Cloud Router 개요

Cloud Router는 경계 게이트웨이 프로토콜(BGP)을 사용하여 IP 주소 범위를 공지하는 완전 분산형 및 관리형 Google Cloud 서비스입니다. Cloud Router는 피어에서 수신하는 BGP 공지를 기반으로 커스텀 동적 경로를 프로그래밍합니다. 각 Cloud Router는 물리적 기기 또는 어플라이언스 대신 BGP 스피커 및 반응자 역할을 하는 소프트웨어 태스크로 구현됩니다. 또한 Cloud Router는 Cloud NAT의 제어 영역 역할을 하며, 다음 Google Cloud 제품에 BGP 서비스를 제공합니다.

온프레미스 VPN 게이트웨이가 BGP를 지원하는 경우 기본 VPN에 Cloud Router를 사용할 수도 있습니다. 하지만 특정 기능이 2022년 3월 31일에 지원 중단됩니다. 자세한 내용은 기본 VPN 부분 지원 중단을 참조하세요.

온프레미스 네트워크를 Google Cloud에 연결하면 Cloud Router에서 BGP를 사용하여 Google Cloud VPC 네트워크와 온프레미스 네트워크 간에 경로를 동적으로 교환합니다. 정적 경로 없이도 프리픽스와 다음 홉 변경사항이 VPC 네트워크와 온프레미스 네트워크 간에 자동으로 전파됩니다.

각 Cloud Router는 이전에 나열된 네트워킹 연결 제품 중 하나와 호환됩니다. 다이렉트 피어링 및 이동통신사 피어링은 Cloud Router를 사용하지 않습니다.

사양

Cloud Router는 BGP 세션에서 서브넷 경로와 커스텀 프리픽스를 공지할 수 있습니다. 커스텀 경로 공지를 구성하지 않으면 Cloud Router가 서브넷 경로만 공지합니다. 또한 커스텀 경로 공지를 사용하면 서브넷 경로 공지를 생략하도록 Cloud Router를 구성할 수 있습니다.

VPC 네트워크의 동적 라우팅 모드(리전 또는 전역)는 해당 네트워크의 Cloud Router를 공지하는 서브넷을 결정합니다. 자세한 내용은 기본 경로 공지를 참조하세요.

동적 라우팅 모드는 각 Cloud Router가 학습된 프리픽스를 VPC 네트워크의 커스텀 동적 경로로 적용하는 방법도 제어합니다. 이 동작에 대한 자세한 내용은 동적 라우팅 모드의 영향을 참조하세요.

자율 시스템 번호(ASN)

Cloud Router를 만들 때 Cloud Router가 사용하는 모든 BGP 세션에 대해 Google 측 ASN을 선택하게 됩니다. Cloud Router 사용 섹션에 나열된 각 네트워크 연결 제품에 대한 지침은 각 제품이 ASN을 사용하는 방법에 대해 자세히 설명하고 있습니다.

BGP IP 주소

다음 네트워크 연결 제품의 BGP 세션은 169.254.0.0/16 범위의 링크-로컬 IP 주소를 BGP IP 주소로 사용합니다.

  • Dedicated Interconnect에서는 링크-로컬 BGP IP 주소의 후보를 지정하거나, Google Cloud가 사용되지 않는 링크-로컬 주소를 자동으로 선택할 수 있습니다.
  • Partner Interconnect의 경우 Google Cloud는 사용하지 않는 링크-로컬 주소를 자동으로 선택합니다.
  • 동적 라우팅을 사용하는 HA VPN 및 기본 VPN의 경우, Cloud Router에서 BGP 인터페이스를 만들 때 BGP IP 주소를 지정할 수 있습니다.

라우터 어플라이언스는 Google Cloud VM의 내부 IP 주소를 BGP IP 주소로 사용합니다. 자세한 내용은 라우터 어플라이언스 인스턴스 만들기를 참조하세요.

내부 부하 분산기 액세스

연결된 온프레미스 네트워크에서 내부 부하 분산기에 액세스하는 자세한 방법은 Cloud Load Balancing 문서의 내부 부하 분산기 및 연결된 네트워크를 참조하세요.

Cloud Router 소프트웨어 태스크

Cloud Router는 1~2개 또는 드물게 3의 소프트웨어 태스크로 구현됩니다.

다음 표에는 시나리오 예시와 각 시나리오에서 Cloud Router를 구현하는 데 Google Cloud에서 사용하는 소프트웨어 태스크 수가 나와 있습니다.

  • 표에 나열된 HA 구성의 경우 소프트웨어 중복을 제공하기 위해 두 개의 소프트웨어 태스크가 사용됩니다.
  • VLAN 연결의 경우 에지 연결이 있는 각 에지 가용성 도메인이 별도의 소프트웨어 태스크로 처리됩니다.
예시 시나리오 Cloud Router를 구현하는 데 사용하는 소프트웨어 태스크 수
각각 기본 VPN 터널에 연결된 하나 이상의 인터페이스 1
VLAN 연결이 동일한 에지 가용성 도메인에 있는 VLAN 연결에 연결된 하나 이상의 인터페이스 1
터널이 모두 하나 이상의 HA VPN 게이트웨이의 동일한 인터페이스 번호로 연결된 HA VPN 터널에 연결된 인터페이스 수(예: 여러 HA VPN 게이트웨이의 interface 0에 연결된 2개의 터널). 1
인터페이스 2개 이상(한 개의 인터페이스는 단일 에지 가용성 도메인의 VLAN 연결에 연결되고 다른 한 개의 인터페이스는 에지 가용성 도메인과 VPN 게이트웨이 인터페이스 번호가 동일한 단일 HA VPN 터널에 연결됨).(예: 에지 가용성 도메인과 첫 번째 VPN 게이트웨이 인터페이스 페어의 첫 번째 에지 가용성 도메인) 1
적어도 두 개의 인터페이스로 각각 라우터 어플라이언스 인스턴스에 연결되어 있으며, 이 때 인터페이스 중 하나가 중복 인터페이스로 구성됩니다. 중복 인터페이스를 만들려면 redundant-interface 플래그(gcloud 명령줄 도구) 또는 redundantInterface 필드(Compute Engine API)를 사용합니다. 라우터 어플라이언스는 미리보기에 있는 Network Connectivity Center의 일부입니다. 2
VLAN 연결이 서로 다른 에지 가용성 도메인에 있는 VLAN 연결에 연결된 2개 이상의 인터페이스 2
HA VPN 터널에 연결된 2개 이상의 인터페이스. 각 터널은 서로 다른 HA VPN 게이트웨이 인터페이스 번호에 연결됩니다(예: 한 터널은 HA VPN 게이트웨이의 interface 0에 연결되고 다른 터널은 동일한 게이트웨이 또는 다른 게이트웨이의 interface 1에 연결). 2
다음이 포함된 Cloud Router:
  • edge availability domain 0의 VLAN 연결에 연결된 인터페이스 1개 또는 HA VPN 게이트웨이의 interface 0에 연결된 HA VPN 터널에 연결된 인터페이스 1개
  • edge availability domain 1의 VLAN 연결에 연결된 인터페이스 1개 또는 HA VPN 게이트웨이의 interface 1에 연결된 HA VPN 터널에 연결된 인터페이스 1개
  • 기본 VPN 터널에 연결된 인터페이스 1개
3

소프트웨어 유지보수 및 자동화된 태스크 재시작

Google Cloud는 새로운 유지보수 기능을 출시하고 안정성을 개선하기 위해 유지보수 이벤트를 정기적으로 수행합니다. 유지보수 중에는 새 소프트웨어 태스크가 프로비저닝됩니다. 온프레미스 라우터 로그는 이러한 소프트웨어 작업에서 관리하는 BGP 세션이 중단되어 다시 작동되었음을 나타냅니다(BGP 플랩).

Cloud Router 유지보수는 자동 프로세스이며, 라우팅을 중단하지 않도록 설계되었습니다. 유지보수 이벤트가 60초 이상 걸릴 것으로 예상됩니다. 유지보수 전에 Cloud Router는 온프레미스 라우터에 단계적 재시작 알림(TCP FIN 패킷)을 전송합니다.

온프레미스 라우터가 단계적 재시작 이벤트를 처리할 수 있는 경우 Cloud Router 유지보수 중에 단계적 재시작 이벤트를 로깅합니다. 단계적 재시작을 지원하지 않는 온프레미스 라우터의 경우 온프레미스 라우터의 보류 타이머가 60초로 설정되었는지 확인하세요. 자세한 내용은 BGP 타이머 관리를 참조하세요.

Cloud Router 유지보수 이벤트는 제대로 구성된 온프레미스 라우터에서 경로가 손실되지 않으므로 미리 공지되지 않습니다. 완료된 유지보수 이벤트에 대한 상세 설명은 라우터 유지보수 이벤트 식별을 참조하세요.

단계적 재시작이 양방향 전송 감지(BFD)에서 작동하는 방식에 대한 자세한 내용은 단계적 재시작 및 BFD를 참조하세요.

라우터 식별자 변경 시 자동화된 태스크 재시작

Cloud Router 소프트웨어 작업은 Cloud Router의 인터페이스 목록에 있는 마지막 인터페이스를 기반으로 내부 식별자를 사용합니다. 이 인터페이스를 삭제하면 Google Cloud가 Cloud Router 소프트웨어 태스크를 다시 시작하여 새 식별자를 할당합니다. 따라서 하나의 BGP 세션을 삭제하면 소프트웨어 유지보수가 발생한 것처럼 다른 모든 BGP 세션이 다시 시작될 수 있습니다. 경로는 제대로 구성된 온프레미스 라우터에서 보존됩니다.

내부 식별자는 개발자에게 표시되지 않으며 때때로 소프트웨어 유지보수 및 자동화된 태스크 재시작 중에 식별자가 변경됩니다.

경로 공지 모드

Cloud Router는 BGP 및 네트워크 연결 제품을 사용하여 온프레미스 네트워크에 IP 주소 범위를 공지합니다. 이렇게 하면 온프레미스 네트워크의 클라이언트가 VPC 네트워크의 리소스에서 패킷을 보내고 받을 수 있습니다.

Cloud Router는 기본 경로 공지와 커스텀 경로 공지라는 2가지 경로 공지 모드를 제공합니다.

기본 경로 공지

기본 경로 공지 모드를 사용하는 경우 Cloud Router는 VPC 네트워크의 동적 라우팅 모드에 따라 서브넷 경로의 프리픽스를 공지합니다.

  • 리전 동적 라우팅 모드를 사용할 때는 VPC 네트워크의 각 Cloud Router가 Cloud Router와 동일한 리전의 서브넷 경로만 공지합니다.

  • 전역 동적 라우팅 모드를 사용하면 VPC 네트워크의 각 Cloud Router가 VPC 네트워크의 모든 리전에서 모든 서브넷 경로를 공지합니다.

VM의 기본 내부 IP 주소는 서브넷의 기본 IPv4 범위에서 가져와야 합니다. VM은 별칭 IP 범위의 주소도 사용할 수 있습니다. 별칭 IP 범위는 서브넷의 기본 또는 보조 IPv4 범위 중 하나일 수 있습니다. Cloud Router는 다음과 같은 경우에 기본 경로 공지를 자동으로 업데이트합니다.

커스텀 경로 공지

커스텀 경로 공지 모드를 사용하면 Cloud Router가 공지하는 경로를 제어할 수 있습니다. Cloud Router의 모든 BGP 세션 또는 개별 BGP 세션에 커스텀 경로 공지를 지정할 수 있습니다. 커스텀 경로 공지를 구성할 때 다음을 수행할 수 있습니다.

  • 커스텀 범위 외에도 기본 경로 공지 모드와 동일한 방식으로 서브넷 IPv4 범위를 계속 공지하도록 Cloud Router를 구성할 수 있습니다. 서브넷을 추가하거나, 서브넷을 삭제하거나, 서브넷의 기본 IPv4 범위를 확장하거나, 서브넷의 보조 IPv4 범위를 수정할 때 Cloud Router가 서브넷 경로 공지를 계속 자동으로 업데이트하므로 서브넷 범위를 계속 공지하는 것이 유용할 수 있습니다.

  • 자동 서브넷 경로 공지를 사용 중지할 수 있습니다. 이렇게 하면 서브넷 범위, 서브넷 범위 일부, 집계 서브넷 범위를 선택적으로 공지할 수 있고, 서브넷 범위를 아예 없을 수도 있습니다. 특정 서브넷 범위를 공지하려면 특정 VPC 서브넷 공지를 참조하세요.

자세한 내용은 커스텀 IP 범위 공지를 참조하세요.

경로 공지 모드 범위

Cloud Router를 만들 때 전체 Cloud Router의 경로 공지 모드를 선택합니다. BGP 세션에 다른 경로 공지 모드를 지정하지 않으면 Cloud Router의 경로 공지 모드가 Cloud Router의 각 BGP 세션에 적용됩니다.

Cloud Router가 기본 경로 공지 모드를 사용하는 경우 커스텀 경로 공지를 사용하도록 BGP 세션을 구성하지 않는 한 각 BGP 세션은 기본 경로 공지 모드를 사용합니다.

Cloud Router가 커스텀 경로 공지 모드를 사용하는 경우 다른 커스텀 경로 공지 세트를 사용하도록 BGP 세션을 구성하지 않는 한 각 BGP 세션은 전체 Cloud Router에 구성된 커스텀 경로 공지로 커스텀 경로 공지 모드를 사용합니다.

각 BGP 세션에 공지할 수 있는 최대 프리픽스 수는 Cloud Router 한도 페이지의 BGP 세션당 최대 커스텀 경로 공지 수를 참조하세요. 이 최댓값은 전체 Cloud Router에 대해 또는 BGP 세션당 개별적으로 BGP 세션의 커스텀 경로 공지가 정의된 방식에 관계없이 적용됩니다.

공지된 프리픽스 및 우선순위

Cloud Router는 BGP 피어에 프리픽스를 공지할 때 공지의 각 프리픽스에 대한 우선순위를 포함합니다 (BGP 메시지). 공지된 우선순위는 MED로 구현됩니다.

모든 또는 일부 BGP 세션에 Cloud Router가 공지하는 프리픽스를 제어할 수 있습니다. 프리픽스의 기본 우선순위를 정의하여 공지된 우선순위(MED)을 제어합니다.

  • VPC 네트워크가 리전 동적 라우팅 모드를 사용하는 경우 커스텀 범위를 공지하지 않는 한, 각 Cloud Router는 Cloud Router와 동일한 리전의 서브넷 범위만 공지합니다. 각 범위는 MED가 기본 우선순위인 프리픽스로 공지됩니다.

  • VPC 네트워크가 전역 동적 라우팅 모드를 사용하는 경우 커스텀 범위를 공지하지 않는 한, 각 Cloud Router는 MED가 기본 우선순위와 일치하는 프리픽스로 로컬 리전의 서브넷 범위를 공지합니다. 또한 Cloud Router는 다른 리전의 서브넷 범위를 MED가 기본 우선순위와 리전 간 비용 비용을 더한 것과 같은 프리픽스로 공지합니다. Google Cloud는 네트워크 성능, 거리, 리전 간 사용 가능한 대역폭과 같은 요소를 기반으로 리전 간 비용을 자동으로 계산합니다. 각 리전 간 비용은 서브넷의 리전과 공지하는 Cloud Router의 리전이라는 두 리전 쌍에 고유한 값을 갖습니다.

온프레미스 라우터는 공지된 프리픽스와 우선순위를 수신하면 패킷을 VPC 네트워크로 보내는 데 사용되는 경로를 만듭니다.

기본 우선순위 안내

Cloud Router에서 BGP 세션을 구성할 때 BGP 세션의 기본 공지 우선순위를 지정할 수 있습니다. 기본 공지 우선순위는 해당 BGP 세션에서 공지하는 모든 프리픽스 (대상)에 적용됩니다.

기본 우선순위는 0부터 65535까지의 정수입니다. 가능한 가장 높은 기본 우선순위는 0입니다. 기본 우선순위 기본값은 100입니다. 기본 우선순위를 지정하지 않으면 우선순위 기본값이 사용됩니다.

기본 우선순위를 사용하면 온프레미스 시스템이 VPC 네트워크로 패킷을 보내는 데 사용하는 Cloud VPN 터널 또는 VLAN 연결을 제어할 수 있습니다. 기본 우선순위를 사용하여 활성/활성, 활성/수동, 또는 이러한 토폴로지의 커스텀 조합을 만들 수 있습니다. HA VPN 터널을 사용하는 예시는 Cloud VPN 문서에서 HA VPN의 활성/활성 및 활성/수동 라우팅 옵션을 참조하세요.

기본 우선순위를 선택할 때는 다음 사항에 유의하세요.

  • 리전 간 비용은 201 이상 9999 이하입니다. 이 값은 두 리전 간의 거리, 지연 시간 및 기타 요소에 따라 다릅니다. Google에서 리전 간 비용 값을 생성하므로 사용자는 이를 수정할 수 없습니다.

  • 리전 내 Cloud Router 간의 BGP 세션에 대한 기본 우선순위는 0이상 200이하여야 합니다. 리전 간 비용은 최소 201 이상이어야 하므로 기본 우선순위를 201 이상으로 사용하는 경우에는 Cloud VPN 터널 또는 VLAN 연결에 의도했던 것 보다 낮은 우선순위를 잘못 할당할 수 있습니다. 다른 리전의 다른 BGP 세션에서는 종합적으로 더 높은 우선순위(MED가 기본 우선순위와 리전 간 비용을 더한 값)를 갖는 동일한 프리픽스를 공지할 수도 있습니다. 다른 리전에서 기본 우선순위를 신중하게 설정하지 않으면 예기치 않은 Cloud VPN 터널 또는 VLAN 연결로 인해 온프레미스 트래픽이 VPC 네트워크로 전달될 수 있습니다.

  • 10,200 이상의 기본 우선순위는 프리픽스의 전체 공지 우선순위 (MED, 기본 우선순위 + 리전 간 비용)가 기본 우선순위가 200 이하인 다른 공지된 프리픽스보다 항상 낮다는 것을 보장합니다.

기본 우선순위를 설정하는 방법에 대한 자세한 내용은 기본 공지 경로 우선순위 업데이트를 참조하세요.

예시

이 섹션에서는 전역 동적 라우팅을 사용할 때 리전 간 비용이 공지된 MED에 어떻게 영향을 미치는지 보여주는 예시를 제공합니다.

활성/활성 터널이 있는 HA VPN

이 예시에서는 다음이 포함된 VPC 네트워크가 있습니다.

  • 다음의 리전 us-central1, europe-west1, us-west-1에 각각 한 개의 서브넷
  • us-central1에서 두 개의 HA VPN 터널에 대해 두 개의 BGP 세션을 관리하는 한 개의 Cloud Router
  • us-west1에서 두 개의 HA VPN 터널에 대해 두 개의 BGP 세션을 관리하는 한 개의 Cloud Router

이 예시를 설명하기 위해 리전 간 비용 예시가 포함된 다음 다이어그램을 참조하세요.

활성/활성 터널이 있는 HA VPN
활성/활성 터널이 있는 HA VPN(확대하려면 클릭)

각 BGP 세션의 기본 우선순위 기본값은 100라고 가정합니다.

다음 표는 온프레미스 우선순위에서 각 서브넷으로 가는 트래픽의 공지된 MED 값을 계산하기 위해 기본 우선순위 및 리전 간 비용을 사용하는 방법을 보여줍니다.

10.0.1.0/24 (us-central1)

이 테이블은 us-central1에 있는 서브넷 IP 주소 범위 10.0.1.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-central1에서 HA VPN을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
100 0 100 1차 선택
west-tunnel-0,
west-tunnel-1
100 250 350 2차 선택

10.0.2.0/24 (europe-west1)

이 테이블은 europe-west1에 있는 서브넷 IP 주소 범위 10.0.2.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-central1에서 HA VPN을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
100 300 400 1차 선택
west-tunnel-0,
west-tunnel-1
100 350 450 2차 선택

10.0.3.0/24 (us-west1)

이 테이블은 us-west1에 있는 서브넷 IP 주소 범위 10.0.3.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 HA VPN을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
100 250 350 2차 선택
west-tunnel-0,
west-tunnel-1
100 0 100 1차 선택

활성/수동 터널이 있는 HA VPN

이 예시에서는 이전 예시와 동일하지만 각 리전의 활성/수동 HA VPN 터널 쌍을 달성하기 위해 기본 우선순위가 수정된 토폴로지를 사용합니다.

  • BGP 세션의 기본 우선순위 기본값이 100인 기본 터널
  • BGP 세션의 낮은 우선순위가 351인 보조 터널

다음 표는 온프레미스 우선순위에서 각 서브넷으로 가는 트래픽의 공지된 MED 값을 계산하기 위해 기본 우선순위 및 리전 간 비용을 사용하는 방법을 보여줍니다.

10.0.1.0/24 (us-central1)

이 테이블은 us-central1에 있는 서브넷 IP 주소 범위 10.0.1.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-central1에서 기본 VPN 터널을 사용합니다. 해당 터널을 사용할 수 없다면 트래픽은 us-west1의 기본 터널을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0 100 0 100 1차 선택
central-tunnel-1 351 0 351 3차 선택
west-tunnel-0 100 250 350 2차 선택
west-tunnel-1 351 250 601 4차 선택

10.0.2.0/24 (europe-west1)

이 테이블은 europe-west1에 있는 서브넷 IP 주소 범위 10.0.2.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-central1에서 기본 VPN 터널을 사용합니다. 해당 터널을 사용할 수 없다면 트래픽은 us-west1의 기본 터널을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0 100 300 400 1차 선택
central-tunnel-1 351 300 651 3차 선택
west-tunnel-0 100 350 450 2차 선택
west-tunnel-1 351 350 701 4차 선택

10.0.3.0/24 (us-west1)

이 테이블은 us-west1에 있는 서브넷 IP 주소 범위 10.0.3.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 기본 VPN 터널을 사용합니다. 해당 터널을 사용할 수 없다면 트래픽은 us-central1의 기본 터널을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0 100 250 350 2차 선택
central-tunnel-1 351 250 601 4차 선택
west-tunnel-0 100 0 100 1차 선택
west-tunnel-1 351 0 351 3차 선택

전 세계적으로 선호하는 Dedicated Interconnect

이 예시는 us-west1 리전의 Cloud VPN 터널 2개를 VLAN 연결 2개로 교체한다는 점을 제외하면 위의 예시와 유사합니다.

이 예시에 대한 이미지는 다음 다이어그램을 참조하세요.

전 세계적으로 선호하는 Dedicated Interconnect
전역 기본 Dedicated Interconnect(확대하려면 클릭)

VLAN 연결의 우선순위를 지정하고자 합니다. us-central1 리전의 HA VPN 터널에 더 큰 기본 우선순위를 지정하여 우선순위를 낮춥니다.

다음 표는 온프레미스 우선순위에서 각 서브넷으로 가는 트래픽의 공지된 MED 값을 계산하기 위해 기본 우선순위 및 리전 간 비용을 사용하는 방법을 보여줍니다.

10.0.1.0/24 (us-central1)

이 테이블은 us-central1에 있는 서브넷 IP 주소 범위 10.0.1.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 VLAN 연결을 사용합니다.

VPN 터널 또는 VLAN 연결 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
351 0 351 2차 선택
west-attachment-0,
west-attachment-1
100 250 350 1차 선택

10.0.2.0/24 (europe-west1)

이 테이블은 europe-west1에 있는 서브넷 IP 주소 범위 10.0.2.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 VLAN 연결을 사용합니다.

VPN 터널 또는 VLAN 연결 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
351 300 651 2차 선택
west-attachment-0,
west-attachment-1
100 350 450 1차 선택

10.0.3.0/24 (us-west1)

이 테이블은 us-west1에 있는 서브넷 IP 주소 범위 10.0.3.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 VLAN 연결을 사용합니다.

VPN 터널 또는 VLAN 연결 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
351 250 601 2차 선택
west-attachment-0,
west-attachment-1
100 0 100 1차 선택

커스텀 동적 경로 학습

Cloud Router가 동일한 대상 프리픽스에 대해 여러 개의 다음 홉을 수신하면 Google Cloud는 경로 측정항목을 사용하며 경우에 따라 AS 경로 길이를 사용하여 VPC 네트워크에서 커스텀 동적 경로를 만듭니다. 다음 섹션에서는 이러한 프로세스를 설명합니다.

동적 라우팅 모드의 영향

VPC 네트워크의 동적 라우팅 모드는 Cloud Router에서 학습된 커스텀 동적 경로를 적용하는 방식을 결정합니다.

  • 리전 동적 라우팅 모드에서 Cloud Router는 Cloud Router와 동일한 리전에서 대상 및 다음 홉에 대한 커스텀 지정 동적 경로를 만듭니다. Cloud Router는 해당 커스텀 동적 경로의 우선순위를 기본 우선 순위로 설정합니다. 기본 우선순위는 Cloud Router가 온프레미스 라우터에서 공지하는 multi-exit discriminator(MED)에서 가져옵니다.

  • 글로벌 동적 라우팅 모드에서 Cloud Router는 각 Google Cloud 리전의 대상 및 다음 홉에 대한 커스텀 동적 경로를 만듭니다. 해당 경로를 학습한 Cloud Router가 포함된 리전에서 Cloud Router는 커스텀 동적 경로의 우선순위를 기본 우선순위로 설정합니다. 다른 모든 리전에서 Cloud Router는 우선순위를 기본 우선순위로 설정하고 적절한 리전 간 비용을 설정합니다.

온프레미스 라우터로 내보낸 Google Cloud로의 경로에 대해 경로 우선순위로 정의할 수 있습니다. 그러나 온프레미스 라우터가 구성에 따라 이 경로 우선순위를 재정의할 수 있습니다. 예를 들어 온프레미스 라우터가 경로 우선순위를 수정하는 경우입니다.

Cloud Router가 학습한 온프레미스 경로의 경우 Cloud Router는 다음 두 섹션에 설명된 대로 AS 경로 길이와 MED 값을 가져오고 기본 우선순위를 계산합니다.

AS 경로 프리펜딩 및 AS 경로 길이

AS 경로 프리펜딩은 대상(프리픽스)의 다음 홉이 의도적으로 우선순위에서 밀려나고 AS 경로 길이가 더 짧은 동일한 대상의 다른 다음 홉이 선택되는 방식입니다. MED는 다음 홉의 AS 경로 길이가 동일할 때만 고려됩니다.

Google Cloud는 AS 경로를 사용하여 동일한 Cloud Router 소프트웨어 태스크에 의해 구현된 BGP 세션 간에 다음 홉을 선택할 수 있습니다.

Google Cloud에서 AS 경로를 사용하는 방법

AS 경로 프리펜딩은 제어 영역 및 VPC 네트워크와 관련이 없습니다. AS 경로 길이는 다음 시나리오에서 설명하는 것처럼 각 Cloud Router 소프트웨어 태스크 내에서만 고려됩니다.

단일 Cloud Router 소프트웨어 태스크가 두 개 이상의 BGP 세션에서 동일한 대상을 학습하는 경우:

  • 소프트웨어 태스크는 AS 경로 길이가 가장 짧은 다음 홉 BGP 세션을 선택합니다.
  • 소프트웨어 태스크가 대상, 다음 홉, MED 정보를 Cloud Router 제어 영역에 제출합니다.
  • 제어 영역은 이 정보를 사용하여 하나 이상의 후보 경로를 만듭니다. 각 후보의 기본 우선순위는 MED 수신됨으로 설정됩니다.

두 개 이상의 Cloud Router 소프트웨어 태스크가 두 개 이상의 BGP 세션에서 동일한 대상을 학습하는 경우:

  • 각 소프트웨어 태스크는 AS 경로 길이가 가장 짧은 다음 홉 BGP 세션을 선택합니다.
  • 각 소프트웨어 태스크가 대상, 다음 홉, MED 정보를 Cloud Router 제어 영역에 제출합니다.
  • 제어 영역은 이 정보를 사용하여 두 개 이상의 후보 경로를 만듭니다. 각 후보의 기본 우선순위는 MED 수신됨으로 설정됩니다.

그러면 Cloud Router 제어 영역이 VPC 네트워크의 동적 라우팅 모드에 따라 VPC 네트워크에 커스텀 동적 경로를 하나 이상 설치합니다. 전역 동적 라우팅 모드에서 Cloud Router 리전과 다른 리전에서 각 리전별 커스텀 동적 경로의 우선순위가 조정됩니다. Google Cloud가 경로를 선택하는 방법에 대한 자세한 내용은 VPC 문서의 라우팅 순서를 참조하세요.

기본 우선순위 및 MED

Cloud Router는 피어 라우터에서 공지된 MED 값을 사용하여 기본 우선순위를 계산합니다.

  • 대상 프리픽스의 MED 값이 0에서 231 -1(포함) 사이인 경우 Cloud Router는 기본 우선순위를 MED 값으로 설정합니다.
  • 대상 프리픽스의 MED 값이 231 232 -1(포함) 사이이면 Cloud Router는 기본 우선순위를 231 -1로 설정합니다.

Cloud Router가 VPC 네트워크의 커스텀 동적 경로를 만들 때 설정하는 최종 우선순위 값은 네트워크의 동적 라우팅 모드에 따라 다릅니다. 자세한 내용은 동적 라우팅 모드의 영향을 참조하세요.

정적 경로

인스턴스가 패킷을 전송하면 Google Cloud는 라우팅 순서에 따라 적용 가능한 경로 집합에서 하나의 경로를 선택하려고 시도합니다. 자세한 내용은 VPC 문서의 라우팅 순서 섹션을 참조하세요.

겹치는 IP 범위

IP 범위가 겹치는 VPC 서브넷 및 온프레미스 경로 공지가 있는 경우 Google Cloud는 IP 범위에 따라 이그레스 트래픽을 전달합니다.

자세한 내용은 VPC 문서의 적용 가능한 경로를 참조하세요.

한 BGP 세션에서 학습된 경로를 다른 BGP 세션으로 공지

Cloud Router는 현재 정적 경로 공지를 통해 한 BGP 세션에서 학습된 온프레미스 경로를 다른 BGP 세션으로 공지하는 것을 지원하지 않습니다. 이를 시도하면 경로가 삭제될 수 있습니다.

여러 VPC 네트워크와 동적 경로를 올바르게 교환하는 방법에 대한 자세한 내용은 Cloud Router 문제 해결 페이지의 일부 온프레미스 IP 프리픽스를 사용할 수 없음을 참조하세요.

학습된 경로의 한도

학습된 경로에는 두 가지 한도가 있습니다. 이러한 한도는 학습된 경로의 최대 개수를 직접 정의하지 않습니다. 대신 고유 대상 프리픽스의 최대 개수를 정의합니다. 이러한 한도에 대한 자세한 내용은 한도를 참조하세요.

이러한 한도의 사용량을 모니터링하려면 다음 측정항목을 사용합니다.

  • router.googleapis.com/dynamic_routes/learned_routes/used_unique_destinations
  • router.googleapis.com/dynamic_routes/learned_routes/unique_destinations_limit
  • router.googleapis.com/dynamic_routes/learned_routes/any_dropped_unique_destinations

이러한 한도와 관련된 로그 메시지, 이를 모니터링하는 데 사용할 수 있는 측정항목, 문제 해결 방법에 대한 자세한 내용은 문제 해결 페이지의 할당량 및 한도 확인을 참조하세요.

기본 경로

특정 IP 대상에 지정된 경로가 없으면 다른 옵션이 없을 때 마지막 수단으로 사용되는 기본 경로로 트래픽이 전송됩니다. 예를 들어 Google Cloud VPC 네트워크에는 트래픽을 인터넷 게이트웨이로 전송하는 기본 경로(0.0.0.0/0)가 자동으로 포함됩니다.

경우에 따라 기본적으로 온프레미스 네트워크로 트래픽을 전달하는 것이 좋습니다. 그러려면 온프레미스 라우터에서 Cloud Router로 기본 경로를 공지하면 됩니다. Cloud Router를 사용하면 정적 경로를 만들고 관리할 필요가 없습니다. 온프레미스 네트워크에서 기본 경로를 공지하는 경우 자동으로 생성되는 다른 기본 경로(MED 값이 더 낮음)보다 우선순위가 높은지 확인하세요. 경로 페이지로 이동하고 대상 IP 범위에서 0.0.0.0/0인 경로의 우선순위를 확인한 후 다음 홉에서 Default internet gateway를 확인합니다.

중복 Cloud VPN 터널

온프레미스 게이트웨이가 단계적 재시작을 지원하지 않는 경우 BGP 세션의 어느 한쪽에서 장애가 발생하면 세션이 실패하고 트래픽이 중단됩니다. BGP 시간 제한(Cloud Router의 경우 60초)이 초과되면 양쪽에서 경로가 철회됩니다. 터널의 양쪽에 있는 피어가 정적 경로를 교환하지만 동적 경로는 교환하지 않습니다.

단계적 재시작이 지원되지 않을 경우 터널을 하나씩 사용하는 온프레미스 게이트웨이를 두 개 배포하면 중복화와 장애 조치가 제공됩니다. 이 구성을 사용하면 트래픽을 중단하지 않고 하나의 터널과 기기를 오프라인으로 전환하여 소프트웨어 업그레이드 또는 유지관리를 수행할 수 있습니다. 또한 하나의 터널에 장애가 발생하면 다른 터널이 경로를 활성 상태로 유지하므로 트래픽 흐름이 유지됩니다.

유지관리 이벤트

Cloud Router는 정기 유지보수를 거칩니다. 이 작업은 60초 안에 완료됩니다. 유지보수 이벤트 중에는 Cloud Router를 사용할 수 없습니다. BGP 보류 타이머는 피어링된 BGP 라우터를 사용할 수 없을 때 학습된 경로가 보존되는 기간을 결정합니다. BGP 보류 타이머는 양쪽의 두 값 중 작은 값을 선택합니다. Cloud Router는 BGP 보류 타이머에 60초 값을 사용합니다. 온프레미스(피어) 라우터의 BGP 보류 타이머를 60초 이상으로 설정하는 것이 좋습니다(기본값은 3분). 그러면 두 라우터가 업그레이드 중에 경로를 보존하고 트래픽이 계속 흐릅니다.

단일 Cloud VPN 게이트웨이에 대한 Cloud VPN 게이트웨이 유지보수 주기 중에 Cloud Router를 사용하면 BGP 세션이 재설정되고, 경로를 다시 학습해야 하므로 터널 복구 시간에 약 20초가 추가됩니다. Cloud VPN 게이트웨이 복구 시간은 일반적으로 약 1분입니다. 중복 Cloud VPN 게이트웨이가 있는 경우 한 번에 Cloud VPN 게이트웨이 하나만 중지되므로 트래픽은 영향을 받지 않습니다.

BGP 라우터 ID 및 BGP 세션 다시 시작

Cloud Router는 BGP 라우터 ID로 가장 높은 인터페이스 IP 주소를 선택하며, 해당 주소를 사용할 수 있는 한 이 ID를 유지합니다. BGP 라우터 ID에 사용 중인 Cloud Router 인터페이스를 삭제하면 Cloud Router가 새 라우터 ID를 선택해야 합니다. 그러면 모든 BGP 세션이 다시 시작됩니다. 또한 주기적 유지보수를 위해 Cloud Router가 다시 시작되는 경우에도 라우터 ID가 변경될 수 있습니다.

추가 리소스

지원되는 서비스에서 정적 및 동적 라우팅을 사용하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.

제품 라우팅 문서
Dedicated Interconnect Cloud Router에 동적 라우팅 필요 VLAN 연결 만들기
Partner Interconnect Cloud Router에 동적 라우팅 필요 VLAN 연결 만들기
라우터 어플라이언스 Cloud Router에 동적 라우팅 필요 라우터 어플라이언스 인스턴스 만들기
HA VPN Cloud Router에 동적 라우팅 필요 HA VPN 게이트웨이 - 피어 VPN 게이트웨이 만들기
Google Cloud 네트워크 간에 HA VPN 만들기
기본 VPN Cloud Router를 사용하는 동적 라우팅은 선택사항임 동적 라우팅을 사용하여 기본 VPN 만들기
정적 라우팅을 사용하여 기본 VPN 만들기

다음 단계

  • 네트워크 토폴로지를 빌드하는 데 도움이 필요하면 Cloud Router 권장사항을 참조하세요.

  • Cloud Router 용어에 대한 정의를 보려면 핵심 용어를 참조하세요.

  • Cloud Router 사용 시 문제를 해결하려면 문제 해결을 참조하세요.