Cross-Cloud Interconnect에 필요한 Google Cloud 리소스를 구성하려면 다음 태스크를 완료합니다.
- Cross-Cloud Interconnect 연결에 하나씩 2개의 VLAN 연결을 만듭니다.
- 각 VLAN 연결에 대해 하나씩 경계 경로 프로토콜(BGP) 세션을 구성합니다.
시작하기 전에
이 섹션에서는 필요한 권한, 리소스, 설정 단계가 포함되어 있습니다.
필요한 역할
계속하기 전에 필수 권한이 필요합니다. 관리자에게 문의하여 프로젝트에 대한 Compute 네트워크 관리자(roles/compute.networkAdmin
) IAM 역할이 있는지 확인하세요. 역할 부여에 대한 자세한 내용은 액세스 관리를 참조하세요.
필요한 리소스
다음 리소스가 있는지 확인합니다.
VPC 네트워크
Virtual Private Cloud(VPC) 네트워크가 아직 없으면 만듭니다. 자세한 내용은 VPC 네트워크 만들기 및 관리를 참조하세요.
Cloud Router
Cross-Cloud Interconnect를 구성하려면 Cloud Router가 필요합니다. Google Cloud 콘솔에서 작업하는 경우 VLAN 연결을 만드는 동시에 Cloud Router를 만들 수 있습니다.
Cloud Router를 미리 만들려면 Cloud Router를 만들어 VPC 네트워크를 피어 네트워크에 연결을 참조하세요.
Cloud Router에 16550
의 ASN 또는 Azure 요구사항과 충돌하지 않는 비공개 ASN을 부여합니다.
(Azure는 내부 사용을 위해 65515-65520
범위를 예약하고 64512-65514
및 65521-65534
를 남겨둡니다.)
Google Cloud 위치에 지원되는 리전에 Cloud Router를 배치합니다.
프로젝트 선택
Google Cloud CLI를 사용하는 경우 gcloud config set
명령어를 사용해서 프로젝트 ID를 설정합니다.
gcloud config set project PROJECT_ID
이 페이지의 gcloud CLI 안내에서는 프로젝트 ID를 설정했다고 가정합니다.
Google Cloud에서 포트 상태 확인
계속하기 전에 각 Cross-Cloud Interconnect 포트가 Azure에서 신호를 수신하는지 확인합니다.
콘솔
- Google Cloud 콘솔에서 Cloud Interconnect 실제 연결 탭으로 이동합니다.
- Cross-Cloud Interconnect 연결의 이름을 클릭합니다.
- Interconnect 세부정보 페이지에서 상태가 활성인지 확인합니다.
Google Cloud에 Cross-Cloud Interconnect 주문 확인이라는 페이지가 표시되면 연결을 구성할 수 없는 것입니다.
VLAN 연결 만들기
VLAN 연결은 VPC 네트워크의 단일 리전과 피어 네트워크(이 경우 Azure 네트워크) 간의 논리적 연결입니다.
서비스수준계약(SLA)을 이용하려면 각 Cross-Cloud Interconnect 연결에 VLAN 연결을 하나 이상 만드세요. 연결마다 연결을 더 많이 만들 수도 있지만 특정 할당량 및 한도가 적용됩니다.
콘솔
- Google Cloud 콘솔에서 Cloud Interconnect 실제 연결 탭으로 이동합니다.
- 기본 Cross-Cloud Interconnect 연결의 이름을 클릭합니다.
- Interconnect 세부정보 페이지에서 VLAN 연결 추가를 클릭합니다.
- Interconnect 및 중복성 선택 양식을 작성합니다.
- 중복화 섹션에서 VLAN 연결 중복 쌍 만들기(권장)를 선택합니다.
- Interconnects 섹션에서 다음을 수행합니다.
- Interconnect A 필드에 기본 Cross-Cloud Interconnect 포트의 이름이 표시되는지 확인합니다.
- Interconnect B 필드를 중복 Cross-Cloud Interconnect 포트 이름으로 설정합니다.
- 계속을 클릭합니다.
- Interconnect A의 VLAN 연결 만들기 양식을 작성합니다.
- 이름을 입력합니다.
- 선택사항: 설명을 입력합니다.
- 목록에서 Cloud Router를 선택합니다. 라우터가 나열되지 않으면 새 라우터 만들기를 클릭하고 프롬프트에 따라 새 라우터를 만듭니다.
Cloud Router는 Google Cloud 위치에 지원되는 리전에 있어야 합니다.
Cloud Router에
16550
의 ASN 또는 Azure 요구사항과 충돌하지 않는 비공개 ASN을 부여합니다. (Azure는 내부 사용을 위해65515-65520
범위를 예약하고64512-65514
및65521-65534
를 남겨둡니다.) - 22에서 4094 사이이고 연결과 연결된 VLAN 연결에서 고유한 VLAN ID를 입력합니다.
- 양식의 고급 옵션 섹션을 확장하고 필요한 항목을 변경합니다.
- 연결에 대해 IP 주소 범위를 지정하려면 BGP IP 주소 할당을 수동으로 설정하고 범위를 입력합니다. 그렇지 않으면 이 필드를 자동으로 설정한 상태로 둡니다.
- 연결의 용량을 선택합니다.
- 선택사항: 필요한 경우 MTU 값을 기본값 1440에서 다른 값으로 변경합니다. 이 필드를 작성하는 데 도움이 필요하면 Cloud Interconnect MTU를 참조하세요.
- 다음을 클릭합니다.
페이지가 두 번째 연결의 양식을 표시하도록 업데이트됩니다.
- 중복 연결에 대한 세부정보를 입력합니다.
- 이름을 입력합니다.
- 선택사항: 설명을 입력합니다.
- 첫 번째 연결에 사용한 라우터와 동일한 리전에서 Cloud Router를 선택합니다. 동일한 Cloud Router를 사용할 수 있습니다.
- IP 주소의 범위를 수동으로 선택하려면 고급 옵션 양식을 확장합니다. BGP IP 주소 할당을 수동으로 설정하고 범위를 입력합니다.
- 다음을 클릭하고 다음 섹션 BGP 세션 만들기를 진행합니다.
gcloud
gcloud compute interconnects attachments dedicated create
명령어를 사용합니다.
Azure를 사용하려면 IPv4 서브넷 마스크 값이 30
이어야 합니다. 따라서 일반적으로 gcloud compute interconnects attachments dedicated create
명령어와 같이 --subnet-length
플래그를 사용하여 다른 값을 지정할 수는 없습니다.
다음 단계를 완료합니다.
기본 연결을 만듭니다.
gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME \ --interconnect CONNECTION \ --router ROUTER \ --region REGION \ --bandwidth BANDWIDTH \ --vlan ID \ --mtu MTU
다음을 바꿉니다.
VLAN_ATTACHMENT_NAME
: 이 VLAN 연결의 이름입니다.CONNECTION
: 기본 Cross-Cloud Interconnect 연결의 이름입니다.ROUTER
: 연결에 사용할 Cloud Router입니다. 전역 동적 라우팅 모드를 사용하지 않는 한 라우터는 Google Cloud 위치에 지원되는 위치에 있어야 합니다.REGION
: Cloud Router가 있는 리전입니다.BANDWIDTH
: 이 VLAN 연결의 대역폭(Mbps 또는 Gbps)입니다. 예를 들어 50Mbps의 경우50m
을, 10Gbps의 경우10g
를 입력합니다.ID
: 이 연결과 연결된 VLAN 연결 사이에서 고유한2
와4094
사이의 숫자입니다.MTU
: 사용할 MTU입니다.값을 설정하지 않으면 기본값
1440
이 사용됩니다. 이 필드를 설정하는 데 도움이 필요하면 Cloud Interconnect MTU를 참조하세요.
-
중복 연결을 만듭니다.
gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME_2 \ --interconnect CONNECTION_2 \ --router ROUTER_2 \ --region REGION\ --bandwidth BANDWIDTH \ --vlan ID \ --mtu MTU
다음을 바꿉니다.
VLAN_ATTACHMENT_NAME_2
: 이 VLAN 연결에 지정할 이름입니다.CONNECTION_2
: Cross-Cloud Interconnect 연결의 이름입니다.ROUTER_2
: 중복 연결에 사용할 Cloud Router입니다.기본 연결에 사용한 Cloud Router와 동일한 리전에 있어야 합니다. 또한 기본 연결에 사용한 것과 동일한 Cloud Router를 사용할 수 있습니다.
REGION
: Cloud Router가 있는 리전입니다.
다음 필드는 기본 연결과 동일한 값을 사용합니다.
BANDWIDTH
ID
MTU
BGP 세션 구성
Cross-Cloud Interconnect는 BGP를 사용하여 VPC 네트워크와 Azure 네트워크 간에 경로를 교환합니다. 이를 위해 각 VLAN 연결에 대해 BGP 세션을 구성합니다. Azure 리소스를 구성할 때까지 세션이 활성화되지 않지만 세션의 Google Cloud 측을 지금 구성할 수 있습니다.
콘솔
- 첫 번째 세션을 구성합니다.
- 다음 중 하나를 수행합니다.
- Cloud Router 구성 양식이 표시되면 기본 VLAN 연결의 이름을 찾고 구성을 클릭합니다.
- 양식이 열리지 않으면 Cloud Interconnect VLAN 연결 탭으로 이동합니다. 연결 이름을 클릭합니다. 양식의 연결 영역에서 BGP 세션 구성을 클릭합니다.
- BGP 세션 만들기 양식을 작성합니다.
- 세션 이름을 입력합니다.
- 피어 ASN 필드에 피어링의 Azure 측을 나타내는 값을 입력합니다. 피어 ASN에 Azure에 필요한 값인
12076
을 입력합니다. - 선택사항: 공지된 경로 우선순위의 값을 입력합니다. 이 필드에 대한 자세한 내용은 공지된 접두사 및 우선순위를 참조하세요.
- 선택사항: MD5 인증을 사용으로 설정하고 보안 비밀 MD5 인증 키를 입력합니다. 나중에 Azure에서 피어링을 구성할 때 동일한 키를 사용해야 합니다. MD5 인증에 대한 자세한 내용은 MD5 인증 사용을 참조하세요. 나중에 MD5를 사용 설정할 수도 있습니다.
- 저장 후 계속을 클릭합니다.
- 다음 중 하나를 수행합니다.
- 두 번째 세션을 구성합니다.
- 다음 중 하나를 수행합니다.
- Cloud Router 구성 양식에서 중복 VLAN 연결의 이름을 찾고 구성을 클릭합니다.
- 양식이 열리지 않으면 Cloud Interconnect VLAN 연결 탭으로 이동합니다. 중복 연결의 이름을 클릭한 후 구성을 클릭합니다.
- BGP 세션 만들기 양식에서 다음 값을 입력합니다.
- 세션 이름을 입력합니다.
- 기본 연결에서 BGP 세션에 사용한 것과 동일한 피어 ASN을 입력합니다.
- 선택사항: 공지된 경로 우선순위의 값을 입력합니다. 이 필드에 대한 자세한 내용은 공지된 접두사 및 우선순위를 참조하세요.
- 선택사항: MD5 인증을 사용으로 설정하고 보안 비밀 MD5 인증 키를 입력합니다. 나중에 Azure에서 피어링을 구성할 때 동일한 키를 사용해야 합니다.
- 저장 후 계속을 클릭합니다.
- 다음 중 하나를 수행합니다.
- 구성 저장을 클릭합니다.
- 설정 완료를 클릭합니다.
gcloud
필요한 BGP 세션을 만들려면 VLAN 연결에 사용되는 Cloud Router에서 2개의 인터페이스를 만들어야 합니다. (또는 각 연결에 다른 Cloud Router가 사용되는 경우 각 Cloud Router에서 인터페이스를 구성합니다.) 인터페이스를 만든 후 각 인터페이스에 대해 피어링 세션을 만듭니다.
이 설정을 완료하려면 gcloud compute routers add-interface
명령어 및 gcloud compute routers add-bgp-peer
명령어를 사용합니다.
다음 단계를 완료합니다.
- 기본 인터페이스를 만듭니다.
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=INTERFACE \ --interconnect-attachment=ATTACHMENT \ --region=REGION
다음을 바꿉니다.
ROUTER_NAME
: 기본 VLAN 연결에 사용되는 Cloud Router의 이름입니다.INTERFACE
: 새 인터페이스의 이름입니다.ATTACHMENT
: 기본 VLAN 연결의 이름입니다.REGION
: Cloud Router가 있는 리전입니다.
- 중복 인터페이스를 만듭니다.
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=INTERFACE_2 \ --interconnect-attachment=ATTACHMENT_2 \ --region=REGION
다음을 바꿉니다.
ROUTER_NAME_2
: 중복 VLAN 연결에 사용되는 Cloud Router의 이름입니다.INTERFACE_2
: 중복 인터페이스 이름입니다.ATTACHMENT_2
: 중복 VLAN 연결의 이름입니다.REGION
: Cloud Router가 있는 리전입니다.
- 기본 VLAN 연결에 대한 BGP 세션을 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME \ --interface=INTERFACE \ --peer-asn=12076 \ --peer-name=PEER_NAME \ --region=REGION \ --md5-authentication-key=YOUR_KEY
다음을 바꿉니다.
ROUTER_NAME
: 기본 VLAN 연결에 사용되는 Cloud Router의 이름입니다.INTERFACE
: 기본 인터페이스의 이름입니다.PEER_NAME
: 피어 이름입니다.REGION
: Cloud Router가 있는 리전입니다.YOUR_KEY
: MD5 인증에 사용할 보안 비밀 키(선택적인 기능)입니다. 나중에 Azure에서 피어링을 구성할 때 동일한 키를 사용해야 합니다.
- 중복 VLAN 연결에 대한 BGP 세션을 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --interface=INTERFACE_2 \ --peer-asn=12076 \ --peer-name=PEER_NAME_2 \ --region=REGION \ --md5-authentication-key=YOUR_KEY_2
다음을 바꿉니다.
ROUTER_NAME_2
: 기본 VLAN 연결에 사용되는 Cloud Router의 이름입니다.INTERFACE_2
: 기본 인터페이스의 이름입니다.PEER_NAME_2
: 피어 이름입니다.REGION
: Cloud Router가 있는 리전입니다.YOUR_KEY_2
: MD5 인증에 사용할 보안 비밀 키(선택적인 기능)입니다. 나중에 Azure에서 피어링을 구성할 때 동일한 키를 사용해야 합니다.
VLAN 연결 세부정보 확인
VLAN 연결을 만든 후 Azure 리소스 구성에 필요한 세부정보를 검색합니다.
콘솔
- Google Cloud 콘솔에서 Cloud Interconnect VLAN 연결 탭으로 이동합니다.
- 기본 VLAN 연결의 이름을 클릭합니다.
- BGP 피어 IP 값을 기록해 둡니다. 이 정보는 ExpressRoute 리소스를 구성할 때 필요합니다.
- 중복 연결에 대해 위 단계를 반복합니다.
gcloud
gcloud compute interconnects attachments describe
명령어를 사용합니다.
다음 명령어를 각 연결에 한 번씩 두 번 실행합니다.
gcloud compute interconnects attachments describe NAME --region REGION
다음을 바꿉니다.
NAME
: VLAN 연결의 이름입니다.REGION
: VLAN 연결이 있는 리전입니다.
이 명령어는 customerRouterIpAddress
가 포함된 출력을 반환합니다. 이 값을 기록해 둡니다. Azure 리소스를 구성할 때 필요합니다.