Cloud Router 개요

Cloud Router는 경계 게이트웨이 프로토콜(BGP)을 사용하여 IP 접두사를 공지하는 완전 분산형 및 관리형 Google Cloud 서비스입니다. Cloud Router는 동종 앱에서 수신하는 BGP 공지를 기반으로 동적 경로를 프로그래밍합니다. 각 Cloud Router는 실제 기기나 어플라이언스 대신 BGP 스피커와 반응자 역할을 하는 소프트웨어 태스크로 구성됩니다. 또한 Cloud Router는 Cloud NAT의 제어 영역 역할을 하며, 다음 Google Cloud 제품에 BGP 서비스를 제공합니다.

각 Cloud Router는 이전에 나열된 네트워킹 연결 제품 중 최소 하나 이상과 함께 작동합니다.

온프레미스 또는 멀티 클라우드 네트워크를 Google Cloud에 연결하면 Cloud Router는 BGP를 사용하여 Google Cloud VPC 네트워크와 원격 네트워크 간에 경로를 동적으로 교환합니다. 프리픽스 및 다음 홉 변경사항은 정적 경로를 사용하지 않고도 VPC 네트워크와 다른 네트워크 간에 자동으로 전파됩니다.

Cloud Router를 사용하여 Google Cloud의 두 VPC 네트워크를 연결할 수도 있습니다. 이 시나리오에서는 HA VPN 두 개와 Cloud Router 두 개(HA VPN 하나와 각 네트워크에서 연결된 Cloud Router)를 사용하여 VPC 네트워크를 연결합니다.

다이렉트 피어링과 이동통신사 피어링에서는 Cloud Router를 사용하지 않습니다.

사양

Cloud Router는 경계 경로 프로토콜(BGP) 세션에서 Virtual Private Cloud(VPC) 서브넷 경로와 커스텀 프리픽스를 공지할 수 있습니다. 커스텀 공지 모드를 구성하지 않으면 Cloud Router가 VPC 서브넷 경로만 공지합니다. 커스텀 공지 모드를 사용하면 VPC 서브넷 경로 공지를 생략하도록 Cloud Router를 구성할 수도 있습니다.

VPC 네트워크의 동적 라우팅 모드(리전 또는 전역)는 해당 네트워크 공지에서 Cloud Router를 라우팅하는 VPC 서브넷 경로를 결정합니다. 자세한 내용은 기본 공지 모드를 참조하세요.

동적 라우팅 모드는 각 Cloud Router에서 학습된 프리픽스를 VPC 네트워크의 동적 경로로 적용하는 방법도 제어합니다. 이 동작에 대한 자세한 내용은 동적 라우팅 모드의 영향을 참조하세요.

Cloud Interconnect, HA VPN, 라우터 어플라이언스용으로 BGP를 구성할 때는 선택적으로 MD5 인증을 사용하도록 라우터 피어링 세션을 구성할 수 있습니다.

자율 시스템 번호(ASN)

Cloud Router를 만들 때 Cloud Router가 사용하는 모든 BGP 세션에 대해 Google 측 ASN을 선택하게 됩니다. 추가 리소스 섹션에 나열된 각 제품에 대한 지침은 각 제품이 ASN을 사용하는 방법에 대해 자세히 설명하고 있습니다.

BGP 피어링 주소

다음 제품의 BGP 세션은 169.254.0.0/16 범위의 IPv4 링크-로컬 주소를 BGP 피어링 주소로 사용합니다.

  • Dedicated Interconnect의 경우 BGP 피어링 주소에 대해 사용자가 후보 IPv4 링크-로컬 주소를 지정하거나 Google Cloud가 사용되지 않은 IPv4 링크-로컬 주소를 자동으로 선택할 수 있습니다.
  • Partner Interconnect의 경우 Google Cloud는 사용하지 않는 IPv4 링크-로컬 주소를 자동으로 선택합니다.
  • 동적 라우팅을 사용하는 HA VPN 및 기본 VPN의 경우 [Cloud Router에서 BGP 인터페이스를 만들] 때 BGP 피어링 주소를 지정할 수 있습니다(/network-connectivity/docs/router/how-to/configuring-bgp).

라우터 어플라이언스는 Google Cloud VM의 내부 IPv4 주소를 BGP 주소로 사용합니다. 자세한 내용은 라우터 어플라이언스 인스턴스 만들기를 참조하세요.

또한 Cloud Router는 BGP 피어링을 위한 IPv6 주소를 지원합니다. IPv6 BGP 피어 구성을 사용하면 HA VPN 터널 및 Dedicated Interconnect VLAN 연결을 통해 IPv6 BGP 세션을 만들 수 있습니다. IPv6 BGP 세션 지원은 미리보기 상태입니다.

HA VPN 터널의 경우 fdff:1::/64 범위의 IPv6 고유 로컬 주소(ULA)를 BGP 피어링 주소로 사용할 수 있습니다. IPv6 BGP 세션의 피어링 주소는 마스크 길이 126 또는 낮은 비트 수 값(예: /122)을 사용해야 합니다. HA VPN에서 IPv6 BGP 세션을 구성할 때 피어링 IPv6 주소를 수동으로 구성하거나 Google Cloud가 자동으로 할당하도록 할 수 있습니다.

Dedicated Interconnect의 경우 피어링 IPv6 주소는 Google 소유의 전역 유니캐스트 주소(GUA) 범위 2600:2d00:0:1::/64에서 자동으로 할당됩니다. 이러한 피어링 IPv6 주소의 후보 범위를 지정하거나 이러한 피어링 IPv6 주소를 수동으로 구성할 수 없습니다.

내부 부하 분산기 액세스

연결된 온프레미스 네트워크에서 내부 부하 분산기에 액세스하는 자세한 방법은 Cloud Load Balancing 문서의 내부 부하 패스 스루 네트워크 부하분산기 및 연결된 네트워크를 참조하세요.

IPv6 지원

Cloud Router는 멀티 프로토콜 BGP(MP-BGP)를 사용하여 IPv4 BGP 세션을 통한 IPv6 경로 교환을 지원합니다. Cloud Router는 IPv6 BGP 피어링을 사용하여 IPv6 경로 교환도 지원합니다. 하지만 IPv6 BGP 세션 지원은 미리보기로 제공됩니다.

Cloud Router는 이중 스택 서브넷을 포함하는 VPC 네트워크에 대해 IPv6 프리픽스를 공지합니다. 기본적으로 내부 IPv6 서브넷 범위는 자동으로 공지됩니다. 외부 IPv6 서브넷 범위는 자동으로 공지되지 않지만 커스텀 공지 경로를 사용하여 수동으로 공지할 수 있습니다.

다음 유형의 BGP 세션을 만들 수 있습니다.

  • IPv4 경로만 교환하는 IPv4 BGP 세션
  • IPv6 경로만 교환하는 IPv6 BGP 세션(미리보기)
  • IPv4 경로를 교환하지만 IPv-BGP를 사용하여 IPv6 경로도 교환하는 IPv4 BGP 세션
  • IPv6 경로 교환뿐만 아니라 MP-BGP를 사용한 IPv4 경로 교환을 위한 IPv6 BGP 세션 (미리보기)
  • 동일한 HA VPN 터널 또는 Dedicated Interconnect VLAN 연결에서 동시에 실행되는 IPv4 BGP 세션 및 IPv6 세션. IPv4 BGP 세션은 IPv4 경로만 교환하고 IPv6 BGP 세션은 IPv6 경로만 교환합니다.

자세한 내용은 다음 문서를 참조하세요.

IPv6 경로 공지에 대한 자세한 내용은 경로 공지 모드를 참조하세요.

IPv6 제한사항

IPv6 BGP 피어링 및 IPv6 경로 교환은 다음 리소스에 지원되지 않습니다.

  • Partner Interconnect VLAN 연결
  • 기본 VPN 터널
  • 라우터 어플라이언스(Network Connectivity Center 일부)
  • Cross-Cloud Interconnect VLAN 연결

Cloud Router 소프트웨어 태스크

Cloud Router는 1~2개 또는 드물게 3개의 소프트웨어 태스크로 구현됩니다.

다음 표에는 시나리오 예시와 각 시나리오에서 Cloud Router를 구현하는 데 Google Cloud에서 사용하는 소프트웨어 태스크 수가 나와 있습니다.

  • 표에 나열된 HA 구성의 경우 소프트웨어 중복을 제공하기 위해 두 개의 소프트웨어 태스크가 사용됩니다.
  • VLAN 연결의 경우 에지 연결이 있는 각 에지 가용성 도메인이 별도의 소프트웨어 태스크로 처리됩니다.
예시 시나리오 Cloud Router를 구현하는 데 사용하는 소프트웨어 태스크 수
각각 기본 VPN 터널에 연결된 하나 이상의 인터페이스 1
VLAN 연결이 동일한 에지 가용성 도메인에 있는 VLAN 연결에 연결된 하나 이상의 인터페이스 1
터널이 모두 하나 이상의 HA VPN 게이트웨이의 동일한 인터페이스 번호로 연결된 HA VPN 터널에 연결된 인터페이스 수(예: 여러 HA VPN 게이트웨이의 interface 0에 연결된 2개의 터널). 1
인터페이스 2개 이상(한 개의 인터페이스는 단일 에지 가용성 도메인의 VLAN 연결에 연결되고 다른 한 개의 인터페이스는 에지 가용성 도메인과 VPN 게이트웨이 인터페이스 번호가 동일한 단일 HA VPN 터널에 연결됨).(예: 에지 가용성 도메인과 첫 번째 VPN 게이트웨이 인터페이스 페어의 첫 번째 에지 가용성 도메인) 1
적어도 두 개의 인터페이스로 각각 라우터 어플라이언스 인스턴스에 연결되어 있으며, 이 때 인터페이스 중 하나가 중복 인터페이스로 구성됩니다. 중복 인터페이스를 만들려면 redundant-interface 플래그(Google Cloud CLI)나 redundantInterface 필드(Compute Engine API)를 사용합니다. 라우터 어플라이언스는 Network Connectivity Center의 일부입니다. 2
VLAN 연결이 서로 다른 에지 가용성 도메인에 있는 VLAN 연결에 연결된 2개 이상의 인터페이스 2
HA VPN 터널에 연결된 2개 이상의 인터페이스. 각 터널은 서로 다른 HA VPN 게이트웨이 인터페이스 번호에 연결됩니다(예: 한 터널은 HA VPN 게이트웨이의 interface 0에 연결되고 다른 터널은 동일한 게이트웨이 또는 다른 게이트웨이의 interface 1에 연결). 2
다음이 포함된 Cloud Router:
  • edge availability domain 0의 VLAN 연결에 연결된 인터페이스 1개 또는 HA VPN 게이트웨이의 interface 0에 연결된 HA VPN 터널에 연결된 인터페이스 1개
  • edge availability domain 1의 VLAN 연결에 연결된 인터페이스 1개 또는 HA VPN 게이트웨이의 interface 1에 연결된 HA VPN 터널에 연결된 인터페이스 1개
  • 기본 VPN 터널에 연결된 인터페이스 1개
3

소프트웨어 유지보수 및 자동화된 태스크 재시작

Google Cloud는 새로운 기능을 출시하고 안정성을 향상시키기 위해 유지보수 이벤트를 정기적으로 수행합니다. 유지보수 중에는 새 소프트웨어 태스크가 프로비저닝됩니다. 온프레미스 라우터 로그는 이러한 소프트웨어 태스크에서 관리하는 BGP 세션이 중지되었다가 다시 작동되었음을 나타냅니다(BGP 플랩).

Cloud Router 유지보수는 자동 프로세스이며, 라우팅이 중단되지 않도록 설계되었습니다. 유지보수 이벤트는 최대 60초까지 걸립니다. 유지보수 전에 Cloud Router는 단계적 재시작 알림(TCP FIN 패킷)을 온프레미스 라우터에 전송합니다.

온프레미스 라우터에서 단계적 재시작 이벤트를 처리할 수 있으면 Cloud Router 유지보수 중에 단계적 재시작 이벤트를 로깅합니다. 단계적 재시작을 지원하지 않는 온프레미스 라우터의 경우 온프레미스 라우터의 보류 타이머가 60초로 설정되어 있는지 확인합니다. 자세한 내용은 BGP 타이머 관리를 참조하세요.

Cloud Router 유지보수 이벤트는 제대로 구성된 온프레미스 라우터에서 경로가 손실되지 않으므로 미리 공지되지 않습니다. 완료된 유지보수 이벤트에 대한 세부정보는 라우터 유지보수 이벤트 식별을 참조하세요.

단계적 재시작이 양방향 전송 감지(BFD)에서 작동하는 방식에 대한 자세한 내용은 단계적 재시작 및 BFD를 참조하세요.

경로 공지 모드

Cloud Router는 BGP 및 추가 리소스 섹션에 나열된 제품을 사용하여 주소 범위를 온프레미스 네트워크에 공지합니다. 이렇게 하면 온프레미스 네트워크의 클라이언트가 패킷을 VPC 네트워크의 리소스로 보내고 이 리소스에서 받을 수 있습니다.

Cloud Router는 기본 공지 모드와 커스텀 공지 모드라는 2가지 경로 공지 모드를 제공합니다.

기본 공지 모드

기본 공지 모드를 사용하면 다음 유형의 서브넷 주소 범위에 대한 프리픽스를 공지하도록 Cloud Router 또는 BGP 세션을 구성합니다. VPC 네트워크의 동적 라우팅 모드는 공지된 서브넷 주소 범위가 Cloud Router와 동일한 리전에서만 오는지 또는 모든 리전에서 오는지 여부를 제어합니다.

비공개로 사용되는 공개 IPv4 주소를 공지하는 경우 온프레미스 시스템이 해당 공개 IPv4 주소를 사용하는 인터넷 리소스에 액세스하지 못할 수 있습니다.

서브넷 경로 공지는 서브넷 경로 공지 자동 업데이트에 설명된 대로 자동으로 업데이트됩니다.

커스텀 공지 모드

커스텀 공지 모드를 사용하면 Cloud Router에서 공지하는 프리픽스를 제어할 수 있습니다. Cloud Router 또는 BGP 세션별로 모든 BGP 세션에 커스텀 공지 경로(기본 경로 프리픽스 포함, IPv4 경로의 경우 0.0.0.0/0 또는 IPv6 경로의 경우 ::/0 포함)를 지정할 수 있습니다. 커스텀 공지 경로에는 두 가지 카테고리가 있습니다.

  • 커스텀 IPv4 및 IPv6 프리픽스만 공지할 수 있습니다. 이 유형의 커스텀 공지 경로는 기본 공지 모드를 사용하여 공지될 서브넷 경로를 생략합니다.

  • 서브넷 경로 외에 커스텀 IPv4 및 IPv6 프리픽스를 공지할 수 있습니다. 이 유형의 커스텀 공지 경로에는 기본 공지 모드를 사용하여 공지된 동일한 서브넷 경로가 포함됩니다.

서브넷 경로를 공지하면 서브넷 경로 공지 자동 업데이트에 설명된 대로 공지가 자동으로 업데이트됩니다.

IPv6 경로 공지 조건이 충족되면 서브넷 경로를 공지하도록 선택할 때마다 Cloud Router가 내부 IPv6 서브넷 범위를 공지합니다. 이 범위를 공지하려면 커스텀 경로 목록에 외부 IPv6 서브넷 범위를 추가해야 합니다.

각 BGP 세션에 공지할 수 있는 최대 커스텀 공지 경로 수는 Cloud Router 한도 페이지의 BGP 세션당 최대 커스텀 공지 경로 수를 참조하세요. 이 최댓값은 전체 Cloud Router의 커스텀 공지 경로와 BGP 세션별로 개별적으로 적용됩니다.

자세한 내용은 다음 문서를 참조하세요.

공지된 유효 프리픽스

경로 공지 모드는 전체 Cloud Router와 Cloud Router의 개별 BGP 세션 모두에서 구성할 수 있습니다. 다음 표에서는 Cloud Router에서 선택한 공지 모드와 BGP 세션을 기반으로 BGP 세션에 공지된 프리픽스를 설명합니다.

Cloud Router 모드 BGP 세션 모드 BGP 세션의 공지된 유효 프리픽스
기본값 기본값 BGP 세션은 Cloud Router 구성을 상속합니다. 서브넷 경로는 기본 공지 모드에 설명된 대로 공지됩니다.
커스텀 기본값 BGP 세션은 Cloud Router 구성을 상속합니다. 전체 Cloud Router에 구성된 커스텀 경로는 커스텀 공지 모드에 설명된 대로 공지됩니다. 공지된 경로에는 서브넷 경로의 일부 또는 전체가 포함될 수 있습니다.
기본값 또는 커스텀 커스텀 BGP 세션은 Cloud Router 구성을 상속하지 않습니다. BGP 세션 자체에 구성된 커스텀 공지 경로는 커스텀 공지 모드에 설명된 대로 공지됩니다. 공지된 경로에는 서브넷 경로의 일부 또는 전체가 포함될 수 있습니다.

서브넷 경로 공지 자동 업데이트

Cloud Router는 다음과 같은 상황에서 서브넷 경로 공지를 자동으로 업데이트합니다.

IPv6 경로 공지 조건

Cloud Router는 다음 조건이 모두 충족될 때 IPv6 경로를 공지할 수 있습니다.

  • HA VPN 게이트웨이와 같이 Cloud Router에 사용되는 제품은 IPv4 및 IPv6 이중 스택 유형을 사용하도록 구성됩니다.
  • IPv4 BGP 세션은 특히 IPv6 경로 교환을 사용 설정하도록 구성되거나, IPv6 BGP 세션(미리보기)이 구성되어 사용 설정됩니다.

    BGP 세션 구성에 대한 자세한 내용은 BGP 세션 설정을 참조하세요.

내부 IPv6 서브넷 범위를 공지하려면 VPC 네트워크에 할당된 내부(ULA) IPv6 범위가 있어야 하며 내부 IPv6 서브넷 범위로 하나 이상의 이중 스택 서브넷이 생성되어 있어야 합니다.

공지된 프리픽스 및 우선순위

Cloud Router는 BGP 피어에 프리픽스를 공지할 때 공지의 각 프리픽스에 대한 우선순위를 포함합니다 (BGP 메시지). 공지된 우선순위는 MED로 구현됩니다.

모든 또는 일부 BGP 세션에 Cloud Router가 공지하는 프리픽스를 제어할 수 있습니다. 프리픽스의 기본 우선순위를 정의하여 공지된 우선순위(MED)을 제어합니다.

  • VPC 네트워크가 리전 동적 라우팅 모드를 사용하는 경우 커스텀 범위를 공지하지 않는 한, 각 Cloud Router는 Cloud Router와 동일한 리전의 서브넷 범위만 공지합니다. 각 범위는 MED가 기본 우선순위인 프리픽스로 공지됩니다.

  • VPC 네트워크가 전역 동적 라우팅 모드를 사용하는 경우 커스텀 범위를 공지하지 않는 한, 각 Cloud Router는 MED가 기본 우선순위와 일치하는 프리픽스로 로컬 리전의 서브넷 범위를 공지합니다. 또한 Cloud Router는 다른 리전의 서브넷 범위를 MED가 기본 우선순위와 리전 간 비용 비용을 더한 것과 같은 프리픽스로 공지합니다. Google Cloud는 네트워크 성능, 거리, 리전 간 사용 가능한 대역폭과 같은 요소를 기반으로 리전 간 비용을 자동으로 계산합니다. 각 리전 간 비용은 서브넷의 리전과 공지하는 Cloud Router의 리전이라는 두 리전 쌍에 고유한 값을 갖습니다.

온프레미스 라우터는 공지된 프리픽스와 우선순위를 수신하면 패킷을 VPC 네트워크로 보내는 데 사용되는 경로를 만듭니다.

기본 우선순위 안내

Cloud Router에서 경계 게이트웨이 프로토콜(BGP) 세션을 구성할 때 BGP 세션의 기본 공지 우선순위를 지정할 수 있습니다. 기본 공지 우선순위는 해당 BGP 세션에서 공지하는 모든 프리픽스(대상)에 적용됩니다.

기본 우선순위는 0부터 65535까지의 정수입니다. 가능한 가장 높은 기본 우선순위는 0입니다. 기본 우선순위 기본값은 100입니다. 기본 우선순위를 지정하지 않으면 우선순위 기본값이 사용됩니다.

기본 우선순위를 사용하면 온프레미스 시스템이 VPC 네트워크로 패킷을 보내는 데 사용하는 Cloud VPN 터널 또는 VLAN 연결을 지정할 수 있습니다. 기본 우선순위를 사용하여 활성-활성, 활성-수동, 또는 이러한 토폴로지의 커스텀 조합을 만들 수 있습니다. HA VPN 터널을 사용하는 예시는 Cloud VPN 문서에서 HA VPN의 활성-활성 및 활성-수동 라우팅 옵션을 참조하세요.

기본 우선순위를 선택할 때는 다음 사항에 유의하세요.

  • 리전 간 비용은 201 이상 9999 이하입니다. 이 값은 두 리전 간의 거리, 지연 시간 및 기타 요소에 따라 다릅니다. Google에서 리전 간 비용 값을 생성하므로 사용자는 이를 수정할 수 없습니다.

  • 리전 내 Cloud Router 간의 기본 우선순위는 0에서 200 사이인 것이 좋습니다. 리전 간 비용은 최소 201 이상이어야 하므로 기본 우선순위를 201 이상으로 사용하는 경우에는 Cloud VPN 터널 또는 VLAN 연결에 의도했던 것 보다 낮은 우선순위를 잘못 할당할 수 있습니다. 다른 리전의 다른 BGP 세션에서는 종합적으로 더 높은 우선순위(MED가 기본 우선순위와 리전 간 비용을 더한 값)를 갖는 동일한 프리픽스를 공지할 수도 있습니다. 다른 리전에서 기본 우선순위를 신중하게 설정하지 않으면 예기치 않은 Cloud VPN 터널 또는 VLAN 연결로 인해 온프레미스 트래픽이 VPC 네트워크로 전달될 수 있습니다.

  • 10200 이상의 기본 우선순위는 프리픽스의 전체 공지 우선순위 (MED, 기본 우선순위 + 리전 간 비용)가 기본 우선순위가 200 이하인 다른 공지된 프리픽스보다 항상 낮다는 것을 보장합니다.

기본 우선순위를 설정하는 방법에 대한 자세한 내용은 기본 공지 경로 우선순위 업데이트를 참조하세요.

예시

이 섹션에서는 전역 동적 라우팅을 사용할 때 리전 간 비용이 공지된 MED에 어떻게 영향을 미치는지 보여주는 예시를 제공합니다.

활성/활성 터널이 있는 HA VPN

이 예시에서는 다음이 포함된 VPC 네트워크가 있습니다.

  • 다음의 리전 us-central1, europe-west1, us-west-1에 각각 한 개의 서브넷
  • us-central1에서 두 개의 HA VPN 터널에 대해 두 개의 BGP 세션을 관리하는 한 개의 Cloud Router
  • us-west1에서 두 개의 HA VPN 터널에 대해 두 개의 BGP 세션을 관리하는 한 개의 Cloud Router

이 예시를 설명하기 위해 리전 간 비용 예시가 포함된 다음 다이어그램을 참조하세요.

활성/활성 터널이 있는 HA VPN
활성/활성 터널이 있는 HA VPN(확대하려면 클릭)

각 BGP 세션의 기본 우선순위 기본값은 100라고 가정합니다.

다음 표는 온프레미스 우선순위에서 각 서브넷으로 가는 트래픽의 공지된 MED 값을 계산하기 위해 기본 우선순위 및 리전 간 비용을 사용하는 방법을 보여줍니다.

10.0.1.0/24 (us-central1)

이 테이블은 us-central1에 있는 서브넷 IPv4 주소 범위 10.0.1.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-central1에서 HA VPN 터널을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
100 0 100 1차 선택
west-tunnel-0,
west-tunnel-1
100 250 350 2차 선택

10.0.2.0/24 (europe-west1)

이 테이블은 europe-west1에 있는 서브넷 IPv4 주소 범위 10.0.2.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-central1에서 HA VPN 터널을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
100 300 400 1차 선택
west-tunnel-0,
west-tunnel-1
100 350 450 2차 선택

10.0.3.0/24 (us-west1)

이 테이블은 us-west1에 있는 서브넷 IPv4 주소 범위 10.0.3.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 HA VPN 터널을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
100 250 350 2차 선택
west-tunnel-0,
west-tunnel-1
100 0 100 1차 선택

활성/수동 터널이 있는 HA VPN

이 예시에서는 이전 예시와 동일하지만 각 리전의 활성/수동 HA VPN 터널 쌍을 달성하기 위해 기본 우선순위가 수정된 토폴로지를 사용합니다.

  • BGP 세션의 기본 우선순위 기본값이 100인 기본 터널
  • BGP 세션의 낮은 우선순위가 351인 보조 터널

다음 표는 온프레미스 우선순위에서 각 서브넷으로 가는 트래픽의 공지된 MED 값을 계산하기 위해 기본 우선순위 및 리전 간 비용을 사용하는 방법을 보여줍니다.

10.0.1.0/24 (us-central1)

이 테이블은 us-central1에 있는 서브넷 IPv4 주소 범위 10.0.1.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-central1에서 기본 VPN 터널을 사용합니다. 해당 터널을 사용할 수 없다면 트래픽은 us-west1의 기본 터널을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0 100 0 100 1차 선택
central-tunnel-1 351 0 351 3차 선택
west-tunnel-0 100 250 350 2차 선택
west-tunnel-1 351 250 601 4차 선택

10.0.2.0/24 (europe-west1)

이 테이블은 europe-west1에 있는 서브넷 IPv4 주소 범위 10.0.2.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-central1에서 기본 VPN 터널을 사용합니다. 해당 터널을 사용할 수 없다면 트래픽은 us-west1의 기본 터널을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0 100 300 400 1차 선택
central-tunnel-1 351 300 651 3차 선택
west-tunnel-0 100 350 450 2차 선택
west-tunnel-1 351 350 701 4차 선택

10.0.3.0/24 (us-west1)

이 테이블은 us-west1에 있는 서브넷 IPv4 주소 범위 10.0.3.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 기본 VPN 터널을 사용합니다. 해당 터널을 사용할 수 없다면 트래픽은 us-central1의 기본 터널을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0 100 250 350 2차 선택
central-tunnel-1 351 250 601 4차 선택
west-tunnel-0 100 0 100 1차 선택
west-tunnel-1 351 0 351 3차 선택

전 세계적으로 선호하는 Dedicated Interconnect

이 예시는 us-west1 리전의 Cloud VPN 터널 2개를 VLAN 연결 2개로 교체한다는 점을 제외하면 위의 예시와 유사합니다.

이 예시에 대한 이미지는 다음 다이어그램을 참조하세요.

전 세계적으로 선호하는 Dedicated Interconnect
전역 기본 Dedicated Interconnect(확대하려면 클릭)

VLAN 연결의 우선순위를 지정하고자 합니다. us-central1 리전의 HA VPN 터널에 더 큰 기본 우선순위를 지정하여 우선순위를 낮춥니다.

다음 표는 온프레미스 우선순위에서 각 서브넷으로 가는 트래픽의 공지된 MED 값을 계산하기 위해 기본 우선순위 및 리전 간 비용을 사용하는 방법을 보여줍니다.

10.0.1.0/24 (us-central1)

이 테이블은 us-central1에 있는 서브넷 IPv4 주소 범위 10.0.1.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 VLAN 연결을 사용합니다.

VPN 터널 또는 VLAN 연결 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
351 0 351 2차 선택
west-attachment-0,
west-attachment-1
100 250 350 1차 선택

10.0.2.0/24 (europe-west1)

이 테이블은 europe-west1에 있는 서브넷 IPv4 주소 범위 10.0.2.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 VLAN 연결을 사용합니다.

VPN 터널 또는 VLAN 연결 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
351 300 651 2차 선택
west-attachment-0,
west-attachment-1
100 350 450 1차 선택

10.0.3.0/24 (us-west1)

이 테이블은 us-west1에 있는 서브넷 IPv4 주소 범위 10.0.3.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 VLAN 연결을 사용합니다.

VPN 터널 또는 VLAN 연결 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
351 250 601 2차 선택
west-attachment-0,
west-attachment-1
100 0 100 1차 선택

학습된 경로

학습된 경로는 Cloud Router가 다른 네트워크에 연결하기 위해 사용하는 경로입니다. 다른 네트워크는 온프레미스 네트워크, 다른 클라우드 서비스 제공업체의 네트워크, 다른 VPC 네트워크일 수 있습니다. 경우에 따라 학습된 경로를 수신된 경로라고도 합니다.

Google Cloud에는 두 가지 유형의 학습된 경로가 있습니다.

  • BGP를 통해 외부 라우터에서 학습된 경로

  • 개별 BGP 세션에 대해 수동으로 구성하는 경로(커스텀 학습된 경로)

Cloud Router는 두 가지 유형의 학습된 경로를 사용해서 VPC 네트워크에서 동적 경로를 만듭니다. Cloud Router에서 만드는 각 동적 경로는 이러한 하나 이상의 학습된 경로에서 파생됩니다.

Cloud Router에 대상 접두사가 동일한 여러 학습된 경로가 있으면 Cloud Router에 경로 측정항목이 사용되고, 일부 경우에는 동적 경로를 만들기 위해 AS 경로 길이가 사용됩니다. 다음 섹션에서는 이러한 프로세스 및 일반적인 학습된 경로에 대해 자세히 설명합니다.

커스텀 학습된 경로

이전 섹션에 설명된 대로 커스텀 학습된 경로를 포함하도록 BGP 세션을 구성할 수 있습니다. 커스텀 학습된 경로를 구성할 때 Cloud Router는 BGP 피어에서 이러한 경로를 학습한 것처럼 작동합니다.

커스텀 학습된 경로는 정적 경로 제한을 방지하려는 경우에 유용할 수 있습니다. 예를 들어 정적 경로는 경로의 다음 홉에서 연결 가능성 손실을 감지할 수 없습니다. 반면에 커스텀 학습된 경로는 연결 가능성 손실을 감지할 수 있고, 알림 없이 트래픽 손실을 방지하기 위해 그에 따라 대응할 수 있습니다.

자세한 내용은 커스텀 학습된 경로를 참조하세요.

동적 라우팅 모드의 영향

VPC 네트워크의 동적 경로 모드는 학습된 경로가 적용되는 방법을 결정합니다.

  • 리전 동적 라우팅 모드에서 Cloud Router는 Cloud Router와 동일한 리전에서 대상 및 다음 홉에 대한 동적 경로를 만듭니다. Cloud Router는 해당 동적 경로의 우선순위를 기본 우선 순위로 설정합니다. 기본 우선순위는 Cloud Router가 온프레미스 라우터에서 공지하는 multi-exit discriminator(MED)에서 가져옵니다.

  • 글로벌 동적 라우팅 모드에서 Cloud Router는 각 Google Cloud 리전의 대상 및 다음 홉에 대한 동적 경로를 만듭니다. 해당 경로를 학습한 Cloud Router가 포함된 리전에서 Cloud Router는 동적 경로의 우선순위를 기본 우선순위로 설정합니다. 다른 모든 리전에서 Cloud Router는 우선순위를 기본 우선순위로 설정하고 적절한 리전 간 비용을 설정합니다.

온프레미스 라우터로 내보낸 Google Cloud로의 경로에 대해 경로 우선순위로 정의할 수 있습니다. 그러나 온프레미스 라우터가 구성에 따라 이 경로 우선순위를 재정의할 수 있습니다.

Cloud Router가 학습한 온프레미스 경로의 경우 Cloud Router는 다음 두 섹션에 설명된 대로 AS 경로 길이와 MED 값을 가져오고 기본 우선순위를 계산합니다.

AS 경로 프리펜딩 및 AS 경로 길이

AS 경로 프리펜딩은 대상(프리픽스)의 다음 홉이 의도적으로 우선순위에서 밀려나고 AS 경로 길이가 더 짧은 동일한 대상의 다른 다음 홉이 선택되는 방식입니다. MED는 다음 홉의 AS 경로 길이가 동일할 때만 고려됩니다.

Google Cloud는 AS 경로를 사용하여 동일한 Cloud Router 소프트웨어 태스크에 의해 구현된 BGP 세션 간에 다음 홉을 선택할 수 있습니다.

Google Cloud에서 AS 경로를 사용하는 방법

AS 경로 프리펜딩은 제어 영역 및 VPC 네트워크와 관련이 없습니다. AS 경로 길이는 다음 시나리오에서 설명하는 것처럼 각 Cloud Router 소프트웨어 태스크 내에서만 고려됩니다.

단일 Cloud Router 소프트웨어 태스크가 두 개 이상의 BGP 세션에서 동일한 대상을 학습하는 경우:

  • 소프트웨어 태스크는 AS 경로 길이가 가장 짧은 다음 홉 BGP 세션을 선택합니다.
  • 소프트웨어 태스크가 대상, 다음 홉, MED 정보를 Cloud Router 제어 영역에 제출합니다.
  • 제어 영역은 이 정보를 사용하여 하나 이상의 후보 경로를 만듭니다. 각 후보의 기본 우선순위는 MED 수신됨으로 설정됩니다.

두 개 이상의 Cloud Router 소프트웨어 태스크가 두 개 이상의 BGP 세션에서 동일한 대상을 학습하는 경우:

  • 각 소프트웨어 태스크는 AS 경로 길이가 가장 짧은 다음 홉 BGP 세션을 선택합니다.
  • 각 소프트웨어 태스크가 대상, 다음 홉, MED 정보를 Cloud Router 제어 영역에 제출합니다.
  • 제어 영역은 이 정보를 사용하여 두 개 이상의 후보 경로를 만듭니다. 각 후보의 기본 우선순위는 MED 수신됨으로 설정됩니다.

그러면 Cloud Router 제어 영역이 VPC 네트워크의 동적 라우팅 모드에 따라 VPC 네트워크에 동적 경로를 하나 이상 설치합니다. 전역 동적 라우팅 모드에서 Cloud Router 리전과 다른 리전에서 각 리전별 동적 경로의 우선순위가 조정됩니다. Google Cloud가 경로를 선택하는 방법에 대한 자세한 내용은 VPC 문서의 라우팅 순서를 참조하세요.

기본 우선순위, MED, 원본

Cloud Router는 피어 라우터에서 공지된 MED 값을 사용하여 기본 우선순위를 계산합니다.

  • 대상 프리픽스의 MED 값이 0에서 231 -1(포함) 사이인 경우 Cloud Router는 기본 우선순위를 MED 값으로 설정합니다.
  • 대상 프리픽스의 MED 값이 231 232 -1(포함) 사이이면 Cloud Router는 기본 우선순위를 231 -1로 설정합니다.

동일한 대상에 대한 여러 학습된 경로 사이에 최적 경로를 확인할 때 MED를 적용하려면 수신된 경로의 BGP 원본 속성 값이 동일해야 합니다. 그렇지 않으면 최적 경로 선택 프로세스 중 MED 비교 단계 앞에 선행되는 원본 속성 값에 따라 선택이 수행됩니다(RFC 4271).

Cloud Router는 원본 속성 값이 Incomplete로 설정된 피어로 BGP 경로를 공지합니다. 이 값은 경로 선택에서 가장 적게 선호되는 원본 유형입니다.

Cloud Router가 VPC 네트워크의 동적 경로를 만들 때 설정하는 최종 우선순위 값은 네트워크의 동적 라우팅 모드에 따라 다릅니다. 자세한 내용은 동적 라우팅 모드의 영향을 참조하세요.

정적 경로

인스턴스가 패킷을 전송하면 Google Cloud는 라우팅 순서에 따라 적용 가능한 경로 집합에서 하나의 경로를 선택하려고 시도합니다. 자세한 내용은 VPC 문서의 라우팅 순서 섹션을 참조하세요.

IPv4 또는 IPv6 주소 범위 겹침

IP 주소 범위가 겹치는 VPC 서브넷 및 온프레미스 경로 공지가 있는 경우 Google Cloud는 IP 범위에 따라 이그레스 트래픽을 전달합니다.

자세한 내용은 VPC 문서의 적용 가능한 경로를 참조하세요.

사이트 간 데이터 전송

Google Cloud 외부에 있는 두 사이트 간에 데이터를 전송해야 하는 경우 Network Connectivity Center를 사용하세요. Network Connectivity Center는 Cloud Router와 함께 작동하여 BGP 세션 간의 경로를 동적으로 공지할 수 있게 해줍니다.

Cloud Router 자체는 이 기능을 지원하지 않습니다(동적으로 또는 학습된 프리픽스와 일치하는 커스텀 공지 경로를 구성). 커스텀 공지 경로를 한 BGP 세션에 추가하고 해당 공지된 경로가 다른 BGP 세션에서 학습된 경로와 겹치는 경우 학습된 경로가 삭제될 수 있습니다.

학습된 경로의 한도

학습된 경로에 영향을 주는 여러 제한사항이 있습니다. 자세한 내용은 한도를 참조하세요.

IPv4 및 IPv6 경로는 동일한 최댓값으로 계산되며 별도의 제한이 없습니다.

이러한 한도의 사용량을 모니터링하려면 다음 측정항목을 사용합니다.

  • router.googleapis.com/dynamic_routes/learned_routes/used_unique_destinations
  • router.googleapis.com/dynamic_routes/learned_routes/unique_destinations_limit
  • router.googleapis.com/dynamic_routes/learned_routes/any_dropped_unique_destinations

이러한 한도와 관련된 로그 메시지, 이를 모니터링하는 데 사용할 수 있는 측정항목, 문제 해결 방법에 대한 자세한 내용은 문제 해결 페이지의 할당량 및 한도 확인을 참조하세요.

기본 경로

특정 IPv4 또는 IPv6 대상에 지정된 경로가 없으면 다른 옵션이 없을 때 마지막 방법인 기본 경로로 트래픽이 전송됩니다. 예를 들어 Google Cloud VPC 네트워크에는 트래픽을 인터넷 게이트웨이로 전송하는 기본 경로가 자동으로 포함됩니다. IPv4의 기본 경로는 0.0.0.0/0이고 IPv6의 기본 경로는 ::/0입니다.

경우에 따라 기본적으로 온프레미스 네트워크로 트래픽을 전달하는 것이 좋습니다. 그러려면 온프레미스 라우터에서 Cloud Router로 기본 경로를 공지하면 됩니다. Cloud Router를 사용하면 정적 경로를 만들고 관리할 필요가 없습니다. 온프레미스 네트워크에서 기본 경로를 공지하는 경우 자동으로 생성되는 다른 기본 경로(MED 값이 더 낮음)보다 우선순위가 높은지 확인하세요. 경로 페이지로 이동하고 대상 IP 범위에서 0.0.0.0/0인 경로의 우선순위를 확인한 후 다음 홉에서 Default internet gateway를 확인합니다.

중복 Cloud VPN 터널

온프레미스 게이트웨이가 단계적 재시작을 지원하지 않는 경우 BGP 세션의 어느 한쪽에서 장애가 발생하면 세션이 실패하고 트래픽이 중단됩니다. BGP 시간 제한(Cloud Router의 경우 60초)이 초과되면 양쪽에서 경로가 철회됩니다.

단계적 재시작이 지원되지 않을 경우 터널을 하나씩 사용하는 온프레미스 게이트웨이를 두 개 배포하면 중복화와 장애 조치가 제공됩니다. 이 구성을 사용하면 트래픽을 중단하지 않고 하나의 터널과 기기를 오프라인으로 전환하여 소프트웨어 업그레이드 또는 유지관리를 수행할 수 있습니다. 또한 하나의 터널에 장애가 발생하면 다른 터널이 경로를 활성 상태로 유지하므로 트래픽 흐름이 유지됩니다.

유지관리 이벤트

Cloud Router는 정기 유지보수를 수행하며 이 유지보수에 60초 미만이 소요됩니다. 유지보수 이벤트 중에는 Cloud Router를 사용할 수 없습니다. BGP 보류 타이머는 피어링된 BGP 라우터를 사용할 수 없을 때 학습된 경로가 보존되는 기간을 결정합니다. BGP 보류 타이머는 양쪽의 두 값 중 작은 값을 선택합니다. Cloud Router는 BGP 보류 타이머에 기본적으로 60초(기본값)를 사용합니다. 온프레미스(피어) 라우터에서 BGP 보류 타이머를 60초 이상으로 설정하는 것이 좋습니다. 그러면 두 라우터가 업그레이드 중에 경로를 보존하고 트래픽이 계속 흐릅니다.

단일 Cloud VPN 게이트웨이에 대한 Cloud VPN 게이트웨이 유지보수 주기 중에 Cloud Router를 사용하면 BGP 세션이 재설정되고, 경로를 다시 학습해야 하므로 터널 복구 시간에 약 20초가 추가됩니다. Cloud VPN 게이트웨이 복구 시간은 일반적으로 약 1분입니다. 중복 Cloud VPN 게이트웨이가 있는 경우 한 번에 Cloud VPN 게이트웨이 하나만 중지되므로 트래픽은 영향을 받지 않습니다.

BGP 식별자(라우터 ID)

각 Cloud Router에는 라우터 ID라고도 하는 BGP 식별자가 있습니다. BGP 식별자는 RFC 6286에서 요구하는 Virtual Private Cloud의 각 Cloud Router에 고유합니다.

일반적으로 BGP 식별자가 자동으로 할당되지만 명시적인 BGP 식별자 범위로 Cloud Router를 구성할 수 있습니다. 자체 BGP 식별자 범위를 할당하면 Cloud Router에 선택한 범위 내에서 안정적인 BGP 식별자가 할당됩니다. BGP 식별자 범위로 구성되지 않은 Cloud Router에는 가장 높은 IPv4 인터페이스 주소를 기반으로 BGP 식별자가 할당됩니다.

IPv6 BGP 세션 및 BGP 식별자 범위는 지원이 미리보기 상태로 제공됩니다.

BGP 식별자 범위로 구성되지 않은 Cloud Router에 첫 번째 IPv6 인터페이스를 추가하면 BGP 식별자 범위가 자동으로 할당됩니다.

자세한 내용은 Cloud Router의 BGP 식별자 범위 구성을 참조하세요.

BGP 세션 다시 시작

활성 Cloud Router의 BGP 식별자는 다음과 같은 이유로 변경될 수 있습니다.

  • 구성된 BGP 식별자 범위를 수동으로 업데이트하거나 삭제합니다.
  • Cloud Router에서 IPv4 인터페이스를 삭제하며 할당된 BGP 식별자 범위가 없습니다.

활성 Cloud Router의 BGP 식별자가 변경되면 Cloud Router가 다시 시작되는 각 BGP 세션이 다시 시작됩니다.

또한 주기적 유지보수를 위해 라우터를 다시 시작할 때 Cloud Router의 식별자 범위를 변경할 수 있으며, 할당된 BGP 식별자 범위가 없습니다.

추가 리소스

지원되는 서비스에서 정적 및 동적 라우팅을 사용하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.

제품 라우팅 문서
Dedicated Interconnect Cloud Router에 동적 라우팅 필요 VLAN 연결 만들기
Partner Interconnect Cloud Router에 동적 라우팅 필요 VLAN 연결 만들기
라우터 어플라이언스 Cloud Router에 동적 라우팅 필요 라우터 어플라이언스 인스턴스 만들기
HA VPN Cloud Router에 동적 라우팅 필요 HA VPN 게이트웨이 - 피어 VPN 게이트웨이 만들기
Google Cloud 네트워크 간에 HA VPN 만들기
기본 VPN Cloud Router를 사용하는 동적 라우팅은 선택사항임 동적 라우팅을 사용하여 기본 VPN 만들기
정적 라우팅을 사용하여 기본 VPN 만들기

다음 단계

  • Cloud Router를 사용하여 네트워크 토폴로지를 빌드하는 데 도움이 필요하면 권장사항을 참조하세요.

  • Cloud Router 용어에 대한 정의를 보려면 핵심 용어를 참조하세요.

  • Cloud Router 사용 시 문제를 해결하려면 문제 해결을 참조하세요.