핵심 용어

이 페이지에서는 네트워크 연결 제품에 적용되는 주요 용어를 설명합니다. 이 용어를 검토하여 각 제품의 작동 방식에 대해 자세히 알아보세요.

Google Cloud 용어

다음은 Google Cloud와 그 기능에 적용되는 용어입니다.

Google Cloud
Google Cloud는 Google에서 제공하는 퍼블릭 클라우드 컴퓨팅 서비스 제품군입니다. 자세한 내용은 Google Cloud 제품을 참조하세요.
프로젝트 ID
Google Cloud 프로젝트의 ID입니다. 프로젝트에는 VPC 네트워크 개요의 설명처럼 네트워크, 서브넷, Cloud VPN 게이트웨이와 같은 네트워킹 리소스가 포함됩니다. 프로젝트 이름, 프로젝트 ID, 프로젝트 번호의 차이점에 대한 설명은 프로젝트 식별을 참조하세요. 프로젝트 ID는 Google Cloud 콘솔에서 볼 수 있습니다.

Cloud VPN 용어

다음은 Cloud VPN 게이트웨이 및 터널과 피어 네트워크의 게이트웨이에 적용되는 용어입니다.

Cloud VPN 게이트웨이
프로젝트에서 지정한 구성을 사용하여 Google에서 관리하고 개발자만 사용하는 Google Cloud에서 실행되는 가상 VPN 게이트웨이입니다. 각 Cloud VPN 게이트웨이는 하나 이상의 리전 외부 IP 주소를 사용하는 리전 리소스입니다. Cloud VPN 게이트웨이는 피어 VPN 게이트웨이에 연결할 수 있습니다.
기본 VPN
HA VPN의 이전 버전입니다. 자세한 내용은 Cloud VPN 유형: 기본 VPN을 참조하세요.
HA VPN
기본 VPN을 99.99% 가용성 SLA를 제공하는 게이트웨이로 바꿉니다. 자세한 내용은 Cloud VPN 유형: HA VPN을 참조하세요.
외부 VPN 게이트웨이
HA VPN용 Google Cloud에서 피어 VPN 게이트웨이 또는 게이트웨이에 대한 정보를 Google Cloud에 제공하도록 구성하는 게이트웨이 리소스입니다. 피어 VPN 게이트웨이 공급업체의 고가용성 권장사항에 따라 Cloud VPN 토폴로지에 설명된 다양한 유형의 피어 VPN 게이트웨이를 위한 외부 VPN 게이트웨이 리소스를 만들 수 있습니다.
피어 VPN 게이트웨이
Cloud VPN 게이트웨이에 연결되는 게이트웨이입니다. 피어 VPN 게이트웨이는 다음 중 하나일 수 있습니다.
  • 다른 Cloud VPN 게이트웨이
  • AWS 또는 Microsoft Azure와 같은 다른 클라우드 제공업체가 호스팅하는 VPN 게이트웨이
  • 온프레미스 VPN 기기 또는 VPN 서비스
원격 피어 IP 주소

외부 VPN 게이트웨이에 연결되는 HA VPN 게이트웨이 인터페이스의 경우 원격 피어 IP 주소는 터널에 사용되는 외부 VPN 게이트웨이 인터페이스의 IP 주소입니다.

다른 HA VPN 게이트웨이에 연결되는 HA VPN 게이트웨이 인터페이스의 경우 원격 피어 IP 주소는 터널에 사용되는 다른 HA VPN 게이트웨이 인터페이스의 IP 주소입니다.

기본 VPN의 경우 원격 피어 IP 주소는 피어 VPN 게이트웨이의 외부 IP 주소입니다.

VPN 터널
VPN 터널은 2개의 VPN 게이트웨이를 연결하고 암호화된 트래픽이 전달되는 가상 매체로 작동합니다. 2개의 VPN 게이트웨이 사이에 연결을 만들기 위해서는 2개의 VPN 터널을 설정해야 합니다. 각 터널은 해당 게이트웨이의 관점에서 연결을 정의합니다. 트래픽은 터널 쌍이 설정된 다음에만 통과할 수 있습니다. Cloud VPN 터널은 항상 특정 Cloud VPN 게이트웨이 리소스와 연결됩니다.
연결
Google Cloud에 대해 정의된 대로, 한쪽의 vpnGateway 리소스와 피어 쪽의 externalVpnGateway 또는 다른 Google Cloud VpnGateway 리소스로 식별되는 Cloud VPN 위치와 피어 VPN 위치 간의 논리적 링크입니다. 연결에는 게이트웨이 리소스 간의 모든 vpnTunnel 리소스와 BGP 세션도 포함됩니다.
인터넷 키 교환(IKE)
IKE는 인증을 수행하고 트래픽 암호화를 위한 세션 키를 협상하기 위해 사용되는 프로토콜입니다.
Cloud VPN 게이트웨이 MTU
Cloud VPN 터널에서 지원되는 최대 IP 패킷(헤더, 데이터, IPsec 오버헤드 포함)의 크기(바이트 단위)입니다.
Cloud VPN 페이로드 MTU
헤더와 데이터를 포함하여 Cloud VPN 터널에서 조각화 없이 성공적으로 암호화 및 전송될 수 있는 가장 큰 IP 패킷의 크기(바이트)입니다. 즉, IPsec 오버헤드를 포함하지 않는 원래 패킷 크기입니다.
Cloud Interconnect 게이트웨이 MTU를 통한 HA VPN
Cloud Interconnect 터널을 통한 HA VPN에서 지원하는 최대 IP 패킷(헤더, 데이터, IPsec 오버헤드 포함)의 크기(바이트 단위)입니다.
Cloud Interconnect 페이로드 MTU를 통한 HA VPN
헤더와 데이터를 포함하여 Cloud Interconnect 터널을 통한 HA VPN에서 조각화 없이 성공적으로 암호화 및 전송될 수 있는 가장 큰 IP 패킷의 크기(바이트)입니다. 즉, Cloud Interconnect 오버헤드와 IPsec 오버헤드를 포함하지 않는 원래 패킷 크기입니다.

Cloud Interconnect 용어

다음 핵심 용어는 Cloud Interconnect 빌드에 대한 개념을 설명합니다. 각 섹션은 용어가 Dedicated Interconnect나 Partner Interconnect, Cross-Cloud Interconnect 또는 이들의 조합에 적용되는지 여부를 나타냅니다.

Cloud Interconnect 요소

Interconnect 연결

Dedicated Interconnect 및 Cross-Cloud Interconnect에 적용됩니다.

Dedicated Interconnect

Google과 온프레미스 네트워크 사이에 별도로 설정된 물리적 연결입니다. 이 연결은 온프레미스 네트워크와 Google 네트워크가 연결되는 코로케이션 시설에 있습니다.

단일 연결은 단일 10Gbps 링크, 단일 100Gbps 링크 또는 링크 번들일 수 있습니다. 서로 다른 위치에서 Google 또는 서로 다른 기기에 대한 연결이 여러 개인 경우 별도의 Interconnect 연결을 만들어야 합니다.

Cross-Cloud Interconnect

Google과 다른 클라우드 서비스 제공업체(원격 클라우드 서비스 제공업체)의 네트워크 간의 특정 물리적 연결입니다. 이 연결은 Google과 원격 클라우드 서비스 제공업체의 네트워크가 연결되는 단일 코로케이션 시설 또는 인접한 시설에 있습니다.

단일 연결은 단일 10Gbps 링크, 단일 100Gbps 링크 또는 원격 클라우드 제공업체에서 지원하는 경우 링크 번들일 수 있습니다.

연결 유형
Cloud Interconnect 연결 유형은 다음 세 가지 카테고리 중 하나입니다.
  • Dedicated Interconnect
  • Partner Interconnect
  • Cross-Cloud Interconnect
VLAN 연결

Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect에 적용됩니다.

VLAN(가상 근거리 통신망) 연결은 외부 네트워크와 가상 프라이빗 클라우드(VPC) 네트워크의 단일 리전 간 논리적 연결입니다. Compute Engine API에서는 이 VLAN 연결을 interconnectAttachment 리소스라고 합니다.

VLAN 연결을 만들 때 프로젝트, 리전, 기존 또는 새 Cloud Router, 기존 Cloud Interconnect 연결과 연결합니다. 그런 다음 Cloud Router와 외부 라우터 간에 경계 게이트웨이 프로토콜(BGP) 세션을 구성합니다.

  • Dedicated Interconnect에서는 VLAN 연결이 온프레미스 라우터에 연결되도록 만들어지는 전용 연결을 사용합니다.
  • Partner Interconnect에서는 선택한 파트너가 설정하고 관리하는 연결을 사용합니다.
  • Cross-Cloud Interconnect의 경우 Google Cloud 네트워크와 원격 클라우드 서비스 제공업체 간에 사용자를 대신하여 Google이 만든 연결을 사용합니다.

VLAN 연결은 VPC 네트워크와 직접 연결되지 않습니다. 하지만 Cloud Router는 하나의 네트워크에만 연결이 가능하므로 단일 VPC 네트워크에 간접적으로 연결됩니다. 따라서 VLAN 연결은 Cloud Router가 있는 네트워크에 연결됩니다.

특정 Cloud Interconnect 연결의 대역폭을 최대한 활용하려면 VLAN 연결을 여러 개 만드는 것도 좋습니다. Cloud Interconnect 연결보다 큰 결합된 대역폭을 사용하여 VLAN 연결을 만들면 연결의 최대 대역폭을 초과하지 않습니다. 예를 들어 다음 사항을 고려해 보세요.

  • 10Gbps Cloud Interconnect 연결 2개의 대역폭을 최대한 활용하려면 20Gbps VLAN 연결이 필요합니다.
  • 10Gbps Cloud Interconnect 연결 5개의 대역폭을 최대한 활용하려면 50Gbps VLAN 연결이 필요합니다.

Dedicated Interconnect

Dedicated Interconnect의 VLAN 연결은 Dedicated Interconnect 연결에 단일 802.1Q VLAN을 할당하고 특정 VPC 네트워크에 연결합니다. Dedicated Interconnect의 각 연결은 여러 VLAN 연결을 지원하므로 여러 연결을 만들지 않고도 여러 VPC 네트워크에 액세스할 수 있습니다.

만드는 각 연결은 VPC 네트워크 및 Google Cloud 리전과 연결됩니다.

  • Dedicated Interconnect의 연결을 VPC 네트워크와 연결할 경우 이 네트워크는 Dedicated Interconnect 연결이 포함된 프로젝트와 동일한 조직의 프로젝트에 있어야 합니다.
  • 연결에 유효한 리전 집합은 Cloud Interconnect 연결에 사용되는 코로케이션 시설에 따라 달라집니다.

각 연결의 용량을 설정할 수 있습니다. 용량 목록은 가격 책정 페이지를 참조하세요. 기본 연결 용량은 10Gbps입니다.

용량 설정에 따라 연결이 사용할 수 있는 최대 대역폭이 제한됩니다. 단일 Dedicated Interconnect 연결에 여러 연결이 포함된 경우 연결의 네트워크 정체를 방지하는 데 용량 제한이 유용할 수 있습니다. 최대 대역폭은 근사치이므로 선택한 용량보다 많은 대역폭이 연결에 사용될 수도 있습니다.

용량 설정은 Google Cloud에서 Interconnect 연결용 코로케이션 시설까지의 데이터 전송 대역폭만 제한하므로, 연결을 위해 라우터에서 데이터 전송 비율 제한기를 구성하는 것이 좋습니다. 이 제한기를 구성하면 VPC 네트워크에서 해당 연결을 사용하는 트래픽의 최대 인바운드 데이터 전송 대역폭을 제한할 수 있습니다.

Partner Interconnect

서비스 제공업체에 Partner Interconnect 연결을 요청하려면 조직은 Google Cloud 프로젝트에 VLAN 연결을 만들어야 합니다. VLAN 연결은 고유한 페어링 키를 생성하며 조직은 이 키를 서비스 제공업체와 공유합니다. 서비스 제공업체에서는 요청된 연결 위치 및 용량과 함께 페어링 키를 사용하여 VLAN 연결 구성을 완료합니다.

서비스 제공업체에서는 연결을 구성한 후 온프레미스 연결에 별도의 802.1q VLAN을 할당합니다.

Cross-Cloud Interconnect

Cross-Cloud Interconnect용 VLAN 연결은 Cross-Cloud Interconnect 연결에 단일 802.1Q VLAN을 할당합니다. VLAN 연결과 여기에 연결된 Cloud Router는 연결을 특정 VPC 네트워크에 연결합니다. 각 Cross-Cloud Interconnect 연결은 여러 VLAN 연결을 지원할 수 있으므로 여러 연결을 만들지 않고도 여러 VPC 네트워크에 액세스할 수 있습니다.

다음 요구사항이 적용됩니다.

  • VLAN 연결과 Cloud Router를 연결하는 경우 이 연결을 VPC 네트워크와 연결합니다. 해당 네트워크는 Cross-Cloud Interconnect 연결과 동일한 프로젝트에 있어야 합니다.
  • 연결에 유효한 리전 집합은 Google Cloud 및 원격 클라우드 서비스 제공업체에서 지원하는 위치에 따라 달라집니다.

각 연결의 용량을 선택할 수 있습니다. 용량 목록은 가격 책정 페이지를 참조하세요. 기본 용량은 10Gbps입니다. 이 설정에 따라 연결이 사용할 수 있는 최대 대역폭이 달라집니다. VLAN 연결이 여러 개인 경우 각 VLAN 연결에 용량을 설정하는 것이 좋습니다. 이렇게 하면 단일 연결에서 연결의 전체 대역폭을 사용하려고 시도하는 것을 방지할 수 있으며 이로 인해 패킷이 삭제될 수 있습니다. 최대 대역폭은 근사치이므로 선택한 용량보다 많은 대역폭이 연결에 사용될 수도 있습니다.

용량 설정은 Google Cloud에서 Cross-Cloud Interconnect 연결의 코로케이션 시설까지의 아웃바운드 데이터 전송 대역폭만 제한합니다. 따라서 원격 클라우드의 가상 라우터에서 아웃바운드 데이터 전송 속도 제한기를 구성하는 것이 좋습니다. 이 제한기를 구성하면 VPC 네트워크에서 해당 연결을 사용하는 트래픽의 최대 인바운드 데이터 전송 대역폭을 제한할 수 있습니다.

Cloud Router

Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect에 적용됩니다.

Cloud Router는 경계 게이트웨이 프로토콜(BGP)을 사용하여 VPC 네트워크와 외부 네트워크 간에 경로를 동적으로 교환합니다. VLAN 연결을 만들려면 먼저 연결할 VPC 네트워크에서 Cloud Router를 만들거나 기존 Cloud Router를 선택해야 합니다. 그런 다음 Cloud Router를 사용하여 외부 라우터로 BGP 세션을 구성합니다.

Cloud Router에 대한 자세한 내용은 Cloud Router 개요를 참조하세요.

Cloud Router의 BGP 구성은 조직에서 Layer 2 연결을 사용하는지 Layer 3 연결을 사용하는지에 따라 달라집니다. Dedicated Interconnect 및 Cross-Cloud Interconnect는 Layer 2 연결만 사용합니다. Partner Interconnect는 Layer 2 또는 Layer 3 연결을 사용할 수 있습니다.

  • Layer 2의 경우 Cloud Router와 외부 라우터 간의 BGP 세션을 설정합니다.
  • Layer 3의 경우 서비스 제공업체에서 Cloud Router와 서비스 제공업체 에지 라우터 간의 BGP 세션을 설정합니다. 자세한 내용은 Layer 2 연결과 Layer 3 연결 비교를 참조하세요.

Cloud Router는 VPC 네트워크의 서브넷을 공지하고 각 서브넷에 학습된 경로를 전파합니다. 커스텀 공지 경로를 구성하지 않으면 Cloud Router에서 다음 경로를 공지합니다.

  • VPC 네트워크가 리전별 동적 라우팅 모드를 사용하는 경우 Cloud Router는 현재 위치한 리전의 서브넷 경로를 공지합니다.
  • VPC 네트워크가 전역 동적 라우팅 모드를 사용하는 경우 Cloud Router는 모든 리전의 서브넷 경로를 공지합니다.

또한 Cloud Router는 외부 라우터에서 학습한 대상에 대해 VPC 네트워크에 동적 경로를 만듭니다. VPC 네트워크가 리전별 동적 라우팅 모드를 사용하는 경우 Cloud Router는 경로가 있는 리전에서만 해당 경로를 사용할 수 있습니다. 네트워크에서 전역 동적 라우팅 모드를 사용하는 경우 Cloud Router는 해당 경로를 모든 리전에 제공합니다.

온프레미스 라우터

Dedicated Interconnect 및 Partner Interconnect에 적용됩니다.

온프레미스 라우터는 Cloud Router와 BGP 세션을 설정하는 외부 라우터입니다. 이 연결을 통해 온프레미스 네트워크와 VPC 네트워크 간에 데이터를 교환할 수 있습니다.

Dedicated Interconnect의 경우 연결이 프로비저닝된 코로케이션 시설에 물리적으로 위치하는 경우가 많은 온프레미스 라우터를 관리합니다. 하지만 기기는 네트워킹 장비를 관리하는 사무실 위치와 같은 다른 시설에 물리적으로 위치할 수 있습니다. 온프레미스 라우터와 Cloud Router 사이에 BGP 세션을 설정합니다.

Partner Interconnect에서 온프레미스 라우터는 사용자 또는 서비스 제공업체가 Cloud Router와의 BGP 세션을 구성하는 데 사용하는 기기입니다.

  • Layer 2 Partner Interconnect 연결을 사용하면 온프레미스 라우터와 Cloud Router 사이에 BGP 세션을 구성할 수 있습니다.
  • Layer 3 Partner Interconnect 연결을 사용하면 서비스 제공업체에서 온프레미스 라우터와 Cloud Router 간의 BGP 세션을 관리합니다.

다양한 Partner Interconnect 연결에 대한 자세한 내용은 Layer 2 연결과 Layer 3 연결 비교를 참조하세요.

온프레미스 라우터 구성에 대한 자세한 내용은 다음 문서를 참조하세요.

외부 라우터

Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect에 적용됩니다.

외부 라우터는 피어링할 네트워크에 대한 액세스를 제공하는 네트워킹 기기입니다. 외부 라우터는 다음 중 하나일 수 있습니다.

Dataplane v1

Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect에 적용됩니다.

Cloud Interconnect 인프라의 기존 버전입니다. Dataplane v1은 Dataplane v2로 대체됩니다. 그러나 마이그레이션이 진행되는 동안 일부 VLAN 연결은 Dataplane v1에서 계속 작동할 수 있습니다.

Dataplane v2

Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect에 적용됩니다.

Cloud Interconnect Dataplane v2는 Cloud Interconnect 인프라의 개선된 구현입니다. 향상된 안정성, 성능, 기능을 제공하도록 설계되었습니다.

Cloud Router용 양방향 전송 감지(BFD)와 같이 Cloud Interconnect와 함께 작동하는 특정 Google Cloud 네트워킹 기능을 사용하려면 Dataplane v2에서 실행되는 기능에 사용되는 VLAN 연결이 필요합니다.

Google은 별도의 사용자 조치 없이 Dataplane v2를 사용하도록 모든 기존 VLAN 연결을 마이그레이션하고 있습니다. Dataplane v2가 필요한 제품 기능을 사용하고 기존 VLAN 연결 버전을 업데이트하려면 Google Cloud 지원팀에 문의하세요.

Cloud Interconnect를 사용할 수 있는 리전에서 만드는 모든 새 VLAN 연결은 Dataplane v2에 자동으로 프로비저닝됩니다.

Cloud Interconnect에 사용할 수 있는 리전을 확인하려면 Dedicated Interconnect의 위치 표 또는 Partner Interconnect의 서비스 제공업체 목록 을 참조하세요.

기존 VLAN 연결의 Dataplane 버전을 확인하려면 다음 문서 중 하나를 참조하세요.

Cloud Interconnect 위치

연결 위치 또는 코로케이션 시설

Partner Interconnect 및 Cross-Cloud Interconnect 메모와 함께 Dedicated Interconnect에 적용됩니다.

물리적 Cloud Interconnect 연결이 프로비저닝된 코로케이션 시설. 여기서 온프레미스 라우팅 장비와 Google의 피어링 에지가 연결될 수 있습니다.

코로케이션 시설에는 Google 접속 지점(POP)이 있어 온프레미스 네트워크를 Google 네트워크와 연결할 수 있습니다. Dedicated Interconnect를 사용하려면 먼저 코로케이션 시설에서 시설 제공업체와 협력하여 조직의 라우팅 장비를 프로비저닝해야 합니다.

각 연결 위치는 Google Cloud 리전 하위 집합을 지원합니다. 예를 들어 lga-zone1-16northamerica-northeast1, northamerica-northeast2, us-central1, us-east1, us-east4, us-east5, us-south1, us-west1, us-west2, us-west3, us-west4 리전에서 VLAN 연결을 지원합니다.

모든 위치 및 지원되는 리전의 목록은 모든 코로케이션 시설을 참조하세요.

Partner Interconnect를 사용하는 경우 파트너가 이미 Google 네트워크에 대한 연결을 설정한 상태입니다. 위치 집합은 선택하는 파트너에 따라 다릅니다. VLAN 연결을 설정할 때 파트너의 가용 위치에서 선택할 수 있습니다. 각 서비스 제공업체에서 지원하는 위치 목록은 서비스 제공업체 페이지를 참조하세요.

Cross-Cloud Interconnect를 사용할 때는 원격 클라우드 서비스 제공업체가 지원하는 위치를 선택해야 합니다.

각 파트너 위치는 Google Cloud 리전의 하위 집합을 지원합니다. 이러한 지원 리전에서 조직의 Cloud Router와 관련 VLAN 연결에 연결할 수 있습니다. 예를 들어 Ashburn 위치를 선택할 경우 us-east1, us-west1 등의 모든 북미 리전에 연결할 수 있습니다. Google Cloud 리전 목록은 리전 및 영역 페이지를 참조하세요.

서비스 제공업체

Partner Interconnect에 적용됩니다.

Partner Interconnect의 네트워크 서비스 제공업체입니다. Partner Interconnect를 사용하려면 지원되는 서비스 제공업체에 연결해야 합니다. 서비스 제공업체는 온프레미스 네트워크와 VPC 네트워크 간의 연결을 제공합니다.

권역(도시)

Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect에 적용됩니다.

코로케이션 시설이 있는 도시입니다.

선택하는 권역은 온프레미스 네트워크의 위치와 Compute Engine VM 인스턴스의 위치(Google Cloud 리전)에 따라 달라집니다. 일반적으로 지연 시간을 줄이기 위해 온프레미스 네트워크와 지리적으로 가까운 권역을 선택합니다. 중복 연결을 구성할 때 더 멀리 떨어진 권역을 추가적으로 선택할 수 있습니다.

각 권역은 Google Cloud 리전의 하위 집합을 지원합니다. 지원되는 리전에서만 VLAN 연결을 만들 수 있습니다. 예를 들어 Ashburn의 시설을 선택할 경우 북미 리전에서만 VLAN 연결을 만들 수 있습니다. VM 인스턴스도 이러한 리전에 있다면 VM과 동일한 리전에 VLAN 연결을 만들어 지연 시간과 아웃바운드 데이터 전송 비용을 줄일 수 있습니다. 그러지 않으면 트래픽이 조직의 VM 인스턴스나 온프레미스 네트워크에 도달할 때까지 여러 리전을 거치게 됩니다.

Dedicated Interconnect에 대한 자세한 내용은 모든 코로케이션 시설을 참조하세요.

권역 가용성 영역

Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect에 적용됩니다.

에지 가용성 도메인(EAD)의 이전 용어입니다.

에지 가용성 도메인

Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect에 적용됩니다.

권역에는 에지 가용성 도메인이라는 독립적인 장애 도메인 2개가 있습니다. 두 에지 가용성 도메인의 이름은 zone1zone2입니다. 이러한 도메인은 예정된 유지보수 동안 격리됩니다. 즉, 동일한 권역에 있는 두 도메인은 유지보수를 위해 동시에 다운되지 않습니다. 중복을 고려하여 빌드하는 경우에는 이 격리 기능이 중요합니다.

에지 가용성 도메인은 전체 권역에 걸쳐 있으며 권역을 거치지 않습니다. 가용성 및 SLA를 유지하려면 에지 가용성 도메인이 다른 동일한 권역에서 연결 위치 두 개를 선택하여 중복 Cloud Interconnect 연결을 빌드해야 합니다. 일부 권역에서는 위치를 3개 이상 제공하지만 권역에는 에지 가용성 도메인이 두 개밖에 없습니다. 예를 들어 dfw-zone1-4dfw-zone1-505 위치에서 연결을 빌드하면 두 위치 모두 zone1 에지 가용성 도메인에 있으므로 중복성이 제공되지 않습니다. dfw-zone1-4dfw-zone2-4에 빌드하면 위치가 서로 다른 에지 가용성 도메인에 있으므로 중복성이 제공됩니다.

유지보수 기간은 권역 간에 서로 조정되지 않습니다. 예를 들어 에지 가용성 도메인 dfw-zone1-4ord-zone1-7에 유지보수 이벤트가 동시에 발생할 수 있습니다. 중복성을 위해 여러 권역에 연결할 경우에는 프로덕션 토폴로지의 설명대로 각 권역의 서로 다른 에지 가용성 도메인에 연결하는 것이 중요합니다.

프로비저닝 및 구성

승인 및 연결 시설 할당 문자(LOA-CFA)

Dedicated Interconnect에 적용됩니다.

LOA-CFA는 Google이 Dedicated Interconnect 연결에 할당한 연결 포트를 식별하고 코로케이션 시설 내 공급업체에 이러한 포트에 연결할 수 있는 권한을 부여합니다. LOA-CFA 문서는 코로케이션 시설에서 Dedicated Interconnect를 주문할 때 필요합니다.

Dedicated Interconnect를 주문하면 Google에서는 연결에 리소스를 할당한 다음 연결마다 LOA-CFA 문서를 생성합니다. LOA-CFA에는 Google이 연결에 할당한 관할 범위가 나와 있습니다. Google 장비와 조직 장비 간의 연결을 프로비저닝하려면 이 양식을 시설 공급업체에 제출하세요. 연결 상태가 PROVISIONED로 변경되면 LOA-CFA가 더 이상 유효하지 않거나, 필요하지 않거나, Google Cloud 콘솔에서 사용할 수 없습니다.

프로비저닝 흐름에 대한 자세한 내용은 Dedicated Interconnect 프로비저닝 개요를 참조하세요.

페어링 키

Partner Interconnect에 적용됩니다.

서비스 제공업체에서 VPC 네트워크 또는 Google Cloud 프로젝트에 대해 민감할 수 있는 정보를 공유하지 않고 특정 VLAN 연결을 식별할 수 있게 하는 고유 식별자입니다. 페어링 키는 Partner Interconnect에만 사용됩니다.

VLAN 연결이 구성될 때까지 페어링 키는 민감한 정보로 취급해야 합니다. 페어링 키가 노출되면 제3자가 이 키를 사용하여 네트워크에 연결할 수 있습니다. 이 키는 일회용이며 수정될 수 없습니다. 새 페어링 키가 필요하면 기존 VLAN 연결을 삭제하고 새로 만들어야 합니다.

페어링 키의 형식은 <random>/<vlan-attachment-region>/<edge-availability-domain>입니다.

예를 들어 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2us-central1 리전의 에지 가용성 도메인 2에 있는 VLAN 연결의 페어링 키입니다.

원격 클라우드 서비스 제공업체

Cross-Cloud Interconnect에 적용됩니다.

네트워킹 리소스가 있을 수 있는 Google Cloud 외에 다른 클라우드 서비스 제공업체입니다.

경계 게이트웨이 프로토콜(BGP) 용어

다음은 Cloud VPN과 Cloud Interconnect가 동적 라우팅에 사용하는 경계 게이트웨이 프로토콜(BGP)에 적용되는 용어입니다.

경계 게이트웨이 프로토콜(BGP)
Internet Engineering Task Force(IETF)의 RFC 1722에서 표준화한 외부 게이트웨이 라우팅 프로토콜입니다. BGP는 인터넷에서 자율 시스템 간에 라우팅 및 연결 가능성 정보를 자동으로 교환합니다. 기기가 BGP 라우팅을 수행할 수 있으면 BGP를 사용할 수 있습니다. 즉, BGP 프로토콜을 사용 설정하고 BGP IP 주소와 자율 시스템 번호를 할당할 수 있습니다. 기기가 BGP를 지원하는지 확인하려면 기기의 공급업체 정보를 참조하거나 기기 공급업체에 문의하세요.
자율 시스템(AS)
인터넷에 공통 라우팅 정책을 제시하는 단일 관리 항목 또는 도메인이 통제하는 연결된 IP 라우팅 프리픽스 모음입니다(인터넷 서비스 제공업체(ISP), 대기업, 대학 등).
자율 시스템 번호(ASN)
BGP 라우팅을 사용하는 각 자율 시스템에 할당되는 고유 식별자입니다. 자세한 내용은 RFC 7300을 참조하세요.
MD5 인증
MD5 메시지 다이제스트 알고리즘을 사용하는 BGP 피어 인증 메서드입니다. 이 방법을 사용할 때는 BGP 피어가 동일한 인증 키를 사용해야 합니다. 그렇지 않으면 둘 사이에 연결을 설정할 수 없습니다. 나중에 피어 간 라우팅되는 모든 세그먼트가 확인됩니다. MD5 인증에 대한 자세한 내용은 RFC 2385를 참조하세요. 기기에서 MD5 인증이 지원되는지 확인하려면 기기에 대한 공급업체 정보를 참조하거나 공급업체에 문의하세요. Cloud Router MD5 인증 사용에 대한 지원을 받으려면 지원을 참조하세요.