네트워크 연결 제품 선택

Google의 외부 연결 솔루션을 사용하면 다음과 같은 방법으로 Google Cloud 이외의 네트워크를 Google에 연결할 수 있습니다.

  • 온프레미스 네트워크 또는 다른 클라우드 제공업체에서 가상 프라이빗 클라우드(VPC) 네트워크와 Compute Engine 가상 머신(VM) 인스턴스에 액세스할 수 있는 Google Cloud에 연결

  • Google Cloud에 위치한 Network Connectivity Center 허브를 통해 사이트를 하나로 연결

  • 이러한 제품 및 서비스에만 액세스할 수 있는 Google Workspace 및 지원되는 Google API

  • Google의 에지 네트워크와의 다이렉트 피어링 링크를 지원하는 콘텐츠 전송 제공업체를 선택할 수 있는 CDN 제공업체에 연결 제공업체를 선택하면 VPC 네트워크에서 제공업체로 트래픽을 전송할 수 있습니다.

직접 사용해 보기

Google Cloud를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.

무료로 시작하기

Google Cloud에 연결

Google Cloud에 연결할 때 다음 Google Cloud 네트워킹 제품들 중에서 선택할 수 있습니다.

Google Workspace 또는 지원되는 Google API에만 액세스해야 하는 경우 Google Workspace 및 Google API에 연결을 참조하세요.

제품 설명

Cloud VPN
Cloud Interconnect

온프레미스 네트워크와 Google Cloud 간에 또는 Google Cloud에서 다른 클라우드 제공업체로 Google Cloud를 사용한 네트워크 연결을 제공합니다.

더 저렴한 비용의 솔루션이 필요하거나 대역폭 요구사항이 낮거나 워크로드를 Google Cloud로 마이그레이션하는 실험을 하고 있다면 Cloud VPN을 선택하면 됩니다. 자세한 내용은 Cloud VPN 개요를 참조하세요.

Google Cloud까지 더 높은 처리량의 엔터프라이즈급 연결이 필요하면 Dedicated Interconnect 또는 Partner Interconnect를 선택하면 됩니다. 다른 클라우드 서비스 제공업체에 연결해야 하는 경우 Cross-Cloud Interconnect를 선택합니다.

특정 상황에서만 사용하는 다이렉트 피어링, 이동통신사 피어링, Verified Peering Provider 대신 Cloud Interconnect를 사용하는 것이 좋습니다. 간단히 요약하면 Cloud Interconnect와 다이렉트 피어링, Cloud Interconnect와 이동통신사 피어링, Cloud Interconnect와 Verified Peering Provider의 기능을 비교할 수 있습니다.

Cloud Router 경계 게이트웨이 프로토콜 (BGP)을 사용하여 동적 라우팅을 제공합니다. Cloud Interconnect 및 Cloud VPN 게이트웨이와 같은 다른 Google Cloud 연결 솔루션과 함께 사용됩니다.

모든 네트워크 연결 제품의 가격 책정, 할당량, 서비스수준계약(SLA), 출시 노트 정보는 네트워크 연결 리소스 페이지를 참조하세요.

Google Cloud의 네트워킹 시나리오를 설명하는 상위 수준 아키텍처 가이드는 네트워킹 기술 가이드를 참조하세요.

Cloud VPN

Google Cloud는 두 가지 유형의 Cloud VPN 게이트웨이인 HA VPN과 기본 VPN을 제공합니다.

HA VPN으로 이동하는 방법에 대한 자세한 내용은 기본 VPN에서 HA VPN으로 이동을 참조하세요.

HA VPN

HA VPN은 IPsec VPN 연결을 통해 온프레미스 네트워크를 VPC 네트워크에 안전하게 연결할 수 있는 고가용성(HA) Cloud VPN 솔루션입니다. HA VPN은 토폴로지와 구성을 기반으로 99.99% 또는 99.9% 서비스 가용성의 SLA를 제공할 수 있습니다.

HA VPN 게이트웨이를 만들면 Google Cloud에서 인터페이스마다 하나씩 외부 IP 주소 2개를 자동으로 선택합니다. 각 IP 주소는 고가용성을 지원하기 위해 고유 주소 풀에서 자동으로 선택됩니다. 각 HA VPN 게이트웨이 인터페이스는 터널 여러 개를 지원합니다. HA VPN 게이트웨이를 여러 개 만들 수도 있습니다. HA VPN 게이트웨이를 삭제하면 Google Cloud에서 IP 주소를 재사용할 수 있도록 해제합니다. 활성 인터페이스 하나와 외부 IP 주소 하나를 사용하여 HA VPN 게이트웨이를 구성할 수 있습니다. 하지만 이 구성은 가용성 SLA를 제공하지 않습니다.

HA VPN을 사용하는 옵션 중 하나는 Cloud Interconnect를 통한 HA VPN을 사용하는 것입니다. Cloud Interconnect를 통한 HA VPN을 사용하면 Cloud Interconnect의 증가된 용량과 함께 Cloud VPN의 IPsec 암호화 보안 기능을 사용할 수 있습니다. 또한 Cloud Interconnect를 사용하고 있으므로 네트워크 트래픽이 공개 인터넷을 거치지 않습니다. Partner Interconnect를 사용하는 경우 서드 파티 제공업체에 연결할 때 데이터 보안 및 규정 준수 요구사항을 충족하려면 IPsec 암호화를 Cloud Interconnect 트래픽에 추가해야 합니다. HA VPN은 Google Cloud의 외부 VPN 게이트웨이 리소스를 사용하여 동종 앱 VPN 게이트웨이 또는 게이트웨이에 대한 정보를 Google Cloud에 제공합니다.

HA VPN 게이트웨이는 API 참고 리소스와 gcloud 명령어에서 대상 VPN 게이트웨이가 아니라 VPN 게이트웨이라고 합니다. HA VPN 게이트웨이에 대한 전달 규칙을 만들 필요가 없습니다.

자세한 내용은 다음 리소스를 참조하세요.

Cloud Interconnect

Cloud Interconnect는 Google Cloud에 연결하는 Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect라는 세 가지 옵션을 제공합니다.

Dedicated Interconnect 및 Partner Interconnect

네트워크 연결은 온프레미스 네트워크를 Google Cloud의 VPC 네트워크로 확장하는 두 가지 옵션을 제공합니다. 전용 연결을 만들거나(Dedicated Interconnect) 서비스 제공업체를 이용하여(Partner Interconnect) VPC 네트워크에 연결할 수 있습니다.

Dedicated Interconnect 또는 Partner Interconnect를 선택할 경우 연결 위치 및 용량과 같은 연결 요구사항을 고려하세요.

코로케이션 시설에서 VPC 네트워크에 연결하기 위한 Google 네트워크를 물리적으로 충족할 수 없는 경우 Partner Interconnect를 사용하면 Google에 직접 연결하는 다양한 서비스 제공업체에 연결할 수 있습니다.

  • 높은 대역폭이 필요한 경우 Dedicated Interconnect가 비용 효율적인 솔루션이 될 수 있습니다.
  • 대역폭이 낮은 솔루션이 필요한 경우 Dedicated Interconnect와 Partner Interconnect는 50Mbps에서 시작하는 용량 옵션을 제공합니다.
  • Cloud Interconnect는 Google Workspace를 제외한 온프레미스 네트워크의 모든 Google Cloud 제품 및 서비스에 대한 액세스를 제공합니다.
  • 또한 Cloud Interconnect를 사용하면 온프레미스 호스트에서 비공개 Google 액세스를 사용하여 지원되는 API와 서비스에 액세스할 수 있습니다.

Dedicated Interconnect 및 Partner Interconnect 비교

다음 표에는 Dedicated Interconnect와 Partner Interconnect의 주요 차이점이 나와 있습니다.

Dedicated Interconnect Partner Interconnect
기능
  • Google에 직접 연결됩니다.
  • 트래픽이 공개 인터넷을 통하지 않고 네트워크 간에 직접 전달됩니다.
  • 50Mbps~50Gbps의 유연한 VLAN 연결 용량을 제공하는 10Gbps 또는 100Gpbs 회선.
  • 지원되는 서비스 제공업체 중 하나를 통해 더 많은 연결 지점을 활용할 수 있습니다.
  • 트래픽은 공개 인터넷이 아니라 서비스 제공업체를 통해 전달됩니다.
  • 50Mbps~50Gbps의 유연한 용량.
서비스 제공업체
  • Dedicated Interconnect에 사용할 수 있는 코로케이션 시설에 비해 더 많은 연결 지점을 제공하는, 지원되는 서비스 제공업체에 연결합니다.
  • 지원되는 서비스 제공업체와 협력합니다. 이용 중인 서비스 제공업체가 지원되지 않거나 서비스 제공업체를 통해 트래픽을 전달하고 싶지 않다면 Cloud VPN이나 Dedicated Interconnect 사용을 고려해 보세요.
  • Dedicated Interconnect와 달리 코로케이션 시설에서 라우팅 장비를 설치하고 유지보수할 필요가 없습니다.
지원되는 대역폭
  • 가장 까다로운 데이터 수요에 맞는 확장 옵션입니다. 연결 용량은 하나 이상의 10Gbps 또는 100Gbps 이더넷 회선을 통해 제공되며, Dedicated Interconnect 연결당 최대 10Gbps 회선 8개(80Gbps) 또는 100Gbps 2개(200Gbps)를 사용할 수 있습니다.
  • 트래픽에 10Gbps 또는 100Gbps 회선이 필요하지 않은 경우에는 Cloud VPN 또는 Partner Interconnect를 사용하는 것이 좋습니다.
  • VLAN 연결마다 50Mbps~50Gbps 옵션으로 필요한 용량에 대한 요금만 지불합니다.
  • VLAN 연결 수를 늘리거나 기존 VLAN 연결의 용량 증가는 서비스 제공업체의 가용 용량에 따라 달라집니다.
설정 연결할 리전을 지원하는 코로케이션 시설에 라우팅 장비를 설치해야 합니다. 지원되는 서비스 제공업체를 통해 Google에 연결합니다.
라우팅 구성 온프레미스 라우터와 Cloud Router에 BGP를 구성해야 합니다.

Layer 2 연결의 경우 온프레미스 라우터와 Cloud Router에 BGP를 구성해야 합니다.

Layer 3 연결의 경우 Cloud Router 구성은 완전히 자동화되어 있습니다. 온프레미스 라우터 구성은 선택한 제공업체에 따라 다릅니다. 자세한 내용은 해당 문서를 참조하세요.

암호화 Cloud Interconnect를 통한 HA VPN을 배포하여 네트워크와 Google 네트워크 간의 트래픽을 암호화합니다. Cloud Interconnect를 통한 HA VPN은 Dedicated Interconnect에서 지원됩니다. Cloud Interconnect를 통한 HA VPN을 배포하여 네트워크와 Google 네트워크 간의 트래픽을 암호화합니다. Cloud Interconnect를 통한 HA VPN은 Partner Interconnect에서 지원됩니다.
SLA Google에서는 VPC 네트워크와 Google에서 정의한 토폴로지용 온프레미스 네트워크 간의 연결을 위한 엔드 투 엔드 SLA를 제공합니다. Google에서 Google과 서비스 제공업체 간의 연결에 대한 SLA를 보장합니다. 서비스 제공업체에서 Google에서 정의한 토폴로지에 따라 엔드 투 엔드 SLA를 보장할 수 있습니다. 자세한 내용은 서비스 제공업체에 문의하세요.
가격 책정 자세한 내용은 Dedicated Interconnect 가격 책정을 참조하세요. Google에서는 VLAN 첨부 용량과 이그레스 트래픽을 기준으로 요금을 청구합니다. VPC 네트워크에서 온프레미스 네트워크로 송신되는 이그레스 트래픽에도 요금이 청구됩니다. 또한 서비스 제공업체에서 네트워크 간 데이터 전송 요금이 청구될 수 있습니다. 자세한 내용은 Partner Interconnect 가격 책정을 참조하세요.

자세한 내용은 다음 리소스를 참조하세요.

Cross-Cloud Interconnect

다른 클라우드 서비스 제공업체에서 호스팅하는 네트워크에 Google Cloud VPC 네트워크를 연결해야 하는 경우 Cross-Cloud Interconnect를 사용합니다. Cross-Cloud Interconnect를 구매하면 Google에서 Google Cloud와 다른 클라우드 서비스 제공업체 간의 전용 물리적 연결을 프로비저닝합니다. Cloud Interconnect SLA를 충족하려면 기본 연결과 중복 연결과 같은 두 가지 연결을 구매하여 다른 클라우드에 연결합니다.

예를 들어 Cross-Cloud Interconnect 연결 쌍을 사용하여 다음 제공업체에 연결할 수 있습니다.

둘 이상의 클라우드 제공업체에 연결하려면 제공업체마다 다른 Cross-Cloud Interconnect 연결 쌍을 사용합니다.

자세한 내용은 Cross-Cloud Interconnect 개요를 참조하세요.

Cloud Router

Cloud Router는 경계 게이트웨이 프로토콜(BGP) 스피커 및 응답자 기능과 Cloud NAT 게이트웨이 관리를 제공하는 분산형 완전 관리형 제품입니다. Cloud Router는 Cloud Interconnect, Cloud VPN, 라우터 어플라이언스와 함께 작동하여 BGP 수신 및 커스텀 학습된 경로를 기반으로 VPC 네트워크에 동적 경로를 만듭니다.

자세한 내용은 Cloud Router 개요를 참조하세요.

Google Cloud를 사용하여 사이트 연결

Google Cloud를 사용하여 Network Connectivity Center 허브를 통해 사이트를 서로 연결합니다.

Network Connectivity Center

Network Connectivity Center는 Google 네트워크를 광역 통신망(WAN)으로 사용하여 Google Cloud 외부의 여러 엔터프라이즈 사이트를 연결할 수 있도록 지원합니다. 온프레미스 네트워크는 온프레미스 데이터 센터, 브랜치 또는 원격 사무소로 구성될 수 있습니다.

Network Connectivity Center는 Google Cloud의 네트워크 연결 관리를 위한 허브 및 스포크 모델입니다. 허브 리소스는 간소화된 중앙 연결 관리 모델을 통해 운영 복잡성을 줄여줍니다. 허브는 Google 네트워크와 페어링되어 요청에 따라 안정적인 연결을 제공합니다.

허브스포크의 정의는 허브 및 스포크를 참조하세요.

온프레미스 네트워크는 지원되는 Google Cloud 리소스가 연결된 스포크를 사용하여 Network Connectivity Center 허브에 연결합니다.

다음 다이어그램은 Network Connectivity Center 허브와 스포크를 보여줍니다. 예를 들어 스포크에는 리전 us-east1의 온프레미스 지사에 대한 VLAN 첨부가 포함될 수 있습니다. 유럽의 다른 지사와 가까운 Google Cloud 리전으로 연결되는 첨부가 다른 스포크에 포함될 수 있습니다. 두 지사가 구성된 후에는 허브를 통해 트래픽을 서로 전송할 수 있습니다. 사무실 간의 트래픽은 각 사무실과 가까운 Google 네트워크를 드나듭니다. 이 트래픽은 Cloud VPN 또는 Cloud Interconnect를 통해 비공개 연결을 사용합니다.

Network Connectivity Center 개념
Network Connectivity Center 개념(확대하려면 클릭)

라우터 어플라이언스

라우터 어플라이언스는 Network Connectivity Center 허브를 통해 Google Cloud 외부의 사이트 간에 연결을 사용 설정하는 또 다른 방법입니다. 라우터 어플라이언스를 Cloud Router와 피어링하여 이 연결을 제공합니다.

선택한 공급업체의 이미지를 라우터 어플라이언스 인스턴스로 작동하는 하나 이상의 VM에 설치하거나 Google Cloud Marketplace에서 지원되는 공급업체를 선택할 수 있습니다.

라우터 어플라이언스 인스턴스를 Network Connectivity Center 허브에 연결하는 Network Connectivity Center 라우터 어플라이언스 스포크와 연결할 수 있습니다.

Cloud Router는 비공개 IP 주소로 구성된 인터페이스를 사용하여 라우터 어플라이언스 인스턴스와의 BGP 피어링을 설정합니다. 그러면 모든 위치에 경로를 설정할 수 있습니다.

자세한 내용은 라우터 어플라이언스 개요를 참조하세요.

Google Workspace 및 Google API에 연결

Google Workspace 또는 지원되는 Google API에만 액세스해야 하는 경우 다음 옵션을 사용할 수 있습니다.

  • 다이렉트 피어링을 사용하여 Google 에지 위치에서 Google Cloud와 직접 연결(피어링)할 수 있습니다.
  • 이동통신사 피어링을 사용하여 지원 제공업체를 통해 Google과 피어링할 수 있습니다.

Verified Peering Provider

Verified Peering Provider를 사용하면 Google과 직접 피어링할 필요 없이 인터넷 서비스 제공업체(ISP)를 통해 공개적으로 사용 가능한 모든 Google Cloud 리소스에 연결할 수 있습니다. Verified Peering Provider는 다이렉트 피어링의 간단한 대안입니다. Verified Peering Provider는 Google과의 다이렉트 피어링 계약에 대한 모든 측면을 관리합니다.

Verified Peering Provider 프로그램은 Google에 대한 다양하고 안정적인 연결을 입증한 인터넷 서비스 제공업체(ISP) 그룹을 식별합니다. Verified Peering Provider 프로그램의 ISP는 Google과의 연결 정도와 관련된 기술 기준만을 토대로 하여 실버 또는 골드 두 등급 중 하나의 Verified Peering Provider 배지를 받습니다.

Verified Peering Provider는 Google 네트워크에 대한 중복되고 물리적으로 다양한 연결 등 네트워크 서비스 중단 시 고객의 지연 시간 변경을 최소화하는 가이드라인을 준수해야 합니다.

또한 네트워크 문제가 발생했을 때 이를 신속하게 해결할 수 있도록 제공업체는 운영 담당자 연락처를 최신 상태로 유지해야 합니다. Google은 고객에게 고품질 경험을 계속 제공할 수 있도록 프로그램 요구사항에 따라 등록된 제공업체를 정기적으로 검증합니다.

고려사항

공개적으로 사용 가능한 Google Cloud 리소스에 연결하려면 Verified Peering Provider를 통해 연결하는 것이 좋습니다.

Verified Peering Provider는 비즈니스급 인터넷 액세스부터 고대역폭 IP 주소 전송에 이르기까지 기업을 위해 설계된 다양한 인터넷 서비스를 제공합니다. Google 고객은 자신의 니즈에 가장 적합한 제공업체를 선택할 수 있습니다. Verified Peering Provider 목록을 보면 각 Verified Peering Provider가 Google에 연결되는 위치를 확인하고 서비스를 제공하는 시장을 파악할 수 있습니다.

Verified Peering Provider를 사용하는 경우 Google의 다이렉트 피어링 요구사항을 충족할 필요가 없으며 제공업체와 직접 협력하여 인터넷 서비스를 제공받을 수 있습니다.

기능

Verified Peering Provider는 다음과 같은 기능을 제공합니다.

  • 간소화된 연결
    • Google의 피어링 요구사항을 충족할 필요가 없습니다.
    • 피어링 계약의 복잡성은 Verified Peering Provider에 맡기세요.
    • 다이렉트 피어링 계약과 관련된 기술적 복잡성을 관리하는 시간과 배포 시간을 줄여줍니다.
    • Verified Peering Provider로부터 IP 주소 전송 또는 전용 인터넷 액세스를 제공받고 Verified Peering Provider에서 Google과의 피어링을 처리하도록 하세요.
  • 고가용성
    • Google 배지는 Google에 대한 중복 연결을 인증합니다.
    • 골드 배지는 권역 중복을 나타냅니다. 실버는 접속 지점(PoP) 중복을 나타냅니다.
    • 중복 연결에 대한 자세한 내용은 Google 에지 네트워크를 참조하세요.
  • 엔터프라이즈급 연결
    • 기업용으로 설계된 인터넷 제품을 통해 Google에 연결합니다.
    • 경계 게이트웨이 프로토콜(BGP) 또는 자율 시스템 번호(ASN)가 있는지 여부와 관계없이 Google에 액세스합니다.
    • 인터넷 서비스 제공업체(ISP) 고객 서비스팀 및 운영 에스컬레이션에게 직접 지원을 받으세요.
  • 전용 비공개 Google 연결
    • 모든 Google 연결은 사설 전용 광섬유를 통해 이루어집니다.
    • 모든 Google 서비스를 전달할 때와 동일한 Google 광섬유를 활용합니다.
  • 모든 Google 서비스에 액세스
    • Google Cloud 서비스 액세스에는 Google Workspace, Cloud API, Cloud VPN, 공개 IP 주소, 네트워크 서비스 등급 등이 포함됩니다.
    • 인터넷을 통해 연결할 수 있는 모든 Google 서비스를 Verified Peering Provider와 함께 사용할 수 있습니다.
  • Verified Peering Provider와 Cloud Interconnect 비교

    다음 표에서는 Verified Peering Provider와 Cloud Interconnect 간의 차이점을 설명합니다.

    Verified Peering Provider Cloud Interconnect
    Google Cloud가 필요하지 않습니다. Google Cloud가 필요합니다.
    Google의 다이렉트 피어링 요구사항을 충족할 필요가 없습니다. Google Workspace에는 액세스할 수 없지만 온프레미스 네트워크에서 다른 모든 Google Cloud 제품 및 서비스에 액세스할 수 있습니다. 또한 온프레미스 호스트에서 비공개 Google 액세스를 사용하여 지원되는 API 및 서비스에도 액세스할 수 있습니다.
    Verified Peering Provider를 통해 Google 에지 네트워크에 연결합니다. 내부 IP 주소만 있는 VPC 네트워크 리소스에 대한 직접 액세스를 제공합니다.
    설치 또는 유지보수 비용이 없습니다. 유지보수 비용이 있습니다. 가격 책정을 참조하세요.
    Verified Peering Provider는 Google에 대한 다양한 중복 연결을 보유해야 합니다. Google 에지 네트워크에 연결합니다.
    Verified Peering Provider는 업데이트된 서비스 중단의 담당자를 기록하고 듀얼 IPv4 또는 IPv6 연결을 수행해야 합니다. Cloud Interconnect 연결, VLAN 연결, Cloud Router와 같은 Google Cloud 리소스를 사용합니다.
    각 Verified Peering Provider가 Google에 연결할 수 있는 위치를 확인합니다. 온프레미스 네트워크의 목적지 IP 주소 범위를 변경하려면 라우터가 프로젝트의 Cloud Router와 공유하는 경로를 조정합니다.
    Verified Peering Provider는 비공개 네트워크 상호 연결(PNI)을 통해 Google에 독점적으로 연결됩니다. 온프레미스 네트워크로 가는 경로가 Google Cloud 프로젝트의 VPC 네트워크에 표시되지 않습니다. 온프레미스 네트워크로 가는 경로가 프로젝트의 Cloud Router에 의해 학습되고 VPC 네트워크에 커스텀 동적 경로로 적용됩니다.
    내부 IP 주소만 있는 VPC 네트워크 리소스에는 직접 액세스할 수 없습니다. Google에서는 VPC 네트워크와 Google에서 정의한 토폴로지용 온프레미스 네트워크 간의 연결을 위한 엔드 투 엔드 SLA를 제공합니다.

    자세한 내용은 Verified Peering Provider 개요를 참조하세요.

    다이렉트 피어링

    다이렉트 피어링을 사용하면 비즈니스 네트워크와 Google 에지 네트워크 사이에 다이렉트 피어링 연결을 설정하고 대용량 클라우드 트래픽을 교환할 수 있습니다.

    이 기능은 전 세계 33개국의 100여 개 위치에 제공됩니다. Google의 에지 위치에 대한 자세한 내용은 Google의 피어링 사이트를 참조하세요.

    다이렉트 피어링을 설정하면 온프레미스 네트워크에서 공개 IP 주소 한 개 이상을 통해 노출될 수 있는 Google Cloud 제품을 포함한 Google 서비스로 연결되는 직접 경로가 생성됩니다. 프로젝트의 VPC 네트워크에서 전송되는 트래픽을 포함하여 Google 네트워크에서 온프레미스 네트워크로 전송되는 트래픽도 이 직접 경로를 사용합니다.

    다이렉트 피어링은 Google Cloud 외부에 있습니다. Google Workspace 애플리케이션에 액세스해야 하는 경우가 아니라면 Google Cloud에 액세스하는 방법으로 Dedicated Interconnect 또는 Partner Interconnect를 사용하는 것이 좋습니다.

    다이렉트 피어링과 Cloud Interconnect 비교

    다음 표는 다이렉트 피어링과 Cloud Interconnect 간의 차이점을 설명합니다.

    다이렉트 피어링 Cloud Interconnect
    Google Cloud에서 사용할 수 있지만(예를 들어 Cloud VPN을 통해 VM에 액세스하기 위해) Google Cloud가 꼭 필요하지는 않습니다. Google Cloud가 필요합니다.
    전체 Google Cloud 제품군에 온프레미스 네트워크에서 Google Workspace 및 Google API로의 직접 액세스를 제공합니다. Google Workspace에는 액세스할 수 없지만 온프레미스 네트워크에서 다른 모든 Google Cloud 제품 및 서비스에 액세스할 수 있습니다. 또한 온프레미스 호스트에서 비공개 Google 액세스를 사용하여 지원되는 API 및 서비스에도 액세스할 수 있습니다.
    내부 IP 주소만 있는 VPC 네트워크 리소스에는 직접 액세스할 수 없습니다. 내부 IP 주소만 있는 VPC 네트워크 리소스에 대한 직접 액세스를 제공합니다.
    설치 또는 유지보수 비용이 없습니다. 유지보수 비용이 있습니다. 가격 책정을 참조하세요.
    Google 에지 네트워크에 연결합니다. Google 에지 네트워크에 연결합니다.
    Google Cloud 리소스를 사용하지 않으며 구성은 Google Cloud 프로젝트에 불투명합니다. Interconnect 연결, VLAN 첨부, Cloud Router와 같은 Google Cloud 리소스를 사용합니다.
    온프레미스 네트워크의 목적지 IP 주소 범위를 변경하려면 Google에 문의하세요. 온프레미스 네트워크의 목적지 IP 주소 범위를 변경하려면 라우터가 프로젝트의 Cloud Router와 공유하는 경로를 조정합니다.
    온프레미스 네트워크로 가는 경로는 Google Cloud 프로젝트의 VPC 네트워크에 표시되지 않습니다. 온프레미스 네트워크로 가는 경로가 프로젝트의 Cloud Router에 의해 학습되고 VPC 네트워크에 커스텀 동적 경로로 적용됩니다.
    Google은 다이렉트 피어링에 서비스수준계약(SLA)을 제공하지 않습니다. Google에서는 VPC 네트워크와 Google에서 정의한 토폴로지용 온프레미스 네트워크 간의 연결을 위한 엔드 투 엔드 SLA를 제공합니다.

    자세한 내용은 다이렉트 피어링 개요를 참조하세요.

    이동통신사 피어링

    이동통신사 피어링을 사용하면 인프라를 Google에 연결하는 엔터프라이즈급 네트워크 서비스를 제공하는 서비스 제공업체를 통해 Google Workspace와 같은 Google 애플리케이션에 액세스할 수 있습니다.

    서비스 제공업체를 통해 Google에 연결하면 링크를 한 개 이상 사용하여 연결의 가용성을 높이고 지연 시간을 단축할 수 있습니다. 서비스 제공업체와 협력하여 필요한 연결을 구축합니다.

    이동통신사 피어링을 사용해야 하는 경우

    다음 예시에서는 이동통신사 피어링의 일반적인 사용 사례를 설명합니다.

    온프레미스 네트워크에서 Google Workspace 애플리케이션에 액세스하려면 조직에서 Google 네트워크에 연결하기 위한 경계 네트워크가 필요할 수 있습니다. 경계 네트워크를 사용 설정한 조직에서는 전체 네트워크 대신 격리된 서브네트워크를 공용 인터넷에 노출할 수 있습니다. 하지만 경계 네트워크를 설정하고 유지보수하는 대신 서비스 제공업체와 협력하여 트래픽이 전용 링크를 통해 조직의 시스템에서 Google로 전달되도록 할 수도 있습니다. 조직에서 전용 링크를 사용하면 가용성은 더 높고 지연 시간은 더 짧은 연결을 통해 Google 네트워크에 액세스할 수 있습니다.

    앞에 나온 사용 사례에 설명된 대로 Google Workspace 애플리케이션에 액세스해야 하는 경우가 아니라면 Partner Interconnect를 사용하여 서비스 제공업체를 통해 Google에 연결하는 것이 좋습니다. 제품을 선택하려면 고려사항 섹션과 이동통신사 피어링과 Cloud Interconnect 비교 표를 참조하세요.

    고려사항

    이동통신사 피어링이 니즈에 적합한지 확인하려면 다음 고려사항을 검토합니다.

    • 이동통신사 피어링은 Google Cloud 외부에 있습니다 이동통신사 피어링 대신 서비스 제공업체를 사용하는 Partner Interconnect 또는 Google에 대한 직접 연결을 제공하는 Dedicated Interconnect를 사용하여 Google Cloud에 액세스하는 것이 좋습니다.
    • Google Cloud에서 이동통신사 피어링을 사용하는 경우 VPC 네트워크에서 커스텀 경로가 생성되지 않습니다. VPC 네트워크의 리소스에서 전송된 트래픽은 다음 홉이 기본 인터넷 게이트웨이(예: 기본 경로)이거나 Cloud VPN 터널인 경로를 경유하여 송신됩니다.
    • 다음 홉이 Cloud VPN 터널인 경로를 사용하여 이동통신사 피어링을 통해 트래픽을 보내려면 온프레미스 네트워크 VPN 게이트웨이의 IP 주소가 구성된 대상 범위에 있어야 합니다.

    이동통신사 피어링과 Cloud Interconnect 비교

    다음 표는 이동통신사 피어링과 Cloud Interconnect의 차이점을 설명합니다.

    이동통신사 피어링 Cloud Interconnect
    Google Cloud에서 사용할 수 있지만 Google Cloud가 꼭 필요하지는 않습니다. Google Cloud가 필요합니다.
    서비스 제공업체의 네트워크를 통해 온프레미스 네트워크에서 Google Workspace 및 공개 IP 주소 한 개 이상을 통해 노출될 수 있는 Google Cloud 제품에 직접 액세스할 수 있습니다. Google Workspace에는 액세스할 수 없지만 온프레미스 네트워크에서 다른 모든 Google Cloud 제품에는 액세스할 수 있습니다. 또한 온프레미스 호스트에서 비공개 Google 액세스를 사용하여 지원되는 API 및 제품에도 액세스할 수 있습니다.
    서비스 제공업체 비용이 있습니다. 유지보수 비용이 있습니다. 가격 책정을 참조하세요.
    서비스 제공업체를 통해 Google 에지 네트워크에 연결합니다. Google 에지 네트워크에 연결합니다.
    Google Cloud 리소스를 사용하지 않으며 구성은 Google Cloud 프로젝트에 불투명합니다. Interconnect 연결, VLAN 첨부, Cloud Router와 같은 Google Cloud 리소스를 사용합니다.
    온프레미스 네트워크의 목적지 IP 주소 범위를 변경하려면 Google에 문의하세요. 온프레미스 네트워크의 목적지 IP 주소 범위를 변경하려면 라우터가 프로젝트의 Cloud Router와 공유하는 경로를 조정합니다.
    온프레미스 네트워크로 가는 경로는 Google Cloud 프로젝트의 VPC 네트워크에 표시되지 않습니다. 온프레미스 네트워크로 가는 경로가 프로젝트의 Cloud Router에 의해 학습되고 VPC 네트워크에 커스텀 동적 경로로 적용됩니다.
    Google은 이동통신사 피어링에 서비스수준계약(SLA)을 제공하지 않습니다. SLA에 관심이 있으면 네트워크 서비스 제공업체에 문의하여 해당 제공업체에서 SLA를 제공하는지 여부를 확인하는 것이 좋습니다. Google에서는 VPC 네트워크와 Google에서 정의한 토폴로지용 온프레미스 네트워크 간의 연결을 위한 엔드 투 엔드 SLA를 제공합니다.

    자세한 내용은 이동통신사 피어링 개요를 참조하세요.

    CDN 제공업체에 연결

    CDN Interconnect

    CDN Interconnect를 사용하면 엄선된 타사 콘텐츠 전송 네트워크(CDN) 제공업체가 다양한 위치에서 Google 에지 네트워크와의 다이렉트 피어링 링크를 설정할 수 있습니다. 이를 통해 Virtual Private Cloud(VPC) 네트워크에서 제공업체의 네트워크로 트래픽을 전달할 수 있습니다.

    CDN Interconnect를 사용하면 CDN 게재 비용을 최적화하고 직접 연결을 활용하여 Google Cloud에서 CDN 제공업체를 선택할 수 있습니다.

    이러한 링크 중 하나를 통해 Google Cloud에서 이그레스되는 네트워크 트래픽은 지원되는 CDN 제공업체로 직접 연결되고 요금은 할인된 가격으로 자동 청구됩니다.

    CDN Interconnect 설정

    CDN 제공업체가 이미 프로그램의 일부인 경우 아무런 조치를 취하지 않아도 됩니다. 지원되는 Google Cloud 위치에서 CDN 제공업체로 전송되는 트래픽에는 직접 연결과 가격 할인 혜택이 자동으로 적용됩니다.

    지원되는 CDN 제공업체와 함께 지원되는 위치와 리전 내 이그레스 경로를 사용할 수 있는 올바른 배포 구성 방법을 학습합니다. CDN Interconnect에서는 Cloud Load Balancing을 구성하거나 통합할 필요가 없습니다.

    CDN 제공업체가 프로그램의 일부가 아니면 CDN 제공업체에 연락하여 Google을 통한 연결을 요청합니다.

    CDN Interconnect의 일반적인 사용 사례

    • 대용량 이그레스 트래픽. Google Cloud에서 대량의 데이터 파일을 CDN에 게재하는 경우 Google Cloud와 선택된 제공업체 간의 CDN Interconnect 링크를 사용하여 해당 트래픽을 자동으로 최적화하고 비용을 절약할 수 있습니다.
    • 빈번한 콘텐츠 업데이트. CDN 위치에 저장된 데이터를 자주 업데이트하는 클라우드 워크로드의 경우 CDN Interconnect를 사용하여 CDN 제공업체에 직접 연결함으로써 CDN 대상의 지연 시간을 줄일 수 있습니다.

      예를 들어 기본적으로 Google Cloud에서 호스팅된 CDN이 제공하는 데이터를 자주 업데이트하는 경우, CDN Interconnect 사용을 고려해 볼 수 있습니다.

    가격 책정 및 서비스 제공업체에 대한 자세한 내용은 CDN Interconnect 개요를 참조하세요.

    다음 단계