Cloud Router 개요

Cloud Router는 경계 게이트웨이 프로토콜(BGP)을 사용하여 IP 주소 범위를 공지하는 완전 분산형 및 관리형 Google Cloud 서비스입니다. 피어에서 수신하는 BGP 공지를 기반으로 커스텀 동적 경로를 프로그래밍합니다. 물리적 기기 또는 어플라이언스 대신 각 Cloud Router는 BGP 스피커 및 응답기 역할을 하는 소프트웨어 태스크로 구현됩니다. 또한 Cloud Router는 Cloud NAT의 제어 영역 역할을 합니다. Cloud Router는 다음 Google Cloud 제품에 BGP 서비스를 제공합니다.

온프레미스 VPN 게이트웨이가 BGP를 지원하는 경우 기본 VPN에 Cloud Router를 사용할 수도 있습니다. 그러나 이 기능은 2021년 10월 31일에 지원 중단됩니다. 자세한 내용은 기본 VPN 부분 지원 중단 페이지를 참조하세요.

온프레미스 네트워크를 Google Cloud에 연결하면 Cloud Router는 BGP를 사용하여 Google Cloud VPC 네트워크와 온프레미스 네트워크 간에 경로를 동적으로 교환합니다. 정적 경로 없이 프리픽스와 다음 홉 변경사항이 VPC 네트워크와 온프레미스 네트워크 간에 자동으로 전파됩니다.

각 Cloud Router는 앞에서 나열한 네트워킹 연결 제품 중 하나와 호환됩니다. 다이렉트 피어링 및 이동통신사 피어링은 Cloud Router를 사용하지 않습니다.

사양

Cloud Router는 BGP 세션에 서브넷 경로와 커스텀 프리픽스를 공지할 수 있습니다. 커스텀 경로 공지를 구성하지 않으면 Cloud Router가 서브넷 경로만 공지합니다. 또한 커스텀 경로 공지를 사용하면 공지 서브넷이 생략되도록 Cloud Router를 구성할 수 있습니다.

VPC 네트워크의 동적 라우팅 모드는 해당 네트워크의 Cloud Router가 공지하는 서브넷을 결정합니다.

  • 리전 동적 라우팅 모드를 사용하는 경우 VPC 네트워크의 각 Cloud Router는 Cloud Router와 동일한 리전의 서브넷 경로만 공지합니다.

  • 전역 동적 라우팅 모드를 사용하는 경우 VPC 네트워크의 각 Cloud Router는 VPC 네트워크의 모든 리전에서 모든 서브넷 경로를 공지합니다.

동적 라우팅 모드는 각 Cloud Router가 학습된 프리픽스를 VPC 네트워크의 커스텀 동적 경로로 적용하는 방법도 제어합니다. 이 동작에 대한 자세한 내용은 동적 라우팅 모드의 영향을 참조하세요.

자율 시스템 번호(ASN)

Cloud Router를 만들 때 Cloud Router가 사용하는 모든 BGP 세션에 대해 Google 측 ASN을 선택합니다. Cloud Router 사용 섹션에 나열된 각 네트워크 연결 제품의 지침은 각 제품이 ASN을 사용하는 방법에 대한 세부정보를 제공합니다.

BGP IP 주소

다음 네트워크 연결 제품의 BGP 세션은 169.254.0.0/16 범위의 링크-로컬 IP 주소를 BGP IP 주소로 사용합니다.

  • Dedicated Interconnect에서는 링크-로컬 BGP IP 주소의 후보를 지정하거나, Google Cloud가 사용되지 않는 링크-로컬 주소를 자동으로 선택할 수 있습니다.
  • Partner Interconnect의 경우 Google Cloud는 사용되지 않는 링크-로컬 주소를 자동으로 선택합니다.
  • 동적 라우팅을 사용하는 HA VPN 및 기본 VPN의 경우, Cloud Router에서 BGP 인터페이스를 만들 때 BGP IP 주소를 지정할 수 있습니다.

라우터 어플라이언스는 Google Cloud VM의 내부 IP 주소를 BGP IP 주소로 사용합니다. 자세한 내용은 라우터 어플라이언스 인스턴스 만들기를 참조하세요.

내부 부하 분산기 액세스

연결된 온프레미스 네트워크에서 내부 부하 분산기에 액세스하는 자세한 방법은 Cloud Load Balancing 문서의 내부 부하 분산기 및 연결된 네트워크를 참조하세요.

Cloud Router 소프트웨어 태스크

Cloud Router는 1~2개 또는 드물게 3의 소프트웨어 태스크로 구현됩니다.

다음 표에는 시나리오 예시와 각 시나리오에서 Cloud Router를 구현하는 데 Google Cloud에서 사용하는 소프트웨어 태스크 수가 나와 있습니다.

  • 표에 나열된 HA 구성의 경우 소프트웨어 중복을 제공하기 위해 두 개의 소프트웨어 태스크가 사용됩니다.
  • VLAN 연결의 경우 에지 연결이 있는 각 에지 가용성 도메인이 별도의 소프트웨어 태스크로 처리됩니다.
예시 시나리오 Cloud Router를 구현하는 데 사용하는 소프트웨어 태스크 수
각각 기본 VPN 터널에 연결된 하나 이상의 인터페이스 1
VLAN 연결이 동일한 에지 가용성 도메인에 있는 VLAN 연결에 연결된 하나 이상의 인터페이스 1
터널이 모두 하나 이상의 HA VPN 게이트웨이의 동일한 인터페이스 번호로 연결된 HA VPN 터널에 연결된 인터페이스 수(예: 여러 HA VPN 게이트웨이의 interface 0에 연결된 2개의 터널). 1
인터페이스 2개 이상(한 개의 인터페이스는 단일 에지 가용성 도메인의 VLAN 연결에 연결되고 다른 한 개의 인터페이스는 에지 가용성 도메인과 VPN 게이트웨이 인터페이스 번호가 동일한 단일 HA VPN 터널에 연결됨).(예: 에지 가용성 도메인과 첫 번째 VPN 게이트웨이 인터페이스 페어의 첫 번째 에지 가용성 도메인) 1
적어도 두 개의 인터페이스로 각각 라우터 어플라이언스 인스턴스에 연결되어 있으며, 이 때 인터페이스 중 하나가 중복 인터페이스로 구성됩니다. 중복 인터페이스를 만들려면 redundant-interface 플래그(gcloud 명령줄 도구) 또는 redundantInterface 필드(Compute Engine API)를 사용합니다. 라우터 어플라이언스는 미리보기에 있는 Network Connectivity Center의 일부입니다. 2
VLAN 연결이 서로 다른 에지 가용성 도메인에 있는 VLAN 연결에 연결된 2개 이상의 인터페이스 2
HA VPN 터널에 연결된 2개 이상의 인터페이스. 각 터널은 서로 다른 HA VPN 게이트웨이 인터페이스 번호에 연결됩니다(예: 한 터널은 HA VPN 게이트웨이의 interface 0에 연결되고 다른 터널은 동일한 게이트웨이 또는 다른 게이트웨이의 interface 1에 연결). 2
다음이 포함된 Cloud Router:
  • edge availability domain 0의 VLAN 연결에 연결된 인터페이스 1개 또는 HA VPN 게이트웨이의 interface 0에 연결된 HA VPN 터널에 연결된 인터페이스 1개
  • edge availability domain 1의 VLAN 연결에 연결된 인터페이스 1개 또는 HA VPN 게이트웨이의 interface 1에 연결된 HA VPN 터널에 연결된 인터페이스 1개
  • 기본 VPN 터널에 연결된 인터페이스 1개
3

소프트웨어 유지보수 및 자동화된 태스크 재시작

Google Cloud는 새로운 기능을 출시하고 안정성을 개선하기 위해 정기적인 유지보수 이벤트를 수행합니다. 유지보수 중에 새 소프트웨어 태스크가 프로비저닝됩니다. 온프레미스 라우터 로그에 해당 소프트웨어 태스크에서 관리하는 BGP 세션이 중단되어 다시 작동(BGP 플랩)한다고 표시됩니다.

Cloud Router 유지보수는 자동 프로세스이며, 라우팅을 중단하지 않도록 설계되었습니다. 유지보수 이벤트는 60초 이상 걸릴 것으로 예상됩니다. 유지보수 전에 Cloud Router는 온프레미스 라우터에 단계적 재시작 알림(TCP FIN 패킷)을 전송합니다.

온프레미스 라우터가 단계적 재시작 이벤트를 처리할 수 있는 경우 Cloud Router 유지보수 중에 단계적 재시작 이벤트를 로깅합니다. 단계적 재시작을 지원하지 않는 온프레미스 라우터의 경우 온프레미스 라우터의 보류 타이머가 60초로 설정되었는지 확인하세요. 자세한 내용은 BGP 타이머 관리를 참조하세요.

Cloud Router 유지보수 이벤트는 제대로 구성된 온프레미스 라우터에서 경로가 손실되지 않으므로 미리 공지하지 않습니다. 완료된 유지보수 이벤트에 대한 세부정보는 라우터 유지보수 이벤트 식별을 참조하세요.

라우터 식별자 변경 시 자동화된 태스크 재시작

Cloud Router 소프트웨어 태스크는 Cloud Router의 인터페이스 목록에 있는 마지막 인터페이스를 기반으로 하는 내부 식별자를 사용합니다. 이 인터페이스를 삭제하면 Google Cloud가 Cloud Router 소프트웨어 태스크를 다시 시작하여 새 식별자를 할당합니다. 따라서 하나의 BGP 세션을 삭제하면 소프트웨어 유지보수가 발생한 것처럼 다른 BGP 세션이 다시 시작될 수 있습니다. 경로는 제대로 구성된 온프레미스 라우터에서 보존됩니다.

내부 식별자는 개발자에게 표시되지 않으며 때때로 소프트웨어 유지보수 및 자동화된 태스크 재시작 중에 식별자가 변경됩니다.

경로 공지

Cloud Router는 BGP를 통해 온프레미스 네트워크의 클라이언트가 연결할 수 있는 IP 주소를 공지합니다. 온프레미스 네트워크는 공지된 IP 범위와 일치하는 대상 IP 주소가 있는 VPC 네트워크로 패킷을 전송합니다. Google Cloud에 연결하면 VPC 네트워크의 방화벽 규칙과 경로에 따라 Google Cloud가 패킷을 처리하는 방법이 결정됩니다.

Cloud Router의 기본 공지를 사용하거나 공지할 CIDR 범위를 명시적으로 지정할 수 있습니다. 공지를 지정하지 않으면 Cloud Router가 기본값을 사용합니다.

기본 경로 공지

기본적으로 Cloud Router는 리전별 동적 라우팅의 경우 해당 리전의 서브넷에 공지하고, 글로벌 동적 라우팅의 경우 VPC 네트워크의 모든 서브넷에 공지합니다. Cloud Router가 새 서브넷을 자동으로 공지합니다. 또한 서브넷에 별칭 IP 주소를 구성할 수 있도록 보조 IP 범위가 있는 경우 Cloud Router는 기본 및 보조 IP 주소를 모두 공지합니다.

Cloud Router의 각 BGP 세션에는 기본 공지가 있습니다. 기본적으로 Cloud Router는 경로 공지를 모든 BGP 세션에 전파합니다. Cloud Router에 커스텀 경로 공지를 구성하면 BGP 세션이 이 커스텀 공지를 상속합니다.

다음과 같은 경우에 커스텀 경로 공지를 지정합니다.

  • 서브넷의 기본 IP 범위를 벗어나거나 보조 IP 범위 중 하나를 벗어난 IP 주소를 공지하려는 경우(예: 외부 IP 주소 공지).

  • VPC 네트워크 피어링을 통해 VPC 네트워크에 연결된 다른 VPC 네트워크에서 경로를 공지하려는 경우. 이 경우 피어 네트워크의 서브넷 경로와 가져온 커스텀 경로가 VPC 네트워크의 Cloud Router에서 자동으로 공지되지 않습니다. 이를 공지하려면 VPC 네트워크의 Cloud Router에서 커스텀 경로 공지를 만들어야 합니다. 또한 커스텀 경로를 교환하도록 VPC 네트워크 피어링 연결이 구성되어 있는지 확인해야 합니다.

커스텀 공지를 사용하면 서브넷 또는 서브넷의 일부를 선택적으로 공지할 수 있습니다. 그러면 특정 서브넷을 공지하지 않도록 보류할 수 있습니다. 이러한 기능이 필요 없으면 기본 공지를 사용합니다.

커스텀 경로 공지

커스텀 경로 공지를 구성할 때 Cloud Router가 공지하는 경로를 명시적으로 지정하세요. 대부분의 경우 커스텀 공지는 커스텀 IP 주소로 기본 서브넷 공지를 보완하는 데 유용합니다. 커스텀 IP 주소는 예약된 외부 IP 주소와 같이 서브넷 IP 범위를 벗어난 주소입니다. 커스텀 경로 공지가 없으면 커스텀 IP 주소에 대한 정적 경로를 만들고 유지관리해야 합니다.

커스텀 경로 공지를 구성할 때 기본 동작을 에뮬레이션하는 모든 서브넷을 공지하도록 선택할 수 있습니다. 모든 서브넷을 공지하지 않고 서브넷 내 특정 서브넷 또는 특정 CIDR 블록을 대신 공지하도록 선택할 수 있습니다. 예를 들어 Cloud Router가 특정 서브넷을 공지하지 못하도록 할 수 있습니다. 이렇게 하려면 노출하려는 서브넷만 공지합니다. 그러나 선택적으로 서브넷을 공지할 때는 새 서브넷을 커스텀 경로 공지에 수동으로 추가해야 합니다. Cloud Router는 새 서브넷을 자동으로 공지하지 않습니다.

Cloud Router나 BGP 세션에서 커스텀 경로 공지를 지정할 수 있습니다. Cloud Router의 커스텀 경로 공지는 모든 BGP 세션에 적용됩니다. 그러나 BGP 세션에 커스텀 경로 공지를 지정하면 BGP 세션의 경로 공지가 Cloud Router의 경로 공지를 무시하고 재정의합니다.

Cloud Router마다 최대 200개의 CIDR 범위를 지정할 수 있습니다. 각 BGP 세션은 동일하게 200개로 제한됩니다.

경로 공지의 예시

다음 예시에서는 커스텀 경로 공지가 유용할 수 있는 Cloud Router의 기본 동작 및 시나리오를 보여줍니다. 이 예시에서는 IPsec VPN 터널 또는 Dedicated Interconnect 연결과 같은 온프레미스 네트워크와 VPC 간의 기존 연결을 가정합니다.

기본 경로 공지

리전별 동적 라우팅의 경우 Cloud Router가 해당 리전의 서브넷을 공지합니다. 다음 다이어그램에서 Cloud Router는 us-central1 리전의 서브넷을 공지합니다. 또한 alias-subnet의 보조 IP 범위를 공지합니다. us-central1에 새 서브넷을 만들면 Cloud Router는 이를 자동으로 공지합니다. Cloud Router는 외부 IP 주소와 같이 서브넷의 IP 범위에 포함되지 않은 IP 주소를 공지하지 않습니다.

Cloud Router 기본 경로 공지.
Cloud Router 기본 경로 공지(확대하려면 클릭)

외부 IP 주소 공지

온프레미스 네트워크의 클라이언트에 서비스를 제공하는 Google Cloud 애플리케이션에 외부 정적 IP 주소를 사용할 수 있습니다. 애플리케이션에 유지보수를 수행할 때 정적 IP 주소를 다른 VM으로 다시 매핑하면 다운타임을 최소화할 수 있습니다. Cloud Router의 기본 공지를 사용하려면 정적 경로를 구성하고 유지관리해야 합니다. 대신 커스텀 공지를 사용하여 BGP를 통해 외부 IP 주소를 공지할 수 있습니다.

다음 다이어그램에서 Cloud Router는 프록시 서버의 외부 IP 주소 1.2.3.4를 공지합니다. 외부 IP 주소가 서버의 내부 IP 주소 10.20.0.2에 매핑됩니다. Cloud Router는 프록시 서버 또는 my-subnet 서브넷에 있는 VM의 내부 IP 주소를 공지하지 않습니다. 온프레미스 클라이언트는 프록시 서버의 외부 IP 주소만 인식합니다.

외부 IP 주소 공지.
외부 IP 주소 공지(확대하려면 클릭)

자세한 내용은 커스텀 IP 범위 공지를 참조하세요.

서브넷 공지 제한

인스턴스가 공지되지 않도록 숨길 수 있습니다. 다음 다이어그램에서 Cloud Router는 subnet-1subnet-2를 공지합니다. 온프레미스 네트워크의 클라이언트는 해당 서브넷의 VM에 연결할 수 있지만 unadvertised-subnet 서브넷의 VM에는 연결할 수 없습니다.

Cloud Router의 특정 서브넷을 공지합니다.
Cloud Router에서 특정 서브넷 공지(확대하려면 클릭)

자세한 내용은 특정 VPC 서브넷 공지를 참조하세요.

BGP 세션당 경로 공지

VPC 네트워크 및 온프레미스 네트워크에 프로덕션 및 테스트 리소스가 있고 이러한 리소스를 서로 다른 서브넷에 구성했다고 가정합니다. 이에 따라 서로 다른 IP 주소 범위를 공지하는 BGP 세션 두 개를 설정합니다. BGP 세션 두 개를 사용하면 한 서브넷으로 향하는 트래픽이 실수로 다른 서브넷으로 이동하지 않습니다. 다음 예시에서는 prod-subnet만 공지하는 prod-bgptest-subnet만 공지하는 test-bgp라는 두 BGP 세션을 보여줍니다.

BGP 세션의 특정 서브넷을 공지합니다.
BGP 세션의 특정 서브넷 공지(확대하려면 클릭)

자세한 내용은 커스텀 IP 범위 공지 또는 특정 VPC 서브넷 공지를 참조하세요.

커스텀 동적 경로 학습

Cloud Router가 동일한 대상 프리픽스에 대해 여러 개의 다음 홉을 수신하면 Google Cloud는 경로 측정항목을 사용하며 경우에 따라 AS 경로 길이를 사용하여 VPC 네트워크에서 커스텀 동적 경로를 만듭니다. 다음 섹션에서는 이러한 프로세스를 설명합니다.

동적 라우팅 모드의 영향

VPC 네트워크의 동적 라우팅 모드는 Cloud Router에서 학습된 커스텀 동적 경로를 적용하는 방식을 결정합니다.

  • 리전 동적 라우팅 모드에서 Cloud Router는 Cloud Router와 동일한 리전에서 대상 및 다음 홉에 대한 커스텀 지정 동적 경로를 만듭니다. Cloud Router는 해당 커스텀 동적 경로의 우선순위를 기본 우선 순위로 설정합니다. 기본 우선순위는 Cloud Router가 온프레미스 라우터에서 공지하는 multi-exit discriminator(MED)에서 가져옵니다.

  • 글로벌 동적 라우팅 모드에서 Cloud Router는 각 Google Cloud 리전의 대상 및 다음 홉에 대한 커스텀 동적 경로를 만듭니다. 해당 경로를 학습한 Cloud Router가 포함된 리전에서 Cloud Router는 커스텀 동적 경로의 우선순위를 기본 우선순위로 설정합니다. 다른 모든 리전에서 Cloud Router는 우선순위를 기본 우선순위로 설정하고 적절한 리전 간 비용을 설정합니다.

온프레미스 라우터로 내보낸 Google Cloud로의 경로에 대해 경로 우선순위로 정의할 수 있습니다. 그러나 온프레미스 라우터가 구성에 따라 이 경로 우선순위를 재정의할 수 있습니다. 예를 들어 온프레미스 라우터가 경로 우선순위를 수정하는 경우입니다.

Cloud Router가 학습한 온프레미스 경로의 경우 Cloud Router는 다음 두 섹션에 설명된 대로 AS 경로 길이와 MED 값을 가져오고 기본 우선순위를 계산합니다.

AS 경로 프리펜딩 및 AS 경로 길이

AS 경로 프리펜딩은 대상(프리픽스)의 다음 홉이 의도적으로 우선순위에서 밀려나고 AS 경로 길이가 더 짧은 동일한 대상의 다른 다음 홉이 선택되는 방식입니다. MED는 다음 홉의 AS 경로 길이가 동일할 때만 고려됩니다.

Google Cloud는 AS 경로를 사용하여 동일한 Cloud Router 소프트웨어 태스크에 의해 구현된 BGP 세션 간에 다음 홉을 선택할 수 있습니다.

Google Cloud에서 AS 경로를 사용하는 방법

AS 경로 프리펜딩은 제어 영역 및 VPC 네트워크와 관련이 없습니다. AS 경로 길이는 다음 시나리오에서 설명하는 것처럼 각 Cloud Router 소프트웨어 태스크 내에서만 고려됩니다.

단일 Cloud Router 소프트웨어 태스크가 두 개 이상의 BGP 세션에서 동일한 대상을 학습하는 경우:

  • 소프트웨어 태스크는 AS 경로 길이가 가장 짧은 다음 홉 BGP 세션을 선택합니다.
  • 소프트웨어 태스크가 대상, 다음 홉, MED 정보를 Cloud Router 제어 영역에 제출합니다.
  • 제어 영역은 이 정보를 사용하여 하나 이상의 후보 경로를 만듭니다. 각 후보의 기본 우선순위는 MED 수신됨으로 설정됩니다.

두 개 이상의 Cloud Router 소프트웨어 태스크가 두 개 이상의 BGP 세션에서 동일한 대상을 학습하는 경우:

  • 각 소프트웨어 태스크는 AS 경로 길이가 가장 짧은 다음 홉 BGP 세션을 선택합니다.
  • 각 소프트웨어 태스크가 대상, 다음 홉, MED 정보를 Cloud Router 제어 영역에 제출합니다.
  • 제어 영역은 이 정보를 사용하여 두 개 이상의 후보 경로를 만듭니다. 각 후보의 기본 우선순위는 MED 수신됨으로 설정됩니다.

그러면 Cloud Router 제어 영역이 VPC 네트워크의 동적 라우팅 모드에 따라 VPC 네트워크에 커스텀 동적 경로를 하나 이상 설치합니다. 전역 동적 라우팅 모드에서 Cloud Router 리전과 다른 리전에서 각 리전별 커스텀 동적 경로의 우선순위가 조정됩니다. Google Cloud가 경로를 선택하는 방법에 대한 자세한 내용은 VPC 문서의 라우팅 순서를 참조하세요.

기본 우선순위 및 MED

Cloud Router는 피어 라우터에서 공지된 MED 값을 사용하여 기본 우선순위를 계산합니다.

  • 대상 프리픽스의 MED 값이 0에서 231 -1(포함) 사이인 경우 Cloud Router는 기본 우선순위를 MED 값으로 설정합니다.
  • 대상 프리픽스의 MED 값이 231 232 -1(포함) 사이이면 Cloud Router는 기본 우선순위를 231 -1로 설정합니다.

Cloud Router가 VPC 네트워크의 커스텀 동적 경로를 만들 때 설정하는 최종 우선순위 값은 네트워크의 동적 라우팅 모드에 따라 다릅니다. 자세한 내용은 동적 라우팅 모드의 영향을 참조하세요.

정적 경로

인스턴스가 패킷을 전송하면 Google Cloud는 라우팅 순서에 따라 적용 가능한 경로 집합에서 하나의 경로를 선택하려고 시도합니다. 자세한 내용은 VPC 문서의 라우팅 순서 섹션을 참조하세요.

겹치는 IP 범위

IP 범위가 겹치는 VPC 서브넷 및 온프레미스 경로 공지가 있는 경우 Google Cloud는 IP 범위에 따라 이그레스 트래픽을 전달합니다.

자세한 내용은 VPC 문서의 적용 가능한 경로를 참조하세요.

한 BGP 세션에서 학습된 경로를 다른 BGP 세션으로 공지

Cloud Router는 현재 정적 경로 공지를 통해 한 BGP 세션에서 학습된 온프레미스 경로를 다른 BGP 세션으로 공지하는 것을 지원하지 않습니다. 이를 시도하면 경로가 삭제될 수 있습니다.

여러 VPC 네트워크와 동적 경로를 올바르게 교환하는 방법에 대한 자세한 내용은 Cloud Router 문제 해결 페이지의 일부 온프레미스 IP 프리픽스를 사용할 수 없음을 참조하세요.

학습된 경로의 한도

학습된 경로에는 두 가지 한도가 있습니다. 이러한 한도는 학습된 경로의 최대 개수를 직접 정의하지 않습니다. 대신 고유 대상 프리픽스의 최대 개수를 정의합니다. 이러한 한도에 대한 자세한 내용은 한도를 참조하세요.

이러한 한도의 사용량을 모니터링하려면 다음 측정항목을 사용합니다.

  • router.googleapis.com/dynamic_routes/learned_routes/used_unique_destinations
  • router.googleapis.com/dynamic_routes/learned_routes/unique_destinations_limit
  • router.googleapis.com/dynamic_routes/learned_routes/any_dropped_unique_destinations

이러한 한도와 관련된 로그 메시지, 이를 모니터링하는 데 사용할 수 있는 측정항목, 문제 해결 방법에 대한 자세한 내용은 문제 해결 페이지의 할당량 및 한도 확인을 참조하세요.

공지된 프리픽스 및 우선순위

Cloud Router는 BGP 피어에 프리픽스를 공지할 때 공지의 각 프리픽스에 대한 우선순위를 포함합니다 (BGP 메시지). 공지된 우선순위는 MED로 구현됩니다.

모든 또는 일부 BGP 세션에 Cloud Router가 공지하는 프리픽스를 제어할 수 있습니다. 프리픽스의 기본 우선순위를 정의하여 공지된 우선순위(MED)을 제어합니다.

  • VPC 네트워크가 리전 동적 라우팅 모드를 사용하는 경우 커스텀 범위를 공지하지 않는 한, 각 Cloud Router는 Cloud Router와 동일한 리전의 서브넷 범위만 공지합니다. 각 범위는 MED가 기본 우선순위인 프리픽스로 공지됩니다.

  • VPC 네트워크가 전역 동적 라우팅 모드를 사용하는 경우 커스텀 범위를 공지하지 않는 한, 각 Cloud Router는 MED가 기본 우선순위와 일치하는 프리픽스로 로컬 리전의 서브넷 범위를 공지합니다. 또한 Cloud Router는 다른 리전의 서브넷 범위를 MED가 기본 우선순위와 리전 간 비용 비용을 더한 것과 같은 프리픽스로 공지합니다. Google Cloud는 네트워크 성능, 거리, 리전 간 사용 가능한 대역폭과 같은 요소를 기반으로 리전 간 비용을 자동으로 계산합니다. 각 리전 간 비용은 서브넷의 리전과 공지하는 Cloud Router의 리전이라는 두 리전 쌍에 고유한 값을 갖습니다.

온프레미스 라우터는 공지된 프리픽스와 우선순위를 수신하면 패킷을 VPC 네트워크로 보내는 데 사용되는 경로를 만듭니다.

기본 우선순위 안내

Cloud Router에서 BGP 세션을 구성할 때 BGP 세션의 기본 공지 우선순위를 지정할 수 있습니다. 기본 공지 우선순위는 해당 BGP 세션에서 공지하는 모든 프리픽스 (대상)에 적용됩니다.

기본 우선순위는 0부터 65535까지의 정수입니다. 가능한 가장 높은 기본 우선순위는 0입니다. 기본 우선순위 기본값은 100입니다. 기본 우선순위를 지정하지 않으면 우선순위 기본값이 사용됩니다.

기본 우선순위를 사용하면 온프레미스 시스템이 VPC 네트워크로 패킷을 보내는 데 사용하는 Cloud VPN 터널 또는 VLAN 연결을 제어할 수 있습니다. 기본 우선순위를 사용하여 활성/활성, 활성/수동, 또는 이러한 토폴로지의 커스텀 조합을 만들 수 있습니다. HA VPN 터널을 사용하는 예시는 Cloud VPN 문서에서 HA VPN의 활성/활성 및 활성/수동 라우팅 옵션을 참조하세요.

기본 우선순위를 선택할 때는 다음 사항에 유의하세요.

  • 리전 간 비용은 201 이상 9999 이하입니다. 이 값은 두 리전 간의 거리, 지연 시간 및 기타 요소에 따라 다릅니다. Google에서 리전 간 비용 값을 생성하므로 사용자는 이를 수정할 수 없습니다.

  • 리전 내 Cloud Router 간의 BGP 세션에 대한 기본 우선순위는 0이상 200이하여야 합니다. 리전 간 비용은 최소 201 이상이어야 하므로 기본 우선순위를 201 이상으로 사용하는 경우에는 Cloud VPN 터널 또는 VLAN 연결에 의도했던 것 보다 낮은 우선순위를 잘못 할당할 수 있습니다. 다른 리전의 다른 BGP 세션에서는 종합적으로 더 높은 우선순위(MED가 기본 우선순위와 리전 간 비용을 더한 값)를 갖는 동일한 프리픽스를 공지할 수도 있습니다. 다른 리전에서 기본 우선순위를 신중하게 설정하지 않으면 예기치 않은 Cloud VPN 터널 또는 VLAN 연결로 인해 온프레미스 트래픽이 VPC 네트워크로 전달될 수 있습니다.

  • 10,200 이상의 기본 우선순위는 프리픽스의 전체 공지 우선순위 (MED, 기본 우선순위 + 리전 간 비용)가 기본 우선순위가 200 이하인 다른 공지된 프리픽스보다 항상 낮다는 것을 보장합니다.

기본 우선순위를 설정하는 방법에 대한 자세한 내용은 기본 공지 경로 우선순위 업데이트를 참조하세요.

예시

이 섹션에서는 전역 동적 라우팅을 사용할 때 리전 간 비용이 공지된 MED에 어떻게 영향을 미치는지 보여주는 예시를 제공합니다.

활성/활성 터널이 있는 HA VPN

이 예시에서는 다음이 포함된 VPC 네트워크가 있습니다.

  • 다음의 리전 us-central1, europe-west1, us-west-1에 각각 한 개의 서브넷
  • us-central1에서 두 개의 HA VPN 터널에 대해 두 개의 BGP 세션을 관리하는 한 개의 Cloud Router
  • us-west1에서 두 개의 HA VPN 터널에 대해 두 개의 BGP 세션을 관리하는 한 개의 Cloud Router

이 예시를 설명하기 위해 리전 간 비용 예시가 포함된 다음 다이어그램을 참조하세요.

활성/활성 터널이 있는 HA VPN
활성/활성 터널이 있는 HA VPN(확대하려면 클릭)

각 BGP 세션의 기본 우선순위 기본값은 100라고 가정합니다.

다음 표는 온프레미스 우선순위에서 각 서브넷으로 가는 트래픽의 공지된 MED 값을 계산하기 위해 기본 우선순위 및 리전 간 비용을 사용하는 방법을 보여줍니다.

10.0.1.0/24 (us-central1)

이 테이블은 us-central1에 있는 서브넷 IP 주소 범위 10.0.1.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-central1에서 HA VPN을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
100 0 100 첫 번째 선택
west-tunnel-0,
west-tunnel-1
100 250 350 두 번째 선택

10.0.2.0/24 (europe-west1)

이 테이블은 europe-west1에 있는 서브넷 IP 주소 범위 10.0.2.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-central1에서 HA VPN을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
100 300 400 첫 번째 선택
west-tunnel-0,
west-tunnel-1
100 350 450 두 번째 선택

10.0.3.0/24 (us-west1)

이 테이블은 us-west1에 있는 서브넷 IP 주소 범위 10.0.3.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 HA VPN을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
100 250 350 두 번째 선택
west-tunnel-0,
west-tunnel-1
100 0 100 첫 번째 선택

활성/수동 터널이 있는 HA VPN

이 예시에서는 이전 예시와 동일하지만 각 리전의 활성/수동 HA VPN 터널 쌍을 달성하기 위해 기본 우선순위가 수정된 토폴로지를 사용합니다.

  • BGP 세션의 기본 우선순위 기본값이 100인 기본 터널
  • BGP 세션의 낮은 우선순위가 351인 보조 터널

다음 표는 온프레미스 우선순위에서 각 서브넷으로 가는 트래픽의 공지된 MED 값을 계산하기 위해 기본 우선순위 및 리전 간 비용을 사용하는 방법을 보여줍니다.

10.0.1.0/24 (us-central1)

이 테이블은 us-central1에 있는 서브넷 IP 주소 범위 10.0.1.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-central1에서 기본 VPN 터널을 사용합니다. 해당 터널을 사용할 수 없다면 트래픽은 us-west1의 기본 터널을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0 100 0 100 첫 번째 선택
central-tunnel-1 351 0 351 세 번째 선택
west-tunnel-0 100 250 350 두 번째 선택
west-tunnel-1 351 250 601 네 번째 선택

10.0.2.0/24 (europe-west1)

이 테이블은 europe-west1에 있는 서브넷 IP 주소 범위 10.0.2.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-central1에서 기본 VPN 터널을 사용합니다. 해당 터널을 사용할 수 없다면 트래픽은 us-west1의 기본 터널을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0 100 300 400 첫 번째 선택
central-tunnel-1 351 300 651 세 번째 선택
west-tunnel-0 100 350 450 두 번째 선택
west-tunnel-1 351 350 701 네 번째 선택

10.0.3.0/24 (us-west1)

이 테이블은 us-west1에 있는 서브넷 IP 주소 범위 10.0.3.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 기본 VPN 터널을 사용합니다. 해당 터널을 사용할 수 없다면 트래픽은 us-central1의 기본 터널을 사용합니다.

VPN 터널 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0 100 250 350 두 번째 선택
central-tunnel-1 351 250 601 네 번째 선택
west-tunnel-0 100 0 100 첫 번째 선택
west-tunnel-1 351 0 351 세 번째 선택

전 세계적으로 선호하는 Dedicated Interconnect

이 예시는 us-west1 리전의 Cloud VPN 터널 2개를 VLAN 연결 2개로 교체한다는 점을 제외하면 위의 예시와 유사합니다.

이 예시에 대한 이미지는 다음 다이어그램을 참조하세요.

전 세계적으로 선호하는 Dedicated Interconnect
전역 기본 Dedicated Interconnect(확대하려면 클릭)

VLAN 연결의 우선순위를 지정하고자 합니다. us-central1 리전의 HA VPN 터널에 더 큰 기본 우선순위를 지정하여 우선순위를 낮춥니다.

다음 표는 온프레미스 우선순위에서 각 서브넷으로 가는 트래픽의 공지된 MED 값을 계산하기 위해 기본 우선순위 및 리전 간 비용을 사용하는 방법을 보여줍니다.

10.0.1.0/24 (us-central1)

이 테이블은 us-central1에 있는 서브넷 IP 주소 범위 10.0.1.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 VLAN 연결을 사용합니다.

VPN 터널 또는 VLAN 연결 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
351 0 351 두 번째 선택
west-attachment-0,
west-attachment-1
100 250 350 첫 번째 선택

10.0.2.0/24 (europe-west1)

이 테이블은 europe-west1에 있는 서브넷 IP 주소 범위 10.0.2.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 VLAN 연결을 사용합니다.

VPN 터널 또는 VLAN 연결 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
351 300 651 두 번째 선택
west-attachment-0,
west-attachment-1
100 350 450 첫 번째 선택

10.0.3.0/24 (us-west1)

이 테이블은 us-west1에 있는 서브넷 IP 주소 범위 10.0.3.0/24를 공지하는 BGP 세션을 보여줍니다.

온프레미스 네트워크의 트래픽은 BGP 세션의 공지된 MED가 가장 낮으므로 us-west1에서 VLAN 연결을 사용합니다.

VPN 터널 또는 VLAN 연결 기본 우선순위 리전 간 비용 공지된 MED 경로 순위
central-tunnel-0,
central-tunnel-1
351 250 601 두 번째 선택
west-attachment-0,
west-attachment-1
100 0 100 첫 번째 선택

기본 경로

특정 IP 대상에 지정된 경로가 없으면 다른 옵션이 없을 때 마지막 수단으로 사용되는 기본 경로로 트래픽이 전송됩니다. 예를 들어 Google Cloud VPC 네트워크에는 트래픽을 인터넷 게이트웨이로 전송하는 기본 경로(0.0.0.0/0)가 자동으로 포함됩니다.

경우에 따라 기본적으로 온프레미스 네트워크로 트래픽을 전달하는 것이 좋습니다. 그러려면 온프레미스 라우터에서 Cloud Router로 기본 경로를 공지하면 됩니다. Cloud Router를 사용하면 정적 경로를 만들고 관리할 필요가 없습니다. 온프레미스 네트워크에서 기본 경로를 공지하는 경우 자동으로 생성되는 다른 기본 경로(MED 값이 더 낮음)보다 우선순위가 높은지 확인하세요. 경로 페이지로 이동하고 대상 IP 범위에서 0.0.0.0/0인 경로의 우선순위를 확인한 후 다음 홉에서 Default internet gateway를 확인합니다.

Cloud Router 사용

네트워크 연결 제품과 함께 Cloud Router를 사용하려면 해당 제품의 문서를 참조하세요. Cloud Router를 만들거나 기존 Cloud Router를 사용하는 단계는 다음 단계에 포함됩니다.

제품 라우팅 문서
Dedicated Interconnect Cloud Router에 동적 라우팅 필요 VLAN 연결 만들기
Partner Interconnect Cloud Router에 동적 라우팅 필요 VLAN 연결 만들기
라우터 어플라이언스 Cloud Router에 동적 라우팅 필요 라우터 어플라이언스 인스턴스 만들기
HA VPN Cloud Router에 동적 라우팅 필요 HA VPN 게이트웨이 - 피어 VPN 게이트웨이 만들기
Google Cloud 네트워크 간에 HA VPN 만들기
기본 VPN Cloud Router를 사용하는 동적 라우팅은 선택사항임 동적 라우팅을 사용하여 기본 VPN 만들기
정적 라우팅을 사용하여 기본 VPN 만들기

다음 단계

  • 네트워크 토폴로지를 빌드하는 데 도움이 필요하면 Cloud Router 권장사항을 참조하세요.

  • Cloud Router 용어에 대한 정의를 보려면 핵심 용어를 참조하세요.

  • Cloud Router 사용 시 문제를 해결하려면 문제 해결을 참조하세요.