Cloud Interconnect FAQ

이 문서에서는 Cloud Interconnect 기능 및 아키텍처와 관련해 자주 묻는 질문을 다음과 같은 주요 섹션으로 나누어 설명합니다.

Cloud Interconnect상의 트래픽

이 섹션에서는 Cloud Interconnect상의 트래픽 유형, 대역폭, 암호화 관련 질문에 대해 다룹니다.

어떤 유형의 패킷이 Cloud Interconnect를 통해 전달되나요?

Cloud Interconnect 회선은 페이로드에 IPv4 패킷이 포함된 802.1q 이더넷 프레임을 전달합니다. 이러한 프레임을 VLAN 태그가 지정된 이더넷 프레임이라고도 합니다.

802.1q 헤더의 12비트 VLAN ID(VID) 필드 값은 VLAN 첨부가 생성될 때 Google Cloud에서 할당하는 VLAN ID와 동일합니다. 자세한 내용은 다음 문서를 참조하세요.

Cloud Interconnect에서 트래픽을 암호화하려면 어떻게 해야 하나요?

Cloud Interconnect를 사용하여 액세스되는 서비스에 따라 특정 작업을 수행할 필요 없이 트래픽이 이미 암호화되었을 수 있습니다. 예를 들어 Cloud Interconnect를 통해 연결할 수 있는 Google Cloud API 중 하나에 액세스할 경우 공개 인터넷으로 API에 액세스할 때와 동일한 방식으로 해당 트래픽이 이미 TLS로 암호화됩니다.

직접 만든 서비스에 TLS 솔루션을 사용할 수도 있습니다. 예를 들어 HTTPS 프로토콜을 지원하는 Compute Engine 인스턴스 또는 Google Kubernetes Engine pod에서 제공하는 서비스가 있습니다.

IP 레이어에 암호화가 필요하면 Virtual Private Cloud(VPC) 네트워크에 하나 이상의 자체 관리형(비 Google Cloud) VPN 게이트웨이를 만들고 각 게이트웨이에 비공개 IP 주소를 할당합니다. 예를 들어 Compute Engine 인스턴스에서 strongSwan VPN을 실행할 수 있습니다. 그러면 Cloud Interconnect를 통해 온프레미스 환경에서 VPN 게이트웨이로 이어지는 IPsec 터널을 종료할 수 있습니다.

자세한 내용은 전송 중 암호화 문서를 참조하세요.

Dedicated Interconnect를 통해 100Gbps 연결을 만들 수 있나요?

필요에 따라 Google과의 연결을 확장할 수 있습니다.

Interconnect 연결은 이더넷 포트 채널 링크(LAG) 그룹으로 배포되는 하나 이상의 회선으로 구성됩니다. 연결 회선은 10Gbps 또는 100Gbps 중 하나만 가능합니다.

사용 가능한 연결 최대 용량은 다음 중 하나입니다.

  • 10Gbps 회선 8개(총 80Gbps)
  • 100Gbps 회선 2개(총 200Gbps)

Dedicated Interconnect 또는 Partner Interconnect는 50Mbps~50Gbps의 VLAN 첨부 용량을 지원합니다. Partner Interconnect에 지원되는 최대 첨부 크기는 50Gbps이지만 선택한 위치에서 선택한 파트너가 제공하는 크기에 따라 사용 가능한 크기가 다를 수 있습니다.

Cloud Router의 경계 게이트웨이 프로토콜(BGP) 라우팅 기능을 사용하여 연결을 두 개 이상 주문하고 활성-활성 방식으로 사용할 수 있습니다.

용량, 할당량, 제한의 세부 목록은 Cloud Interconnect 가격 책정할당량 및 한도를 참조하세요.

Cloud Interconnect를 통해 IPv6를 사용하는 인스턴스에 연결할 수 있나요?

VPC는 인스턴스에 대한 IPv6 트래픽을 종료하는 기능을 기본적으로 제공하지 않습니다.

BGP 피어링 IP 주소를 지정할 수 있나요?

  • Partner Interconnect의 경우 Google에서 피어링 IP 주소를 선택합니다.
  • Dedicated Interconnect에서는 VLAN 첨부를 만들 때 Google이 선택하는 IP 주소 범위(CIDR 블록)를 지정할 수 있습니다. 이 CIDR 블록은 링크-로컬 IP 주소 범위인 169.254.0.0/16 안에 있어야 합니다.

Cloud Interconnect를 통해 온프레미스에서 Google API에 연결할 수 있나요? 어떤 서비스나 API를 사용할 수 있나요?

Google API에 연결하는 방법은 두 가지입니다.

  • 옵션 1: VPC 네트워크의 서브넷 하나 이상에서 비공개 Google 액세스를 사용 설정하고 이러한 서브넷에 하나 이상의 역방향 프록시 인스턴스를 배포할 수 있습니다. 이러한 역방향 프록시는 VPC 비공개 IP 주소만 구성하므로 온프레미스의 Cloud Interconnect 링크를 통해서만 연결할 수 있습니다. 이 솔루션을 사용하면 Google Cloud API, 개발자 API, 대부분의 Google Cloud 서비스에 대부분 액세스할 수 있습니다.

    비공개 Google 액세스가 지원하는 Google Cloud 서비스 목록을 포함하여 자세한 내용은 비공개 Google 액세스 구성을 참조하세요.

  • 옵션 2: 온프레미스 호스트에 비공개 Google 액세스를 사용합니다. 이 경우 온프레미스 호스트에서 발생하는 요청을 restricted.googleapis.com으로 전송해야 합니다. 그러면 이 주소에서 IP 범위 199.36.153.4/30(제한된 VIP 범위라고도 함)으로 영구 확인됩니다.

    제한된 VIP 범위를 공지하려면 Cloud Router에 커스텀 경로를 추가합니다. 그러면 제한된 VIP(대상)로 유입되는 트래픽이 Cloud Interconnect를 통해 온프레미스에서 API 엔드포인트로 라우팅됩니다. 이 솔루션으로는 제한된 VIP를 지원하는 Google API 및 서비스만 연결할 수 있습니다.

구성 세부정보와 지원 서비스에 대한 최신 정보는 온프레미스 호스트의 비공개 Google 액세스 구성을 참조하세요.

Cloud Interconnect를 비공개 채널로 사용하여 브라우저를 통해 모든 Google Workspace 서비스에 액세스할 수 있나요?

2018년 12월부터는 Cloud Interconnect를 통해 Google Workspace 애플리케이션에 연결할 수 없습니다.

BGP 세션이 특정 간격으로 계속 연결이 끊어졌다 복구되는 이유는 무엇인가요?

온프레미스 BGP IP 범위에 잘못된 서브넷 마스크가 있는지 확인하세요. 예를 들어 169.254.10.0/29 대신 169.254.10.0/30으로 구성했을 수 있습니다.

L3 Partner Interconnect 연결을 통해 MED 값을 보내고 학습할 수 있나요?

Layer 3 서비스 제공업체에서 BGP를 처리하는 Partner Interconnect 연결을 사용하는 경우 Cloud Router는 온프레미스 라우터에서 MED 값을 확인하거나 해당 라우터에 MED 값을 전송할 수 없습니다. MED 값이 자율 시스템을 통과할 수 없기 때문입니다. 이러한 유형의 연결을 통해 Cloud Router가 공지하는 경로에 온프레미스 라우터에 대한 경로 우선순위를 설정할 수 없습니다. 또한 온프레미스 라우터가 VPC 네트워크에 공지하는 경로의 경로 우선순위를 설정할 수 없습니다.

Cloud Interconnect 아키텍처

이 섹션에서는 Cloud Interconnect 아키텍처를 설계하거나 사용할 때 발생하는 일반적인 질문에 대해 다룹니다.

Dedicated Interconnect 연결의 이름을 바꾸거나 이 연결을 다른 프로젝트로 이동할 수 있나요?

아니요. Dedicated Interconnect 연결의 이름을 지정한 후에는 이름을 변경하거나 다른 Google Cloud 프로젝트로 이 연결을 이동할 수 없습니다. 대신 연결을 삭제하고 새 이름으로 또는 다른 프로젝트에서 다시 만들어야 합니다.

Cloud Interconnect를 사용하여 공용 인터넷에 연결할 수 있나요?

2018년 12월부터는 Cloud Interconnect를 통해 인터넷 경로가 공지되지 않습니다.

코로케이션 시설 위치 목록에 없는 POP 위치에 있다면 어떻게 Google Cloud에 연결할 수 있나요?

두 가지 옵션 중 하나를 수행하면 이후에 전용 상호 연결을 위한 일반적인 주문 및 프로비저닝 프로세스를 진행할 수 있습니다.

  • 옵션 1: 접속 지점(POP) 위치를 Google의 Cloud Interconnect 코로케이션 시설 중 하나에 연결할 수 있도록 이동통신사로부터 임대용 회선을 주문할 수 있습니다. 일반적으로는 기존 코로케이션 시설 제공업체에 연락하여 연결(on-net) 가능 제공업체의 목록을 받는 것이 가장 좋습니다. 연결(on-net) 가능 제공업체는 사용자가 위치한 건물에 이미 인프라를 구축해 놓은 제공업체입니다. 기존의 PoP 위치에서 사용자 요구를 충족하기 위해 인프라를 구축해야 하는 다른 제공업체를 사용하는 것보다 온프레미스 제공업체를 사용하는 것이 더 저렴하고 신속합니다.
  • 옵션 2: 사용자에게 연결되는 라스트 마일 회선을 제공할 수 있는 서비스 제공업체를 통해 Partner Interconnect를 사용할 수 있습니다. 코로케이션 제공업체는 사용자가 있어야 하는 위치를 이미 정해 놓았기 때문에 대부분 이러한 유형의 서비스를 제공할 수 없습니다.

Partner Interconnect를 사용한다면 VLAN 첨부를 만든 프로젝트에서 연결을 볼 수 있나요?

Partner Interconnect 서비스를 사용하면 Interconnect 연결 객체가 서비스 제공업체 프로젝트에서 생성되며 사용자의 프로젝트에서는 볼 수 없습니다. VLAN 첨부(interconnectAttachment)는 Cloud Interconnect 사례와 마찬가지로 프로젝트 내에 계속 표시됩니다.

Cloud Interconnect를 사용하는 중복 아키텍처를 어떻게 만들 수 있나요?

원하는 SLA에 따라 전용 상호 연결과 파트너 상호 연결 모두에 대해 구현해야 하는 특정 아키텍처가 있습니다.

99.99% SLA를 사용하는 프로덕션 지원 아키텍처용 토폴로지와 99.9% SLA를 사용하는 비핵심 애플리케이션용 토폴로지는 Cloud Interconnect 가이드에서 제공됩니다.

이러한 SLA 레벨은 온프레미스 위치와 VPC 네트워크 사이에서 라우팅하는 연결이 가능한지 나타내는 Interconnect 연결의 가용성을 나타냅니다. 예를 들어 Cloud Interconnect를 통해 연결 가능한 Compute Engine 인스턴스에서 서비스를 만든다면, 서비스 가용성은 Cloud Interconnect 서비스와 Compute Engine 서비스의 가용성 합계에 따라 달라집니다.

  • Dedicated Interconnect에서는 단일 Interconnect 연결(LACP 번들)이 업타임 없음 SLA 하나를 가집니다.
  • Partner Interconnect에서는 단일 VLAN 첨부에 업타임 SLA 없음 하나를 가집니다.

단일 상호 연결/번들 실패와 관련된 문제는 P3: 중간 수준의 영향 - 일부 서비스 사용 불가 이하의 지원 기록 우선순위로 취급되며, 따라서 근본 원인을 빠르게 해결하거나 추가 분석을 실시할 수 없습니다.

계획되거나 계획되지 않은 유지보수로 인해, 단일 링크 또는 번들이 오랜 기간(예: 몇 시간 또는 며칠) 동안 드레이닝될 수 있습니다.

온프레미스의 기존 애플리케이션과 내부 부하 분산기 백엔드 간의 Cloud Interconnect 연결을 통해 트래픽을 전달할 수 있나요?

이 시나리오에서는 두 계층, 즉 Google Cloud로 아직 마이그레이션되지 않은 온프레미스 계층(기존 계층)과 Google Cloud 내부 부하 분산기의 백엔드이기도 한 VPC 인스턴스에서 실행되는 클라우드 계층으로 구성된 애플리케이션을 배포했습니다.

Cloud Router와 온프레미스 라우터 간에 필요한 경로를 구축하는 경우에 한해 Cloud Interconnect를 사용하여 이러한 두 애플리케이션 계층 간에 트래픽을 전달할 수 있습니다. 이 애플리케이션의 트래픽을 처리하는 Interconnect 연결에 사용되는 Cloud Router는 부하 분산기 백엔드가 포함된 서브넷과 동일한 리전에 있어야 합니다. 이는 내부 부하 분산기가 리전 라우팅만 지원하기 때문입니다. VPC용 전역 라우팅에 부하 분산기 백엔드가 있는 리전 외부의 터널이 사용되는 경우 내부 부하 분산기 액세스가 손실됩니다. 자세한 내용은 Cloud VPN 및 Cloud Interconnect 사용을 참조하세요.

온프레미스 트래픽이 다른 리전에서 VPC 네트워크로 진입하는 경우 다른 리전에 있는 해당 백엔드로 내부 부하 분산기를 배포하거나, 트래픽을 내부 부하 분산기 VIP에 연결할 수 있는 역방향 프록시로 라우팅할 수 있습니다.

Cloud Interconnect 인스턴스 한 개 이상을 Google Cloud 프로젝트 또는 조직 간에 이동할 수 있나요?

새로운 Google Cloud 조직으로 프로젝트를 이동하려는 경우 지원 케이스를 제출하면 Google Cloud 지원팀에서 이동을 지원해 드립니다.

프로젝트가 그대로 유지되는 한 조직의 변경사항이 Dedicated Interconnect 및 VLAN 첨부에 영향을 주지 않습니다.

프로젝트의 변경사항이 있는 경우 Cloud Interconnect 활성화를 실행 중이고 LOA가 있지만 활성화를 아직 완료하지 않았다면 현재 활성화를 취소하고 올바른 프로젝트에서 새 활성화를 만듭니다. Google에서 새로운 LOA를 발급받은 후 Interconnect 연결 제공업체에 제출할 수 있습니다. 단계를 알아보려면 연결 주문LOA-CFA 검색을 참조하세요.

활성화된 Interconnect 연결은 프로젝트의 하위 객체이고 프로젝트 간에 객체를 자동으로 마이그레이션할 수 있는 기능이 없기 때문에 다른 프로젝트로 이전할 수 없습니다. 가능하다면 새로운 Interconnect를 요청해야 합니다.

같은 Google Cloud 조직에 있는 여러 프로젝트에서 여러 VPC 네트워크를 연결하는 데 동일한 Interconnect 연결을 사용하려면 어떻게 해야 하나요?

Dedicated Interconnect 또는 Partner Interconnect는 공유 VPC 또는 VPC 네트워크 피어링을 사용하여 여러 VPC 네트워크 간에 단일 첨부를 공유할 수 있습니다. 자세한 내용은 여러 VPC 네트워크가 동일한 VLAN 첨부에 액세스할 수 있도록 설정을 참조하세요.

Partner Interconnect

VPC 네트워크를 별개로 유지하기 위해 공유 VPC 또는 VPC 네트워크 피어링을 사용하는 경우 추가적인 VLAN 첨부를 만들어야 합니다. 첨부를 더 만들면 추가 비용이 발생할 수 있습니다.

다른 프로젝트의 첨부를 비롯하여 VLAN 첨부가 여러 개 있다면 이러한 연결을 같은 서비스 제공업체의 Partner Interconnect 연결이나 다른 서비스 제공업체의 Partner Interconnect 연결로 페어링할 수 있습니다.

Dedicated Interconnect

연결하려는 각 프로젝트 또는 VPC 네트워크에 대해 하나씩 여러 개의 첨부를 만들 수 있습니다.

여러 프로젝트가 있다면 지정된 프로젝트에서 모든 첨부가 동일한 물리적 Dedicated Interconnect 연결을 사용하도록 구성하는 동시에 각 프로젝트에 자체 VLAN 첨부 및 자체 Cloud Router를 지정할 수 있습니다.

VLAN 첨부는 802.1q ID가 포함된 VLAN 외에도 프로젝트에 존재하는 Interconnect 연결의 하위 객체입니다.

이 모델에서는 VPC 네트워크마다 자체적인 라우팅 구성이 있습니다. 라우팅 정책을 중앙화하려면 공유 VPC 모델공유 VPC 고려사항을 검토하세요. 그런 후 공유 VPC 호스트 프로젝트의 VPC 네트워크에서 VLAN 첨부를 종료할 수 있습니다. 호스트 프로젝트에는 Interconnect 연결당 최대 개수의 VLAN 첨부에 대한 할당량이 포함되어 있습니다. 자세한 내용은 Cloud Interconnect 할당량 및 한도를 참조하세요.

단일 Interconnect 연결을 사용하여 VPC 네트워크에 여러 개의 온프레미스 사이트를 연결할 수 있나요?

쉽게 연결할 수 있습니다. 예를 들어 여러 사이트가 자체 관리형이든 또는 이동통신사 관리형이든 관계없이 MPLS VPN 네트워크의 일부라면 Inter-AS MPLS VPN 옵션 A와 유사한 접근 방식을 사용해 VPC 네트워크를 추가 사이트로 논리적으로 추가할 수 있습니다(RFC 4364, 단락 10참조).

이 솔루션은 파트너의 MPLS VPN 서비스에 VPC 네트워크를 표시하는 방법에 관한 답변에 설명되어 있습니다. Cloud Router의 BGP 기능을 적용하면 인터넷 경로를 가져오는 데 사용되는 것과 유사한 기술과 아키텍처를 사용하여 기존 IP 코어 패브릭에 VPC 경로를 삽입할 수 있습니다.

Interconnect 연결과 다른 클라우드 제공업체의 Interconnect 연결을 실제로 함께 패치할 수 있나요?

Cloud Interconnect와 동일한 서비스 기능을 제공하는 다른 클라우드 제공업체를 이미 이용하고 있는 경우 Google Cloud와 타 클라우드 제공업체에서 제공하는 두 연결을 실제로 함께 패치하기 위해 클라우드 제공업체 간 합의된 구성은 없습니다. 그러나 VPC 네트워크의 비공개 주소 공간과 다른 클라우드 제공업체의 네트워크 간에 라우팅하는 것은 가능합니다.

다른 클라우드 제공업체의 서비스 제공 지점이 Cloud Interconnect와 동일한 위치에 있는 경우 2개의 연결 서비스를 종료하기 위해 해당 위치에서 자체 라우터를 프로비저닝할 수 있습니다. 그러면 라우터가 VPC 네트워크와 다른 클라우드 제공업체의 네트워크 사이를 라우팅합니다. 이 구성을 사용하면 최소한의 지연으로 2개의 클라우드 네트워크에서 온프레미스 네트워크로 직접 라우팅할 수 있습니다.

일부 Partner Interconnect 이동통신사는 가상 라우터를 기반으로 한 관리형 서비스 형태로 이 구성을 제공할 수 있습니다. Google Cloud와 다른 클라우드 제공업체가 서로 다른 위치에서 연결 서비스를 종료하는 경우 2개 위치를 연결하는 회선을 제공해야 합니다.

Google 에지 근방의 코로케이션 시설에 장비를 배치하지 않은 상태에서 AWS와 Google Cloud를 어떻게 연결할 수 있나요?

Megaport에서는 Google 에지 근방에 하드웨어 배치를 원하지 않는 Google Cloud 고객을 위해 자체 Cloud Router 솔루션을 제공합니다. 이 제품을 Google Cloud로 설정하는 방법은 구성 안내를 참조하세요.

VLAN 첨부

이 섹션에서는 VLAN 첨부에 관한 질문에 대해 다룹니다.

VLAN 첨부에 사용되는 VLAN ID는 어떻게 선택할 수 있나요?

Partner Interconnect로 생성된 VLAN 첨부의 경우 서비스 제공업체에서는 첨부 생성 과정에서 VLAN ID를 선택하거나 사용자가 선택하도록 허용합니다. VLAN 첨부용 VLAN ID를 선택할 수 있는지 알아보려면 서비스 제공업체에 문의하세요.

Dedicated Interconnect로 만든 VLAN 첨부의 경우gcloud compute interconnects attachments create 명령어를--vlan 플래그와 사용하거나 Google Cloud Console 안내를 따르세요.

다음 예시에서는 gcloud 명령어를 사용하여 VLAN ID를 5로 변경하는 방법을 보여줍니다.

gcloud compute interconnects attachments dedicated create my-attachment \
  --router my-router \
  --interconnect my-interconnect \
  --vlan 5 \
  --region us-central1

자세한 지침은 다음 문서 중 하나를 참조하세요.

VLAN 첨부가 2개 이상인 Cloud Router를 사용할 수 있나요?

예, 지원되는 구성입니다.

결합된 대역폭이 내 Interconnect 연결 대역폭을 초과하는 첨부를 구성할 수 있나요?

예. 하지만 Interconnect 연결보다 큰 결합된 대역폭을 사용하여 첨부를 만들면 지원되는 최대 대역폭 초과하지 않습니다.

MPLS

이 섹션에서는 Cloud Interconnect 및 다중 프로토콜 라벨 전환(MPLS)에 대한 질문을 다룹니다.

Cloud Interconnect를 사용하여 VPC 네트워크 내 MPLS LSP를 종료할 수 있나요?

2018년 12월부터 VPC는 MPLS LSP를 종료할 수 있는 Google Cloud의 기본 기능을 제공하지 않습니다.

자체 관리형 MPLS VPN 서비스에서 VPC 네트워크를 추가 사이트로 표시할 수 있나요?

사용자가 관리하는 MPLS VPN 서비스가 있는 경우 VPC 네트워크를 자체 관리형 VPN으로 구성되는 추가 사이트로 표시할 수 있습니다.

이 시나리오에서는 제공업체의 MPLS VPN 서비스를 구입하지 않는 대신 MPLS 네트워크의 P 및 PE 라우터를 직접 관리하고 구성하는 MPLS VPN 환경이 갖춰져 있다고 가정합니다.

자체 관리형 MPLS VPN 서비스에서 VPC 네트워크를 추가 사이트로 표시하려면 다음 단계를 수행합니다.

  1. MPLS VPN PE 에지 기기 중 하나를 Inter-AS MPLS VPN 옵션 A와 매우 유사한 모델을 사용하여 Dedicated Interconnect용 피어링 에지 기기에 연결합니다(RFC 4364, 단락 10 참조). 즉, PE 에지 기기에 대한 필수 MPLS-VPN VPN(예: VRF_A)을 종료한 다음 VLAN-to-VRF 매핑을 사용하면 Google Cloud VLAN 첨부를 이 VPN에 '조인'하여 근본적으로 PE 에지 기기에서 VLAN을 VRF_A에 매핑할 수 있습니다.

  2. PE 라우터와 Cloud Router 간에 일반 IPv4 BGP 세션을 생성하여 경로가 교환되도록 만듭니다. Cloud Router에서 보내는 경로는 VPN 라우팅 테이블(VRF_A 내)에서만 나타나고 PE 에지 기기의 글로벌 라우팅 테이블에는 나타나지 않습니다.

    여러 개의 분리된 VPN을 만드는 방법으로 겹치는 IP 범위를 관리할 수 있습니다. VRF_A와 VRF_B가 특정 VPC 네트워크의 Cloud Router에 각각 BGP 세션을 연결하는 경우를 예로 들 수 있습니다(예: VPC_A 및 VPC_B). 이 절차에는 전용 상호 연결을 위한 PE 에지 기기와 피어링 에지 기기 간에 어떠한 MPLS 캡슐화도 필요하지 않습니다.

VPC 네트워크가 Partner Interconnect의 서비스 제공업체이기도 한 이동통신사의 MPLS VPN에 추가 사이트로 표시되도록 할 수 있나요?

Partner Interconnect의 공식 서비스 제공업체이기도 한 이동통신사로부터 MPLS VPN 서비스를 구입하면 VPC 네트워크를 MPLS VPN의 추가 사이트로 표시할 수 있습니다.

이 경우, 이동통신사에서 MPLS 네트워크의 P 및 PE 라우터를 관리하고 구성합니다. Partner Interconnect는 Dedicated Interconnect와 정확하게 동일한 연결 모델을 사용하므로 이동통신사는 Inter-AS MPLS VPN 옵션 A와 매우 유사한 모델을 사용할 수 있습니다(RFC 4364, 단락 10 참조).

기본적으로 이동통신사는 Layer 3 Partner Interconnect 서비스를 제공한 후 이동통신사의 에지 기기에서 올바른 MPLS VPN과 VLAN 첨부를 '결합'합니다. 이 첨부는 Layer 3 서비스 모델이므로 이동통신사 에지 기기 내에서 Cloud Router와 VRF 간에 BGP 세션이 설정됩니다. 자세한 내용은 Partner Interconnect 개요를 참조하세요.

인프라 유지보수 이벤트

인프라 유지보수 이벤트란 무엇인가요?

Cloud Interconnect는 네트워크에 영향을 줄 수 있는 예약된 유지보수를 주기적으로 수행해야 할 수 있습니다. 회선을 작동 중지시킬 수 있는 긴급 또는 예약되지 않은 유지보수 이벤트도 발생할 수 있습니다. 이를 위해 고가용성 하이브리드 네트워크 토폴로지를 만드는 것이 좋습니다.

정기 인프라 유지보수 이벤트는 얼마나 자주 발생하나요?

인프라 유지보수 이벤트에는 발생하는 사고 사이에 설정된 간격이 없지만 일반적으로 1년에 몇 번 정도 발생합니다.

인프라 유지보수 이벤트가 발생할 시기를 어떻게 알 수 있나요?

예약된 인프라 유지보수 이벤트가 발생하기 전 다음 알림이 수신됩니다.

  • 영향을 주는 유지보수가 예약되는 즉시 모든 프로젝트 소유자에게 이메일이 전송됩니다.
  • Cloud Interconnect 객체의 nocContactEmail 필드에 나열된 주소로 이메일이 전송됩니다. Google Cloud Console의 Cloud Interconnect 세부정보 페이지에서 또는 다음 gcloud 명령어를 사용하여 이 객체를 찾아서 수정할 수 있습니다.

    gcloud compute interconnects describe my-interconnect
    
  • Cloud Console 활동 탭 및 알림 영역에 알림이 표시됩니다.

하나의 에지 가용성 도메인의 단일 링크는 SLA가 지원되지 않습니다. 유지보수 기간 중 서비스 액세스 손실을 방지하려면 서로 다른 에지 가용성 도메인에 2개의 링크를 프로비저닝해야 합니다.