GCP의 VM 인스턴스는 기본적으로 외부 접속이 차단되어 있다.
외부에서 특정 포트(예: 22, 80, 443 등)로 접근하려면 **Firewall Rule(방화벽 규칙)**을 수동으로 설정해야 한다.
이번 글에서는 VM 인스턴스의 특정 포트를 외부에 오픈하는 방법을 소개하도록 하겠다.
Firewall Rule 생성 방법
1. VPC 네트워크 메뉴로 이동
좌측 메뉴에서 VPC 네트워크 → 방화벽(Firewall) 메뉴로 이동

2. 새로운 방화벽 규칙 생성
우측 상단의 [방화벽 규칙 만들기(Create Firewall Rule)] 버튼을 클릭

설정 항목 안내
🔹 이름(Name)
- 방화벽 규칙의 이름은 자유롭게 지정할 수 있다.
- 보통 allow-포트번호 형태로 설정하면 직관적이고 관리에 용이하다.
예: allow-22-ssh, allow-80-http

🔹 대상(Target tags)
- 이 규칙을 적용할 VM 인스턴스를 식별하기 위한 **네트워크 태그(Network tags)**이다.
- VM 생성 혹은 수정 시 해당 태그를 추가해야 규칙이 적용된다.
예: web-server, ssh-enabled

🔹 소스 필터(Source filter)
- 보통 IPv4 범위를 설정한다.
모든 외부 IP에서 접근을 허용하려면 0.0.0.0/0 입력
🔹 프로토콜 및 포트
- 오픈할 포트를 지정한다.
예를 들어, SSH를 허용하려면:- tcp:22
- 여러 포트를 동시에 허용하려면 쉼표로 구분:
- tcp:22,80,443
3. 규칙 생성 완료
모든 설정을 완료한 뒤 [만들기(Create)] 버튼을 클릭하면 방화벽 규칙이 적용된다.
이후 해당 태그가 부여된 VM 인스턴스는 지정된 포트를 통해 외부 접근이 가능해진다.

주의 사항
- Tag가 VM에 적용되어 있어야 방화벽 규칙이 유효하다. 규칙을 만든 뒤 VM의 "네트워크 태그" 설정을 확인해야 한다.
- **최소 권한 원칙(Principle of Least Privilege)**을 고려하여 꼭 필요한 포트만 열어야 보안 사고를 방지할 수 있다.
GCP에서는 VM 인스턴스의 보안을 기본적으로 강화하고 있으며, 필요한 포트를 수동으로 오픈하도록 설계되어 있다.
서비스 운영 시 필수적인 포트만 선별하여 방화벽 규칙을 생성하고, 정확하게 Target Tag를 적용하는 것이 안정적인 서비스 운영의 핵심이다.
'virtual environment > Cloud' 카테고리의 다른 글
| [GCP] 사용하지 않는 Static IP 삭제하기 (0) | 2025.06.07 |
|---|---|
| [GCP] GCP VM 인스턴스에서 포트 포워딩 설정하기 (0) | 2025.06.07 |
| [GCP] VM 인스턴스에 Static IP 할당하기 (0) | 2025.06.07 |
| [GCP] edit storage size (0) | 2025.06.07 |
| [GCP] GCP VM 인스턴스 생성 방법 (0) | 2025.06.07 |