스포크 관리 개요

이 페이지에서는 Virtual Private Cloud(VPC) 스포크 관리자의 관점에서 개요를 제공합니다.

Network Connectivity Center 허브와 VPC 스포크가 동일한 프로젝트에 있으면 VPC 스포크 관리자는 해당 프로젝트에 대해 다음과 같은 Identity and Access Management(IAM) 바인딩이 모두 있어야 합니다.

Network Connectivity Center 허브와 VPC 스포크가 서로 다른 프로젝트에 있는 경우 IAM 정책에 다음 바인딩이 있어야 합니다.

커스텀 역할에 사전 정의된 사전 정의된 역할과 동일한 권한이 포함되어 있는 한 커스텀 역할을 사용할 수도 있습니다.

VPC 네트워크와 Network Connectivity Center 허브가 서로 다른 프로젝트에 있는 경우 VPC 스포크 관리자는 VPC 네트워크가 허브에 조인하도록 요청하기 위해 스포크 제안을 만들어야 합니다. 허브 관리자가 제안서를 검토합니다. 허브 관리자가 제안을 수락하면 VPC 네트워크가 허브에 연결됩니다. 허브 관리자는 스포크 제안을 거부할 수도 있습니다. 스포크 관리자는 언제든지 VPC 스포크 제안의 상태를 확인할 수 있습니다.

자세한 내용은 다음 섹션을 참조하세요.

서브넷 경로 고유성

VPC 네트워크 피어링과 마찬가지로 Google Cloud는 Network Connectivity Center 허브에 연결된 VPC 스포크 간에 서브넷 IP 주소 범위 충돌을 금지합니다. 서브넷 IP 주소 범위가 다음 중 하나가 참일 때 다른 서브넷 IP 주소 범위와 충돌합니다.

  • 한 VPC 네트워크의 서브넷 IP 주소 범위는 다른 VPC 네트워크의 서브넷 IP 주소 범위와 정확히 일치합니다.
  • 한 VPC 네트워크의 서브넷 IP 주소 범위는 다른 VPC 네트워크의 서브넷 IP 주소 범위보다 작은 범위에 속합니다.
  • 한 VPC 네트워크의 서브넷 IP 주소 범위에는 다른 VPC 네트워크의 서브넷 IP 주소 범위가 포함됩니다.

VPC 스포크는 충돌하는 서브넷 IP 주소 범위를 동일한 Network Connectivity Center 허브로 내보낼 수 없습니다. Google Cloud CLI에서 exclude-export-ranges 플래그를 사용하거나 API에서 excludeExportRanges 필드를 사용하여 Network Connectivity Center 허브로의 VPC 스포크가 서브넷 IP 주소 범위를 공유하지 않도록 할 수 있습니다. 예를 들어 동일한 Network Connectivity Center 허브에 연결하려는 VPC 네트워크가 2개 있다고 가정해 보겠습니다.

  • 첫 번째 VPC 네트워크에는 기본 내부 IPv4 주소 범위가 100.64.0.0/16인 서브넷이 있으므로 100.64.0.0/16의 서브넷 경로가 됩니다.
  • 두 번째 VPC 네트워크의 보조 내부 IPv4 주소 범위가 100.64.0.0/24이면 서브넷 경로가 100.64.0.0/24입니다.

100.64.0.0/24100.64.0.0/16 내에 들어가기 때문에 두 서브넷 경로의 서브넷 IP 주소 범위가 충돌합니다. 충돌을 해결하지 않는 한 두 네트워크를 모두 동일한 Network Connectivity Center 허브에 대한 VPC 스포크로 연결할 수 없습니다. 다음 전략 중 하나를 사용하여 충돌을 해결할 수 있습니다.

  • 첫 번째 VPC 네트워크를 허브에 연결할 때 100.64.0.0/16 IP 주소 범위를 제외하거나 두 번째 VPC 네트워크를 허브에 연결할 때 100.64.0.0/24 IP 주소 범위를 제외하는 방법입니다.
  • 각 VPC 네트워크를 연결할 때 100.64.0.0/16 또는 전체 RFC 6598 공간(100.64.0.0/10)을 제외합니다.

VPC 네트워크 피어링 서브넷 경로와의 상호작용

피어링 서브넷 경로는 VPC 네트워크 피어링을 사용하여 연결된 VPC 네트워크 간에 교환되는 경로입니다. 피어링 서브넷 경로는 Network Connectivity Center 허브에 연결된 VPC 스포크 간에 교환되지 않지만 여전히 피어링 서브넷 경로를 고려해야 합니다. 각 VPC 스포크의 관점에서 모든 로컬 서브넷 경로, 가져온 피어링 서브넷 경로, 가져온 Network Connectivity Center 서브넷 경로가 충돌할 수 없습니다.

이 개념을 설명하기 위해 다음 구성을 고려해 보세요.

  • VPC 네트워크 net-a는 Network Connectivity Center 허브에 연결된 VPC 스포크입니다.
  • VPC 네트워크 net-b는 동일한 Network Connectivity Center 허브에 연결된 VPC 스포크입니다.
  • VPC 네트워크 net-bnet-c는 VPC 네트워크 피어링을 사용하여 서로 연결되어 있습니다.

100.64.0.0/24의 로컬 서브넷 IP 주소 범위가 net-c에 있다고 가정해 보겠습니다. 이렇게 하면 net-c에 로컬 서브넷 경로 생성되고 net-b에 피어링 서브넷 경로가 생성됩니다. 100.64.0.0/24 IP 주소 범위의 피어링 서브넷 경로는 Network Connectivity Center 허브로 내보내지지 않지만, 이 경로가 net-b에 있으면 net-b는 대상이 100.64.0.0/24와 정확히 일치하거나 100.64.0.0/24 안에 속하거나 100.64.0.0/24를 포함하는 Network Connectivity Center 경로를 가져올 수 없습니다. 따라서 충돌하는 범위를 내보내지 않도록 net-a를 구성하지 않는 한 100.64.0.0/24, 100.64.0.0/25, 100.64.0.0/16에 대한 어떤 로컬 서브넷 경로도 net-a에 존재할 수 없습니다.

서브넷 경로를 표시하는 경로 테이블

Google Cloud는 VPC 스포크에서 가져온 Network Connectivity Center 서브넷 경로를 두 경로 테이블에 표시합니다.

Google Cloud는 다음 조건 중 하나가 충족될 때 각 VPC 스포크의 VPC 네트워크 경로 테이블과 Network Connectivity Center 허브 경로 테이블을 자동으로 업데이트합니다.

VPC 네트워크 경로 테이블에서 다른 VPC 스포크에서 가져온 각 경로는 다음 홉이 Network Connectivity Center 허브인 Network Connectivity Center 서브넷 경로로 표시됩니다. 이러한 Network Connectivity Center 서브넷 경로의 이름은 ncc-subnet-route- 프리픽스로 시작합니다. 가져온 Network Connectivity Center 서브넷 경로의 실제 다음 홉을 보려면 Network Connectivity Center 허브 경로 테이블을 열람하거나, 서브넷 경로를 Network Connectivity Center 허브로 내보내는 VPC 스포크의 VPC 네트워크 경로 테이블을 열람할 수 있습니다.

VPC 경로에 대한 자세한 내용은 VPC 문서의 경로를 참조하세요.

다음 단계