Cloud Interconnect FAQ

이 문서에서는 Cloud Interconnect 기능 및 아키텍처와 관련해 자주 묻는 질문을 다음과 같은 주요 섹션으로 나누어 설명합니다.

Cloud Interconnect상의 트래픽

이 섹션에서는 Cloud Interconnect상의 트래픽 유형, 대역폭, 암호화 관련 질문에 대해 다룹니다.

어떤 종류의 패킷이 Cloud Interconnect를 통해 전달되나요?

Cloud Interconnect 회선은 페이로드에 IPv4 패킷이 포함된 802.1q 이더넷 프레임을 전달합니다. 이러한 프레임을 VLAN 태그가 지정된 이더넷 프레임이라고도 합니다.

802.1q 헤더의 12비트 VLAN ID(VID) 필드 값은 VLAN 연결이 생성될 때 Google Cloud에서 할당하는 VLAN ID와 동일합니다. 자세한 내용은 다음 문서를 참조하세요.

Cloud Interconnect에서 트래픽을 암호화하려면 어떻게 해야 하나요?

Cloud Interconnect를 사용하여 액세스되는 서비스에 따라 특정 작업을 수행할 필요 없이 트래픽이 이미 암호화되었을 수 있습니다. 예를 들어 Cloud Interconnect를 통해 연결할 수 있는 Google Cloud API 중 하나에 액세스할 경우 공개 인터넷으로 API에 액세스할 때와 동일한 방식으로 해당 트래픽이 이미 TLS로 암호화됩니다.

직접 만든 서비스에 TLS 솔루션을 사용할 수도 있습니다. 예를 들어 HTTPS 프로토콜을 지원하는 Compute Engine 인스턴스 또는 Google Kubernetes Engine 포드에서 제공하는 서비스가 있습니다.

온프레미스 라우터와 Google 에지 라우터 사이에만 암호화가 필요한 경우 Cloud Interconnect용 MACsec를 사용하는 것이 좋습니다.

IP 레이어에 암호화가 필요한 경우 Cloud Interconnect를 통한 HA VPN을 배포하는 것이 좋습니다.

어떤 이유로든 Cloud Interconnect를 통해 HA VPN을 배포할 수 없는 경우 Virtual Private Cloud(VPC) 네트워크에서 자체 관리형(Google Cloud 외) VPN 게이트웨이를 하나 이상 만들고 각 게이트웨이에 비공개 IP 주소를 할당할 수 있습니다. 예를 들어 Compute Engine 인스턴스에서 strongSwan VPN을 실행할 수 있습니다. 그러면 Cloud Interconnect를 통해 온프레미스 환경에서 VPN 게이트웨이로 이어지는 IPsec 터널을 종료할 수 있습니다.

자세한 내용은 전송 중인 데이터 암호화를 참조하세요.

Dedicated Interconnect를 통해 100Gbps 연결을 만들 수 있나요?

필요에 따라 Google과의 연결을 확장할 수 있습니다.

Cloud Interconnect 연결은 이더넷 포트 채널 링크(LAG) 그룹으로 배포되는 회선 한 개 이상으로 구성됩니다. 연결 회선은 10Gbps 또는 100Gbps 중 하나만 가능합니다.

사용 가능한 연결 최대 용량은 다음 중 하나입니다.

  • 10Gbps 회선 8개(총 80Gbps)
  • 100Gbps 회선 2개(총 200Gbps)

Dedicated Interconnect 또는 Partner Interconnect는 50Mbps~50Gbps의 VLAN 연결 용량을 지원합니다. Partner Interconnect에 지원되는 최대 첨부 크기는 50Gbps이지만 선택한 위치에서 선택한 파트너가 제공하는 크기에 따라 사용 가능한 크기가 다를 수 있습니다.

Cloud Router의 경계 경로 프로토콜(BGP) 라우팅 기능을 사용하여 연결을 두 개 이상 주문하고 활성-활성 방식으로 사용할 수 있습니다.

용량, 할당량, 제한의 세부 목록은 Cloud Interconnect 가격 책정할당량 및 한도를 참조하세요.

Cloud Interconnect를 통해 IPv6를 사용하는 인스턴스에 연결할 수 있나요?

Dedicated Interconnect는 이중 스택(IPv4 및 IPv6) VLAN 연결을 사용하여 온프레미스 네트워크와 IPv6 연결을 지원합니다.

IPv6 BGP 세션 미리보기를 구성하거나 IPv4 BGP 세션에서 IPv6 경로 교환을 사용 설정하여 이중 스택 VLAN 연결에서 IPv6 경로 교환을 사용 설정할 수 있습니다. 이중 스택 VLAN 연결을 만드는 방법에 대한 자세한 내용은 VLAN 연결 만들기를 참조하세요.

IPv4 BGP 세션을 통해 IPv6 경로 교환을 사용 설정하는 방법에 대한 자세한 내용은 IPv4 또는 IPv6 BGP 세션에서 멀티 프로토콜 BGP 구성을 참조하세요.

Partner Interconnect는 IPv6를 지원하지 않습니다.

BGP 피어링 IP 주소를 지정할 수 있나요?

  • Partner Interconnect의 경우 Google에서 피어링 IP 주소를 선택합니다.
  • Dedicated Interconnect에서는 VLAN 연결을 만들 때 Google이 선택하는 후보 IPv4 주소 범위(CIDR 블록)를 지정할 수 있습니다. 이 CIDR 블록은 IPv4 링크-로컬 주소 범위 169.254.0.0/16 내에 있어야 합니다. 후보 IPv6 주소 범위를 지정할 수 없습니다. Google은 Google 소유의 전역 유니캐스트 주소(GUA) 범위 2600:2d00:0:1::/64을 선택합니다. IPv6 BGP 피어링은 미리보기 버전입니다.

Cloud Interconnect를 통해 온프레미스에서 Google API에 연결할 수 있나요? 어떤 서비스나 API를 사용할 수 있나요?

Google API에 연결하는 방법은 두 가지입니다.

  • 옵션 1: VPC 네트워크의 서브넷 하나 이상에서 비공개 Google 액세스를 사용 설정하고 이러한 서브넷에 하나 이상의 역방향 프록시 인스턴스를 배포할 수 있습니다. 이러한 역방향 프록시는 VPC 비공개 IP 주소만 구성하므로 온프레미스의 Cloud Interconnect 링크를 통해서만 연결할 수 있습니다. 이 솔루션을 사용하면 Google Cloud API, 개발자 API, 대부분의 Google Cloud 서비스에 대부분 액세스할 수 있습니다.

    비공개 Google 액세스가 지원하는 Google Cloud 서비스 목록을 포함하여 자세한 내용은 비공개 Google 액세스 구성을 참조하세요.

  • 옵션 2: 온프레미스 호스트에 비공개 Google 액세스를 사용합니다. 이 경우 온프레미스 호스트에서 발생하는 요청을 restricted.googleapis.com으로 전송해야 합니다. 그러면 이 주소에서 IPv4 범위 199.36.153.4/30(제한된 VIP 범위라고도 함)으로 영구 확인됩니다.

    제한된 VIP 범위를 공지하려면 Cloud Router에 커스텀 경로를 추가합니다. 그러면 제한된 VIP(대상)로 유입되는 트래픽이 Cloud Interconnect를 통해 온프레미스에서 API 엔드포인트로 라우팅됩니다. 이 솔루션으로는 제한된 VIP를 지원하는 Google API 및 서비스만 연결할 수 있습니다.

구성 세부정보와 지원 서비스에 대한 최신 정보는 온프레미스 호스트의 비공개 Google 액세스 구성을 참조하세요.

Cloud Interconnect를 비공개 채널로 사용하여 브라우저를 통해 모든 Google Workspace 서비스에 액세스할 수 있나요?

Cloud Interconnect를 통해서는 Google Workspace 애플리케이션에 연결할 수 없습니다.

BGP 세션이 특정 간격으로 계속 연결이 끊어졌다 복구되는 이유는 무엇인가요?

온프레미스 BGP IP 범위에 잘못된 서브넷 마스크가 있는지 확인하세요. 예를 들어 169.254.10.0/29 대신 169.254.10.0/30으로 구성했을 수 있습니다.

L3 Partner Interconnect 연결을 통해 MED 값을 보내고 학습할 수 있나요?

Layer 3 서비스 제공업체에서 BGP를 처리하는 Partner Interconnect 연결을 사용하는 경우 Cloud Router는 온프레미스 라우터에서 MED 값을 확인하거나 해당 라우터에 MED 값을 전송할 수 없습니다. MED 값이 자율 시스템을 통과할 수 없기 때문입니다. 이러한 유형의 연결을 통해 Cloud Router가 공지하는 경로에 온프레미스 라우터에 대한 경로 우선순위를 설정할 수 없습니다. 또한 온프레미스 라우터가 VPC 네트워크에 공지하는 경로의 경로 우선순위를 설정할 수 없습니다.

Cloud Interconnect 아키텍처

이 섹션에서는 Cloud Interconnect 아키텍처를 설계하거나 사용할 때 발생하는 일반적인 질문에 대해 다룹니다.

Dedicated Interconnect 연결의 이름을 바꾸거나 이 연결을 다른 프로젝트로 이동할 수 있나요?

아니요. Dedicated Interconnect 연결의 이름을 지정한 후에는 이름을 바꾸거나 다른 Google Cloud 프로젝트로 이 연결을 이동할 수 없습니다. 대신 연결을 삭제하고 새 이름으로 또는 다른 프로젝트에서 다시 만들어야 합니다.

Cloud Interconnect를 사용하여 공용 인터넷에 연결할 수 있나요?

Cloud Interconnect를 통해 인터넷 경로가 공지되지 않습니다.

코로케이션 시설 위치 목록에 없는 POP 위치에 있다면 어떻게 Google Cloud에 연결할 수 있나요?

두 가지 옵션 중 하나를 수행하면 이후에 Dedicated Interconnect을 위한 일반적인 주문 및 프로비저닝 프로세스를 진행할 수 있습니다.

  • 옵션 1: 접속 지점(POP) 위치를 Google의 Cloud Interconnect 코로케이션 시설 중 하나에 연결할 수 있도록 이동통신사로부터 임대용 회선을 주문할 수 있습니다. 일반적으로는 기존 코로케이션 시설 제공업체에 연락하여 연결(on-net) 가능 제공업체의 목록을 받는 것이 가장 좋습니다. 연결(on-net) 가능 제공업체는 사용자가 위치한 건물에 이미 인프라를 구축해 놓은 제공업체입니다. 기존의 PoP 위치에서 사용자 요구를 충족하기 위해 인프라를 구축해야 하는 다른 제공업체를 사용하는 것보다 온프레미스 제공업체를 사용하는 것이 더 저렴하고 신속합니다.
  • 옵션 2: 사용자에게 연결되는 라스트 마일 회선을 제공할 수 있는 서비스 제공업체를 통해 Partner Interconnect를 사용할 수 있습니다. 코로케이션 제공업체는 사용자가 있어야 하는 위치를 이미 정해 놓았기 때문에 대부분 이러한 유형의 서비스를 제공할 수 없습니다.

Partner Interconnect를 사용한다면 VLAN 연결을 만든 프로젝트에서 연결을 볼 수 있나요?

Partner Interconnect 서비스를 사용하면 연결 객체가 서비스 제공업체 프로젝트에서 생성되며 사용자의 프로젝트에서는 볼 수 없습니다. VLAN 연결(interconnectAttachment)은 Cloud Interconnect 사례와 마찬가지로 프로젝트 내에 계속 표시됩니다.

Cloud Interconnect를 사용하는 중복 아키텍처를 어떻게 만들 수 있나요?

원하는 SLA에 따라 Dedicated Interconnect과 Partner Interconnect 모두에 대해 구현해야 하는 특정 아키텍처가 있습니다.

99.99% SLA를 사용하는 프로덕션 지원 아키텍처용 토폴로지와 99.9% SLA를 사용하는 비핵심 애플리케이션용 토폴로지는 Cloud Interconnect 가이드에서 제공됩니다.

이러한 SLA 레벨은 온프레미스 위치와 VPC 네트워크 사이에서 라우팅하는 연결이 가능한지 나타내는 Cloud Interconnect 연결의 가용성을 나타냅니다. 예를 들어 Cloud Interconnect를 통해 연결 가능한 Compute Engine 인스턴스에서 서비스를 만든다면, 서비스 가용성은 Cloud Interconnect 서비스와 Compute Engine 서비스의 가용성 합계에 따라 달라집니다.

  • Dedicated Interconnect에서는 단일 연결(LACP 번들)이 업타임 없음 SLA 하나를 가집니다.
  • Partner Interconnect에서는 단일 VLAN 연결에 업타임 SLA 없음 하나를 가집니다.

단일 상호 연결/번들 실패와 관련된 문제는 P3: 중간 수준의 영향 - 일부 서비스 사용 불가 이하의 지원 기록 우선순위로 취급되며, 따라서 근본 원인을 빠르게 해결하거나 추가 분석을 실시할 수 없습니다.

계획되거나 계획되지 않은 유지보수로 인해, 단일 링크 또는 번들이 오랜 기간(예: 몇 시간 또는 며칠) 동안 드레이닝될 수 있습니다.

온프레미스 애플리케이션과 내부 부하 분산기 백엔드 간의 Cloud Interconnect 연결을 통해 트래픽을 전달할 수 있나요?

이 시나리오에서는 두 계층, 즉 Google Cloud로 아직 마이그레이션되지 않은 온프레미스 계층(기존 계층)과 Google Cloud 내부 부하 분산기의 백엔드이기도 한 VPC 인스턴스에서 실행되는 클라우드 계층으로 구성된 애플리케이션을 배포했습니다.

Cloud Router와 온프레미스 라우터 간에 필요한 경로를 구축하는 경우에 한해 Cloud Interconnect를 사용하여 이러한 두 애플리케이션 계층 간에 트래픽을 전달할 수 있습니다. 다음 두 가지 경우를 고려하세요.

사례 1: Cloud Router와 부하 분산기 백엔드가 동일한 리전에 있는 경우.

이 애플리케이션의 트래픽을 처리하는 VLAN 연결에 사용되는 Cloud Router가 부하 분산기 백엔드를 포함하는 서브넷과 동일한 리전에 있으므로, 추가 설정 없이 트래픽을 전달할 수 있습니다.

사례 2: Cloud Router와 부하 분산기 백엔드가 서로 다른 리전에 있는 경우.

이 시나리오에서는 Cloud Router와 부하 분산기 백엔드가 서로 다른 리전에 있기 때문에 다음을 구성해야 합니다.

  • VPC에서 전역 동적 라우팅 모드를 사용 설정합니다.
  • 부하 분산기에서 전역 액세스 모드를 사용 설정합니다.

자세한 내용은 다음을 참조하세요.

Cloud Interconnect 인스턴스 한 개 이상을 Google Cloud 프로젝트 또는 조직 간에 이동할 수 있나요?

새로운 Google Cloud 조직으로 프로젝트를 이동하려는 경우 지원 케이스를 제출하면 Google Cloud 지원팀에서 이동을 지원해 드립니다.

프로젝트가 그대로 유지되는 한 조직의 변경사항이 Dedicated Interconnect 및 VLAN 연결에 영향을 주지 않습니다.

프로젝트의 변경사항이 있는 경우 Cloud Interconnect 활성화를 실행 중이고 LOA가 있지만 활성화를 아직 완료하지 않았다면 현재 활성화를 취소하고 올바른 프로젝트에서 새 활성화를 만듭니다. Google에서 새로운 LOA를 발급받은 후 Cloud Interconnect 연결 제공업체에 제출할 수 있습니다. 단계를 알아보려면 연결 주문LOA-CFA 가져오기를 참조하세요.

활성화된 Cloud Interconnect 연결은 프로젝트의 하위 객체이고 프로젝트 간에 객체를 자동으로 마이그레이션할 수 있는 기능이 없기 때문에 다른 프로젝트로 이전할 수 없습니다. 가능하다면 새로운 Cloud Interconnect 연결을 요청해야 합니다.

같은 Google Cloud 조직에 있는 여러 프로젝트에서 여러 VPC 네트워크를 연결하는 데 동일한 Cloud Interconnect 연결을 사용하려면 어떻게 해야 하나요?

Dedicated Interconnect 또는 Partner Interconnect는 공유 VPC 또는 VPC 네트워크 피어링을 사용하여 여러 VPC 네트워크 간에 단일 첨부를 공유할 수 있습니다. 단계는 여러 VPC 네트워크에 연결하기 위한 옵션을 참조하세요.

Partner Interconnect

VPC 네트워크를 별개로 유지하기 위해 공유 VPC 또는 VPC 네트워크 피어링을 사용하는 경우 추가적인 VLAN 연결을 만들어야 합니다. 첨부를 더 만들면 추가 비용이 발생할 수 있습니다.

다른 프로젝트의 첨부를 비롯하여 VLAN 연결이 여러 개 있다면 이러한 연결을 같은 서비스 제공업체의 Partner Interconnect 연결이나 다른 서비스 제공업체의 Partner Interconnect 연결로 페어링할 수 있습니다.

Dedicated Interconnect

연결하려는 각 프로젝트 또는 VPC 네트워크에 대해 하나씩 여러 개의 첨부를 만들 수 있습니다.

여러 프로젝트가 있다면 지정된 프로젝트에서 모든 첨부가 동일한 물리적 Dedicated Interconnect 연결을 사용하도록 구성하는 동시에 각 프로젝트에 자체 VLAN 연결 및 자체 Cloud Router를 지정할 수 있습니다.

VLAN 연결은 802.1q ID가 포함된 VLAN 외에도 프로젝트에 존재하는 Cloud Interconnect 연결의 하위 객체입니다.

이 모델에서는 VPC 네트워크마다 자체적인 라우팅 구성이 있습니다. 라우팅 정책을 중앙화하려면 공유 VPC 모델공유 VPC 고려사항을 검토하세요. 그런 후 공유 VPC 호스트 프로젝트의 VPC 네트워크에서 VLAN 연결을 종료할 수 있습니다. 호스트 프로젝트에는 연결당 최대 개수의 VLAN 연결에 대한 할당량이 포함되어 있습니다. 자세한 내용은 Cloud Interconnect 할당량 및 한도를 참조하세요.

단일 Cloud Interconnect 연결을 사용하여 VPC 네트워크에 여러 개의 온프레미스 사이트를 연결할 수 있나요?

쉽게 연결할 수 있습니다. 예를 들어 여러 사이트가 자체 관리형이든 또는 이동통신사 관리형이든 관계없이 MPLS VPN 네트워크의 일부라면 Inter-AS MPLS VPN 옵션 A와 유사한 접근 방식을 사용해 VPC 네트워크를 추가 사이트로 논리적으로 추가할 수 있습니다(RFC 4364, 단락 10참조).

이 솔루션은 파트너의 MPLS VPN 서비스에 VPC 네트워크를 표시하는 방법에 관한 답변에 설명되어 있습니다. Cloud Router의 BGP 기능을 적용하면 인터넷 경로를 가져오는 데 사용되는 것과 유사한 기술과 아키텍처를 사용하여 기존 IP 코어 패브릭에 VPC 경로를 삽입할 수 있습니다.

Google Cloud를 다른 클라우드 서비스 제공업체에 연결하려면 어떻게 해야 하나요?

Cross-Cloud Interconnect를 사용하면 Google Cloud와 지원되는 다음 클라우드 서비스 제공업체 간의 전용 연결을 설정하는 데 도움이 됩니다.

  • Amazon Web Services(AWS)
  • Microsoft Azure
  • Oracle Cloud Infrastructure(OCI)
  • Alibaba Cloud

자세한 내용은 Cross-Cloud Interconnect 개요를 참조하세요.

Cross-Cloud Interconnect에서 지원하지 않는 다른 클라우드 제공업체를 사용하는 경우 두 연결을 물리적으로 함께 패치하기 위해 클라우드 제공업체 간 합의된 구성은 없습니다. 그러나 다른 클라우드 제공업체가 네트워크 상호 연결 서비스를 제공하는 경우 VPC 네트워크의 비공개 주소 공간과 다른 클라우드 제공업체의 네트워크 간에 라우팅하는 것이 가능합니다.

다른 클라우드 제공업체의 서비스 연결 지점이 Cloud Interconnect와 동일한 위치에 있는 경우 2개의 연결 서비스를 종료하기 위해 해당 위치에서 자체 라우터를 프로비저닝할 수 있습니다. 그러면 라우터가 VPC 네트워크와 다른 클라우드 제공업체의 네트워크 사이를 라우팅합니다. 이 구성을 사용하면 최소한의 지연으로 2개의 클라우드 네트워크에서 온프레미스 네트워크로 직접 라우팅할 수 있습니다.

일부 Partner Interconnect 이동통신사는 가상 라우터를 기반으로 한 관리형 서비스 형태로 이 구성을 제공할 수 있습니다. Google Cloud와 다른 클라우드 제공업체가 서로 다른 위치에서 연결 서비스를 종료하는 경우 2개 위치를 연결하는 회선을 제공해야 합니다.

Google 에지 근방의 코로케이션 시설에 장비를 배치하지 않은 상태에서 Google Cloud에 연결하려면 어떻게 해야 하나요?

일부 네트워크 서비스 제공업체에서는 Google 에지 근방에 하드웨어 배치를 원하지 않는 Google Cloud 고객을 위해 자체 Cloud Router 및 Partner Interconnect 기반 솔루션을 제공합니다.

Google Cloud로 Equinix 솔루션을 설정하는 방법에 대한 자세한 내용은 Equinix 구성 안내를 참조하세요.

Google Cloud로 Megaport를 설정하는 방법에 대한 자세한 내용은 Megaport 구성 안내를 참조하세요.

Google Cloud로 Console Connect를 설정하는 방법은 Console Connect 구성 안내를 참조하세요.

VLAN 연결

이 섹션에서는 VLAN 연결에 관한 질문에 대해 다룹니다.

VLAN 연결에 사용되는 VLAN ID는 어떻게 선택할 수 있나요?

Partner Interconnect로 생성된 VLAN 연결의 경우 서비스 제공업체에서는 첨부 생성 과정에서 VLAN ID를 선택하거나 사용자가 선택하도록 허용합니다. VLAN 연결용 VLAN ID를 선택할 수 있는지 알아보려면 서비스 제공업체에 문의하세요.

Dedicated Interconnect로 만든 VLAN 연결의 경우gcloud compute interconnects attachments create 명령어를--vlan 플래그와 사용하거나 Google Cloud Console 안내를 따르세요.

다음 예시에서는 gcloud 명령어를 사용하여 VLAN ID를 5로 변경하는 방법을 보여줍니다.

gcloud compute interconnects attachments dedicated create my-attachment \
  --router my-router \
  --interconnect my-interconnect \
  --vlan 5 \
  --region us-central1

자세한 지침은 다음 문서 중 하나를 참조하세요.

VLAN 연결이 2개 이상인 Cloud Router를 사용할 수 있나요?

예, 지원되는 구성입니다.

결합된 대역폭이 내 Cloud Interconnect 연결 대역폭을 초과하는 연결을 구성할 수 있나요?

예. 하지만 Cloud Interconnect 연결보다 큰 결합된 대역폭을 사용하여 VLAN 연결을 만들면 지원되는 최대 대역폭을 초과하지 않습니다.

IPv6 트래픽을 전송하도록 기존 Partner Interconnect 연결 설정을 업데이트하려면 어떻게 해야 하나요?

Layer 3 서비스 제공업체를 사용하는 경우에는 Partner Interconnect 제공업체에 문의하여 설정 업데이트를 지원 받으세요.

MPLS

이 섹션에서는 Cloud Interconnect 및 다중 프로토콜 라벨 전환(MPLS)에 대한 질문을 다룹니다.

Cloud Interconnect를 사용하여 VPC 네트워크 내 MPLS LSP를 종료할 수 있나요?

VPC에서는 Google Cloud에서 MPLS LSP를 종료하는 기능이 기본적으로 제공되지 않습니다.

자체 관리형 MPLS VPN 서비스에서 VPC 네트워크를 추가 사이트로 표시할 수 있나요?

사용자가 관리하는 MPLS VPN 서비스가 있는 경우 VPC 네트워크를 자체 관리형 VPN으로 구성되는 추가 사이트로 표시할 수 있습니다.

이 시나리오에서는 제공업체의 MPLS VPN 서비스를 구입하지 않는 대신 MPLS 네트워크의 P 및 PE 라우터를 직접 관리하고 구성하는 MPLS VPN 환경이 갖춰져 있다고 가정합니다.

자체 관리형 MPLS VPN 서비스에서 VPC 네트워크를 추가 사이트로 표시하려면 다음 단계를 수행합니다.

  1. MPLS VPN PE 에지 기기 중 하나를 Inter-AS MPLS VPN 옵션 A와 매우 유사한 모델을 사용하여 Dedicated Interconnect용 피어링 에지 기기에 연결합니다(RFC 4364, 단락 10 참조). 즉, PE 에지 기기에 대한 필수 MPLS-VPN VPN(예: VRF_A)을 종료한 다음 VLAN-to-VRF 매핑을 사용하면 Google Cloud VLAN 연결을 이 VPN에 '조인'하여 근본적으로 PE 에지 기기에서 VLAN을 VRF_A에 매핑할 수 있습니다.

  2. PE 라우터와 Cloud Router 간에 일반 IPv4 BGP 세션을 생성하여 경로가 교환되도록 만듭니다. Cloud Router에서 보내는 경로는 VPN 라우팅 테이블(VRF_A 내)에서만 나타나고 PE 에지 기기의 글로벌 라우팅 테이블에는 나타나지 않습니다.

    여러 개의 분리된 VPN을 만드는 방법으로 겹치는 IP 범위를 관리할 수 있습니다. VRF_A와 VRF_B가 특정 VPC 네트워크의 Cloud Router에 각각 BGP 세션을 연결하는 경우를 예로 들 수 있습니다(예: VPC_A 및 VPC_B). 이 절차에는 Dedicated Interconnect을 위한 PE 에지 기기와 피어링 에지 기기 간에 어떠한 MPLS 캡슐화도 필요하지 않습니다.

VPC 네트워크가 Partner Interconnect의 서비스 제공업체이기도 한 이동통신사의 MPLS VPN에 추가 사이트로 표시되도록 할 수 있나요?

Partner Interconnect의 공식 서비스 제공업체이기도 한 이동통신사로부터 MPLS VPN 서비스를 구입하면 VPC 네트워크를 MPLS VPN의 추가 사이트로 표시할 수 있습니다.

이 경우, 이동통신사에서 MPLS 네트워크의 P 및 PE 라우터를 관리하고 구성합니다. Partner Interconnect는 Dedicated Interconnect와 정확하게 동일한 연결 모델을 사용하므로 이동통신사는 Inter-AS MPLS VPN 옵션 A와 매우 유사한 모델을 사용할 수 있습니다(RFC 4364, 단락 10 참조).

기본적으로 이동통신사는 Layer 3 Partner Interconnect 서비스를 제공한 후 이동통신사의 에지 기기에서 올바른 MPLS VPN과 VLAN 연결을 '결합'합니다. 이 첨부는 Layer 3 서비스 모델이므로 이동통신사 에지 기기 내에서 Cloud Router와 VRF 간에 BGP 세션이 설정됩니다. 자세한 내용은 Partner Interconnect 개요를 참조하세요.

인프라 유지보수 이벤트

인프라 유지보수 이벤트란 무엇인가요?

Cloud Interconnect는 네트워크에 영향을 줄 수 있는 예약된 유지보수를 주기적으로 수행해야 할 수 있습니다. 회선을 작동 중지시킬 수 있는 긴급 또는 예약되지 않은 유지보수 이벤트도 발생할 수 있습니다. 이를 위해 고가용성 하이브리드 네트워크 토폴로지를 만드는 것이 좋습니다.

정기 인프라 유지보수 이벤트는 얼마나 자주 발생하나요?

인프라 유지보수 이벤트에는 발생하는 사고 사이에 설정된 간격이 없지만 일반적으로 1년에 몇 번 정도 발생합니다.

인프라 유지보수 이벤트가 발생할 시기를 어떻게 알 수 있나요?

대부분의 알림은 잠재적 장애에 대한 것이며 유지보수 이벤트를 조정할 수 있습니다. 이러한 상황에서는 트래픽 리디렉션 등의 작업을 수행할 수 없습니다. 트래픽 장애 가능성을 줄이려면 권장사항 페이지를 참조하세요.

예약된 인프라 유지보수 이벤트가 발생하기 전 Dedicated Interconnect 사용자에게 다음 알림이 수신됩니다.

  • 영향을 주는 유지보수가 예약되는 즉시 모든 Dedicated Interconnect 연결 프로젝트 소유자에게 이메일이 전송됩니다.
  • Cloud Interconnect 객체의 nocContactEmail 필드에 나열된 주소로 이메일이 전송됩니다. Google Cloud Console의 Cloud Interconnect 세부정보 페이지에서 또는 다음 gcloud 명령어를 사용하여 이 객체를 찾아서 수정할 수 있습니다.

    gcloud compute interconnects describe my-interconnect
    
  • Dedicated Interconnect 연결을 호스팅하는 프로젝트에 나열된 기술 담당자에게 이메일이 전송됩니다.

  • Google Cloud 콘솔 활동 탭 및 알림 영역에 알림이 표시됩니다.

Partner Interconnect 사용자는 다음과 같은 알림을 받습니다.

  • VLAN 연결을 호스팅하는 프로젝트의 기술 담당자에게 이메일이 전송됩니다.
  • VLAN 연결을 호스팅하는 프로젝트의 모든 프로젝트 소유자에게 이메일이 전송됩니다.

Partner Interconnect 사용자의 경우 알림은 Google Cloud 콘솔에 표시되지 않습니다.

Cloud Interconnect는 프로젝트 소유자에게 알림을 보내는 것 외에도 Essential Contacts API를 사용하여 예정된 유지보수 이벤트에 대한 알림을 보냅니다. 프로젝트에 기술 담당자를 할당하지 않으면 IAM 역할을 기반으로 하는 대체 연락처로 알림이 전송됩니다.

유지보수 이벤트에 대한 적절한 알림을 받으려면 Dedicated Interconnect 연결 또는 VLAN 연결을 호스팅하는 프로젝트에 대한 기술 담당자를 하나 이상 지정합니다.

프로젝트에 기술 담당자를 할당하는 방법에 대한 자세한 내용은 알림 연락처 관리를 참조하세요.

하나의 에지 가용성 도메인의 단일 링크는 SLA가 지원되지 않습니다. 유지보수 기간 중 서비스 액세스 손실을 방지하려면 서로 다른 에지 가용성 도메인에 2개의 링크를 프로비저닝해야 합니다.

Cloud Interconnect 연결 관리

Cloud Interconnect 연결을 일시적으로 해제하거나 중지하려면 어떻게 하나요?

장애 조치 테스트 또는 알람 테스트 등을 위해 Dedicated Interconnect 또는 Partner Interconnect 연결을 일시적으로 종료하려면 다음 명령어를 사용하면 됩니다.

  gcloud compute interconnects update my-interconnect --no-admin-enabled
  

연결을 다시 사용 설정하려면 다음 명령어를 사용합니다.

  gcloud compute interconnects update my-interconnect --admin-enabled
  

연결을 물리적으로 분리해야 하는 경우 제공업체와 협력하여 코로케이션 시설의 MMR에서 교차 연결을 분리합니다. 연결 해제를 요청하려면 원래 제공된 LOA를 제공업체에 제공해야 합니다.

LOA에 더 이상 액세스할 수 없으면 cloud-interconnect-sd@google.com으로 이메일을 보내주세요.

Cloud Interconnect 에지 가용성 도메인

Dedicated Interconnect: Interconnect 연결이 서로 다른 에지 가용성 도메인에 있는지 어떻게 확인하나요?

Interconnect 연결이 서로 다른 에지 가용성 도메인에 있는지 확인하려면 다음 명령어를 사용합니다. 권역 가용성 영역에지 가용성 도메인이라는 용어는 서로 바꿔서 사용 가능합니다. 자세한 내용은 Cloud Interconnect 위치를 참조하세요.

gcloud compute interconnects describe INTERCONNECT_NAME

출력에서 https://www.googleapis.com/compute/...<example>.../sin-zone1-388.과 같은 URL이 표시된 location 필드를 봅니다. URL의 마지막 부분이 위치 이름(sin-zone1-38)입니다.

이제 LOCATION_NAME을 설명하여 위치한 에지 가용성 도메인을 봅니다.

gcloud compute interconnects locations describe LOCATION_NAME

이 명령어 출력에는 Interconnect 연결이 있는 에지 가용성 도메인을 나타내는 줄이 포함됩니다.

availabilityZone: zone1

특정 권역의 모든 에지 가용성 도메인을 보려면 위치 표를 참조하세요.

다음 명령어를 사용하여 두 링크가 서로 다른 에지 가용성 도메인에 있는지 확인합니다.

gcloud compute interconnects attachments describe VLAN_ATTACHMENT_NAME /
    --region REGION

이 명령어 출력에는 다음과 같은 줄이 포함됩니다.

edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1

두 연결 모두에 명령어를 실행하여 에지 가용성 도메인이 다른지 확인합니다.