Dedicated Interconnect 개요

Dedicated Interconnect는 온프레미스 네트워크와 Google 네트워크 간에 물리적인 직접 연결을 제공합니다. Dedicated Interconnect를 사용하면 네트워크 간에 대량의 데이터를 전송할 수 있으므로 공용 인터넷을 통해 추가 대역폭을 구입하는 것보다 경제적입니다.

Dedicated Interconnect을 사용하기 전에

다음 요구사항을 충족하는지 확인합니다.

  • 회선을 정렬 및 구성할 수 있도록 기본 네트워크 상호 연결에 대해 잘 알고 있어야 합니다.
  • Cloud Interconnect 용어를 잘 알고 있어야 합니다.
  • 네트워크와 Google 네트워크가 코로케이션 시설에서 실제로 연결되어야 합니다. 조직의 라우팅 장비를 제공해야 합니다. 온프레미스 라우터는 일반적으로 코로케이션 시설에 있습니다. 하지만 코로케이션 시설 외부의 라우터로 연결을 확장할 수도 있습니다.
  • 코로케이션 시설에서 네트워크 기기가 다음과 같은 기술 요구사항을 지원해야 합니다.

    • 10Gbps 회선, 단일 모드 광섬유, 10GBASE-LR(1,310nm), 또는 100Gbps 회선, 단일 모드 광섬유, 100GBASE-LR4

    • IPv4 링크-로컬 주소 지정

    • LACP(단일 회선을 사용하는 경우도 해당)

    • EBGP-4(멀티 홉 지원)

    • 802.1Q VLAN

Dedicated Interconnect의 작동 방식

Dedicated Interconnect의 경우 Google 네트워크와 자체 네트워크 간의 Dedicated Interconnect 연결을 프로비저닝합니다.

다음 예시 다이어그램은 가상 프라이빗 클라우드(VPC) 네트워크와 온프레미스 네트워크 간의 단일 Dedicated Interconnect 연결을 보여줍니다.

Dedicated Interconnect 연결(확대하려면 클릭)
Dedicated Interconnect 연결(확대하려면 클릭)

다이어그램에 표시된 기본 설정에서는 Dedicated Interconnect 연결이 Google 네트워크와 공용 코로케이션 시설에 있는 온프레미스 라우터 사이에 프로비저닝됩니다. 온프레미스 라우터가 Dedicated Interconnect 관할과 동일한 코로케이션 시설에 있지 않으면 설정이 다를 수 있습니다.

VLAN 연결을 만들면 Cloud Router와 연결됩니다. 이 Cloud Router는 VLAN 연결과 해당 온프레미스 피어 라우터의 BGP 세션을 만듭니다. Cloud Router는 온프레미스 라우터가 공지하는 경로를 수신합니다. 이러한 경로는 VPC 네트워크에서 커스텀 동적 경로로 추가됩니다. 또한 Cloud Router가 Google Cloud 리소스에 대한 경로를 온프레미스 피어 라우터에 공지합니다.

VLAN 연결 MTU 옵션

VLAN 연결의 최대 전송 단위(MTU)는 1440, 1460, 1500 또는 8896바이트입니다.

다음과 같은 제한사항이 적용됩니다.

  • MTU가 8896인 VLAN 연결(점보 프레임이라고도 함)은 암호화되지 않은 IPv4 및 IPv6 Dataplane V2 VLAN 연결에서만 지원됩니다.

  • Dataplane V1 VLAN 연결 또는 Cloud Interconnect를 통한 HA VPN에서는 점보 프레임이 지원되지 않습니다.

  • VLAN 연결이 점보 프레임을 포함하여 더 높은 MTU 값으로 설정된 경우에도 Google API 클라이언트 라이브러리에 대한 요청은 자동으로 1440 MTU 패킷을 사용합니다.

동일한 VPC 네트워크에 연결된 모든 VLAN 연결에 동일한 MTU를 사용하고 VPC 네트워크의 MTU를 동일한 값으로 설정하는 것이 좋습니다. Cloud Interconnect MTU에 대한 자세한 내용은 Cloud Interconnect MTU를 참조하세요.

프로비저닝

Dedicated Interconnect 연결을 만들고 구성하려면 먼저 Dedicated Interconnect 연결을 적용할 위치와 Cloud Interconnect용 MACsec를 사용할지 여부를 결정합니다. 그런 다음 Google에서 필요한 리소스를 할당하고 인증 및 연결 시설 할당서(LOA-CFA)를 보낼 수 있도록 먼저 Dedicated Interconnect 연결을 주문해야 합니다. LOA-CFA를 받은 후에는 공급업체에 제출하여 공급업체에서 Google 네트워크와 사용자 네트워크 간의 연결을 프로비저닝할 수 있도록 해야 합니다.

연결을 사용하려면 먼저 연결을 구성하고 Google에서 테스트해야 합니다. 준비가 완료되면 VLAN 연결을 만들어 연결에 VLAN을 할당할 수 있습니다.

Dedicated Interconnect 연결을 프로비저닝하는 세부 단계는 프로비저닝 개요를 참조하세요.

중복 및 SLA

필요한 가용성 수준에 따라 다운타임이 발생해도 업무에 중요한 서비스 또는 애플리케이션을 지원하도록 Dedicated Interconnect를 구성할 수 있습니다. 일정 수준의 안정성을 확보하기 위해 Google에서는 다음과 같은 두 가지 권장 구성을 제공합니다.

최고 수준의 가용성을 위해 다음 다이어그램과 같이 99.99%의 가용성을 기본 구성으로 사용하는 것이 좋습니다. 온프레미스 네트워크의 클라이언트는 하나 이상의 중복 경로를 통해 us-central1 리전에 있는 가상 머신(VM) 인스턴스의 IP 주소에 연결할 수 있습니다. 한 경로를 사용할 수 없게 되면 다른 경로에서 트래픽을 계속 처리할 수 있습니다.

99.99%의 가용성을 위한 중복 연결(확대하려면 클릭)
99.99%의 가용성을 위한 중복 연결(확대하려면 클릭)

다운타임 영향이 큰 프로덕션 수준 애플리케이션을 위해서는 99.99% 구성을 사용하는 것이 좋습니다. 애플리케이션이 중요 작업용이 아니고 다운타임 영향이 크지 않은 경우에는 99.9% 가용성 구성을 사용할 수 있습니다.

SLA를 보장하려면 99.99% 구성과 99.9% 구성으로 정의된 토폴로지를 올바르게 구성해야 합니다. 이러한 구성을 통해 가용성을 유지하고 SLA를 보장할 수 있습니다.

중복 연결로 이그레스 트래픽 분산

99.99% 구성과 유사한 중복 토폴로지가 있으면 VPC 네트워크에서 온프레미스 네트워크로 트래픽을 전달하는 경로가 여러 개 있습니다.

Google Cloud에서는 ECMP를 사용하여 이그레스 트래픽을 연결 간에 분산합니다. ECMP를 사용하려면 VLAN 연결에서 사용하는 Cloud Router가 같은 비용의 동일한 공지(동일한 CIDR 범위 및 동일한 MED 값)를 수신해야 합니다.

Dedicated Interconnect는 다음을 수행하여 트래픽을 연결 간에 분산합니다.

  • 모든 VLAN 연결은 Dataplane v1에서 작동합니다. 구성된 용량에 따라 트래픽이 대략적으로 분산됩니다. VLAN 연결 용량이 다른 경우 트래픽 분산이 최적으로 작동하지 않을 수 있습니다.

  • 모든 VLAN 연결은 Dataplane v2에서 작동합니다. Google Cloud는 각 VLAN 연결의 구성된 용량을 기반으로 VLAN 연결 간에 트래픽을 분산합니다.

  • VLAN 연결은 혼합된 Dataplane v1과 v2에서 작동합니다. 이그레스 트래픽이 VLAN 연결 간에 잘못 분산될 수 있습니다. 잘못 분산된 트래픽은 구성된 용량이 1Gpbs 미만인 연결에서 가장 두드러집니다.

    Google은 별도의 사용자 조치 없이 Dataplane v2를 사용하도록 모든 기존 VLAN 연결을 마이그레이션하고 있습니다. 불균형 VLAN 연결을 해결하기 위해 Dataplane v2로 마이그레이션해야 하는 경우 Google Cloud 지원팀에 문의하세요.

용량이 충분한 중복된 연결 만들기

권장사항 문서에서는 장애 조치 시나리오에서 용량이 충분히 중복된 Cloud Interconnect 연결을 만들기 위한 권장사항을 설명합니다. 이러한 권장사항을 따르면 계획된 유지보수 또는 하드웨어 오류로 인해 연결 손실이 발생하지 않도록 방지할 수 있습니다.

Dedicated Interconnect 가용성

Dedicated Interconnect 연결을 사용할 수 있으면 특정 Google Cloud 리전의 VM과 온프레미스 네트워크에서 올바르게 구성된 머신 간에 ICMP 패킷(ping)을 주고받을 수 있습니다. 중복 연결 최소 한 개 이상을 통해 패킷을 주고받을 수 있어야 합니다.

IPv6 지원

Dedicated Interconnect는 IPv6 트래픽을 지원합니다.

Dedicated Interconnect 연결에서 IPv6 트래픽을 지원하려면 IPv6 지원 VPC 네트워크에 이중 스택 서브넷이 포함되어야 합니다. 또한 서브넷에 내부 IPv6 범위가 할당되어야 합니다.

서브넷의 VM에서도 IPv6 주소를 구성해야 합니다.

VPC 네트워크 및 서브넷에서 내부 IPv6 범위를 사용하는 방법에 대한 자세한 내용은 내부 IPv6 사양을 참조하세요.

VPC 네트워크, 서브넷, VM에서 IPv6를 구성한 후 이중 스택 VLAN 연결을 구성할 수 있습니다.

스택 유형 및 BGP 세션

Dedicated Interconnect를 사용하면 VLAN 연결에 대해 두 가지 서로 다른 스택 유형 중에서 선택할 수 있습니다.

  • 단일 스택(IPv4만 해당)
  • 듀얼 스택(IPv4 및 IPv6)

VLAN 연결에 선택한 스택 유형에 따라 Dedicated Interconnect 연결에서 지원되는 IP 트래픽 버전이 결정됩니다.

이중 스택 VLAN 연결에 대해 BGP 세션을 만들 때 IPv6 경로 교환에 대해 두 가지 옵션이 있습니다.

IPv6 BGP 세션(미리보기)을 만들거나 멀티 프로토콜 BGP (MP- BGP)를 사용하여 IPv6 경로를 교환하는 IPv4 BGP 세션을 만드는 것입니다.

다음 표에는 각 Dedicated Interconnect VLAN 연결에 허용되는 BGP 세션 유형이 요약되어 있습니다.

스택 유형 지원되는 BGP 세션
IPv4 전용 IPv4 BGP
IPv4 및 IPv6
  • MP-BGP 유무에 따른 IPv4 BGP
  • MP-BGP 유무에 따른 IPv6 BGP(미리보기)
  • IPv4 BGP 및 IPv6 BGP 모두, MP-BGP 없음(미리보기)

BGP 세션에 대한 자세한 내용은 Cloud Router 문서의 BGP 세션 설정을 참조하세요.

단일 스택 IPv4 전용 VLAN 연결

기본적으로 Dedicated Interconnect VLAN 연결에는 IPv4 전용 스택 유형이 할당됩니다.

IPv4 전용 VLAN 연결은 IPv4 트래픽만 지원할 수 있습니다.

다음 절차에 따라 IPv4 전용 Dedicated Interconnect VLAN 연결과 IPv4 BGP 세션을 만듭니다.

이중 스택 IPv4 및 IPv6 VLAN 연결

이중 스택(IPv4 및 IPv6) 스택 유형으로 구성된 Dedicated Interconnect VLAN 연결은 IPv4 및 IPv6 트래픽을 모두 지원할 수 있습니다.

이중 스택 VLAN 연결의 경우 IPv4 BGP 세션, IPv6 BGP 세션 또는 둘 다 사용하여 Cloud Router를 구성할 수 있습니다. BGP 세션을 하나만 구성하는 경우 MP-BGP를 사용 설정하여 해당 세션이 IPv4 및 IPv6 경로를 모두 교환하도록 허용할 수 있습니다. IPv4 BGP 세션과 IPv6 BGP 세션을 만들 경우 어느 세션에서도 MP-BGP를 사용 설정할 수 없습니다.

다음 절차에 따라 이중 스택 Dedicated Interconnect VLAN 연결과 지원되는 모든 BGP 세션을 만듭니다.

VLAN 연결을 만든 후에는 VLAN 연결의 스택 유형을 변경할 수도 있습니다. 자세한 내용은 VLAN 연결 수정을 참조하세요.

Dedicated Interconnect 사용 제한

기본적으로 모든 VPC 네트워크에서 Cloud Interconnect를 사용할 수 있습니다. Cloud Interconnect를 사용할 수 있는 VPC 네트워크를 제어하려면 조직 정책을 설정하면 됩니다. 자세한 내용은 Cloud Interconnect 사용 제한을 참조하세요.

다음 단계

  • Cloud Interconnect 아키텍처에 대한 일반적인 질문과 답변은 Cloud Interconnect FAQ를 참조하세요.
  • Cloud Interconnect에 대한 자세한 내용은 Cloud Interconnect 개요를 참조하세요.
  • Cloud Interconnect를 계획하고 구성할 때의 권장사항에 대해 알아보려면 권장사항을 참조하세요.
  • Google Cloud 리소스 이름을 찾으려면 Cloud Interconnect API를 참조하세요.