다른 클라우드 서비스 제공업체와 Google Cloud의 연결 패턴

Last reviewed 2023-07-05 UTC

본 문서는 클라우드 설계자와 운영 전문가가 Google Cloud를 Amazon Web Services(AWS), Microsoft Azure 등 다른 클라우드 서비스 제공업체(CSP)와 연결하는 방법을 결정하는 데 도움이 됩니다. 멀티 클라우드 설계에서 CSP 간의 연결은 가상 네트워크 간의 데이터 전송을 허용합니다. 본 문서에서는 선택한 옵션을 구현하는 방법도 설명합니다.

많은 조직이 마이그레이션 도중 임시 조치로 또는 자체 멀티 클라우드 전략에 따라 여러 클라우드 플랫폼에서 운영되고 있습니다.

본 문서에는 Google Cloud와 다른 CSP 간의 데이터 교환 시 사용할 수 있는 다양한 옵션이 나와 있습니다.

이러한 옵션은 전송 속도, 지연 시간, 신뢰성, 서비스수준계약(SLA), 복잡성, 비용에 따라 달라집니다. 본 문서에서는 각 옵션과 옵션별 장단점에 대해 자세히 알아보고 모든 옵션을 비교해 봅니다.

본 문서에서는 Google Cloud와 다른 CSP의 가상 네트워크에 상주하는 가상 머신 간의 데이터 전송에 대해 다룹니다. Cloud Storage, BigQuery 등 다른 Google Cloud 제품에 저장된 데이터는 해당 제품이 설명된 섹션을 참조하세요.

본 문서는 개발자의 요구사항 및 역량을 기준으로 Google Cloud와 하나 이상의 다른 CSP 간에 데이터를 전송하는 옵션을 평가하는 가이드 역할도 합니다.

본 문서에 설명된 개념은 다음과 같은 다양한 사용 사례에 적용됩니다.

  • 대량의 데이터를 단시간에 전송하려는 경우(예: 데이터 마이그레이션 프로젝트)
  • 여러 클라우드 제공업체 간에 지속적으로 데이터를 전송하려는 경우(예: 빅데이터 워크로드가 Google Cloud에서 실행되고 컴퓨팅 워크로드는 다른 CSP에서 실행되는 경우)

초기 고려사항

클라우드 환경의 연결 방법을 선택하기 전에 각 환경에서 선택한 리전을 확인하고 가상 네트워크 환경에 상주하지 않는 데이터의 전송 전략을 갖추는 것이 중요합니다.

클라우드 리전 선택

Google Cloud와 다른 CSP의 리소스가 지리적으로 서로 가까운 리전에 있다면 클라우드 제공업체 간 데이터 전송 시 비용을 절감하는 동시에 지연 시간을 줄일 수 있습니다.

다음 다이어그램은 Google Cloud와 다른 CSP 간의 데이터 흐름을 보여줍니다. Google Cloud와 다른 CSP 간의 데이터 흐름 아키텍처

전송 방법에 관계없이 데이터는 다음과 같이 Google Cloud에서 다른 CSP로 흐르게 됩니다.

  • 리소스가 호스팅되는 Google Cloud 리전에서 Google의 에지 POP로 이동
  • Google Cloud와 다른 CSP 사이의 타사 시설을 경유
  • 다른 CSP의 에지 POP에서 리소스가 있는 다른 CSP의 네트워크 내부의 리전으로 이동

다른 CSP에서 Google Cloud로 흐르는 데이터의 경로는 동일하지만 반대 방향으로 이동합니다.

엔드 투 엔드 경로에 따라 데이터 전송의 지연 시간이 결정됩니다. 일부 솔루션의 경우 두 제공업체의 에지 POP가 하나의 권역에 있지 않다면 네트워크 비용이 늘어날 수도 있습니다. 자세한 내용은 각 솔루션별 가격 책정 섹션을 참조하세요.

각 클라우드에서 의도한 워크로드를 호스팅할 수 있는 적절한 리전을 선택해야 합니다. Google Cloud의 경우 위치 페이지를 참고하고 다른 CSP의 경우 이와 유사한 페이지(예: AWS 리전 표 또는 지역별 사용 가능한 Azure 제품)를 참조하세요. 하나 이상의 Google Cloud 위치 선택과 관련된 일반 도움말은 Compute Engine 리전 선택 권장사항을 참조하세요.

Cloud Storage와 BigQuery의 데이터 전송

기본적으로 Google Cloud VPC 환경 내에 있는 데이터만 Cloud VPN 터널 또는 Cloud Interconnect 연결을 통과합니다.

다른 Google 서비스 간에 데이터를 전송하려면 다른 CSP의 환경에서 Private Service Connect온프레미스 호스트의 비공개 Google 액세스 구성을 사용하면 됩니다.

다른 CSP의 객체 스토리지, 데이터베이스, 데이터 웨어하우스 또는 다른 제품을 전송하려면 관련 문서를 참조하여 데이터가 상호 연결 또는 관리형 VPN 제품을 통과할 수 있는지 여부를 확인하세요. 그렇지 않으면 데이터가 원하는 연결을 통과하도록 각 CSP의 환경에 설정한 프록시 가상머신을 통해 이 데이터를 직접 통과시킬 수 있습니다.

Cloud Storage 또는 BigQuery로 데이터를 전송하려면 Storage Transfer Service 또는 BigQuery Transfer Service를 사용해도 됩니다.

인터넷 상의 외부 IP 주소를 통해 전송

Google Cloud와 다른 CSP 간에 데이터를 전송하는 가장 간편한 방법은 인터넷 상에서 외부 IP 주소를 사용하여 데이터를 전송하는 것입니다.

다음 다이어그램은 이 솔루션을 구성하는 여러 요소를 보여줍니다.

인터넷 상의 외부 IP 주소를 통해 Google Cloud와 다른 CSP 사이에 전송되는 데이터의 아키텍처

Google의 네트워크 에지와 다른 CSP 네트워크 에지 사이에 있는 데이터는 인터넷을 통과하거나 Google Cloud와 다른 CSP 간의 다이렉트 피어링을 사용합니다. 데이터는 공개 IP 주소가 할당된 리소스 사이만 오갈 수 있습니다.

Google에서 다른 네트워크에 연결하는 방법

Google의 에지 POP는 Google의 네트워크가 전체적으로 인터넷을 형성하는 다른 네트워크에 연결되는 곳입니다. Google은 전 세계 수많은 위치에 있습니다.

인터넷에서 모든 네트워크에는 네트워크의 내부 네트워크 인프라와 경로를 포함하는 자율 시스템 번호(ASN)가 할당됩니다. Google의 기본 ASN은 15169입니다.

네트워크에서 Google과 트래픽을 주고 받을 수 있는 기본적인 방법은 두 가지입니다.

  • 이미 Google(AS15169)과 연결되어 있는 인터넷 서비스 공급업체(ISP)로부터 인터넷 서비스를 구입합니다. 일반적으로 이 옵션은 IP 전송이라고도 하며, 소비자와 기업이 가정과 기업의 액세스 제공업체로부터 구입하는 옵션과 유사합니다.
  • Google에 직접 연결(AS15169) 피어링이라고 하는 이 옵션을 사용하면 타사 네트워크를 사용하지 않고도 네트워크에서 직접 Google(AS15169)과 트래픽을 주고 받을 수 있습니다. 대규모 트래픽의 경우 일반적으로 피어링이 전송보다 권장됩니다. 피어링 방식을 사용하면 네트워크 운영자가 트래픽 교환 방법과 위치를 더욱 세밀하게 제어하여 성능 및 비용을 최적화할 수 있기 때문입니다. 피어링은 자발적 시스템입니다. 피어를 선택할 때 네트워크 운영자는 연결할 시설, 프로비저닝할 대역폭, 인프라 비용을 분할하는 방법, 연결 설정에 필요한 기타 세부정보를 공동으로 결정합니다. AS15169에는 개방형 피어링 정책이 있어 네트워크의 기술 요구사항이 충족되면 Google과 피어링됩니다.

피어링은 두 개의 독립적인 네트워크 간에 이루어진 상호 유익한 비공개 계약합니다. 따라서 네트워크는 일반적으로 특정 위치에서 피어링하는 대상, 이용 가능한 대역폭 등을 공개하지 않습니다. 그러나 규모와 개방형 정책으로 인해 Google은 여러 지역과 리전에 걸쳐 거의 모든 주요 ISP 및 클라우드 서비스 제공업체와 직접 피어링됩니다. Google 네트워크팀은 이러한 네트워크에서 피어링 대상과 직접 작업하여 수요를 충족하기에 충분한 피어링 용량을 제공합니다.

인터넷 피어링의 작동 방식에 관한 자세한 내용은 인터넷 피어링 플레이북을 참조하세요.

구현

이 설정에서 Google Cloud와 다른 클라우드 서비스 제공업체 간에 데이터를 전송하는 모든 가상 머신에는 공개 IP 주소가 있어야 합니다. 한 쪽 끝에서는 다른 클라우드 제공업체의 공개 IP 주소에서 들어오는 연결을 허용하기 위해 방화벽이 열려있어야 합니다. 데이터 교환은 기존의 인터넷 연결 상에서 이루어지므로 다른 추가 단계는 필요하지 않습니다.

전송 속도 및 지연 시간

인터넷을 통과하는 경로에서는 속도와 지연 시간을 보장할 수 없지만 일반적으로 주요 CSP와 Google은 전 세계의 여러 위치에서 직접 데이터를 교환합니다. 용량은 다른 고객 및 서비스와 공유되지만 두 제공업체 간의 직접 연결로 인해 다른 옵션과 지연 시간이 비슷하거나 더 짧을 수 있습니다.

선택한 리전에서 Google Cloud와 다른 CSP 간의 지연 시간과 대역폭을 테스트하는 것이 좋습니다. iperf 또는 netperf와 같은 도구를 사용하여 신속하게 벤치마크를 수행하거나 앱별로 보다 완벽한 커스텀 벤치마크를 실행할 수도 있습니다. 시간이 지나면서 조건은 변할 수 있지만, 벤치마크를 통해 기대하는 성능의 지표와 이 솔루션이 개발자의 요구사항을 충족하는지 여부를 확인할 수 있습니다. 두 환경 간에 전용 대역폭이 필요하다면 다른 솔루션을 선택해야 합니다.

서로 다른 공급업체의 제품은 성능 특성이 일치하지 않을 수 있습니다. 예를 들어 터널당 IPsec VPN 용량은 공급업체마다 다를 수 있습니다.

보안

인터넷 상의 트래픽은 암호화되지 않으며 타사 인터넷 서비스 제공업체(ISP), 자율 시스템, 시설을 통과할 수 있습니다. 따라서 애플리케이션 레이어에서 민감한 트래픽을 암호화하거나 다른 솔루션을 선택해야 합니다.

신뢰성 및 SLA

일반적으로 Google Cloud에는 여러 리전의 인터넷 연결을 위해 다양한 경로가 있으며, 전 세계의 여러 위치에 있는 주요 CSP와의 다이렉트 피어링 연결이 있습니다.

하지만 Google Cloud는 인터넷 상의 다른 CSP와의 연결에 대해 어떠한 SLA도 제공하지 않습니다. 따라서 다른 CSP에 대한 SLA를 확인해야 하지만 일반적으로 이러한 SLA는 특정한 제공업체에 국한되지 않고 전체적인 인터넷 연결에 적용됩니다.

제공업체에는 가용성에 영향을 미칠 수 있는 다양한 라우팅 정책이 있을 수 있습니다. 예를 들어 peeringdb 페이지에서 Amazon의 설명에 따르면 AWS VPC는 리전 전용(Google Cloud VPC는 전역임)이기 때문에 많은 AWS 리전에서는 로컬 경로만 공지합니다. 즉, 고객은 단일 피어링 위치에 있는 링크만 사용할 수 있는데, Google Cloud에서 나가는 트래픽은 이러한 링크만 사용하여 대상에 도달할 수 있기 때문입니다. 이는 트래픽이 리전 간에 교환되는 정상적인 작업에서는 문제가 없지만 고객은 리전 장애의 영향이 크지 않도록 멀티 리전 배포를 설계하는 것이 좋습니다. 여기에는 타사 클라우드에서 추가 게이트웨이, HA VPN, 가상 네트워크 피어링 또는 타사 멀티 리전 토폴로지를 설정하는 것이 포함될 수 있습니다.

또한 Google SRE의 SRE 도서에 나온 권장사항에 따라 애플리케이션은 '오류 시 허용(fail open)' 상태가 되도록 빌드되어야 합니다. 예를 들어 인터넷 라우팅을 통해 타사 서비스에 연결하는 데 사용할 애플리케이션을 빌드하는 경우 연결 문제가 발생하는 경우에도 애플리케이션이 계속 작동하는지 확인하거나 사용자에게 유용한 오류 메시지를 반환하는지 확인해야 합니다.

인터넷 라우팅 문제가 발생하면 Google 네트워크팀에서 타사와의 연결을 복구하려고 시도합니다. 그러나 Google에서 모든 문제를 제어할 수 있는 것은 아닙니다. 따라서 경우에 따라 복구는 타사(ISP 또는 클라우드 제공업체)의 복원 작업에 의존해야 할 수 있습니다. 고객은 작업자가 서비스 중단에 대응하는 방식에 가장 큰 영향을 미치기 때문에 모든 공급업체에 대한 지원 범위를 갖춰야 하고 문제 발생 시의 에스컬레이션 계획을 수립해야 합니다. 또한 정기적인 BCP(비즈니스 연속성 프로세스) 절차를 반복 연습하여 멀티 클라우드에서 설계된 애플리케이션의 복원력을 보장할 수 있습니다.

가격 책정

인터넷을 통한 데이터 전송의 경우 Google Cloud에서 나가는 트래픽에 대해 표준 인터넷 이그레스 요율이 적용됩니다. 지연 시간이 중요하지 않은 경우 표준 네트워크 서비스 등급을 사용하면 가격 등급을 낮출 수 있습니다.

다른 CSP에는 데이터 전송에 대한 자체 청구 기준이 있습니다. 대부분의 경우 네트워크상의 이그레스 트래픽에 대해서만 요금이 청구됩니다. 자세한 내용은 CSP의 가격 목록을 참조하세요. 예를 들어 AWS는 EC2 데이터 전송 요금, Azure는 Bandwidth 가격 정보를 참조하세요.

클라우드 제공업체 간의 관리형 VPN

두 클라우드 제공업체의 관리형 VPN 서비스를 사용하면 두 가지 이점이 있습니다. 두 클라우드 환경의 가상 네트워크 간에 암호화된 채널을 제공하며 비공개 IP 주소를 사용하여 데이터를 전송할 수 있습니다. 이는 하드웨어나 파트너가 없어도 인터넷을 통해 전송하는 이전 솔루션을 확장한 것입니다.

다음 다이어그램은 이 솔루션을 구성하는 여러 요소를 보여줍니다.

관리형 VPN을 사용하여 Google Cloud와 다른 CSP 사이에 전송되는 데이터의 아키텍처

이 솔루션에서 데이터는 Cloud VPN과 다른 CSP의 VPN 솔루션을 사용하여 Google Cloud에서 암호화됩니다. Google Cloud와 다른 CSP 간의 데이터 전송은 이전 솔루션에서와 같이 인터넷을 사용합니다.

구현

Google은 Cloud VPN을 암호화된 IPsec 터널을 위한 관리형 VPN 서비스로 제공하므로 Google에서도 사용할 수 있습니다. 다른 CSP는 자체 관리형 VPN 제품을 제공하므로 두 환경 간에 IPsec VPN 터널을 빌드하는 데 사용할 수 있습니다. 예를 들어 AWS는 AWS Site-to-Site VPN을, Azure는 Azure VPN Gateway를 제공합니다. VPN 터널을 사용하여 환경 간에 가상 네트워크를 연결할 수 있습니다.

Cloud VPN에 사용 가능한 네트워크 주소 변환(NAT) 기능이 없으므로 두 환경의 IP 주소가 겹치면 안 됩니다. Cloud Router에서 중첩 경로는 환경 간에 교환되지 않도록 제거할 수 있지만, 그 후에 이러한 IP 주소를 사용하는 서비스 간의 통신은 불가능합니다.

전역 동적 라우팅 모드로 Cloud Router를 사용하면 해당 리전에 대한 VPN 터널만 사용하여 전역 VPC 네트워크의 모든 리전에 연결할 수 있습니다. 다른 CSP의 경우 리전별 VPN 터널이 필요할 수 있습니다. 피어링되지 않은 클라우드 환경에 여러 가상 네트워크가 있는 경우 서로 독립적으로 통신해야 하는 모든 가상 네트워크를 하나의 VPN을 사용하여 연결해야 합니다.

Google Cloud는 다른 주요 클라우드 제공업체에 대해 VPN 터널을 설정하는 단계별 안내가 있는 상호 운용성 가이드를 제공합니다.

전송 속도 및 지연 시간

관리형 VPN 터널을 사용하는 경우 데이터는 공개 IP 주소를 사용하여 직접 교환되었을 때처럼 동일한 인터넷 경로를 따라 이동합니다. 관찰되는 지연 시간은 VPN 터널에 대해 약간의 지연 시간 오버헤드만 있는 이전 옵션과 유사해야 합니다. 사용 가능한 대역폭의 경우 Google Cloud의 VPN 터널당 최대 대역폭, 다른 CSP의 터널의 최대 대역폭, 인터넷 경로를 통한 사용 가능한 대역폭으로 제한됩니다.

더 높은 대역폭에서는 여러 터널을 동시에 배포할 수 있습니다. 이러한 솔루션의 배포 방법에 대한 자세한 내용은 처리량이 높은 VPN 빌드를 참조하세요.

이전 섹션의 설명대로 지연 시간과 대역폭을 테스트할 수 있지만 시간이 지나면서 조건이 변경될 수 있으므로 지연 시간이나 대역폭을 보장하지는 못합니다.

보안

IPsec VPN 터널 상의 트래픽은 두 CSP에서 허용하는 암호문을 사용하여 암호화됩니다. 자세한 내용은 Cloud VPN에서 지원되는 IKE 암호화, AWS VPN FAQ, Azure VPN IPsec/IKE 매개변수를 참조하세요.

신뢰성 및 SLA

Cloud VPN은 Classic VPN 또는 HA VPN 중 어떤 것을 선택하느냐에 따라 99.9%-99.99%의 SLA를 제공합니다. 다른 CSP에서는 자체 관리형 VPN 제품에 대해 SLA를 제공하는 경우도 있습니다. 예를 들어 AWS Site-to-Site VPN SLAVPN Gateway에 대한 Azure SLA가 있습니다. 그러나 이러한 SLA에서는 VPN 게이트웨이 가용성만 다루고 인터넷을 통한 다른 CSP와의 연결은 다루지 않으므로 엔드 투 엔드 솔루션에 대한 SLA는 없습니다.

신뢰성을 높이려면 Google Cloud와 다른 CSP에 대해 여러 VPN 게이트웨이 및 터널을 사용해 보세요.

가격 책정

관리형 VPN 서비스에는 요금이 부과됩니다. Google Cloud 비용은 시간당 청구됩니다. Cloud VPN 가격 책정을 참조하세요. 다른 CSP의 경우 자체 가격 목록을 참조하세요. 예를 들어 AWS Site-to-Site VPN 연결 가격 또는 Azure VPN Gateway 가격을 참조할 수 있습

VPN 서비스에 대한 시간당 요금 외에 VPN 게이트웨이를 통해 전송되는 데이터에 대해 비용을 지불해야 합니다. Google Cloud 및 여러 CSP의 경우 인터넷을 통한 외부 IP 주소 전송에 설명된 대로 표준 인터넷 데이터 전송 요금이 부과됩니다. 대부분의 경우 데이터 전송 요금이 이 솔루션의 고정 비용을 초과합니다.

멀티 클라우드 지원 파트너를 통한 Partner Interconnect

Partner Interconnect를 사용하면 Virtual Private Cloud를 멀티 클라우드 솔루션을 직접 제공하는 엄선된 파트너의 네트워크를 통해 다른 CSP의 가상 네트워크에 연결할 수 있습니다. 필요한 경계 게이트웨이 프로토콜(BGP) 설정을 처리하는 하나 이상의 가상 라우팅 인스턴스를 배포하여 연결할 수도 있습니다.

다음 다이어그램은 2개의 Partner Interconnect 연결을 사용한 중복 설정을 보여줍니다.

두 Partner Interconnect를 사용하여 Google Cloud와 다른 CSP 사이에 전송되는 데이터의 아키텍처

경로는 상호 연결을 제공하는 파트너가 관리하는 가상 라우팅 인스턴스를 통해 Cloud Router와 다른 CSP의 게이트웨이 사이에서 교환됩니다. 트래픽은 파트너 네트워크를 통해 Google Cloud와 다른 CSP 사이를 이동합니다.

구현

이 솔루션을 사용하려면 여러 구성요소를 설정해야 합니다.

  • Google Cloud 측면에서는 Google Cloud 리전뿐만 아니라 다른 CSP와의 멀티 클라우드 연결을 제공하는 상호 연결 서비스 제공업체를 통해 Partner Interconnect를 설정합니다.
  • 다른 CSP 측면에서는 상호 연결 제품을 사용하여 동일한 파트너에 연결해야 합니다. 예를 들어 AWS에서는 Direct Connect를, Azure에서는 ExpressRoute를 사용하면 됩니다.
  • 서비스 제공업체 파트너 측면에서는 Google Cloud 및 다른 CSP에 BGP 세션을 제공하는 가상 라우팅 장비를 구성해야 합니다.

두 CSP 환경 간의 IP 주소 공간이 겹치면 파트너가 가상 라우팅 장비에 NAT 기능을 제공할 수 있습니다. 자세한 내용은 파트너 문서를 참조하세요.

전송 속도 및 지연 시간

이 솔루션은 Google Cloud와 다른 CSP 간의 전용 용량을 제공합니다. 파트너 및 다른 CSP에 따라 사용 가능한 연결 용량이 달라질 수 있습니다. Google Cloud 측면에서는 Partner Interconnect를 50Mbps와 50Gbps 사이의 연결 용량으로 사용할 수 있습니다.

이 솔루션의 지연 시간은 다음의 합과 같습니다.

  • Google Cloud에서 리소스가 호스팅되는 리전과 파트너가 Google Cloud에 연결되는 상호 연결 위치 사이의 지연 시간
  • 다른 CSP를 기준으로 가상 라우팅 인스턴스에서 수신, 발신, 통과하는 파트너 네트워크의 지연 시간
  • 파트너와의 상호 연결이 발생하는 다른 CSP의 에지 위치와 CSP에서 리소스가 호스팅되는 리전 사이의 지연 시간

최저 지연 시간인 경우 Google Cloud와 다른 CSP의 에지 위치는 가상 라우팅 인스턴스와 함께 동일한 권역에 있어야 합니다. 예를 들어 두 CSP의 클라우드 리전뿐만 아니라 에지 POP와 가상 라우팅 인스턴스가 버지니아 애쉬번에 있다면 지연 시간이 짧은 연결을 설정할 수 있습니다.

Google Cloud와 많은 다른 CSP에서 네트워크 에지 방향의 트래픽에 대한 지연 시간을 보장하지 않지만, 파트너를 통한 전용 경로와 용량이 있기 때문에 이 솔루션의 지연 시간은 외부 IP 주소 또는 VPN 솔루션을 사용할 때 보다 변동성이 적습니다.

보안

Partner Interconnect 상의 트래픽은 기본적으로 암호화되지 않습니다. 트래픽을 보호하려면 연결의 Google Cloud 측에 Cloud Interconnect를 통한 HA VPN을 배포하면 됩니다. 일부 다른 CSP의 경우 상호 연결을 통해 관리형 VPN 서비스를 사용할 수 있도록 해줍니다. 예를 들어 AWS Site-to-Site VPN은 AWS Direct Interconnect 상에서 사용할 수 있습니다. 또는 다른 CSP 측에서 트래픽을 암호화하는 가상 어플라이언스를 사용할 수도 있습니다.

또 다른 옵션은 VPN을 사용하는 대신 애플리케이션 레이어에서 트래픽을 암호화하는 것입니다.

신뢰성 및 SLA

이 솔루션에는 세 가지 SLA, 즉 Google, 상호 연결 파트너, 다른 CSP가 포함됩니다.

Partner Interconnect를 중복 사용하는 경우 Google은 선택한 토폴로지에 따라 월 99.9%~99.99%의 SLA를 제공합니다. 단일 Partner Interconnect 연결에 대해서는 SLA가 적용되지 않습니다.

상호 연결 제품에 대한 SLA는 다른 CSP의 문서를 참조하세요. 예를 들어 AWS Direct Connect SLA 또는 ExpressRoute에 대한 SLA(Azure)를 참조할 수 있습니다.

연결 및 가상 라우팅 인스턴스의 가용성에 대한 SLA는 Partner Interconnect 파트너 서비스 제공업체의 문서 또는 약관을 참조하세요. 예를 들어 Megaport Global Services Agreement를 참조할 수 있습니다.

가격 책정

Google Cloud 측면에서는 각 Partner Interconnect 연결에 대해 대역폭을 기준으로 월별 요금을 청구합니다. Partner Interconnect를 통한 이그레스 트래픽은 인터넷 트래픽보다 낮은 요율로 요금이 부과됩니다. 자세한 내용은 Partner Interconnect 가격 책정 페이지를 참조하세요.

다른 CSP의 상호 연결 제품의 경우 각 CSP의 가격 책정 페이지를 참조하세요. 예를 들어 AWS Direct Connect 요금 또는 Azure ExpressRoute 가격을 참조할 수 있습니다. 일반적으로 상호 연결의 경우 월별 요금을 청구하고 데이터 전송 요금은 상호 연결을 통해 인터넷보다 낮은 요율이 적용됩니다.

파트너는 자체 가격 책정 기준에 따라 상호 연결 서비스 요금을 제공하며, 이 요금은 웹사이트에서 확인하거나 영업팀에 견적을 문의할 수 있습니다. 일반적으로 모든 데이터 전송이 동일한 권역에서 발생한다면 데이터가 파트너 네트워크 상에서 더 긴 거리를 이동해야 하는 경우보다 훨씬 더 적은 요금이 청구됩니다.

정기적으로 전송되는 데이터 볼륨이 충분히 큰 경우, 이 솔루션을 사용하면 다른 CSP의 가격에 따라 할인된 이그레스 요율로 인해 총 비용이 가장 낮아질 수 있습니다. Partner Interconnect, 다른 CSP, 서비스 제공업체 파트너에 대해 월별 비용을 부과하는 경우에도 이 솔루션을 사용하면 상당한 비용을 절감할 수 있습니다. 파트너 및 다른 CSP의 가격은 사전 예고 없이 변경될 수 있기 때문에 모든 관련 당사자들의 최신 견적을 사용하여 직접 비교해야 합니다.

공통 POP를 통한 Dedicated Interconnect

Google Cloud와 다른 CSP 사이의 공통 상호 연결 시설에서 하나 이상의 물리적 라우팅 기기를 사용하면 Google Cloud 측에서 Dedicated Interconnect를 사용하고 다른 CSP에서는 동등한 제품을 사용하여 두 클라우드 제공업체를 연결할 수 있습니다. 상호 연결 위치가 리소스가 있는 리전과 동일한 위치일 필요는 없습니다.

다음 다이어그램은 2개의 Dedicated Interconnect 연결을 사용한 중복 설정을 보여줍니다.

두 Dedicated Interconnect 연결을 사용하여 Google Cloud와 다른 CSP 사이에 전송되는 데이터의 아키텍처

경로는 공통 상호 연결 시설에 배치한 물리적 라우터를 통해 Cloud Router와 다른 CSP 측면의 게이트웨이 사이에서 교환됩니다. 트래픽은 이 라우터를 통해 Google Cloud와 다른 CSP 사이를 이동합니다.

구현

이 솔루션을 사용하려면 Google과 연결하려는 CSP가 있는 코로케이션 시설에서 물리적 라우팅 장치를 호스트하고 유지해야 합니다. 이 라우팅 기기에서 시설과의 물리적 연결 2개를 주문합니다. 하나는 Dedicated Interconnect를 사용한 Google Cloud 방향 연결이고 나머지 하나는 등등한 제품(예: AWS Direct Connect 또는 Azure ExpressRoute)을 사용하는 다른 서비스 제공업체 방향의 연결입니다. 라우팅 기기에서는 두 클라우드 환경에서 경로 교환을 허용하는 BGP를 구성해야 합니다.

이 설정에 적절한 위치를 파악하려면 Google Cloud의 코로케이션 시설 위치 목록을 확인하고 다른 CSP의 경우 AWS Direct Connect 로케이션 또는 Azure ExpressRoute 피어링 위치를 참조하세요.

물리적 라우팅 기기가 두 환경 사이에서 NAT를 수행하거나 환경 간에 교환되는 일부 경로를 제한하는 경우를 제외하고 가상 네트워크 간의 IP 주소 범위는 겹치지 않아야 합니다.

이 솔루션은 다른 CSP에 대한 연결 외에 온프레미스 환경에 다시 연결하기 위해 전용 연결을 사용하는 경우 효과적입니다.

다른 경우에는 물리적 장비를 소유하고 유지해야 하거나 코로케이션 시설과의 계약이 필요하므로 복잡할 수 있습니다. 이 솔루션을 사용하려면 다음 중 한 가지 이상을 만족해야 합니다.

  • 다른 목적에 적합한 시설에 장비가 있거나 시설과의 기존 계약이 이미 있습니다.
  • 대량의 데이터를 정기적으로 전송하므로 이 옵션이 비용 효율적이거나 파트너가 처리하지 못하는 대역폭 요구사항이 있습니다.

전송 속도 및 지연 시간

이 솔루션은 Google Cloud와 다른 CSP 간의 전용 용량을 제공합니다. Google Cloud 측면에서 Dedicated Interconnect는 하나 이상의 10Gbps 또는 100Gbps 물리적 연결을 통해 사용할 수 있습니다.

이 솔루션의 지연 시간은 다음의 합과 같습니다.

  • Google Cloud에서 리소스가 호스팅되는 리전과 Google Cloud와 상호 연결되는 위치 사이의 지연 시간
  • 시설과 물리적 장비를 통한 지연 시간(광섬유 길이로 인한 지연 시간과 비교할 때 일반적으로 무시할 수 있는 수준임)
  • 다른 CSP의 네트워크를 통한 상호 연결 위치와 CSP에서 리소스가 호스팅되는 리전 사이의 지연 시간

이 솔루션은 지연 시간을 보장하지는 않지만 일반적으로 Google Cloud와 비공개 IP 주소 상의 다른 클라우드 환경 사이에 가장 짧은 지연 시간과 가장 높은 전송 속도를 허용합니다.

보안

Dedicated Interconnect 상의 트래픽은 기본적으로 암호화되지 않습니다. 트래픽을 보호하려면 연결의 Google Cloud 측에 Cloud Interconnect를 통한 HA VPN을 배포하면 됩니다. 일부 다른 CSP의 경우 상호 연결을 통해 관리형 VPN 서비스를 사용할 수 있도록 해줍니다. 예를 들어 AWS Site-to-Site VPN은 AWS Direct Interconnect 상에서 사용할 수 있습니다. 또는 다른 CSP 측에서 트래픽을 암호화하는 가상 어플라이언스를 사용할 수도 있습니다.

또 다른 옵션은 VPN을 사용하는 대신 애플리케이션 레이어에서 트래픽을 암호화하는 것입니다.

신뢰성 및 SLA

Dedicated Interconnect를 중복 사용하는 경우 Google은 선택한 토폴로지에 따라 월 99.9%~99.99%의 SLA를 제공합니다. 단일 Dedicated Interconnect 연결에 대해서는 SLA가 적용되지 않습니다.

상호 연결 제품에 대한 SLA의 자세한 내용은 다른 CSP의 문서를 참조하세요. 예를 들어 AWS Direct Connect SLA 또는 ExpressRoute에 대한 SLA(Azure)를 참조할 수 있습니다.

물리적 라우팅 장비에 대한 코로케이션 시설 또는 하드웨어 공급업체가 자체 서비스에 대한 SLA를 제공할 수도 있습니다.

가격 책정

Google Cloud 측면에서는 각 Dedicated Interconnect 포트와 VPC 환경에 연결되는 각 VLAN 연결에 대해 월별 요금을 청구합니다. Dedicated Interconnect를 통해 이그레스되는 트래픽은 인터넷 트래픽보다 낮은 요율로 요금이 부과됩니다. 자세한 내용은 Dedicated Interconnect 가격 책정 페이지를 참조하세요.

다른 CSP의 상호 연결 제품의 경우 각 CSP의 가격 책정 페이지를 참조하세요. 예를 들어 AWS Direct Connect 요금 또는 Azure ExpressRoute 가격을 참조할 수 있습니다. 일반적으로 상호 연결의 경우 월별 요금을 청구하고 데이터 전송 요금은 상호 연결을 통해 인터넷보다 낮은 요율이 적용됩니다.

이 외에 두 클라우드 환경에 대한 공간, 전력, 물리적 연결을 제공하는 코로케이션 시설 서비스에 대한 비용뿐만 아니라 물리적 라우팅 장비 제공업체와의 지속적인 서비스 계약과 비용을 고려해야 합니다. 두 CSP 간의 연결이 동일한 시설에서 발생하지 않는 경우 시설 간의 연결을 조달해야 한다면 이러한 서비스에 대한 가격이 훨씬 더 높게 책정될 수 있습니다.

Cross-Cloud Interconnect 관리 연결

Google의 네트워크 패브릭을 통해 다른 CSP의 가상 네트워크에 Google Cloud VPC 네트워크를 연결할 수 있습니다. 어떤 의미에서 이 설정은 Partner Interconnect와 같은 방식으로 작동하지만 Google 네트워크 상호 연결 모두에 해당하는 Google SLA가 적용됩니다.

다음 다이어그램은 최소 연결 수가 있는 Cross-Cloud Interconnect 구성을 보여줍니다.

Cross-Cloud Interconnect 최소 설정의 아키텍처

Google의 네트워크 패브릭을 통해 Cloud Router와 다른 CSP의 게이트웨이 간에 경로가 교환됩니다. 트래픽은 이 패브릭을 통해 Google Cloud와 다른 CSP 사이를 이동합니다.

구현

Cross-Cloud Interconnect를 구매하면 Google에서 Google 네트워크와 다른 클라우드 서비스 제공업체 간의 전용 물리적 연결을 프로비저닝합니다. 이 연결을 사용하여 지원되는 클라우드 서비스 제공업체에서 호스팅하는 네트워크와 Google Cloud Virtual Private Cloud(VPC) 네트워크를 피어링할 수 있습니다.

연결을 프로비저닝한 후 Google에서 다른 클라우드 서비스 제공업체의 네트워크에 도달하는 지점까지의 연결을 지원합니다. Google은 다른 클라우드 서비스 제공업체의 업타임을 보장하지 않습니다. 하지만 Google은 전체 서비스의 기본 담당자로 남아 있으며 Google이 다른 CSP에 대한 지원 기록을 열어야 할 경우 알림을 보냅니다.

이 솔루션을 사용하려면 두 네트워크가 상호 연결될 위치를 선택하는 것을 포함하여 다른 CSP에 대한 설정 프로세스를 따라야 합니다. 특정 CSP만 지원됩니다.

전송 속도 및 지연 시간

이 솔루션은 Google Cloud와 다른 CSP 간의 전용 용량을 제공합니다. Google Cloud 측면에서 Dedicated Interconnect는 하나 이상의 10Gbps 또는 100Gbps 물리적 연결 쌍을 통해 사용할 수 있습니다.

이 솔루션의 지연 시간은 다음의 합과 같습니다.

  • Google Cloud에서 리소스가 호스팅되는 리전과 교차 클라우드 위치 사이의 지연 시간
  • Google 에지 위치와 다른 CSP의 에지 위치 사이의 지연 시간(종종 동일 시설 내)
  • Cross-Cloud Interconnect가 배포된 다른 CSP의 에지 위치에서 리소스가 CSP에서 호스팅되는 리전 사이의 지연 시간입니다.

이 솔루션은 지연 시간을 보장하지는 않지만 일반적으로 Google Cloud와 비공개 IP 주소 상의 다른 클라우드 환경 사이에 가능한 가장 짧은 지연 시간과 가능한 가장 높은 전송 속도를 허용합니다.

보안

Cross-Cloud Interconnect 상의 트래픽은 암호화되지 않으므로 민감한 트래픽의 경우 애플리케이션 레이어 암호화를 사용하는 것이 좋습니다.

모든 트래픽을 암호화해야 하는 경우 Cloud Marketplace의 Google Cloud 파트너가 사용할 수 있는 가상 어플라이언스가 다른 CSP 환경에 대한 트래픽을 암호화하는 솔루션을 제공할 수 있습니다.

신뢰성 및 SLA

Cross-Cloud Interconnect는 Cloud Interconnect SLA를 사용합니다. SLA를 충족하려면 Cross-Cloud Interconnect 구성이 Cross-Cloud Interconnect 개요의 서비스수준계약 섹션에 설명된 대로 하나 이상의 연결 쌍을 사용해야 합니다.

SLA는 다른 클라우드 제공업체 네트워크의 에지까지 Google 측의 모든 것을 다룹니다. 다른 CSP의 네트워크에 대해서는 다루지 않습니다. 상호 연결 제품에 대한 SLA의 자세한 내용은 다른 CSP의 문서를 참조하세요. 예를 들어 AWS Direct Connect SLA 또는 ExpressRoute에 대한 SLA(Azure)를 참조할 수 있습니다.

가격 책정

각 Cross-Cloud Interconnect 연결 및 VPC 환경에 연결되는 각 VLAN 연결에 대해 시간별 요금이 청구됩니다. Cross-Cloud Interconnect를 통해 이그레스되는 트래픽은 인터넷 트래픽보다 낮은 요율로 요금이 부과됩니다. 자세한 내용은 Cross-Cloud Interconnect 가격 책정을 참조하세요.

다른 CSP의 상호 연결 제품의 경우 각 CSP의 가격 책정 페이지를 참조하세요. 예를 들어 AWS Direct Connect 요금 또는 Azure ExpressRoute 가격을 참조할 수 있습니다. 일반적으로 상호 연결에는 월별 요금이 청구됩니다. 상호 연결을 통한 데이터 전송 요금은 일반적으로 인터넷을 통한 데이터 전송 요금보다 낮습니다.

상호 연결 위치 또는 장비에 대해서는 별도의 비용이 발생하지 않습니다.

옵션 비교

제시된 옵션은 속도, 가용성, 복잡성, 보안, 가격에 따라 달라집니다. 따라서 필요에 맞게 모든 옵션을 철저히 평가해야 합니다.

다음 다이어그램은 간단한 흐름 차트를 통해 본 문서에 설명된 솔루션 중 하나를 선택하는 프로세스를 안내합니다.

상호 연결 솔루션 결정에 도움이 되는 의사 결정 흐름 차트

일반적으로 다음과 같은 선택 항목을 추천해 드립니다.

  • 데이터 교환이 빈번하지 않거나 교환되는 데이터 양이 적어 전송이 중요하지 않은 다수의 시나리오에서는 인터넷을 통한 데이터 전송이 가장 간단한 옵션이며 비교적 짧은 지연 시간과 높은 대역폭을 제공합니다.
  • 비공개 IP 주소를 사용한 적은 양의 데이터의 암호화 또는 전송이 필요하다면 다른 CSP에서 Cloud VPN 및 관리형 VPN 서비스를 사용해 보세요.
  • 대량의 데이터를 전송할 경우 멀티 클라우드 지원 파트너를 통해 Partner Interconnect를 사용하면 전용 용량, 낮은 데이터 전송 비용, 각 솔루션의 토폴로지에 따른 SLA 등 여러가지 이점을 얻을 수 있습니다. Partner Interconnect 용량은 일반적으로 연결당 10Gbps 미만입니다.
  • 온프레미스 장비를 여러 클라우드에 연결해야 할 경우에는 공통 POP를 통해 Dedicated Interconnect를 사용하는 것이 가장 일반적입니다. 하지만 이 경우 자체 하드웨어와 코로케이션 시설과의 관계를 관리해야 하기 때문에 복잡성이 가중될 수 있습니다. 이미 인프라를 갖춘 경우가 아니라면 이 솔루션의 사용은 일반적인 데이터 전송 속도가 10Gbps이 넘는 경우로 제한해야 합니다.
  • 원격 POP에서 교차 연결 및 라우팅 장비를 관리하는 오버헤드를 원하지 않는 경우, Cross-Cloud Interconnect가 Google에서 사용자를 위해 모든 작업을 처리하는 관리형 솔루션을 제공합니다.

다음 단계