온프레미스 경계 게이트웨이 프로토콜(BGP) 라우터가 양방향 전송 감지(BFD)를 지원하는 경우 온프레미스 BGP 기기 및 Cloud Router에서 이를 사용 설정하면 링크 장애에 더 빠르게 대응할 수 있는 고가용성 네트워크 링크를 제공할 수 있습니다.
피어 라우터에서 이를 지원하는 경우 BGP 세션에서 MD5 인증을 사용 설정하는 것이 좋습니다. 기본적으로 BGP 세션은 인증되지 않습니다.
온프레미스 BGP 기기에서 단계적 재시작을 사용 설정합니다. 단계적 재시작을 사용하면 Cloud Router나 온프레미스 BGP 기기가 실패할 경우 단계적 재시작 기간 내에 BGP 세션이 다시 설정되기만 한다면 네트워크 간의 트래픽이 중단되지 않습니다.
기기에서 단계적 재시작이 지원되지 않거나 사용 설정되지 않은 경우 터널을 하나씩 사용하는 온프레미스 BGP 기기 두 개를 구성하여 중복화를 제공해야 합니다. 별도의 두 온프레미스 기기를 구성하지 않으면 Cloud Router 또는 온프레미스 BGP 기기에 장애가 발생할 경우 Cloud VPN 터널 트래픽이 중단될 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-05(UTC)"],[],[],null,["# Best practices for Cloud Router\n===============================\n\nWhen working with Cloud Router, use the following best practices.\n\n- If your on-premises Border Gateway Protocol (BGP) router supports [Bidirectional Forwarding Detection (BFD)](/network-connectivity/docs/router/concepts/bfd), enable it on your on-premises BGP device and on the Cloud Router to provide a high-availability network link that can respond faster to link failures.\n- If your peer router supports it, consider enabling [MD5 authentication](/network-connectivity/docs/router/how-to/use-md5-authentication) on your BGP sessions. By default, BGP sessions are unauthenticated.\n- Enable graceful restart on your on-premises BGP device. With graceful restart, traffic between networks isn't disrupted in the event of a Cloud Router or on-premises BGP device failure as long as the BGP session is re-established within the graceful restart period.\n- If graceful restart is not supported or enabled on your device, configure two on-premises BGP devices with one tunnel each to provide redundancy. If you don't configure two separate on-premises devices, Cloud VPN tunnel traffic can be disrupted in the event of a Cloud Router or an on-premises BGP device failure.\n- To ensure that you don't exceed Cloud Router [quotas](/network-connectivity/docs/router/quotas#quotas), use Cloud Monitoring to create [alerting policies](/monitoring/alerts). For example, you can use the metrics for learned routes to create alerting policies for the [unique Cloud Router\n dynamic route prefixes quotas](/network-connectivity/docs/router/quotas#from-own-region-limit).\n- If appropriate, you can manually configure [custom\n learned routes](/network-connectivity/docs/router/concepts/learned-routes) and apply them to a BGP session. Dynamic routes created from custom learned routes are programmed and withdrawn just like dynamic routes that are BGP received.\n\nWhat's next\n-----------\n\n- To become familiar with Cloud Router terminology, see [Key terms](/network-connectivity/docs/router/concepts/key-terms)."]]