Cloud Interconnect FAQ

이 문서에서는 Cloud Interconnect 기능 및 아키텍처와 관련해 자주 묻는 질문을 다음과 같은 주요 섹션으로 나누어 설명합니다.

Cloud Interconnect상의 트래픽

이 섹션에서는 Cloud Interconnect상의 트래픽 유형, 대역폭, 암호화 관련 질문에 대해 다룹니다.

어떤 유형의 패킷이 Cloud Interconnect를 통해 전달되나요?

Cloud Interconnect 회선은 페이로드에 IPv4 패킷이 포함된 802.1q 이더넷 프레임을 전달합니다. 이러한 프레임을 VLAN 태그가 지정된 이더넷 프레임이라고도 합니다.

802.1q 헤더의 12비트 VLAN ID(VID) 필드 값은 Interconnect 연결(VLAN)이 생성될 때 Google Cloud에서 할당하는 VLAN ID와 동일합니다. 자세한 내용은 다음 문서를 참조하세요.

Cloud Interconnect에서 트래픽을 암호화하려면 어떻게 해야 하나요?

Cloud Interconnect를 통해 액세스하는 서비스에 따라 다르며, 특별한 조치를 취하지 않아도 트래픽이 이미 암호화되었을 수 있습니다. 예를 들어 Cloud Interconnect를 통해 연결할 수 있는 Google Cloud API 중 하나에 액세스하는 경우 이 트래픽은 공용 인터넷을 통해 API에 액세스한 것과 같은 방식으로 TLS로 이미 암호화되어 있습니다.

또한 직접 만든 서비스에 TLS 솔루션을 사용할 수도 있습니다. 예를 들어 HTTPS 프로토콜을 지원하는 Compute Engine 인스턴스 또는 Google Kubernetes Engine pod에서 제공하는 서비스가 이에 해당합니다.

IP 레이어에 암호화가 필요한 경우 Virtual Private Cloud 네트워크에서 자체 관리형(Google Cloud 외부) VPN 게이트웨이를 하나 이상 만들고 각 게이트웨이에 비공개 IP 주소를 할당할 수 있습니다. Compute Engine 인스턴스에서 StrongSwan VPN을 실행하는 것을 예시로 들 수 있습니다. 그러면 Cloud Interconnect를 통해 온프레미스에서 이러한 VPN 게이트웨이로 이어지는 IPsec 터널을 종료할 수 있습니다.

자세한 내용은 전송 중 암호화 문서를 참조하세요.

Dedicated Interconnect를 통해 100G 연결을 생성할 수 있나요?

필요에 따라 Google과의 연결을 확장할 수 있습니다.

Cloud Interconnect 연결은 이더넷 포트 채널 링크(LAG) 그룹으로 배포되는 회선 한 개 이상으로 구성됩니다. 연결 회선은 10Gbps 또는 100Gbps 중 하나만 가능합니다.

사용 가능한 연결 최대 용량은 다음 중 하나입니다.

  • 10Gbps 회선 8개(총 80Gbps)
  • 100Gbps 회선 2개(총 200Gbps)

Dedicated Interconnect 또는 Partner Interconnect는 Interconnect 연결(VLAN) 용량 50Mbps~50Gbps를 지원합니다.

Cloud Router의 BGP 라우팅 기능을 활용하여 연결을 두 개 이상 주문하고 active-active 방식으로 사용할 수 있습니다.

용량, 할당량, 제한의 세부 목록은 Cloud Interconnect 가격 책정 페이지할당량 페이지를 참조하세요.

Cloud Interconnect를 통해 IPv6를 사용하는 인스턴스에 연결할 수 있나요?

VPC는 인스턴스에 대한 IPv6 트래픽을 종료하는 기능을 기본적으로 제공하지 않습니다.

BGP 피어링 IP 주소를 지정할 수 있나요?

  • Partner Interconnect의 경우 피어링 IP 주소는 Google에서 선택합니다.
  • Dedicated Interconnect에서는 Interconnect 연결(VLAN)을 만들 때, Google의 선택 범위가 되는 IP 주소 범위(CIDR 블록)를 지정할 수 있습니다. 이 CIDR 블록은 링크-로컬 IP 주소 범위인 169.254.0.0/16 안에 있어야 합니다.

Cloud Interconnect를 통해 온프레미스에서 Google API에 연결할 수 있나요? 어떤 서비스나 API를 사용할 수 있나요?

Google API에 연결하는 방법은 두 가지입니다.

옵션 1은 VPC 네트워크의 서브넷 하나 이상에서 비공개 Google 액세스를 사용 설정하고 이러한 서브넷에 하나 이상의 역방향 프록시 인스턴스를 배포하는 방법입니다. 이러한 역방향 프록시는 VPC 비공개 IP만 구성하므로 온프레미스의 Cloud Interconnect 링크를 통해서만 연결할 수 있습니다. 이 솔루션을 사용하면 Cloud API, 개발자 API, 대부분의 Google Cloud 서비스에 대부분 액세스할 수 있습니다.

비공개 Google 액세스 구성에서 비공개 Google 액세스에서 지원하는 GCP 서비스 목록을 포함한 자세한 내용을 확인하세요.

옵션 2는 온프레미스 호스트에 비공개 Google 액세스를 활용하는 방법입니다. 이 경우 온프레미스 호스트에서 발생하는 요청을 restricted.googleapis.com으로 전송해야 합니다. 그러면 이 주소에서 IP 범위 199.36.153.4/30(제한된 VIP 범위라고도 함)으로 영구 확인됩니다.

Cloud Router에 커스텀 경로를 추가하여 제한된 VIP 범위를 공지합니다. 그러면 제한된 VIP(대상)로 유입되는 트래픽이 Cloud Interconnect를 통해 온프레미스에서 API 엔드포인트로 라우팅됩니다. 이 솔루션으로는 제한된 VIP를 지원하는 Google API 및 서비스만 연결할 수 있습니다.

구성 세부정보 및 지원 서비스에 관한 최신 정보는 온프레미스 호스트의 비공개 Google 액세스 구성을 참조하세요.

Cloud Interconnect를 비공개 채널로 사용하여 브라우저를 통해 모든 G Suite 서비스에 액세스할 수 있나요?

2018년 12월부터는 Cloud Interconnect를 통해 G Suite 애플리케이션에 연결할 수 없습니다.

BGP 세션이 특정 간격으로 계속 연결이 끊어졌다 복구되는 이유는 무엇인가요?

온프레미스 BGP IP 범위에 잘못된 서브넷 마스크가 있는지 확인하세요. 예를 들어 169.254.10.0/29 대신 169.254.10.0/30으로 구성했을 수 있습니다.

L3 Partner Interconnect 연결을 통해 MED 값을 보내고 학습할 수 없습니다.

Layer 3 파트너가 BGP를 자동으로 처리하는 Partner Interconnect 연결을 사용하는 경우 Cloud Router가 온프레미스 라우터에서 MED 값을 학습하거나 해당 라우터로 MED 값을 보낼 수 없습니다. MED 값이 자율 시스템을 통과할 수 없기 때문입니다. 즉, 이 유형의 연결을 사용하는 경우 Cloud Router가 학습한 경로의 우선순위를 온프레미스 라우터로 설정할 수 없으며 온프레미스 라우터에서 공지된 경로의 경로 우선 순위를 VPC 네트워크로 설정할 수 없습니다.

Cloud Interconnect 아키텍처

이 섹션에서는 Cloud Interconnect 아키텍처를 설계하거나 사용할 때 발생하는 일반적인 질문에 대해 다룹니다.

Cloud Interconnect를 사용하여 공용 인터넷에 연결할 수 있나요?

2018년 12월부터는 Cloud Interconnect를 통해 인터넷 경로가 공지되지 않습니다.

코로케이션 시설 위치 선택 페이지에 없는 POP 위치에서는 Google Cloud에 어떻게 연결할 수 있나요?

두 가지 옵션 중 하나를 수행하면 이후에 Dedicated Interconnect를 위한 일반적인 주문 및 프로비저닝 프로세스를 진행할 수 있습니다.

  • 접속 지점(POP) 위치를 Google의 Cloud Interconnect 코로케이션 시설 중 하나에 연결하기 위해 이동통신사로부터 임대용 회선을 주문할 수 있습니다. 일반적으로는 기존 코로케이션 시설 제공업체에 연락하여 '연결(on-net)' 가능 제공업체의 목록을 받는 것이 가장 좋습니다. 연결(on-net) 가능 제공업체는 사용자가 위치한 건물에 이미 인프라를 구축해 놓은 제공업체이므로, 기존 POP 위치에서 사용자 요구를 충족하기 위해 인프라를 구축해야 하는 다른 제공업체를 사용할 때보다 저렴하고 신속한 옵션을 제공합니다.
  • 다른 옵션은 사용자 요구를 충족하는 라스트 마일 회선을 제공할 수 있는 이동통신사 파트너를 통해 Partner Interconnect를 사용하는 것입니다. 코로케이션 제공업체는 사용자가 있어야 하는 위치를 이미 정해 놓았기 때문에 대부분 이러한 유형의 서비스를 제공할 수 없습니다.

Partner Interconnect를 사용한다면, Interconnect 연결(VLAN)을 만든 프로젝트에서 상호 연결을 볼 수 있나요?

Partner Interconnect 서비스를 사용하면 상호 연결 객체는 파트너 프로젝트에서 생성되며 사용자의 프로젝트에서는 볼 수 없습니다. Interconnect 연결(VLAN)은 Cloud Interconnect 사례에서처럼 사용자의 프로젝트에 계속 표시됩니다.

Cloud Interconnect를 활용하는 중복 아키텍처를 생성하려면 어떻게 해야 하나요?

원하는 SLA에 따라 Dedicated Interconnect와 Partner Interconnect 모두에 대해 구현해야 하는 특정 아키텍처가 있습니다.

99.99%의 SLA를 사용하는 프로덕션 지원 아키텍처용 토폴로지와 99.9%의 SLA를 사용하는 비핵심 애플리케이션용 토폴로지는 /network-connectivity/docs/interconnect/docs/tutorials에 제공되어 있습니다.

이러한 SLA 레벨은 온프레미스 위치와 VPC 네트워크 간을 라우팅하는 연결이 가능한지를 나타내는 Cloud Interconnect의 가용성을 나타냅니다. 예를 들어 Cloud Interconnect를 통해 연결 가능한 Compute Engine 인스턴스에서 서비스를 만든다면, 서비스 가용성은 Cloud Interconnect 서비스와 Compute Engine 서비스의 가용성 합계에 따라 달라집니다.

  • Dedicated Interconnect에서는 단일 상호 연결(LACP 번들)이 업타임 없음 SLA 하나를 가집니다.
  • Partner Interconnect에서는 단일 Interconnect 연결(VLAN)이 업타임 없음 SLA 하나를 가집니다.

단일 상호 연결/번들 실패와 관련된 문제는 P3: 중간 수준의 영향 - 일부 서비스 사용 불가 이하의 지원 기록 우선순위로 취급되며, 따라서 근본 원인을 빠르게 해결하거나 추가 분석을 실시할 수 없습니다.

계획되거나 계획되지 않은 유지보수로 인해, 단일 링크 또는 번들이 오랜 기간(예: 몇 시간 또는 며칠) 동안 드레이닝될 수 있습니다.

온프레미스의 기존 애플리케이션과 내부 부하 분산기 백엔드 간의 Cloud Interconnect 연결을 통해 트래픽을 전달할 수 있나요?

이 시나리오에서는 2단계, 즉 Google Cloud로 아직 이전되지 않은 온프레미스 계층(기존 계층)과 Google Cloud 내부 부하 분산기(ILB)의 백엔드이기도 한 VPC 인스턴스에서 실행되는 클라우드 계층으로 구성된 애플리케이션을 배포했습니다.

Cloud Router와 온프레미스 라우터 간에 필요한 회선을 구축하는 경우에 한해 Cloud Interconnect를 사용하여 이러한 두 애플리케이션 단계 간에 트래픽을 전달할 수 있습니다. 이 애플리케이션의 트래픽을 처리하기 위해 Cloud Interconnect에 사용하는 Cloud Router는 ILB 백엔드를 포함한 서브넷과 동일한 영역에 있어야 합니다. 이는 ILB가 영역 내 라우팅만 지원하고 VPC용 전역 라우팅이 ILB 백엔드가 위치한 영역 밖의 터널을 사용하면 ILB 액세스가 손실되기 때문입니다. 자세한 내용은 VPN 또는 Interconnect 사용을 참조하세요.

온프레미스 트래픽이 다른 리전에서 VPC 네트워크로 진입하는 경우 다른 리전에 있는 해당 백엔드로 ILB를 배포하거나, 트래픽을 ILB VIP에 연결할 수 있는 역방향 프록시로 라우팅할 수 있습니다.

하나 이상의 Cloud Interconnect 인스턴스를 Google Cloud 프로젝트 또는 조직 간에 이전할 수 있나요?

새로운 Google Cloud 조직으로 프로젝트를 이전하려는 경우 지원 기록을 제출하면 Cloud 지원팀에서 이전을 지원해 드립니다.

프로젝트가 그대로 유지되는 한 Dedicated Interconnect 및 Interconnect 연결(VLAN)에 조직 변화에 따른 영향은 없습니다.

프로젝트에 변경사항이 있는 경우, Cloud Interconnect 활성화를 실행 중이고 LOA가 있지만 활성화를 아직 완료하지 않았다면 현재 활성화를 취소하고 올바른 프로젝트에서 새 활성화를 만듭니다. Google에서 새로운 LOA를 발급받은 후 교차 연결 제공업체에 제출할 수 있습니다.

그러나 활성화된 Cloud Interconnect는 프로젝트의 하위 객체이고 프로젝트 간에 객체를 자동으로 이전할 수 있는 기능이 없기 때문에 다른 프로젝트로 이전할 수 없습니다. 가능하다면 새로운 Cloud Interconnect를 요청해야 합니다.

동일한 Google Cloud 조직에 있는 여러 프로젝트에서 여러 VPC 네트워크를 연결하는 데 동일한 Cloud Interconnect를 사용하려면 어떻게 해야 하나요?

Dedicated Interconnect와 Partner Interconnect 모두, 연결된 Cloud Interconnect가 아닌 다른 프로젝트에 존재하는 VLAN 연결은 지정할 수 있습니다.

Partner Interconnect의 경우

다른 프로젝트에 있는 연결을 비롯한 여러 Interconnect 연결(VLAN)이 있다면, 이러한 연결을 같은 서비스 제공업체의 Partner Interconnect 연결이나 다른 서비스 제공업체의 Partner Interconnect 연결에 페어링할 수 있습니다.

Dedicated Interconnect의 경우

여러 프로젝트가 있다면 지정된 프로젝트에서 모든 연결이 동일한 실제 Dedicated Interconnect를 사용하도록 구성하는 동시에 각 프로젝트에 자체 Interconnect 연결(VLAN) 및 자체 Cloud Router를 지정할 수 있습니다.

Interconnect 연결(VLAN)은 802.1q ID를 포함한 VLAN이자, 프로젝트에 존재하는 Cloud Interconnect의 하위 객체입니다.

이 모델에서는 VPC 네트워크마다 자체적인 라우팅 구성이 있습니다. 라우팅 정책을 중앙화하려면 공유 VPC 모델공유 VPC 고려사항을 검토하고 공유 VPC 호스트 프로젝트의 VPC 네트워크에서 Interconnect 연결(VLAN)을 종료하면 됩니다. 호스트 프로젝트에는 Cloud Interconnect당 가능한 Interconnect 연결(VLAN)의 최대 할당량이 정해져 있습니다. 자세한 내용은 Cloud Interconnect 할당량 페이지를 참조하세요.

하나의 Cloud Interconnect를 사용하여 VPC 네트워크에 여러 개의 온프레미스 사이트를 연결할 수 있나요?

쉽게 연결할 수 있습니다. 예를 들어 여러 사이트가 자체 관리형이든, 이동통신사 관리형이든 관계없이 MPLS VPN 네트워크의 일부라면 Inter-AS MPLS VPN 옵션 A와 유사한 접근 방식을 사용해 VPC 네트워크를 추가 사이트로 '논리적으로 추가'할 수 있습니다(RFC 4364, 단락 10 참조).

이 솔루션은 파트너의 MPLS VPN 서비스에 VPC 네트워크를 표시하는 방법에 관한 답변에 설명되어 있습니다. Cloud Router의 BGP 기능을 활용하면 인터넷 경로를 가져오는 데 사용되는 것과 유사한 기술과 아키텍처를 사용하여 기존 IP 코어 패브릭에 VPC 경로를 삽입할 수 있습니다.

Cloud Interconnect와 다른 클라우드 제공업체의 상호 연결을 실제로 함께 '패치'하는 것이 가능한가요?

Cloud Interconnect와 동일한 서비스 기능을 제공하는 다른 클라우드 제공업체를 이미 이용하고 있는 경우 Google Cloud와 타 클라우드 제공업체에서 제공하는 두 상호 연결을 실제로 함께 '패치'하기 위해 클라우드 제공업체 간 합의한 구성은 없습니다. 그러나 VPC 네트워크의 비공개 주소 공간과 다른 클라우드 제공업체의 네트워크 간에 라우팅하는 것은 가능합니다.

다른 클라우드 제공업체의 서비스 제공 지점이 Cloud Interconnect와 동일한 위치에 있는 경우 2개의 상호 연결 서비스를 종료하기 위해 이 위치에서 자체 라우터를 프로비저닝할 수 있습니다. 그러면 라우터가 VPC 네트워크와 다른 클라우드 제공업체의 네트워크 간에 라우팅하게 됩니다. 이 구성을 통해 지연은 최소화하면서 2개의 클라우드 네트워크를 온프레미스 네트워크로 직접 라우팅할 수 있습니다.

일부 Partner Interconnect 이동통신사는 가상 라우터를 기반으로 한 관리형 서비스 형태로 제공할 수 있습니다. Google Cloud와 기타 클라우드 제공업체가 서로 다른 위치에서 상호 연결 서비스를 종료하는 경우 2개 위치를 연결하는 회선을 제공해야 합니다.

Google 에지 근방의 코로케이션 시설에 장비를 배치하지 않은 상태에서 AWS와 Google Cloud를 연결하려면 어떻게 해야 하나요?

Megaport에서는 Google 에지 근방에 하드웨어 배치를 원하지 않는 Google Cloud 고객을 위해 자체 Cloud Router 솔루션을 제공합니다. Google Cloud에서 이 제품을 설정하는 방법은구성 지침을 참조하세요.

Interconnect 연결(VLAN)

이 섹션에서는 Interconnect 연결(VLAN)에 관한 질문에 대해 다룹니다.

Interconnect 연결(VLAN)에 사용되는 VLAN ID는 어떻게 선택할 수 있나요?

Partner Interconnect로 만들어진 Interconnect 연결의 경우, 파트너가 연결 생성 프로세스 도중 VLAN ID를 선택하거나 사용자가 선택하도록 허용합니다. Interconnect 연결용 VLAN ID 선택이 허용되는지 확인하려면 파트너에게 문의하세요.

Dedicated Interconnect로 만든 Interconnect 연결의 경우 gcloud compute interconnects attachments create 명령어를 --vlan 플래그와 함께 사용하거나 Google Cloud Console 지침을 따르세요.

다음 예시에서는 VLAN ID를 5로 변경하기 위해 gcloud 명령어를 사용하는 방법을 보여 줍니다.

gcloud compute interconnects attachments dedicated create my-attachment \
  --router my-router \
  --interconnect my-interconnect \
  --vlan 5 \
  --region us-central1

자세한 지침은 다음 문서 중 하나를 참조하세요.

Interconnect 연결이 여러 개 포함된 Cloud Router를 사용할 수 있나요?

예, 지원되는 구성입니다.

MPLS

이 섹션에서는 Cloud Interconnect 및 MPLS 관련 질문에 대해 다룹니다.

Cloud Interconnect를 사용하여 VPC 네트워크 내의 MPLS LSP를 종료할 수 있나요?

2018년 12월부터 VPC는 MPLS LSP를 종료할 수 있는 Google Cloud의 기본 기능을 제공하지 않습니다.

자체 관리형 MPLS VPN 서비스에서 VPC 네트워크를 추가 사이트로 표시할 수 있나요?

직접 관리하는 MPLS VPN 서비스가 있는 경우 VPC 네트워크를 자체 관리형 VPN으로 구성된 추가 사이트로 표시할 수 있습니다.

이 시나리오에서는 제공업체의 MPLS VPN 서비스를 구입하지 않는 대신 MPLS 네트워크의 P 및 PE 라우터를 직접 관리하고 구성하는 MPLS VPN 환경이 갖춰져 있다고 가정합니다.

자체 관리형 MPLS VPN 서비스에서 VPC 네트워크를 추가 사이트로 표시하려면 다음 단계를 수행하세요.

  1. MPLS VPN PE 에지 기기 중 하나를 Inter-AS MPLS VPN 옵션 A와 매우 유사한 모델을 사용하여 Dedicated Interconnect용 피어링 에지 기기에 연결합니다(RFC 4364, 단락 10 참조). 즉, PE 에지 기기에 대한 필수 MPLS-VPN VPN(예: VRF_A)을 종료한 다음 VLAN-to-VRF 매핑을 사용하면 Google Cloud Interconnect 연결(VLAN)을 이 VPN에 '조인'하여 근본적으로 PE 에지 기기에서 VLAN을 VRF_A에 매핑할 수 있게 됩니다.

  2. PE 라우터와 Cloud Router 간에 일반 IPv4 BGP 세션을 생성하여 경로가 교환되도록 만듭니다. Cloud Router에서 보내는 경로는 VPN 라우팅 테이블(VRF_A 내)에서만 나타나고 PE 에지 기기의 글로벌 라우팅 테이블에는 나타나지 않습니다.

    여러 개의 분리된 VPN을 만드는 방법으로 겹치는 IP 범위를 관리할 수 있습니다. VRF_A와 VRF_B가 특정 VPC 네트워크의 Cloud Router에 각각 BGP 세션을 연결하는 경우를 예시로 들 수 있습니다(예: VPC_A 및 VPC_B). 이 절차에는 Dedicated Interconnect를 위한 PE 에지 기기와 피어링 에지 기기 간에 어떠한 MPLS 캡슐화도 필요하지 않습니다.

VPC 네트워크가 Partner Interconnect의 파트너이기도 한 이동통신사의 MPLS VPN에 추가 사이트로 표시되도록 할 수 있나요?

Partner Interconnect의 공식 파트너이기도 한 이동통신사로부터 MPLS VPN 서비스를 구입하면 VPC 네트워크를 MPLS VPN의 추가 사이트로 표시할 수 있습니다.

이 경우, 제공업체에서 MPLS 네트워크의 P 및 PE 라우터를 관리하고 구성합니다. Partner Interconnect는 Dedicated Interconnect와 정확히 동일한 연결 모델을 사용하므로 이동통신사는 Inter-AS MPLS VPN 옵션 A와 매우 유사한 모델을 활용할 수 있습니다(RFC 4364, 단락 10 참조).

기본적으로 이동통신사는 Layer 3 Partner Interconnect 서비스를 제공한 후 이동통신사의 에지 기기에서 올바른 MPLS VPN과 interconnect 연결(VLAN)을 '바인딩'합니다. 자세한 내용은 상호 연결 파트너 개요를 참조하세요. 이 연결은 Layer 3 서비스 모델이므로 이동통신사 에지 기기 내에서 Cloud Router와 VRF 간에 BGP 세션이 설정됩니다.