Cloud Interconnect 개요

Cloud Interconnect는 지연 시간이 짧고 가용성이 높은 연결을 제공하므로 온프레미스 네트워크와 Google Cloud Virtual Private Cloud(VPC) 네트워크 간에 안정적으로 데이터를 전송할 수 있습니다. 또한 Interconnect 연결은 내부 IP 주소 통신을 제공하므로 양측 네트워크 모두에서 내부 IP 주소에 직접 액세스할 수 있습니다.

Cloud Interconnect는 조직 내부 네트워크를 확장할 수 있는 두 가지 옵션을 제공합니다.

  • Dedicated Interconnect는 온프레미스 네트워크와 Google 네트워크 간에 물리적인 직접 연결을 제공합니다.
  • Partner Interconnect는 지원되는 서비스 제공업체를 통해 온프레미스 네트워크와 VPC 네트워크 간의 연결을 제공합니다.

선택하기 쉽도록 두 옵션을 비교하려면 네트워크 연결 제품 선택의 Cloud Interconnect 섹션을 참조하세요.

이 페이지에 사용된 용어 정의는 Cloud Interconnect 주요 용어를 참조하세요.

이점

Cloud Interconnect를 사용하면 다음과 같은 이점이 있습니다.

  • 온프레미스 네트워크와 VPC 네트워크 간의 트래픽이 공개 인터넷을 거치지 않습니다. 트래픽은 전용 연결이나 전용 연결을 갖춘 서비스 제공업체를 통해 전달됩니다. 공개 인터넷을 거치지 않아 트래픽 홉 수가 감소하므로 트래픽이 손실되거나 중단될 수 있는 장애 지점도 감소합니다.

  • 온프레미스 네트워크에서 직접 VPC 네트워크의 내부 IP 주소에 액세스할 수 있습니다. 내부 IP 주소에 연결하기 위해 NAT 기기나 VPN 터널을 사용할 필요가 없습니다. 자세한 내용은 IP 주소 지정 및 동적 경로를 참조하세요.

  • 요구사항에 맞게 연결 용량을 확장할 수 있습니다.

    Dedicated Interconnect에서 연결 용량은 하나 이상의 10Gbps 또는 100Gbps 이더넷 연결을 통해 제공되며, Interconnect 연결당 다음과 같은 최대 용량이 지원됩니다.

    • 10Gbps 연결 8개(총 80Gbps)
    • 100Gbps 연결 2개(총 200Gbps)

    Partner Interconnect에서는 각 VLAN 연결에 다음과 같은 연결 용량이 지원됩니다.

    • 50Mbps~50Gbps VLAN 연결 지원되는 최대 연결 크기는 50Gbps이지만, 선택한 위치에서 선택한 파트너가 제공하는 크기에 따라 사용 가능한 크기가 다를 수 있습니다.
  • 코로케이션 시설 위치 선택에 있는 아무 위치에서나 100Gbps 연결을 요청할 수 있습니다.

  • Dedicated Interconnect, Partner Interconnect, 다이렉트 피어링, 이동통신사 피어링을 이용하면 VPC 네트워크의 이그레스 트래픽을 최적화하고 이그레스 비용을 줄일 수 있습니다. Cloud VPN만으로는 이그레스 비용을 줄이지 못합니다.

  • Cloud Interconnect를 온프레미스 호스트의 비공개 Google 액세스와 함께 사용하면 온프레미스 호스트가 외부 IP 주소가 아닌 내부 IP 주소를 사용하여 Google API 및 서비스에 연결할 수 있습니다. 자세한 내용은 VPC 문서의 서비스 비공개 액세스 옵션을 참조하세요.

고려사항

대신 Cloud VPN 사용

Cloud Interconnect의 짧은 지연 시간과 높은 가용성이 필요하지 않다면 Cloud VPN을 사용하여 네트워크 간의 IPsec VPN 터널을 설정할 수 있습니다. IPsec VPN 터널은 트래픽이 공개 인터넷을 거칠 때 업계 표준 IPsec 프로토콜을 사용하여 데이터를 암호화합니다.

Cloud VPN 터널에는 직접, 비공개 연결 관련 오버헤드나 비용이 발생하지 않습니다. Cloud VPN을 사용하려면 온프레미스 네트워크에 VPN 기기만 있으면 됩니다.

IP 주소 지정 및 동적 경로

VPC 네트워크를 온프레미스 네트워크에 연결할 때, 온프레미스 네트워크의 IP 주소 공간과 VPC 네트워크의 일부 또는 전체 서브넷 간의 통신을 허용해야 합니다. 사용 가능한 VPC 서브넷은 VPC 네트워크의 동적 라우팅 모드에 따라 달라집니다. VPC 네트워크의 서브넷 IP 범위는 항상 내부 IP 주소입니다.

온프레미스 네트워크와 VPC 네트워크의 IP 주소 공간은 중첩되지 않아야 합니다. 중첩되면 트래픽이 제대로 라우팅되지 않습니다. 중첩되는 주소를 한쪽 네트워크에서 삭제하세요.

온프레미스 라우터는 VPC 네트워크의 Cloud Router로 가는 온프레미스 네트워크의 경로를 공유합니다. 이 작업은 VPC 네트워크에 커스텀 동적 경로를 만들고 각 경로에는 적절한 VLAN 연결로 다음 홉이 설정됩니다.

커스텀 광고로 수정하지 않는 한, VPC 네트워크의 Cloud Router는 VPC 네트워크의 동적 라우팅 모드에 따라 VPC 네트워크 서브넷 IP 주소 범위를 온프레미스 라우터와 공유합니다.

다음 구성에서는 Interconnect 연결을 통해 온프레미스 네트워크에서 특정 내부 IP 주소로 트래픽을 전달하는 Cloud Router에 커스텀 경로 공지를 만들어야 합니다.

데이터 전송 네트워크인 Cloud Interconnect

Cloud Interconnect를 사용하기 전에 Google Cloud의 일반 서비스 약관 2항을 자세히 검토하세요.

Network Connectivity Center를 사용하면 VLAN 연결을 사용하여 온프레미스 네트워크를 함께 연결하고 이러한 네트워크 간에 데이터 전송 네트워크로 트래픽을 전송할 수 있습니다. 각 온프레미스 위치의 Network Connectivity Center 스포크에 VLAN 연결을 연결하여 네트워크에 연결합니다. 그런 다음 각 스포크를 네트워크 연결 센터 허브에 연결합니다.

네트워크 연결 센터에 대한 자세한 내용은 네트워크 연결 센터 개요를 참조하세요.

Cloud Interconnect 사용 제한

기본적으로 모든 VPC 네트워크에서 Cloud Interconnect를 사용할 수 있습니다. Cloud Interconnect를 사용할 수 있는 VPC 네트워크를 제어하려면 조직 정책을 설정하면 됩니다. 자세한 내용은 Cloud Interconnect 사용 제한을 참조하세요.

Cloud Interconnect MTU

VLAN 연결의 최대 전송 단위 (MTU)는 1,440바이트 또는 1,500바이트입니다.

TCP 트래픽의 경우 통신 가상 머신 (VM) 인스턴스의 MTU가 1,500바이트이고 연결의 MTU가 1,440바이트인 경우 MSS 클램핑이 TCP 연결의 MTU를 1,440바이트로 줄이고 TCP 트래픽이 진행됩니다.

MSS 클램핑은 UDP 패킷에 영향을 미치지 않습니다. 따라서 연결의 MTU가 1,440바이트이고 VPC 네트워크의 MTU가 1,500바이트인 경우 1,412바이트가 넘는 데이터가 포함된 UDP 데이터그램(1,412바이트 UDP 데이터 + 8바이트 UDP 헤더 + 20바이트 IPv4 헤더 = 1,440)이 삭제됩니다. 이 경우 다음 중 하나를 수행할 수 있습니다.

  • VPC 네트워크의 MTU가 1500으로 설정된 경우 MTU도 1500으로 설정하여 VLAN 연결을 만듭니다.
  • 이 네트워크의 VLAN 연결에서 MTU가 1440으로 설정된 경우 연결된 VPC 네트워크의 MTU를 1460로 낮춥니다.

GRE 트래픽 지원(미리보기)

Cloud Interconnect는 GRE 트래픽(미리보기)을 지원합니다. GRE 지원을 이용하면 인터넷(외부 IP 주소) 및 Cloud VPN 또는 Cloud Interconnect(내부 IP 주소)로부터 VM에서 GRE 트래픽을 종료할 수 있습니다. 그런 다음 캡슐화 해제된 트래픽을 연결 가능한 대상으로 전달할 수 있습니다. GRE를 통해 Secure Access Service Edge(SASE) 및 SD-WAN과 같은 서비스를 사용할 수 있습니다. GRE 트래픽을 허용하려면 방화벽 규칙을 만들어야 합니다.

자주 묻는 질문(FAQ)

Cloud Interconnect 아키텍처에 대한 일반적인 질문의 답은 Cloud Interconnect FAQ를 참조하세요.

다음 단계