Partner Interconnect 연결을 위한 VLAN 연결(interconnectAttachments
라고도 함)은 서비스 제공업체의 연결에 VLAN을 할당하여 서비스 제공업체의 네트워크를 통해 Virtual Private Cloud(VPC) 네트워크를 온프레미스 네트워크와 연결합니다.
암호화되지 않은 VLAN 연결이나 암호화된 VLAN 연결을 만들 수 있습니다. 암호화되지 않은 VLAN 연결은 IPv4 전용(단일 스택) 또 IPv4 및 IPv6(이중 스택)을 지원합니다. 암호화된 VLAN 연결은 Cloud Interconnect 배포를 통한 HA VPN에서 사용되며 IPv4(단일 스택)만 지원합니다.
Partner Interconnect를 위한 VLAN 연결을 만들려면 먼저 지원되는 서비스 제공업체와의 연결이 설정되어 있어야 합니다.
VLAN 연결에 대한 요금 청구는 연결 사전 활성화 여부에 관계없이 서비스 제공업체에서 연결의 구성을 완료하면 시작됩니다. 연결이 PENDING_CUSTOMER
또는 ACTIVE
상태이면 서비스 제공업체에서 연결을 구성합니다. 사용자 또는 서비스 제공업체에서 연결을 삭제하면(DEFUNCT
상태가 되면) 요금 청구가 중지됩니다.
VLAN ID는 Partner Interconnect 연결에 고유하므로 연결 위치와 관계없이 다른 연결에서 동일한 VLAN ID를 재사용할 수 있습니다.
Dedicated Interconnect의 VLAN 연결에 대한 자세한 내용은 Dedicated Interconnect를 위한 VLAN 연결 만들기를 참조하세요.
이 페이지에 사용된 용어 정의는 Cloud Interconnect 주요 용어를 참조하세요.
Partner Interconnect를 사용할 때 발생할 수 있는 일반적인 문제를 해결하려면 문제 해결을 참조하세요.
여러 VLAN 연결 활용
VLAN 연결은 100Gbps 연결에서 최대 50Gbps 또는 6.25M pps(초당 패킷) 트래픽 속도를 지원합니다. 처리량은 먼저 도달하는 한도에 따라 다릅니다. 예를 들어 트래픽이 매우 작은 패킷을 사용하는 경우 50Gbps 제한 이전에 6.25M pps 한도에 도달할 수 있습니다.
VPC 네트워크에서의 처리량을 높이려면 여러 VLAN 연결을 VPC 네트워크로 구성해야 합니다. 각 경계 게이트웨이 프로토콜(BGP) 세션에서는 구성된 모든 VLAN 연결에서 트래픽이 동일한 비용의 멀티 경로 (ECMP) 라우팅을 사용할 수 있도록 동일한 MED 값을 사용해야 합니다.
다른 프로젝트의 연결을 비롯하여 VLAN 연결이 여러 개 있다면 이러한 연결을 같은 서비스 제공업체의 Partner Interconnect 연결이나 다른 서비스 제공업체의 Partner Interconnect 연결로 페어링할 수 있습니다.
암호화되지 않은 VLAN 연결 만들기
콘솔
Google Cloud 콘솔에서 Cloud Interconnect VLAN 연결 탭으로 이동합니다.
VLAN 연결 만들기를 클릭합니다.
Partner Interconnect 연결을 선택합니다.
Interconnect 암호화 섹션에서 암호화되지 않은 Interconnect 설정을 선택하고 계속을 클릭합니다.
이미 서비스 제공업체가 있음을 선택합니다.
VLAN 연결 중복 쌍 만들기를 선택합니다. 연결을 중복화하면 단일 연결에 비해 가용성이 높아집니다. 두 연결 모두 트래픽을 처리하며 트래픽 부하가 각 연결간에 분산됩니다. 예를 들어 예약된 유지보수 중에 연결 하나가 다운되면 다른 연결이 트래픽을 계속 처리합니다. 자세한 내용은 중복 및 SLA를 참조하세요.
테스트 목적으로 연결을 만드는 경우나 고가용성이 필요하지 않은 경우에는 단일 VLAN 만들기를 선택하여 VLAN 연결을 하나만 만듭니다.
네트워크 및 리전 필드에서 이 연결을 연결할 대상 VPC 네트워크 및 Google Cloud 리전을 선택합니다.
VLAN 연결의 세부정보를 지정합니다.
Cloud Router: 이 연결과 연결할 Cloud Router입니다. 선택한 VPC 네트워크 및 리전에 있고 ASN이
16550
인 Cloud Router만 선택할 수 있습니다. 기존 Cloud Router가 없으면 ASN16550
으로 하나를 만듭니다. 각 VLAN 연결을 단일 Cloud Router와 연결할 수 있습니다. Google은 Cloud Router에 인터페이스와 BGP 피어를 자동으로 추가합니다.VLAN 연결 이름: 연결의 이름입니다. 이 이름은 Google Cloud 콘솔에 표시되며 Google Cloud CLI에서 연결을 참조하는 데 사용됩니다(예:
my-attachment
).IP 스택 유형: IP 스택 유형을 선택합니다. IPv4(단일 스택) 또는 IPv4 및 IPv6(이중 스택) 중 하나입니다.
연결의 최대 전송 단위(MTU): 1,460, 1,500 또는 8,896바이트 최대 전송 단위(MTU)를 사용하려면 연결을 사용하는 VPC 네트워크에 동일한 값으로 설정된 MTU가 있어야 합니다. 또한 온프레미스 가상 머신(VM) 인스턴스와 라우터의 MTU가 동일한 값으로 설정되어 있어야 합니다. 네트워크의 기본 MTU가
1460
인 경우 VLAN 연결 MTU를1460
으로 선택합니다.
연결을 만들려면 만들기를 클릭합니다. 이 작업을 완료하는 데 몇 분 정도 걸립니다.
VLAN 연결이 생성되었으면 페어링 키를 복사합니다. 서비스 제공업체와의 연결을 요청할 때 이 키를 서비스 제공업체와 공유합니다.
서비스 제공업체에 Layer 3 연결을 요청한다면 사용 설정을 선택하여 연결을 사전 활성화할 수 있습니다. VLAN 연결의 활성화 과정에서는 조직이 요청한 서비스 제공업체에 연결되고 있는지 확인할 수 있습니다. 연결을 사전 활성화하면 활성화 단계를 건너뛰고 서비스 제공업체에서 구성을 완료하는 즉시 연결에서 트래픽 전달이 시작되도록 할 수 있습니다.
VLAN 연결 목록을 보려면 확인을 클릭합니다.
선택적으로 MD5 인증을 사용하도록 BGP 세션을 업데이트할 수 있습니다.
Layer 2 연결이 있으면 기존 세션에 인증 추가 단계를 따릅니다. Layer 3 연결이 있으면 서비스 제공업체에 안내를 문의하세요.
선택사항: 커스텀 학습된 경로를 사용하도록 BGP 세션을 업데이트할 수 있습니다. 이 기능을 사용하면 Cloud Router가 BGP 피어에서 이러한 경로를 학습한 것처럼 작동합니다. 자세한 내용은 커스텀 학습된 경로를 사용하도록 기존 세션 업데이트를 참조하세요.
선택사항: Cloud Router의 양방향 전송 감지(BFD)는 링크 다운 이벤트와 같은 전달 경로 중단을 감지하여 복원력이 우수한 하이브리드 네트워크를 제공합니다. BFD를 사용하도록 BGP 세션을 업데이트하려면 BFD 구성을 참조하세요.
gcloud
VLAN 연결을 만들기 전에 온프레미스 네트워크에서 연결할 네트워크 및 리전에 기존 Cloud Router가 있어야 합니다. 기존 Cloud Router가 없으면 새로 만듭니다.
이 Cloud Router의 BGP ASN은 16550
이어야 합니다.
Cloud Router의 이름과 VLAN 연결의 에지 가용성 도메인(권역 가용성 영역)을 지정하여
PARTNER
유형의 VLAN 연결을 만듭니다. Google은 Cloud Router에 인터페이스와 BGP 피어를 자동으로 추가합니다. 연결은 서비스 제공업체와 공유해야 할 페어링 키를 생성합니다.연결의 MTU를 지정할 수 있습니다. 유효한 값은
1440
(기본값),1460
,1500
,8896
입니다.1460
,1500
,8896
MTU를 지정하려면--mtu
매개변수를 사용합니다(예:--mtu 1500
). 1,460, 1,500 또는 8,896바이트 MTU를 사용하려면 연결을 사용하는 VPC 네트워크가 동일한 MTU를 설정해야 합니다. 또한 온프레미스 VM과 라우터가 동일한 MTU를 설정해야 합니다.VLAN 연결의 스택 유형을 지정할 수 있습니다. 기본 스택 유형은 IPv4입니다.
다음 예시에서는 에지 가용성 도메인
availability-domain-1
에 VLAN 연결을 만듭니다.gcloud compute interconnects attachments partner create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --stack-type=STACK_TYPE \ --edge-availability-domain availability-domain-1
다음을 바꿉니다.
ATTACHMENT_NAME
: VLAN 연결의 이름입니다.REGION
: VLAN 연결의 리전입니다.ROUTER_NAME
: Cloud Router의 이름입니다.STACK_TYPE
: VLAN 연결의 스택 유형입니다. 스택 유형은 다음 중 하나일 수 있습니다.IPV4_ONLY
: IPv4만(단일 스택) 선택합니다.IPV4_IPV6
: IPv4 및 IPv6(이중 스택)를 선택합니다.
서비스 제공업체에 Layer 3 연결을 요청한다면
--admin-enabled
플래그를 선택하여 연결을 사전 활성화할 수 있습니다. VLAN 연결의 활성화 과정에서는 조직이 요청한 서비스 제공업체에 연결되고 있는지 확인할 수 있습니다. 연결을 사전 활성화하면 활성화 단계를 건너뛰고 서비스 제공업체에서 구성을 완료하는 즉시 연결에서 트래픽 전달이 시작되도록 할 수 있습니다.gcloud compute interconnects attachments partner create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --stack-type=STACK_TYPE \ --edge-availability-domain availability-domain-1 \ --admin-enabled
ATTACHMENT_NAME
: VLAN 연결의 이름입니다.REGION
: VLAN 연결의 리전입니다.ROUTER_NAME
: Cloud Router의 이름입니다.STACK_TYPE
: VLAN 연결의 스택 유형입니다. 스택 유형은 다음 중 하나일 수 있습니다.IPV4_ONLY
: IPv4만(단일 스택) 선택합니다.IPV4_IPV6
: IPv4 및 IPv6(이중 스택)를 선택합니다.
연결을 기술하여 페어링 키를 가져옵니다. 서비스 제공업체와의 연결을 요청할 때 이 키를 서비스 제공업체와 공유해야 합니다.
gcloud compute interconnects attachments describe ATTACHMENT_NAME \ --region=REGION
출력은 IPv4 VLAN 연결의 경우 다음과 비슷합니다.
adminEnabled: false edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 creationTimestamp: '2017-12-01T08:29:09.886-08:00' id: '7976913826166357434' kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: ATTACHMENT_NAME pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/ROUTER_NAME selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME stackType: IPV4_ONLY state: PENDING_PARTNER type: PARTNER
출력은 IPv4 및 IPv6(이중 스택) VLAN 연결의 경우 다음과 비슷합니다.
bandwidth: BPS_1G cloudRouterIpAddress: 169.254.67.201/29 cloudRouterIpv6Address: 2600:2d00:0:1::1/125 creationTimestamp: '2017-12-01T08:31:11.580-08:00' customerRouterIpAddress: 169.254.67.202/29 customerRouterIpv6Address: 2600:2d00:0:1::2/125 description: Interconnect for Customer 1 id: '7193021941765913888' interconnect: https://www.googleapis.com/compute/alpha/projects/partner-project/global/interconnects/lga-2 kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: partner-attachment partnerMetadata: interconnectName: New York (2) partnerName: Partner Inc portalUrl: https://partner-portal.com region: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION selfLink: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME stackType: IPV4_IPV6 state: ACTIVE type: PARTNER vlanTag8021q: 1000
pairingKey
필드에는 서비스 제공업체와 공유해야 하는 페어링 키가 포함됩니다. VLAN 연결이 구성될 때까지 페어링 키는 민감한 정보로 취급해야 합니다.서비스 제공업체와의 연결을 요청하고 연결 구성을 완료할 때까지 VLAN 연결의 상태는
PENDING_PARTNER
입니다. 구성이 완료되면 연결 상태가ACTIVE
또는PENDING_CUSTOMER
로 변경됩니다.
선택사항: 커스텀 학습된 경로를 사용하도록 BGP 세션을 업데이트할 수 있습니다. 이 기능을 사용하면 Cloud Router가 BGP 피어에서 이러한 경로를 학습한 것처럼 작동합니다. 자세한 내용은 커스텀 학습된 경로를 사용하도록 기존 세션 업데이트를 참조하세요.
선택사항: MD5 인증을 사용하도록 BGP 세션을 업데이트할 수 있습니다. Layer 2 연결이 있으면 기존 세션에 인증 추가 단계를 따릅니다. Layer 3 연결이 있으면 서비스 제공업체에 안내를 문의하세요.
선택사항: Cloud Router의 양방향 전송 감지(BFD)는 링크 다운 이벤트와 같은 전달 경로 중단을 감지하여 복원력이 우수한 하이브리드 네트워크를 제공합니다. BFD를 사용하도록 BGP 세션을 업데이트하려면 Cloud Router용 BFD 구성을 참조하세요.
중복 VLAN 연결을 사용하여 중복화를 구현하려면 두 번째 연결에 대해 이 단계를 반복하세요. 동일한 Cloud Router를 사용하되 다른 에지 가용성 도메인을 지정합니다. 또한 서비스 제공업체에 연결을 요청할 때 두 연결에 동일한 권역(도시)을 선택해야 연결이 중복화됩니다. 자세한 내용은 중복 및 SLA를 참조하세요.
암호화된 VLAN 연결 만들기
암호화된 VLAN 연결은 IPv4 및 IPv6(이중 스택)를 지원하지 않습니다. 암호화된 이중 스택 연결을 만들려고 하면 연결 생성이 실패합니다.
콘솔
Google Cloud 콘솔에서 Cloud Interconnect VLAN 연결 탭으로 이동합니다.
VLAN 연결 만들기를 클릭합니다.
Partner Interconnect 연결을 선택합니다.
Interconnect 암호화 섹션에서 Interconnect를 통한 HA VPN 설정을 선택하고 계속을 클릭합니다.
이미 서비스 제공업체가 있음을 선택합니다.
VLAN 연결 만들기 페이지에서 VPC 네트워크를 선택합니다.
암호화된 상호 연결 라우터 필드에서 두 개의 암호화된 VLAN 연결과 연결할 Cloud Router를 선택합니다. 해당 Cloud Router는 연결하려는 VPC 네트워크에 있어야 합니다. 또한 사용자가 지정하는 Cloud Router는 암호화된 VLAN 연결로만 사용할 수 있습니다. 이 라우터는 HA VPN 및 피어 VPN 터널 인터페이스의 경로만 공지합니다.
암호화된 Cloud Interconnect에 특별히 사용할 수 있는 기존 Cloud Router가 없으면 다음을 수행합니다.
- 새 라우터 만들기를 선택합니다.
- Dataplane v2와 호환되는 리전을 지정합니다. 서비스 제공업체에 대해 어떤 리전에서 Dataplane v2 호환이 가능한지 확인하려면 지리적 영역별 서비스 제공업체 목록을 참조하세요.
- BGP AS 번호로는
16550
을 사용합니다.
2개의 VLAN 연결을 구성합니다. VLAN 연결 1과 VLAN 연결 2에는 다음 필드를 구성합니다.
- 이름: 연결 이름입니다. 이 이름은 Google Cloud 콘솔에 표시되며 Google Cloud CLI에서 연결을 참조하는 데 사용됩니다(예:
attachment-a-zone1
또는attachment-a-zone2
). - 설명: 원하는 경우 설명을 입력합니다.
- 이름: 연결 이름입니다. 이 이름은 Google Cloud 콘솔에 표시되며 Google Cloud CLI에서 연결을 참조하는 데 사용됩니다(예:
BGP 세션의 특정 IP 주소 범위 또는 VLAN ID를 구성하려면 VLAN ID, BGP IP를 클릭합니다.
- VLAN ID를 지정하려면 VLAN ID 섹션에서 맞춤설정을 선택합니다.
- BGP 세션의 IP 주소 범위를 지정하려면 BGP IP 주소 할당 섹션에서 수동을 선택합니다.
VLAN ID를 지정하지 않거나 BGP IP 주소를 수동으로 할당하지 않으면 Google Cloud에서 자동으로 이러한 값을 할당합니다.
용량 필드에서 각 VLAN 연결의 최대 대역폭을 선택합니다. VLAN 연결 1에 선택한 값이 VLAN 연결 2에 자동으로 적용됩니다. 값을 선택하지 않으면 Cloud Interconnect는 10Gbps를 사용합니다. 선택한 용량에 따라 배포해야 하는 HA VPN 터널 수가 결정됩니다.
VPN 게이트웨이 IP 주소에서 HA VPN 게이트웨이 인터페이스에 사용할 IP 주소 유형을 선택합니다.
- 내부 리전 IP 주소를 선택한 경우 새 IP 주소 범위 추가를 클릭하고 이름과 IP 범위를 입력합니다.
IP 범위에 프리픽스 길이가
26
~29
인 리전 내부 IPv4 범위를 지정합니다. 프리픽스 길이는 VPN 게이트웨이 인터페이스에 사용할 수 있는 IP 주소 수를 결정하며 연결 용량을 기준으로 해야 합니다. 자세한 내용은 HA VPN 게이트웨이에 내부 IP 주소 범위 할당을 참조하세요. - 외부 리전 IP 주소를 선택하면 Cloud Interconnect는 VLAN 연결에 만든 HA VPN 터널 인터페이스에 리전 외부 IP 주소를 자동으로 할당합니다.
두 VLAN 연결 모두 VPN 게이트웨이 IP 주소에 내부 또는 외부와 동일한 유형의 주소 지정을 사용해야 합니다.
- 내부 리전 IP 주소를 선택한 경우 새 IP 주소 범위 추가를 클릭하고 이름과 IP 범위를 입력합니다.
IP 범위에 프리픽스 길이가
두 VLAN 연결을 모두 만들었으면 만들기를 클릭합니다. 잠시 후에 VLAN 연결이 생성됩니다.
연결이 생성되었으면 페어링 키를 복사합니다. 서비스 제공업체와의 연결을 요청할 때 이 키를 서비스 제공업체와 공유합니다.
서비스 제공업체에 Layer 3 연결을 요청한다면 사용 설정을 선택하여 연결을 사전 활성화할 수 있습니다. VLAN 연결의 활성화 과정에서는 조직이 요청한 서비스 제공업체에 연결되고 있는지 확인할 수 있습니다. 연결을 사전 활성화하면 활성화 단계를 건너뛰고 서비스 제공업체에서 구성을 완료하는 즉시 연결에서 트래픽 전달이 시작되도록 할 수 있습니다.
VLAN 연결 목록을 보려면 확인을 클릭합니다.
서비스 제공업체와의 연결을 요청하고 연결 구성을 완료할 때까지 VLAN 연결의 상태는
PENDING_PARTNER
입니다. 구성이 완료되면 연결 상태가ACTIVE
또는PENDING_CUSTOMER
로 변경됩니다.VLAN 연결을 활성화하려면 연결 활성화를 참조하세요.
선택사항: 커스텀 학습된 경로를 사용하도록 BGP 세션을 업데이트할 수 있습니다. 이 기능을 사용하면 Cloud Router가 BGP 피어에서 이러한 경로를 학습한 것처럼 작동합니다. 자세한 내용은 커스텀 학습된 경로를 사용하도록 기존 세션 업데이트를 참조하세요.
선택사항: MD5 인증을 사용하도록 BGP 세션을 업데이트할 수 있습니다. Layer 2 연결이 있으면 기존 세션에 인증 추가 단계를 따릅니다. Layer 3 연결이 있으면 서비스 제공업체에 안내를 문의하세요.
양방향 전송 감지(BFD)를 사용 설정하지 마세요. Cloud Interconnect 수준에서 BFD를 사용 설정해도 HA VPN 터널 트래픽에 대한 장애 감지가 더 빠르게 제공되지는 않습니다.
두 VLAN 연결이 모두 활성화되면 VLAN 연결에 HA VPN을 구성하여 Cloud Interconnect를 통한 HA VPN 배포를 완료할 수 있습니다.
Cloud Interconnect를 통한 HA VPN 구성을 참조하세요.
gcloud
온프레미스 네트워크에서 연결할 네트워크 및 리전에 Cloud Interconnect용 암호화된 Cloud Router를 만듭니다. Cloud Interconnect를 통한 HA VPN 배포에 사용할 라우터를 식별하려면
--encrypted-interconnect-router
플래그를 지정합니다.이 Cloud Router의 BGP ASN은
16550
이어야 합니다.다음 예시에서는
16550
라우터 ASN을 만듭니다.gcloud compute routers create ROUTER_NAME \ --region=REGION \ --network=NETWORK_NAME \ --asn 16550 \ --encrypted-interconnect-router
NETWORK_NAME
을 네트워크 이름으로 바꿉니다.선택사항: 프리픽스 길이가
26
에서29
인 리전 내부 IPv4 범위를 예약합니다. 프리픽스 길이는 VPN 게이트웨이 인터페이스에 사용할 수 있는 IP 주소 수를 결정합니다. 예약해야 할 주소 수는 연결된 VLAN 연결의 용량에 따라 다릅니다.예를 들어 용량이 10G인 첫 번째 VLAN 연결의 범위를 예약하려면 다음을 따릅니다.
gcloud compute addresses create ip-range-1 \ --region=REGION \ --addresses=192.168.1.0 \ --prefix-length=29 \ --network=NETWORK_NAME \ --purpose=IPSEC_INTERCONNECT
두 번째 VLAN 연결의 주소 범위를 예약하려면 다음을 따릅니다.
gcloud compute addresses create ip-range-2 \ --region=REGION \ --addresses=192.168.2.0 \ --prefix-length=29 \ --network=NETWORK_NAME \ --purpose=IPSEC_INTERCONNECT
리전 내부 주소 예약에 대한 자세한 내용은 HA VPN 게이트웨이에 내부 IP 주소 범위 할당을 참조하세요.
암호화된 Cloud Router의 이름과 VLAN의 에지 가용성 도메인(권역 가용성 영역)을 지정하여
PARTNER
유형의 첫 번째 암호화된 VLAN 연결을 만듭니다. Google은 Cloud Router에 인터페이스와 BGP 피어를 자동으로 추가합니다. 연결은 서비스 제공업체와 공유해야 할 페어링 키를 생성합니다.다음 예시에서는 에지 가용성 도메인
availability-domain-1
의 암호화된 연결을 만듭니다. 또한 이 명령어는 이 연결에 만든 모든 HA VPN 게이트웨이 인터페이스에 사용할 리전 내부 IP 주소 범위ip-range-1
를 지정합니다.gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \ --region=REGION \ --router=ROUTER_NAME \ --edge-availability-domain availability-domain-1 \ --encryption IPSEC \ --ipsec-internal-addresses ip-range-1
연결의 HA VPN 게이트웨이 인터페이스에 리전 외부 IP 주소를 사용하려면
--ipsec-internal-addresses
플래그를 생략합니다. 모든 HA VPN 게이트웨이 인터페이스에는 리전 외부 IPv4 주소가 자동으로 할당됩니다.gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \ --region=REGION \ --router=ROUTER_NAME \ --edge-availability-domain availability-domain-1 \ --encryption IPSEC
서비스 제공업체에 Layer 3 연결을 요청한다면
--admin-enabled
플래그를 선택하여 연결을 사전 활성화할 수 있습니다. VLAN 연결의 활성화 과정에서는 조직이 요청한 서비스 제공업체에 연결되고 있는지 확인할 수 있습니다. 연결을 사전 활성화하면 활성화 단계를 건너뛰고 서비스 제공업체에서 구성을 완료하는 즉시 연결에서 트래픽 전달이 시작되도록 할 수 있습니다.암호화된 VLAN 연결로 커스텀 MTU(
--mtu
)를 설정할 수 없습니다. 암호화된 모든 VLAN 연결은 기본값인 1,440바이트 MTU를 사용해야 합니다.두 번째 Cloud Interconnect 연결 및 Cloud Interconnect용 Cloud Router의 이름을 지정하여 두 번째 암호화된 VLAN 연결을 만듭니다.
다음 예시에서는 에지 가용성 도메인
availability-domain-2
의 암호화된 연결을 만듭니다. 또한 이 명령어는 이 연결에 만든 모든 HA VPN 게이트웨이 인터페이스에 사용할 리전 내부 IP 주소 범위ip-range-2
를 지정합니다.gcloud compute interconnects attachments partner create ATTACHMENT_NAME_2 \ --region=REGION \ --router=ROUTER_NAME \ --edge-availability-domain availability-domain-2 \ --encryption IPSEC \ --ipsec-internal-addresses ip-range-2
두 번째 VLAN 연결을 만들 때는 첫 번째 VLAN 연결을 만들 때 사용한 것과 동일한 유형의 주소 지정 체계(내부 또는 외부)를 지정해야 합니다. 각 VLAN 연결에 다른 내부 주소 범위를 할당해야 합니다. 각 연결에 하나의 IP 범위만 지정할 수 있습니다.
페어링 키를 가져오도록 연결을 기술합니다. 서비스 제공업체에 연결을 요청할 때 이 키를 서비스 제공업체와 공유해야 합니다.
첫 번째 VLAN 연결에는 다음을 실행합니다.
gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \ --region=REGION
출력은 다음과 비슷합니다.
adminEnabled: false creationTimestamp: '2021-12-01T08:29:09.886-08:00' edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 encryption: IPSEC id: '7976913826166357434' kind: compute#interconnectAttachment name: ATTACHMENT_NAME_1 pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_1 stackType: IPV4_ONLY state: PENDING_PARTNER type: PARTNER
두 번째 VLAN 연결에는 다음을 실행합니다.
gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \ --region=REGION
출력은 다음과 비슷합니다.
adminEnabled: false creationTimestamp: '2021-12-01T08:29:09.886-08:00' edgeAvailabilityDomain: AVAILABILITY_DOMAIN_2 encryption: IPSEC id: '7976913826166334235' kind: compute#interconnectAttachment name: ATTACHMENT_NAME_2 pairingKey: 9f5fg371e-72a3-40b5-b844-2e3efefaee59/REGION/2 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_2 stackType: IPV4_ONLY state: PENDING_PARTNER type: PARTNER
pairingKey
필드에는 서비스 제공업체와 공유해야 하는 페어링 키가 포함됩니다. VLAN 연결이 구성될 때까지 페어링 키는 민감한 정보로 취급해야 합니다.서비스 제공업체와의 연결을 요청하고 연결 구성을 완료할 때까지 VLAN 연결의 상태는
PENDING_PARTNER
입니다. 구성이 완료되면 연결 상태가ACTIVE
또는PENDING_CUSTOMER
로 변경됩니다.VLAN 연결을 활성화하려면 연결 활성화를 참조하세요.
선택사항: 커스텀 학습된 경로를 사용하도록 BGP 세션을 업데이트할 수 있습니다. 이 기능을 사용하면 Cloud Router가 BGP 피어에서 커스텀 학습된 경로를 학습한 것처럼 작동합니다. 자세한 내용은 커스텀 학습된 경로를 사용하도록 기존 세션 업데이트를 참조하세요.
선택사항: MD5 인증을 사용하도록 BGP 세션을 업데이트할 수 있습니다. Layer 2 연결이 있으면 기존 세션에 인증 추가 단계를 따릅니다. Layer 3 연결이 있으면 서비스 제공업체에 안내를 문의하세요.
양방향 전송 감지(BFD)를 사용 설정하지 마세요. Cloud Interconnect 수준에서 BFD를 사용 설정해도 HA VPN 터널 트래픽에 대한 장애 감지가 더 빠르게 제공되지는 않습니다.
두 VLAN 연결이 모두 활성화되면 VLAN 연결에 HA VPN을 구성하여 Cloud Interconnect를 통한 HA VPN 배포를 완료할 수 있습니다.
Cloud Interconnect를 통한 HA VPN 구성을 참조하세요.
Partner Interconnect 사용 제한
기본적으로 모든 VPC 네트워크에서 Cloud Interconnect를 사용할 수 있습니다. Cloud Interconnect를 사용할 수 있는 VPC 네트워크를 제어하려면 조직 정책을 설정하면 됩니다. 자세한 내용은 Cloud Interconnect 사용 제한을 참조하세요.다음 단계
- VLAN 연결을 수정하려면 VLAN 연결 수정을 참조하세요.
- Dedicated Interconnect에 사용되는 온프레미스 라우터를 구성하려면 온프레미스 라우터 구성을 참조하세요.
- 연결에서 Dataplane v2를 사용하는지 확인하려면 VLAN 연결 보기를 참조하세요.