gcp

AWS-GCP-Azure-network-none-rfc1918

VPC를 생성하는 경우, 다음과 같이 /16RFC 1918:규격에 따라 프라이빗(비공개적으로 라우팅 가능) IPv4 주소 범위에 속하는 CIDR 블록( 또는 이하)을 지정하는 것이 좋습니다.

-_-;공인IP를 쓸수있는건 아니지만 걍 아무대역 가져다 써도 VPC는 생성 가능하다.

갑자기 궁금해져서 퍼블릭클라우드는 비RFC1918을 지원하는지 모두 테스트 해보았고 모두 지원한다~

DOCS에서 명확하게 적혀있는것은 AWS 뿐이었다.

Azure

VNet 내에서 사용할 수 있는 주소 범위는 무엇입니까?

RFC 1918에 정의되어 있는 모든 IP 주소 범위를 사용할 수 있습니다. 예를 들어 10.0.0.0/16을 사용할 수 있습니다. 다음 주소 범위는 추가할 수 없습니다.

  • 224.0.0.0/4(멀티캐스트)
  • 255.255.255.255/32(브로드캐스트)
  • 127.0.0.0/8(루프백)
  • 169.254.0.0/16(링크-로컬)
  • 168.63.129.16/32(내부 DNS)

GCP

서브넷 및 IP 범위

서브넷을 만들 때 기본 IP 주소 범위를 정의해야 합니다. 선택사항으로 보조 IP 주소 범위를 정의할 수 있습니다.

  • 기본 IP 주소 범위: 서브넷의 기본 IP 주소 범위에 대한 비공개 RFC 1918 CIDR 블록을 선택할 수 있습니다. 이러한 IP 주소는 VM 기본 내부 IP 주소, VM 별칭 IP 주소, 내부 부하 분산기의 IP 주소에 사용할 수 있습니다.

뭐야.. 애매하잖아 다되는데

GCP-Professional-Cloud Network-Engineer-PCNE-review

4월 16일 Professional Cloud Network Engineer 2차 시험에 합격했다.

3월 9일 1차 응시를 했고 보기좋게 떨어졌다. 공부가 부족했다.

4월 3일 AZ-300 시험을 보고 다시 PCNE를 준비했다.

2주의 기간동안 정말 많은 공부를 했다.

지금까지 얕게 가지고 있던 GCP의 개념들을 DOCS를 보면서 재검토하고 다시 받아들였다.

뭔가 모르는게 많았다.

사실 프로토콜이나 LB같은 개념 BGP 라우팅 이런것들은 이해하고 있던거라 어렵지 않았는데 GCP 자체적인 제한이나 방법 그리고 권한 명령어 Docs 의 상세함. 이런것들이 이전에 내가 시간에 쫒겨 보던것과 달리 찬찬히 보게되니 굉장히 많은 도움이 됬다.

과목을 늘어놓자면

https://cloud.google.com/vpc/docs/vpc-peering?hl=ko
https://cloud.google.com/vpc/docs/firewall-rules-logging
https://cloud.google.com/kubernetes-engine/docs/how-to/alias-ips#defaults_limits
https://cloud.google.com/vpc/docs/shared-vpc?hl=ko
https://cloud.google.com/vpn/docs/how-to/moving-to-ha-vpn
https://cloud.google.com/load-balancing/docs?hl=ko
https://cloud.google.com/cdn/docs/cache-invalidation-overview?hl=ko
https://cloud.google.com/interconnect/docs/concepts/overview?hl=ko
파트너 전용
https://cloud.google.com/vpc/docs/special-configurations
https://cloud.google.com/vpc/docs/configure-private-google-access

영어에 약하다보니..한글 매뉴얼로 읽고 다시한번 영문 매뉴얼로 읽고 반복했다.

1차시험준비 때는

https://github.com/sathishvj/awesome-gcp-certifications/blob/master/professional-cloud-network-engineer.md

위의 페이지를 참고했다.

Ivam Luz 의 블로깅이 굉장히 많은 참고가 됬다.

시험장은 문정 시험장을 두번다 다녀왔다.

확정메일은 하루정도 만에 왔고 자격증 스토어엔 아래 3개의 품목이 있었다.

여러번 저건 꼭내꺼다 했던..JBL Clib3 를.. 주문했다..

-_-; 이상하게 이름이 아니라 메일주소로 자격증이 발급됬다.

이로서 GCP 자격증 두개를 가지게 되었다.

같이 스터디를 진행해 주신 수진님께 감사를 드린다.

gcp terraform-3 vpc-nat create

vpc-nat 를 연결하기로 했다.
어젠 subnet 을 만들었고 오늘은 망분리 환경을 구성하기 위해 nat 를 넣었다.

main.tf

resource "google_compute_subnetwork" "us-central1-subnet" {
name = "${local.name_suffix}-us-central1-subnet"
ip_cidr_range = "10.2.0.0/16"
region = "us-central1"
network = "${google_compute_network.vpc.self_link}"
}
resource "google_compute_router" "us-central1-router" {
name = "${local.name_suffix}-us-central1-router"
region = google_compute_subnetwork.us-central1-subnet.region
network = google_compute_network.vpc.self_link
}
resource "google_compute_address" "address" {
count = 2
name = "${local.name_suffix}-nat-manual-ip-${count.index}"
region = google_compute_subnetwork.us-central1-subnet.region
}
resource "google_compute_router_nat" "nat_manual" {
name = "${local.name_suffix}-us-central1-router-nat"
router = google_compute_router.us-central1-router.name
region = google_compute_router.us-central1-router.region
nat_ip_allocate_option = "MANUAL_ONLY"
nat_ips = google_compute_address.address.*.self_link

source_subnetwork_ip_ranges_to_nat = "LIST_OF_SUBNETWORKS"
subnetwork {
name = "${local.name_suffix}-us-central1-subnet"
source_ip_ranges_to_nat = ["10.2.0.0/16"]
}
}

resource "google_compute_network" "vpc" {
name = "${local.name_suffix}-vpc"
auto_create_subnetworks = false
}

backing_file.tf

locals {
name_suffix = “linuxer”
}
provider “google” {
region = “us-central1”
zone = “us-central1-c”
}

vpc 와 nat nat route 까지 정상적으로 만들어져서 동작하는 것을 확인할 수 있었다.

리전당 nat는 1개를 꼭만들어야 했다.

현재 생성한 tf는 subnet 하나에 대한 설정이다. 다른 리전으로도 네임만 수정을 적절히 하면 수정해서 쓸수 있다.

gcp-cloud shell 초기화

gcloud config list 를 확인하게되면 가끔 꼬인다.....................여러 어카운트를 가지고 관리할때 진짜 복잡해 지는데.... 이때에 필요한기능이다.

cloud shell 을 초기화해서 꼬인 연결을 초기화 해준다.

문제가 될때 초기화 하자