CodeLab: PANW SSE가 포함된 NCC 게이트웨이

1. 소개

개요

이 실습에서는 사용자가 Network Connectivity Center (NCC)가 NCC 게이트웨이를 활용하여 보안 연결을 설정하는 방법을 살펴봅니다. 사용자는 보안 액세스 연결을 구현하여 서드 파티 보안 서비스 에지 (SSE) 제품을 통합하여 트래픽 흐름의 강력한 검사 및 보호를 지원합니다. 이 구성은 Google Cloud 환경에 들어가거나 나가는 트래픽을 보호하기 위한 중앙 집중식 게이트웨이 기반 모델을 제공하여 네트워크 관리를 간소화합니다.

빌드할 항목

이 Codelab에서는 세 개의 서로 다른 VPC에 걸쳐 완전히 메시된 VPC 연결 패브릭을 구현하는 NCC 허브를 사용하여 논리적 허브 및 스포크 토폴로지를 빌드합니다.

학습할 내용

  • 하이브리드 검사 토폴로지
  • NCC 게이트웨이
  • 보안 액세스 연결
  • Palo Alto Network SSE

필요한 항목

  • GCP VPC 네트워크에 대한 지식
  • Cloud Router 및 BGP 라우팅에 대한 지식
  • 이 Codelab에는 VPC가 5개 필요합니다. 이러한 VPC 중 하나는 NCC 허브와 다른 프로젝트에 있어야 합니다.
  • 할당량: 네트워크를 확인하고 필요한 경우 네트워크를 추가로 요청합니다(아래 스크린샷 참고).

6d1b99c6da87fd84.png

목표

  • GCP 환경 설정
  • 하이브리드 검사를 위한 Network Connectivity Center 구성
  • SSE용 Palo Alto Network Stratacloud Manager 프로비저닝
  • 데이터 경로 확인
  • NCC 서비스 가능성 기능 살펴보기
  • 사용된 리소스 정리

시작하기 전에

Google Cloud 콘솔 및 Cloud Shell

이 실습에서는 GCP와 상호작용하기 위해 Google Cloud 콘솔과 Cloud Shell을 모두 사용합니다.

NCC 허브 프로젝트 Google Cloud 콘솔

Cloud 콘솔은 https://console.cloud.google.com에서 액세스할 수 있습니다.

Network Connectivity Center를 더 쉽게 구성할 수 있도록 Google Cloud에서 다음 항목을 설정합니다.

Google Cloud Console의 프로젝트 선택기 페이지에서 Google Cloud 프로젝트를 선택하거나 만듭니다.

참고: 이 절차에서 생성한 리소스를 유지하지 않으려면 기존 프로젝트를 선택하지 말고 프로젝트를 새로 만드세요. 작업이 끝나면 프로젝트를 삭제하여 프로젝트와 관련된 모든 리소스를 삭제할 수 있습니다.

Cloud Shell을 실행합니다. 이 Codelab에서는 Cloud Shell에서 gcloud 구성 구현을 지원하기 위해 $변수를 사용합니다.

gcloud auth list
gcloud config list project
gcloud config set project [HUB-PROJECT-ID]
projectname=[HUB-PROJECT-ID]
echo $projectname
gcloud config set compute/zone us-central1-a
gcloud config set compute/region us-central1

IAM 역할

NCC에서 특정 API에 액세스하려면 IAM 역할이 필요합니다. 필요에 따라 NCC IAM 역할로 사용자를 구성해야 합니다.

역할/설명

권한

networkconnectivity.editor: 네트워크 관리자가 허브와 스포크를 관리할 수 있습니다.

networkconnectivity.hubs.networkconnectivity.spokes.networkconnectivity.gatewaynetworkconnectivity.locations.

networkconnectivity.HubAdmin - 허브 및 스포크 리소스에 대한 전체 액세스를 사용 설정합니다.

networkconnectivity.gatewayAdvertisedRoutes.networkconnectivity.groups. networkconnectivity.hubRouteTables.networkconnectivity.hubRoutes.networkconnectivity.hubs. networkconnectivity.locations. networkconnectivity.operations.* networkconnectivity.spokes.*resourcemanager.projects.getresourcemanager.projects.list

networkconnectivity.hubViewer - 허브 및 스포크 리소스에 대한 읽기 전용 액세스를 사용 설정합니다.

networkconnectivity.gatewayAdvertisedRoutes.getnetworkconnectivity.gatewayAdvertisedRoutes.listnetworkconnectivity.groups.getnetworkconnectivity.groups.getIamPolicynetworkconnectivity.groups.listnetworkconnectivity.hubRouteTables.getnetworkconnectivity.hubRouteTables.getIamPolicynetworkconnectivity.hubRouteTables.listnetworkconnectivity.hubRoutes.getnetworkconnectivity.hubRoutes.getIamPolicynetworkconnectivity.hubRoutes.listnetworkconnectivity.hubs.getnetworkconnectivity.hubs.getIamPolicynetworkconnectivity.hubs.listnetworkconnectivity.hubs.listSpokesnetworkconnectivity.hubs.queryStatus networkconnectivity.locations.*networkconnectivity.spokes.getnetworkconnectivity.spokes.getIamPolicynetworkconnectivity.spokes.listresourcemanager.projects.getresourcemanager.projects.list

2. 네트워크 환경 설정

이 섹션에서는 단일 프로젝트에 VPC 네트워크와 방화벽 규칙을 배포합니다. 논리 다이어그램은 이 단계에서 설정할 네트워크 환경을 보여줍니다.

1bdc7a5ed9b5a79c.png

VPC 및 서브넷 만들기

VPC 네트워크에는 데이터 경로 검증을 위해 GCE VM을 설치할 서브넷이 포함되어 있습니다.

gcloud compute networks create vpc1-ncc --subnet-mode custom
gcloud compute networks create vpc2-ncc --subnet-mode custom
gcloud compute networks create vpc3-ncc --subnet-mode custom
gcloud compute networks subnets create vpc1-ncc-subnet1 \
--network vpc1-ncc \
--range 10.1.1.0/24 \
--region us-central1

gcloud compute networks subnets create vpc2-ncc-subnet1 \
--network vpc2-ncc \
--range 10.1.2.0/24 \
--region us-central1

gcloud compute networks subnets create vpc3-ncc-subnet1 \
--network vpc3-ncc \
--range 10.1.3.0/24 \
--region us-central1

VPC 방화벽 규칙 구성

각 VPC에서 다음을 허용하도록 방화벽 규칙을 구성합니다.

  • SSH
  • 내부 IAP
  • 10.0.0.0/8 범위
gcloud compute firewall-rules create ncc1-vpc-internal \
--network vpc1-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc2-vpc-internal \
--network vpc2-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc3-vpc-internal \
--network vpc3-ncc \
--allow all \
--source-ranges 10.0.0.0/8

gcloud compute firewall-rules create ncc1-vpc-iap \
--network vpc1-ncc \
--allow all \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc2-vpc-iap \
--network vpc2-ncc \
--allow=tcp:22 \
--source-ranges 35.235.240.0/20

gcloud compute firewall-rules create ncc3-vpc-iap \
--network vpc3-ncc \
--allow=tcp:22  \
--source-ranges 35.235.240.0/20

각 VPC에서 GCE VM 구성

'vm1-vpc1-ncc'에 패키지를 설치하려면 임시 인터넷 액세스가 필요합니다.

가상 머신 4개를 만듭니다. 각 VM은 이전에 만든 VPC 중 하나에 할당됩니다.

gcloud compute instances create vm1-vpc1-ncc \
--subnet vpc1-ncc-subnet1 \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc1-vm1</h3>" | tee /var/www/html/index.html'


gcloud compute instances create vm1-vpc2-ncc \
--zone us-central1-a \
--subnet vpc2-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc2-vm2</h3>" | tee /var/www/html/index.html'

gcloud compute instances create vm1-vpc3-ncc \
--zone us-central1-a \
--subnet vpc3-ncc-subnet1 \
--no-address \
--metadata=startup-script='#!/bin/bash
  apt-get update
  apt-get install apache2 -y
  apt-get install tcpdump -y
  service apache2 restart
  echo "
<h3>Web Server: vpc3-vm3</h3>" | tee /var/www/html/index.html'

3. NCC 하이브리드 검사 토폴로지

이 섹션에서는 하이브리드 검사 토폴로지를 위한 Network Connectivity Center 허브를 배포합니다. NCC 하이브리드 검사 토폴로지는 NCC 게이트웨이를 특별히 지원하기 위해 사전 설정된 NCC 스포크 정책을 구현합니다. 논리 다이어그램은 이 단계에서 설정할 네트워크 환경을 보여줍니다.

83c59356faadfea3.png

하이브리드 스포크 검사를 위한 NCC 허브

NCC 허브를 만들 때 '-preset-topology=hybrid-inspection' 플래그를 사용하여 NCC 스포크 유형의 네 그룹을 만듭니다. NCC 스포크에는 다음 네 가지 유형이 있습니다.

Groups:gateways

게이트웨이 스포크는 온프레미스 또는 다른 클라우드에서 Google Cloud로 유입되는 트래픽 흐름의 리전 진입점 및 종료점 역할을 합니다. Palo Alto Networks 또는 Symantec과 같은 서드 파티 SSE 서비스를 통해 트래픽 검사를 용이하게 합니다. 참고: 이 토폴로지에서 NCC 게이트웨이 스포크를 포함할 수 있는 유일한 그룹입니다.

Groups:services

이 그룹은 공유 리소스의 '허브' 역할을 합니다. 이 그룹의 스포크는 다른 모든 스포크 그룹 (프로덕션, 비프로덕션, 게이트웨이)에 연결됩니다. 공유 서비스 VPC (예: 로깅, 인증, 모니터링 또는 공통 도구용)

Groups:prod

사용 사례: 미션 크리티컬 워크로드 (VM, GKE 클러스터)가 포함된 프로덕션 애플리케이션 VPC를 할당합니다.

Groups:non-prod

할당된 리소스: 개발, 테스트 또는 스테이징 환경에 사용되는 비프로덕션 애플리케이션 VPC입니다.

하이브리드 검사 사전 설정 토폴로지를 사용하도록 NCC 허브 구성

gcloud beta network-connectivity hubs create cl-hi-hub \ --preset-topology=hybrid-inspection

출력 예

Create request issued for: [cl-hi-hub]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1759424304217-6402fe4a97da0-5de6
e5a1-2ea2de02] to complete...done.                                                                                 
Created hub [cl-hi-hub].

gcloud 명령어를 사용하여 NCC 허브의 사전 설정된 라우팅 테이블을 확인합니다.

gcloud network-connectivity hubs describe cl-hi-hub

출력 예

createTime: '2026-02-18T16:14:45.828597880Z'
exportPsc: false
name: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
policyMode: PRESET
routeTables:
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/gateways
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/non-prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/prod
- projects/"${projectname}"/locations/global/hubs/cl-hi-hub/routeTables/services
spokeSummary:
state: ACTIVE
uniqueId: c0fbb826-173b-42dd-a5d2-00c2aa66fed8
updateTime: '2026-04-21T19:13:50.269721594Z'

NCC 스포크를 그룹에 추가하여 트래픽 흐름 정책을 적용할 수 있습니다. NCC 스포크는 하나의 그룹에만 속할 수 있습니다. 이번 출시에서는 HYBRID-INSPECTION이라는 특정 사전 설정 토폴로지에 게이트웨이, 프로덕션, 비프로덕션, 서비스라는 4개의 그룹이 도입되었습니다.

모든 NCC 게이트웨이 리소스 (하이브리드 연결 포함)는 게이트웨이 그룹에 속합니다. 게이트웨이 그룹의 스포크는 서로 통신할 수 있으며, 게이트웨이와 다른 스포크 그룹 간의 트래픽은 서비스 정책 구성에 따라 검사 대상이 될 수 있습니다.

NCC 스포크 그룹 연결 규칙

소스 그룹

액세스 가능 (허용됨)

액세스할 수 없음 (제한됨)

서비스 그룹

게이트웨이, prod, non-prod, 서비스

없음

제품 그룹

게이트웨이, 서비스, prod 스포크

비프로덕션 스포크

비프로덕션 그룹

게이트웨이, 서비스, 비프로덕션 스포크

prod spokes

게이트웨이 그룹

게이트웨이, 서비스, 프로덕션, 비프로덕션

없음

gcloud 명령어를 사용하여 NCC 허브의 사전 설정된 그룹을 나열합니다.

gcloud network-connectivity hubs groups list --hub cl-hi-hub  --project "${projectname}"

출력 예

NAME      HUB        DESCRIPTION
gateways  cl-hi-hub
non-prod  cl-hi-hub
prod      cl-hi-hub
services  cl-hi-hub

웹 콘솔에서 네트워크 연결 > Network Connectivity Center로 이동하여 'cl-hi-hub'를 선택하여 NCC 허브 구성을 확인합니다.

4acd63c7bd2dcb0a.png

NCC 그룹 prod의 스포크로서의 워크로드 VPC2

gcloud 명령어를 사용하여 워크로드 VPC3을 (워크로드) 스포크로 구성하고 스포크를 group:prod에 할당합니다.

gcloud network-connectivity spokes linked-vpc-network create vpc2-sp \
--hub=cl-hi-hub \
--description=codelab-vpc2-ncc-spoke \
--vpc-network=vpc2-ncc \
--global \
--group=prod

출력 예시

Create request issued for: [vpc2-sp]
Waiting for operation [projects/"${projectname}"/locations/global/operations/operation-1776966793852-650245286757a-766d806c-1bc4fabe] to complete...done.                         
Created spoke [vpc2-sp].
createTime: '2026-04-23T17:53:14.083783233Z'
description: codelab-vpc2-ncc-spoke
etag: '2'
group: projects/"${projectname}"/locations/global/hubs/cl-hi-hub/groups/prod
hub: projects/"${projectname}"/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/"${projectname}"/global/networks/vpc-ncc2
name: projects/"${projectname}"/locations/global/spokes/vpc2-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 92972784-e4ed-47e5-be22-08a516a39b0c
updateTime: '2026-04-23T17:53:55.029481722Z'

gcloud 명령어를 사용하여 NCC 허브의 'prod' 라우팅 테이블에 있는 접두사를 확인합니다.

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

출력 예시

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

워크로드 VPC3을 NCC 그룹:non-prod의 스포크로 구성

gcloud 명령어를 사용하여 워크로드 VPC3을 (워크로드) 스포크로 구성하고 스포크를 group:non-prod에 할당합니다.

gcloud network-connectivity spokes linked-vpc-network create vpc3-sp \
--hub=cl-hi-hub \
--description=codelab-vpc3-ncc-spoke \
--vpc-network=vpc3-ncc \
--global \
--group=non-prod

출력 예시

Create request issued for: [vpc3-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778757016454-651c5241b83fe-18b62f78-02d70f9a] to complete...done.                                                                  
Created spoke [vpc3-sp].
createTime: '2026-05-14T11:10:16.758117151Z'
description: codelab-vpc3-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/non-prod
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc3-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc3-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: efe8cfed-d77f-4636-aaae-898e73897b49
updateTime: '2026-05-14T11:10:52.880508489Z'

gcloud 명령어를 사용하여 NCC 허브의 'prod' 라우팅 테이블에 있는 접두사를 확인합니다.

gcloud network-connectivity hubs route-tables routes list --hub=cl-hi-hub --route_table=prod

출력 예시

IP_CIDR_RANGE: 10.1.2.0/24
PRIORITY: 
LOCATION: us-central1
STATE: ACTIVE
TYPE: VPC_PRIMARY_SUBNET
SITE_TO_SITE: N/A
NEXT_HOP: vpc2-ncc
HUB: cl-hi-hub
ROUTE_TABLE: prod

워크로드 VPC1을 NCC 그룹:services의 스포크로 구성

gcloud 명령어를 사용하여 워크로드 VPC1을 (워크로드) 스포크로 구성하고 스포크를 group:services에 할당합니다.

gcloud network-connectivity spokes linked-vpc-network create vpc1-sp \
--hub=cl-hi-hub \
--description=codelab-vpc1-ncc-spoke \
--vpc-network=vpc1-ncc \
--global \
--group=services

출력 예시

Create request issued for: [vpc1-sp]
Waiting for operation [projects/cloudnet-demo/locations/global/operations/operation-1778758397065-651c57665f795-1af6d94f-942c9ebd] to complete...done.                                                                  
Created spoke [vpc1-sp].
createTime: '2026-05-14T11:33:17.359361160Z'
description: codelab-vpc1-ncc-spoke
etag: '2'
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/services
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
linkedVpcNetwork:
  uri: https://www.googleapis.com/compute/v1/projects/cloudnet-demo/global/networks/vpc1-ncc
name: projects/cloudnet-demo/locations/global/spokes/vpc1-sp
spokeType: VPC_NETWORK
state: ACTIVE
uniqueId: 82b29a2b-50cb-4557-8b12-3345f5a36ad6
updateTime: '2026-05-14T11:33:55.914406863Z'

us-central1의 SSE 게이트웨이에 NCC Gateway 스포크 구성

gcloud 명령어를 사용하여 us-central1에 NCC 게이트웨이 스포크를 만듭니다.

gcloud beta network-connectivity spokes gateways create cl-ncc-gw-usc-sp \
--region=us-central1 \
--hub=cl-hi-hub \
--capacity=1g \
--ip-range-reservations=10.100.0.0/23 \
--group=gateways

출력 예시

Create request issued for: [cl-ncc-gw-usc-sp]
Waiting for operation [projects/cloudnet-demo/locations/us-central1/operations/operation-1778758907555-651c594d36fc5-783a8d5d-8d3e341b] to complete...done.                                                             
Created spoke [cl-ncc-gw-usc-sp].
createTime: '2026-05-14T11:41:48.066042872Z'
etag: '2'
gateway:
  capacity: CAPACITY_1_GBPS
  ipRangeReservations:
  - ipRange: 10.100.0.0/23
group: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub/groups/gateways
hub: projects/cloudnet-demo/locations/global/hubs/cl-hi-hub
name: projects/cloudnet-demo/locations/us-central1/spokes/cl-ncc-gw-usc-sp
spokeType: GATEWAY
state: ACTIVE
uniqueId: ffe8e2b7-c864-4279-9d21-ca72d87083fe
updateTime: '2026-05-14T11:44:08.787947523Z'

gcloud 명령어를 사용하여 NCC 스포크를 나열합니다.

gcloud network-connectivity spokes list 

출력 예시

NAME: vpc2-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc2-ncc-spoke

NAME: vpc3-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: non-prod
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc3-ncc-spoke

NAME: vpc1-sp
LOCATION: global
HUB: cl-hi-hub
GROUP: services
TYPE: VPC network
RESOURCE COUNT: 1
DATA TRANSFER: N/A
DESCRIPTION: codelab-vpc1-ncc-spoke

NAME: cl-ncc-gw-usc-sp
LOCATION: us-central1
HUB: cl-hi-hub
GROUP: gateways
TYPE: 
RESOURCE COUNT: 1
DATA TRANSFER: Off
DESCRIPTION: 

'cl-hi-hub' NCC 허브에 구성된 NCC 스포크를 검사합니다.

f3d7f75773fcb95.png

NCC 게이트웨이가 NCC 허브 라우팅 테이블에 특정 접두사를 공지하도록 구성합니다.

gcloud beta network-connectivity spokes gateways advertised-routes create example-dot-com \
--ip-range=1.1.1.1/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create google-dot-com \
--ip-range=173.194.204.101/32 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create branch \
--ip-range=192.168.1.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 


gcloud beta network-connectivity spokes gateways advertised-routes create prod \
--ip-range=192.168.11.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

gcloud beta network-connectivity spokes gateways advertised-routes create non-prod \
--ip-range=192.168.12.0/24 \
--priority=200 \
--advertise-to-hub \
--region=us-central1 \
--spoke=cl-ncc-gw-usc-sp 

gcloud 명령어를 사용하여 게이트웨이 스포크에서 시작된 공지 경로를 나열합니다.

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

출력 예

438f80012017f535.png

NCC 게이트웨이 스포크의 공지 경로 검사

웹 콘솔에서 네트워크 연결 > Network Connectivity Center > '스포크' 탭을 선택하고 'cl-ncc-gw-usc-sp'를 클릭합니다.

e4a35a5ec4cf7b8e.png

4. Cloud Interconnect 하이브리드 연결

작성 시점에는 NCC 게이트웨이에서 Google Cloud Interconnect만 지원합니다. NCC 게이트웨이는 Google 테넌트 프로젝트의 전역 VPC와 Cloud Router를 사용하여 VLAN 연결 및 BGP 피어링 세션을 종료합니다.

다이어그램에는 NCC 게이트웨이에 논리적으로 연결된 Cloud Interconnect 및 VLAN 연결 쌍이 표시되어 있지만, VLAN 연결을 종료하는 기본 구성요소는 Google 관리 테넌트 전역 VPC의 Cloud Router입니다. 이 섹션에서는 NCC 게이트웨이와 연결된 Cloud Router를 구성하여 온프레미스 연결의 BGP 세션을 관리합니다.

6caca812b4f0fa4d.png

us-central1의 NCC 게이트웨이 전용 Cloud Router

gcloud 명령어를 사용하여 NCC 게이트웨이용으로 Cloud Router를 구성합니다.

gcloud beta compute routers create ncc-gw-usc1-cr \
--ncc-gateway=https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/us-central1/spokes/cl-ncc-gw-usc-sp \
--asn=64666 \
--advertisement-mode=CUSTOM \
--set-advertisement-ranges=10.100.2.0/23 \
--region=us-central1

출력 예

Creating router [ncc-gw-usc1-cr]...done.                                                                                                                           
NAME            REGION       NCC_GATEWAY
ncc-gw-usc1-cr  us-central1  cl-ncc-gw-usc-sp
  • NCC_GW_NAME: NCC 게이트웨이 스포크의 전체 URI입니다. URI 형식은 https://networkconnectivity.googleapis.com/v1/projects/"${projectid}"/locations/REGION/spokes/GATEWAY_SPOKE_NAME 패턴을 따릅니다.
  • ADVERTISED_IP_RANGES: Google Cloud로 트래픽을 유도하기 위해 온프레미스 네트워크에 공지할 IP 범위입니다.

이 gcloud 명령어를 사용하여 방금 만든 라우터를 나열합니다.

gcloud compute routers list --filter="region:(us-central1)"

Cloud Router는 VPC와 연결되지 않습니다.

NAME                      REGION       NETWORK
ncc-gw-usc1-cr            us-central1  N/A

Cloud Router에서 인터페이스로 사용될 기존 전용 Cloud Interconnect에서 VLAN 연결을 만듭니다. 아래 예시 구성에서는 링크 로컬 IP 주소를 후보 서브넷 범위로 사용합니다. 이 범위의 특정 호스트 주소는 BGP 피어링을 구성하는 데 사용됩니다.

gcloud compute interconnects attachments dedicated create vl2029-ead1 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone1 \
--router=ncc-gw-usc1-cr \
--vlan=2024 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.222.216/29
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl2029-ead1].
gcloud compute interconnects attachments dedicated create vl3029-ead2 \
--region=us-central1 \
--interconnect=projects/some-interconnect-project/global/interconnects/interconnect-lab-sea26-zone2 \
--router=ncc-gw-usc1-cr  \
--vlan=3026 \
--bandwidth=500m \
--mtu=1440 \
--candidate-subnets=169.254.220.184/29 
Created [https://www.googleapis.com/compute/v1/projects/"${projectname}"/regions/us-central1/interconnectAttachments/vl3029-ead2].

인터페이스를 사용하여 us-central1에서 NCC 게이트웨이 Cloud Router 구성

gcloud 명령어를 사용하여 us-central에서 생성된 VLAN 연결을 NCC 게이트웨이 Cloud Router에 연결합니다.

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl2029-ead1 \
--interconnect-attachment=vl2029-ead1

출력:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr].

위에서 만든 VLAN 연결의 BGP 피어를 구성합니다.

아래의 gcloud 명령어를 사용하여 Cloud Router 인터페이스에서 BGP 피어링을 활성화합니다.

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl2029-ead1 \
--interface=if-vl2029-ead1 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

출력:

Creating peer [bgp-vl2029-ead1] in router [ncc-gw-usc1-cr]...done.

두 번째 VLAN 연결 인터페이스를 사용하여 us-central1에서 NCC 게이트웨이 Cloud Router를 구성합니다.

gcloud 명령어를 사용하여 두 번째 VLAN 연결을 NCC 게이트웨이의 Cloud Router에 인터페이스로 추가합니다.

gcloud compute routers add-interface ncc-gw-usc1-cr \
--region=us-central1 \
--interface-name=if-vl3029-ead2 \
--interconnect-attachment=vl3029-ead2

출력:

Updated [https://www.googleapis.com/compute/v1/projects/cloudnet-demo/regions/us-central1/routers/ncc-gw-usc1-cr]

아래의 gcloud 명령어를 사용하여 Cloud Router 인터페이스에서 BGP 피어링을 활성화합니다.

gcloud compute routers add-bgp-peer ncc-gw-usc1-cr \
--region=us-central1 \
--peer-name=bgp-vl3029-ead2 \
--interface=if-vl3029-ead2 \
--peer-asn=65112 \
--advertisement-mode=DEFAULT

온프레미스 BGP 스피커로 BGP 피어링 상태 확인

gcloud 명령어를 사용하여 온프레미스 라우터의 BGP 피어 상태를 확인하고 NCC 게이트웨이 Cloud Router가 온프레미스 네트워크로 전송하는 경로를 확인합니다.

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1

**

--format="yaml(result.bgpPeerStatus)" 

출력:

BGP 상태가 'Established'인지 확인합니다.

result:
  bgpPeerStatus:
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.111.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.111.217
    md5AuthEnabled: false
    name: bgp-vl2029-ead1
    numLearnedRoutes: 2
    peerIpAddress: 169.254.111.218
    state: Established
    status: UP
    uptime: 6 minutes, 27 seconds
    uptimeSeconds: '387'
  - advertisedRoutes:
    - destRange: 10.100.2.0/23
      kind: compute#route
      nextHopIp: 169.254.112.217
      nextHopOrigin: INCOMPLETE
      priority: 100
      routeType: BGP
    enableIpv4: true
    enableIpv6: false
    ipAddress: 169.254.112.217
    md5AuthEnabled: false
    name: bgp-vl3029-ead2
    numLearnedRoutes: 1
    peerIpAddress: 169.254.112.218
    state: Established
    status: UP
    uptime: 1 minutes, 35 seconds
    uptimeSeconds: '95'

gcloud 명령어를 사용하여 NCC 게이트웨이 Cloud Router가 온프레미스 네트워크에서 수신하는 경로를 확인합니다.

gcloud compute routers get-status ncc-gw-usc1-cr \
--region=us-central1 \
--format="yaml(result.bestRoutes)"

출력:

result:
  bestRoutes:
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T10:02:44.265-07:00'
    destRange: 172.16.0.0/16
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:54:04.340-07:00'
    destRange: 3.3.3.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.111.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
  - asPaths:
    - asLists:
      - 65112
      pathSegmentType: AS_SEQUENCE
    creationTimestamp: '2026-05-14T09:58:56.189-07:00'
    destRange: 4.4.4.0/24
    kind: compute#route
    nextHopInterRegionCost: 0
    nextHopIp: 169.254.112.218
    nextHopMed: 0
    nextHopOrigin: IGP
    priority: 65536
    routeType: BGP
cloud compute routers update ncc-gw-usc1-cr \
    --project=cloudnet-demo \
    --region=us-central1 \
    --advertisement-mode custom \
    --set-advertisement-groups=all_subnets \
    --set-advertisement-ranges="10.1.0.0/16"

출력:

Updating router [ncc-gw-usc1-cr]...done. 

5. 서드 파티 SSE를 NCC 게이트웨이와 통합

보안 액세스 연결서드 파티 보안 서비스 에지 (SSE) 제품을 NCC 게이트웨이에 연결하여 수신 및 발신 트래픽을 보호할 수 있는 기능입니다. 기본 기능은 GCP와 서드 파티 SSE 제공업체 간의 링크를 설정하는 것입니다.

이 섹션에서는 Strata Cloud Manager에 로그인하여 NCC 게이트웨이에서 SSE 프록시 서비스를 활성화하고 구성합니다.

66981a054554007c.png

이 서비스는 두 가지 기본 리소스로 구성됩니다.

  • 보안 액세스 연결 영역: Google Cloud 프로젝트를 SSE 서비스에 연결하는 전역 리소스입니다. VPC 또는 사용자 그룹의 공유 보안 정책 공간을 설정하여 동일한 보안 정책 집합에 의거하여 관리해야 하는 게이트웨이를 SSE 제공업체에 노출합니다.
  • Secure Access Connect 연결: NCC 게이트웨이가 SSE 서비스로 트래픽을 처리할 수 있도록 물리적으로 지원하는 리전별 논리 리소스입니다. 파트너의 SSE 스택과의 신뢰 및 연결을 설정하는 데 필요한 메타데이터를 보유합니다.

Secure Access Connect 영역 만들기

gcloud beta network-security secure-access-connect realms create codelab-sac-realm \
--security-service=prisma-access

페어링 키 식별

보안 액세스 연결 영역을 Prisma Access와 연결하려면 페어링 키가 필요합니다. 이 영숫자 문자열은 Strata Cloud Manager 웹 포털을 통해 SSE 게이트웨이를 구성하고 프로비저닝하는 데 사용됩니다.

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 
createTime: '2026-04-21T13:48:53.760262401Z'
name: projects/"${projectname}"/locations/global/sacRealms/codelab-cden
pairingKey:
  expireTime: '2026-04-28T13:48:51.107221733Z'
  key: 2a52a7e2-7c95-4dc7-9155-c3234976fad4
securityService: PALO_ALTO_PRISMA_ACCESS
state: PENDING_PARTNER_ATTACHMENT
updateTime: '2026-04-21T13:48:55.874553834Z'

Prisma Access에서 관리형 Cloud WAN으로 파트너 영역 만들기

  1. Strata Cloud Manager에 로그인하고 할당된 SSE 게이트웨이 테넌트를 사용하고 있는지 확인합니다.

5dfa2931b945d839.png

  1. SAC 영역을 파트너 테넌트에 연결하려면 다음으로 이동하세요.

시스템 설정 -> 통합 -> 관리형 클라우드 WAN

'연결'을 클릭합니다.

91513aea55be8742.png

  1. 'Google NCC 게이트웨이 계정 연결' 대화상자에 SAC 영역의 페어링 키를 입력합니다. '확인'을 클릭하여 렐름 만들기를 시작합니다.

259a1029320d89cd.png

NCC 게이트웨이 상태가 '연결됨'으로 업데이트되는 데 몇 분 정도 걸립니다.

GCP Cloud Shell에서 gcloud 명령어를 사용하여 SAC 영역과 연결된 페어링 키를 찾습니다.

gcloud beta network-security secure-access-connect realms describe codelab-sac-realm 

GCP 콘솔에서 페어링 키를 확인할 수도 있습니다.

c25be63c1e74102c.png

4f6690dff8096cea.png

다음으로 이동하여 NCC 게이트웨이 SSE 클러스터를 관리형 Cloud WAN 연결로 추가합니다.

구성 > NGFW 및 Prisma Access > '구성 범위'를 클릭하고 'Prisma Access' 섹션에서 '원격 네트워크'를 선택합니다.

f7ff2d52eec2be40.png

개요 페이지에서 '설정'을 클릭하고 '관리형 Cloud WAN 연결'을 선택합니다.

'관리형 Cloud WAN 사이트 추가'를 클릭합니다.

326ce68c7c358ea.png

NCC Gateway에서 SSE 인스턴스 활성화

GCP 콘솔로 전환하고 gcloud 명령어를 사용하여 Secure Access Connect 연결을 만듭니다.

gcloud alpha network-security secure-access-connect attachments create codelab-sac-attachment-usc1 \
--location=us-central1 \
--realm=codelab-sac-realm  \
--gateway=cl-ncc-gw-usc-sp

2ffc5b6fcdde36c7.png

파트너 게이트웨이 만들기

관리형 클라우드 WAN 연결의 매개변수를 입력합니다.

  • 사이트 이름: 연결에 고유한 이름을 입력합니다.
  • **서비스 유형:**서비스 유형으로 Google NCC 게이트웨이를 선택합니다.
  • 연결 이름: N CC 게이트웨이 SAC 연결 활성화 및 생성 중에 생성한 GCP 서비스 위치를 선택합니다.
  • Prisma Access 컴퓨팅 위치: Prisma Access와 함께 NCC 게이트웨이 통합을 배포할 컴퓨팅 위치를 선택합니다.
  • 대역폭 (Mbps): 할당할 대역폭을 Mbps 단위로 선택합니다. 할당할 수 있는 최대값은 10000Mbps (10Gbps)입니다.

할당할 수 있는 최대값은 10,000Mbps (10Gbps)입니다.

완료되면 '저장'을 클릭합니다.

3fe90e079c507b17.png

NCC Gateway의 SSE 인스턴스 구성 동기화

'Push Config'를 선택하여 NCC 게이트웨이 스포크에 파트너 SSE 인스턴스를 만듭니다.

81e1d345f9e51aa4.png

e80303abe25160d8.png

7a3246320db4f3c6.png

'구성 푸시'를 클릭하고 '작업'을 선택하여 진행 상황을 모니터링합니다. 특정 작업의 모든 '결과'가 완료될 때까지 기다립니다.

완료되면 '완료'를 클릭합니다.

e95c9bdb0f6fb671.png

구성 > NGFW 및 Prisma Access > 구성 범위 > Prisma Access > 원격 네트워크 > 설정 > 관리형 Cloud WAN 연결로 이동하여 파트너 SSE 게이트웨이의 상태를 확인합니다.

Prisma Access는 관리형 Cloud WAN 연결의 BGP 구성을 자동으로 프로비저닝합니다.

98c10cb0879865f5.png

6. NCC 게이트웨이를 통한 데이터 경로 확인

ba4232f600dd8a55.png

GCP Cloud Shell 콘솔로 전환

gcloud 명령어를 사용하여 게이트웨이 스포크에서 시작된 공지된 경로를 확인합니다.

gcloud beta network-connectivity spokes gateways advertised-routes list --region=us-central1

438f80012017f535.png

'vm1-vpc1-ncc'에 SSH로 연결하고 TCP 덤프를 시작하여 'vm2-vpc2-ncc'에서 ICMP 패킷을 추적합니다. 참고로 이 VM은 VPC2에 있습니다.

vm1-vpc1-ncc

sudo tcpdump -i any icmp -v -e -n

'vm1-vpc2-ncc'에 SSH 세션을 설정하고 'vm1-vpc1-ncc'의 IP 주소를 'ping'합니다.

vm1-vpc2-ncc

ping 10.1.1.2

출력:

vm1-vpc1-ncc에 아래 트레이스가 표시됩니다.

9e612b0897b5d188.png

VM-1에서 온프레미스 HTTP 서버에 curl 명령어를 실행하여 온프레미스 연결 가능 여부 테스트

vm1-vpc1-ncc

curl 172.16.101.11 -vv

출력:

b359d78e57ec33e5.png

'vm1-vpc2-ncc**'** 에 SSH 세션을 설정하고 IP 주소 '1.1.1.1'을 'ping'합니다.

vm1-vpc2-ncc

ping 1.1.1.1

출력:

8760e85a562a158b.png

Prisma(Strata Cloud Manager)에서 허용해야 하므로 핑이 작동하지 않습니다. 사용 설정해 보겠습니다.

Strata Cloud Manager —-> Configuration —-> NGFW and Prisma Access로 이동하면 아래와 같이 표시됩니다.

e5be1682f8bcbccd.png

왼쪽 상단에서 전역 드롭다운 메뉴를 누르고 '원격 네트워크'를 선택한 다음 '보안 서비스' 탭을 클릭하고 '보안 정책'을 선택합니다. 아래를 참고하세요.

e5243244c1d05008.png

오른쪽 상단에서 규칙 추가를 클릭하고 vm1-vpc2-ncc와 1.1.1.1 간의 icmp 트래픽을 허용하는 'icmp 허용' 규칙을 만든 후 오른쪽 상단에서 '구성 푸시'를 누릅니다.

cb5f9c94598ae27f.png

작업을 확인하여 구성이 성공적으로 푸시되었는지 확인합니다. Push Config(구성 푸시) —-> Jobs(작업)를 클릭합니다.

2b549ca26b38671f.png

작업이 완료되면 vm1-vpc2-ncc에서 다시 핑을 테스트합니다.

b644dd0502383e3b.png

성공!!! 이 Codelab을 완료했습니다.

7. 실습 정리

VLAN 연결 삭제

gcloud compute interconnects attachments delete vl2024-ead1 \
--region=us-central1 \
--quiet

gcloud compute interconnects attachments delete vl3026-ead2 \
--region=us-central1 \
--quiet

NCC 게이트웨이 Cloud Router bgp 피어 및 bgp 인터페이스 삭제

gcloud compute routers remove-bgp-peer ncc-gw-usc1-cr \
--peer-name=bgp-vl2024-ead1 \
--region=us-central1 


gcloud compute routers remove-interface ncc-gw-usc1-cr \
--interface-name=if-vl3026-ead2 \
--region=us-central1 

ncc-gw-usc1-cr 및 ncc-gw-usc1-cr 삭제

gcloud compute routers delete ncc-gw-usc1-cr \
--region=us-central1 \
--quiet

게이트웨이 공지 경로 삭제

gcloud beta network-connectivity spokes gateways advertised-routes delete ncc-gw-usc1-cr \
--region=us-central1 \
--spoke=cl-ncc-gw-usw-sp \

NCC VPC 스포크 삭제

gcloud network-connectivity spokes delete vpc1-sp --global --quiet
gcloud network-connectivity spokes delete vpc2-sp --global --quiet
gcloud network-connectivity spokes delete vpc3-sp --global --quiet

ncc-gateway 스포크 삭제

gcloud network-connectivity spokes delete cl-ncc-gw-usc-sp --region=us-central1 \
--quiet

보안 액세스 영역 삭제

gcloud beta network-security secure-access-connect realms delete codelab-sac-realm --quie

t

NCC 허브 삭제

gcloud network-connectivity hubs delete ncc-hub --quiet

방화벽 규칙 삭제

gcloud compute firewall-rules delete ncc1-vpc-internal --quiet
gcloud compute firewall-rules delete ncc2-vpc-internal --quiet
gcloud compute firewall-rules delete ncc3-vpc-internal --quiet
gcloud compute firewall-rules delete ncc1-vpc-iap --quiet
gcloud compute firewall-rules delete ncc2-vpc-iap --quiet
gcloud compute firewall-rules delete ncc3-vpc-iap --quiet

GCE 인스턴스 삭제

gcloud compute instances delete vm1-vpc1-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm2-vpc2-ncc --zone=us-central1-a --quiet
gcloud compute instances delete vm1-vpc3-ncc --zone=us-east1-b --quiet

VPC 서브넷 삭제

gcloud compute networks subnets delete vpc1-ncc-subnet1 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet2 --region us-central1 --quiet
gcloud compute networks subnets delete vpc1-ncc-subnet3 --region us-central1 --quiet

VPC 삭제

gcloud compute networks delete vpc1-ncc vpc2-ncc vpc3-ncc vpc4-ncc, vpc5-ncc --quiet 

8. 축하합니다.

Network Connectivity Center 실습을 완료했습니다.

학습한 내용

  • NCC 하이브리드 검사 토폴로지 구성
  • NCC Gateway 스포크
  • Google Cloud의 Palo Alto Network SSE 게이트웨이
  • PANW: Strata Cloud Manager

다음 단계