상의 지역의 subnet을 포함한다.
Subnet
- 클라우드 상에서 서로 다른 타입의 리소스들이 생성될때 각 리소스는 연결 상태가 달라야 할 수 있다. 가령 로드밸런서는 인터넷과 연결되어야 하지만 DB나 VM 인스턴스는 그래서는 안된다.
- 그래서 각 개별적으로 나뉘는 subnet을 만들어 낸다. 지역별로 따로 두어 가용성을 높이는 효과도 있다.
- 그래서 프로젝트 안에서도 subnet으로 외부 노출이 가능한 public 과 외부 노출이 되면 안되는 private로 나눈다. 그대신 private와 public은 소통한다.
- VPC Subnet을 만들때 2가지 선택지가 있다. 첫번째는 auto mode로, 자동으로 각 지역에 subnet이 생성된다. 2번째는 custom mode로 자동으로 subnet이 생성되지 않아 ip를 너가 원하는 대로 관리할 수 있어, production에 추천된다.
- 또한 너가 subnet을 만들때 구글 개인계정은 접근을 가능하게 하고, Flowlogs를 남기게 하는 걸 추천한다.
CIDR
- Classless inter-domain routing의 줄임말이다. IP와 결합해 처리하는 숫자이다.
- IP는 총 8비트씩 4개 32비트로 구성되는데, CIDR은 여기서 앞에서부터 몇개는 고정시키고 뒤에꺼는 상관없는 범위를 나타낸다.
- 가령 IP가 69.208.0.0 이고, CIDR이 26이라면, 32비트중 앞의 26비트는 고정 뒤의 6비트는 변경 가능한 범위가 되어 해당 범위는 69.208.0. 0 ~69.208.0.63 이 된다.
Firewalls
- 방화벽은 네트워크에 들어가고 나오는 트래픽을 제어한다.
- 규칙은 0~65535 까지 있으며 숫자가 작을수록 중요도가 높다.
- 기본규칙은 65535 번에 모든 나가는 건 허용하되, 모든 들어오는 건 허용되지 않도록 되어있다. 이건 기본 규칙으로 삭제할 수 없어서 65535 번빼고 써야 한다.
- VPC의 65534번 기본 규칙은 내부망, SSH,TCP,ICMP에서 오는 것들을 허용하는 것이다.
- 우선순위, action, protocol 종류, port, 활성화 비활성화 여부를 정할 수 있다.
Shared VPC
- 다양한 프로젝트를 진행하는데 그 프로젝트끼리 통신하게 하려면 VPC를 share 하는게 효율적이다.
- 조직이나 폴더레벨로 생성할 수 있으며 하나의 host project와 다수의 service project를 포함한다. 하나의 host에 다수의 service가 결합되어 있는 방식이다.
- 분업에도 유용하다.
VPC peering
- 서로 다른 조직끼리 VPC 네트워크를 넘어 소통하고 싶을때 쓴다.
- 내부 IP를 통해 소통하며 구글 network의 내부망을 쓰기에 효율적이고, 인터넷으로 접근할 수 없다.
- 별도의 소통 비용이 부과되지 않는다.
- 네트워크 관리 자체가 바뀌진 않는다. VPC의 admin이 자동으로 peered network의 역할을 가지진 않는다.
하이브리드 VPN의 3가지
- Cloud VPN
- Cloud Interconnect
- Direct peering
Cloud VPN
- on premise 네트워크를 GCP에 연결한 것으로 IPSec VPN Tunnel 을 사용한다.
- public 인터넷을 통해 트래픽을 처리하고 internet key exchange protocol로 traffic을 암호화한다.
- 2가지 타입의 Cloud VPN이 있는데 HA는 2개의 외부 IP로 가용성이 높지만 동적만 되고 Classic은 단일IP로 가용성이 비교적 낮지만 동적, 정적 둘다된다.
- VPN을 인터넷에 연결해야할때, 저대역폭일때 쓰기 좋다.
Cloud Interconnect
- on-premise와 VPC 사이 높은 속도의 물리적 연결을 보장한다.
- dedicated와 partner 2가지가 있으며, private network와 데이터를 사설망으로 교환한다. 내부 IP를 통해 VPC와 on-premise를 연결한다. 그러면 인터넷을 사용하지 않아 비용이 줄어든다.
- 구글 API 연결이나 고대역폭일때 권장한다.
Direct Peering
- 그냥 custmor network를 peering써서 google neotwork에 바로 꽂는것
- GCP 서비스가 아님. 권장하지도 않음
반응형
'CS 내용 요약, 지식 > Google Cloud Associate' 카테고리의 다른 글
Google Cloud Associate 강의 요약: Explore Database (0) | 2025.01.13 |
---|---|
Google Cloud Associate 강의 요약: Database (0) | 2025.01.11 |
Google Cloud Associate 강의 요약: IAM (0) | 2025.01.11 |
Google Cloud Associate 강의 요약: Object storage (0) | 2025.01.11 |
Google Cloud Associate 강의 요약: storage (1) | 2025.01.03 |