문제 해결
다음 가이드를 사용하여 Cloud Router의 일반적인 문제를 해결할 수 있습니다.
- BGP 세션 구성 및 설정과 관련된 구성 문제
- Cloud Router 자체와 관련된 Cloud Router 문제
- 경로 전파 또는 경로 우선순위와 관련된 경로 처리 문제
추가 도움이 필요하면 다음 문서를 참조하세요.
BGP 세션 상태는 BGP 세션 상태를 참조하세요.
양방향 전송 감지(BFD)와 관련된 진단 메시지 및 세션 상태는 BFD 진단 메시지 및 세션 상태를 참조하세요.
라우터 어플라이언스와 함께 Cloud Router 사용과 관련된 문제는 Network Connectivity Center 문서의 라우터 어플라이언스 문제 해결을 참조하세요.
구성 관련 문제
BGP 세션 설정 실패
온프레미스 BGP 라우터 설정 및 Cloud Router 설정이 올바른지 확인합니다. 자세한 내용은 Cloud Router 로그를 보세요.
Cloud VPN 터널을 만드는 경우 터널 상태가 ESTABLISHED
인지 확인하세요. 그 밖의 상태라면 Cloud VPN 문제 해결을 참조하여 문제를 해결하세요.
BGP 세션의 IP 주소
BGP 세션에 사용할 수 있는 IP 주소는 사용하는 네트워크 연결 제품에 따라 다릅니다. 자세한 내용은 BGP IP 주소를 참조하세요.
resource.bgp.asn
필드의 값이 잘못됨
다음 오류가 발생할 수 있습니다.
'resource.bgp.asn
필드의 값이 잘못됨: ######
.
로컬 ASN이 동일한 리전 및 네트워크의 라우터가 지정한 피어 ASN과 충돌합니다.'
Cloud Router가 Cloud Router와 동일한 ASN을 가진 온프레미스 기기와의 BGP 세션 설정을 시도하고 있습니다. 이 문제를 해결하려면 기기 또는 Cloud Router의 ASN을 변경하세요.
단일 리전의 Cloud Router 간에 iBGP가 작동하지 않음
동일한 ASN으로 Cloud Router 두 개를 만들 수 있지만 iBGP는 지원되지 않습니다.
Cloud Router 문제
Google Cloud에서 시작된 BGP 재설정이 라우터에 표시됨
Cloud Router 태스크는 일반적으로 머신 간에 마이그레이션되는 Google Cloud 제어 영역의 소프트웨어 프로세스입니다. 마이그레이션 중에 Cloud Router가 최대 60초 동안 다운될 수 있습니다. 일반적인 마이그레이션으로는 트래픽이 삭제되지 않습니다.
Cloud Router는 데이터 경로에 없으며 Layer 3 스위치 역할을 하지 않지만 경로 프로그래밍 관리자 역할을 합니다. 라우팅은 실제로 VLAN 연결 또는 Cloud VPN 터널에서 처리됩니다.
Cloud Router 로그에 NOTIFICATION_RECEIVED
메시지가 표시됨
Cloud Router가 BGP 피어에서 NOTIFICATION
메시지를 수신하면 Cloud Router 로그에 NOTIFICATION_RECEIVED
메시지가 표시됩니다. NOTIFICATION
메시지는 BGP 세션을 중지해야 한다는 Cloud Router의 신호입니다.
Cloud Router가 BGP 피어에서 NOTIFICATION
메시지를 수신하면 Cloud Router는 해당 피어와의 BGP 연결을 닫고 학습된 모든 경로를 삭제합니다.
BGP 피어는 다양한 이유로 NOTIFICATION
메시지를 전송할 수 있습니다.
예를 들어 피어는 'Hold Timer Expired' 메시지를 보낼 수 있습니다.
Cloud Router 로그에 CONFIG_DISABLED
메시지가 표시됨
CONFIG_DISABLED
메시지는 Cloud Router에서 의도적으로 BGP 세션을 중지했음을 나타냅니다. BGP 세션을 중지하면 Cloud Router가 오류 상태를 즉시 피어에 전달하려고 합니다.
이 메시지는 다음과 같은 이유로 표시될 수 있습니다.
- 사용자가 Cloud Router API, Google Cloud 콘솔 또는 Google Cloud CLI를 사용하여 BGP 세션을 중지했습니다. BGP 세션 중지 또는 삭제를 참조하세요.
- Cloud VPN에 설정된 BGP 세션의 경우 BGP 세션과 연결된 VPN 터널에서 IKE 및 하위 보안 연결(SA)을 설정하지 않았습니다. VPN 연결 문제를 해결하려면 Cloud VPN 문제 해결을 참조하세요.
- Cloud Interconnect에 설정된 BGP 세션의 경우 VLAN 연결이 구성되지 않았거나 관리자 다운 상태입니다. 이 문제를 해결하려면 Cloud Interconnect 문서의 문제 해결을 참조하세요.
- BFD가 사용 설정된 BGP 세션의 경우 Cloud Router의 BFD 제어 감지 타이머가 만료되었습니다. 이러한 경우 BGP 세션이 중지됩니다. BFD 세션 상태에 대한 상세 설명은 BFD 진단 메시지 및 세션 상태를 참조하세요.
Cloud Router 로그에 LINK_DOWN
메시지가 표시됨
Google 피어링 에지 라우터와 Cloud Interconnect의 VLAN 연결 간의 연결이 끊어지면 Cloud Router 로그에 LINK_DOWN
메시지가 표시됩니다. 피어링 에지 라우터는 Cloud Interconnect 연결을 프로비저닝한 코로케이션 시설 내에서 Google이 관리하는 네트워킹 장비입니다.
LINK_DOWN
메시지는 해당 BGP 피어 상태가 다운되었다는 신호입니다. 이 메시지는 Cloud Interconnect 기반 BGP 세션에만 적용됩니다.
온프레미스 라우터에서 BGP 플랩 경험
BGP 플랩은 Cloud Router 소프트웨어 유지보수 및 자동 태스크 다시 시작을 비롯한 다양한 문제로 인해 발생할 수 있습니다.
완료된 유지보수 이벤트에 대한 세부정보는 라우터 유지보수 이벤트 식별을 참조하세요. 다른 Cloud Router 이벤트에 대한 세부정보를 보려면 Cloud Router 로그 및 측정항목 보기를 참조하세요.
온프레미스 라우터가 다음과 같이 구성된 경우 Cloud Router 유지보수 이벤트는 문제를 가리키지 않습니다.
- 온프레미스 라우터가 단계적 재시작 알림을 처리할 수 있습니다.
- 온프레미스 라우터의 보류 타이머는 60초 이상으로 설정되어 있습니다.
타이머 설정에 대한 포괄적인 개요는 BGP 타이머 관리를 참조하세요.
연결 모니터링에 대한 도움말은 온프레미스 라우터와 Cloud Router 간의 연결 확인을 참조하세요.
인증 문제
다음 섹션에서는 MD5 인증에서 발생할 수 있는 문제에 대해 설명합니다.
BGP 피어 상태 MD5_AUTH_INTERNAL_PROBLEM
일부 경우에는 BGP 피어 상태에 다음 값이 포함됩니다.
md5AuthEnabled
:true
statusReason
:MD5_AUTH_INTERNAL_PROBLEM
첫 번째 값은 MD5 인증이 성공적으로 구성되었음을 나타냅니다.
하지만 두 번째 값(MD5_AUTH_INTERNAL_PROBLEM
의 statusReason
값)은 내부 오류로 인해 Cloud Router가 MD5 인증을 구성할 수 없었음을 나타냅니다. 따라서 BGP 세션 상태가 DOWN
입니다. 이 경우 아무 것도 수행할 필요가 없습니다. Cloud Router가 세션을 복구하고 세션 백업을 가져오려고 시도합니다. 세션이 백업하는 데 1시간 넘게 걸리는 경우 Google Cloud 지원팀에 문의하세요.
피어 상태를 확인하는 방법은 인증 상태 확인을 참조하세요.
Cloud Router 및 피어에 다른 MD5 키 사용
MD5 인증을 설정할 때 Cloud Router와 해당 피어 라우터는 동일한 보안 비밀 인증 키를 사용해야 합니다. 불일치가 발생하면 두 라우터가 통신할 수 없습니다. 불일치가 발생한 것으로 생각될 때 한 가지 솔루션은 Cloud Router에 사용된 키를 업데이트하는 것입니다. 이러한 변경 방법은 인증 키 업데이트를 참조하세요.
키 불일치가 발생했는지 확실하지 않으면 피어 라우터 문서에서 문제 해결 솔루션을 확인합니다. 많은 라우터에 키 불일치가 발생했는지 여부를 기록하는 로그가 있습니다.
자동 생성된 MD5 키가 온프레미스 기기에서 지원할 수 있는 것보다 김
UI 콘솔에서 생성 및 복사를 클릭하여 MD5 키를 자동으로 생성할 수 있습니다. 자세한 내용은 기존 세션에 인증 추가를 참조하세요. 자동 생성된 MD5 키가 온프레미스에서 지원하는 것보다 긴 경우 UI, gcloud 또는 API를 통해 수동으로 MD5 키를 구성할 수 있습니다.
경로 처리 문제
MED 값이 없는 온프레미스 경로가 우선함
Cloud Router가 MED 값이 없는 온프레미스 경로를 수신하면 RFC 4271에 설명된 동작을 수행합니다.
Cloud Router는 가능한 MED 최저 값(0
)을 가정하여 우선순위가 가장 높은 경로를 처리합니다.
Layer 3 Partner Interconnect 연결을 통해 MED 값을 보내고 학습할 수 없음
Layer 3 서비스 제공업체에서 BGP를 처리하는 Partner Interconnect 연결을 사용하는 경우 Cloud Router는 온프레미스 라우터에서 MED 값을 확인하거나 해당 라우터에 MED 값을 전송할 수 없습니다. MED 값이 자율 시스템을 통과할 수 없기 때문입니다. 이러한 유형의 연결을 통해 Cloud Router가 공지하는 경로에 온프레미스 라우터에 대한 경로 우선순위를 설정할 수 없습니다. 또한 온프레미스 라우터가 VPC 네트워크에 공지하는 경로의 경로 우선순위를 설정할 수 없습니다.
일부 온프레미스 IP 프리픽스를 사용할 수 없음
일부 온프레미스 IP 프리픽스를 사용할 수 없다면 할당량 및 한도 또는 중복 서브넷 범위를 확인합니다.
커스텀 학습된 경로가 비활성 상태임
커스텀 학습 경로를 구성했지만 트래픽 손실, 핑 오류, 경로와 관련된 기타 문제가 발생하는 경우 다음을 수행하세요.
경로가 BGP 세션에 올바르게 구성되어 있는지 확인합니다.
BGP 세션이 실행 중인지 확인합니다.
자세한 내용은 커스텀 학습 경로의 상태 확인을 참조하세요.
할당량 및 한도 확인
Cloud Router가 학습된 경로의 한도를 초과하지 않았는지 확인합니다. Cloud Router의 학습된 경로 수를 확인하려면 상태를 확인하세요.
한도, 관련된 로그 메시지, 측정항목, 문제 해결 방법에 대한 자세한 내용은 다음 표를 참조하세요.
한도 | 안내 |
---|---|
한도 정보 | 학습된 경로에는 두 가지 한도가 있습니다. 이러한 한도는 학습된 경로의 최대 개수를 직접 정의하지 않습니다. 대신 고유 대상 프리픽스의 최대 개수를 정의합니다.
첫 번째 한도는 VPC 네트워크에서 사용하는 동적 라우팅 모드에 관계없이 관련이 있습니다. 두 번째 한도는 VPC 네트워크에서 전역 동적 라우팅 모드를 사용하는 경우에만 적용됩니다. Cloud Router 한도에 대한 자세한 내용은 한도를 참조하세요. |
로그 | 이러한 한도 중 하나에 도달하면 Cloud Logging에 limit-exceeded 메시지가 표시됩니다. 이 메시지를 볼 수 있도록 고급 쿼리를 작성하는 방법은 Cloud Router 로깅 문서의 관련 쿼리를 참조하세요. |
측정항목 | 또한 다음 측정항목을 사용하여 현재 한도와 사용량을 파악할 수 있습니다. 이러한 측정항목 앞에는
이러한 측정항목은 |
문제 해결 | 경로 한도 문제를 해결하기 위해 다음 작업을 수행할 수 있습니다. 경로 수가 한도를 초과하는 상황에서는 다음 두 가지를 모두 수행하는 것이 좋습니다.
|
중복 서브넷 범위 확인
VPC 서브넷의 IP 주소 범위가 온프레미스 네트워크의 공지된 경로와 완전히 겹치지 않도록 하세요. IP 범위가 겹치면 경로가 삭제될 수 있습니다. 이는 Cloud Router가 학습한 동적 경로와 겹치는 커스텀 정적 경로에도 적용됩니다. 다음 시나리오에서는 Cloud Router에서 수신한 프리픽스가 무시됩니다(커스텀 동적 경로 생성되지 않음).
- 학습된 프리픽스가 VPC 네트워크에서 서브넷의 기본 또는 보조 IP 주소 범위와 정확히 일치하는 경우
- 학습된 프리픽스가 VPC 네트워크에서 커스텀 정적 경로의 대상과 정확히 일치하는 경우
- 학습된 프리픽스가 VPC 네트워크에서 서브넷의 기본 또는 보조 IP 주소 범위보다 더 구체적인(더 긴 서브넷 마스크를 가짐) 경우
- 학습된 프리픽스가 VPC 네트워크에서 커스텀 정적 경로의 대상보다 더 구체적인(더 긴 서브넷 마스크를 가짐) 경우
자세한 내용은 VPC 경로 개요의 관련성 및 경로 순서를 참조하세요.
온프레미스 네트워크에서 학습된 경로가 다른 VPC 네트워크로 전파되지 않음
단일 Cloud Router는 한 BGP 피어에서 학습한 경로를 다른 VPC 네트워크의 Cloud Router를 포함하여 다른 BGP 피어로 재공지할 수 없습니다.
예를 들어 다음 허브 및 스포크 토폴로지에서 Cloud Router는 여러 VPC 네트워크 간의 경로 공지를 지원할 수 없습니다.
Google Cloud의 네트워크 토폴로지에 대한 권장사항을 검토하려면 VPC 설계에 관한 권장사항 및 참조 아키텍처를 참조하세요.
또한 Google Cloud에서 허브 및 스포크 토폴로지를 빌드하고 관리하려면 Network Connectivity Center를 사용하면 됩니다.
프리픽스를 BGP 세션으로 가져오지 못함(AS 경로 앞에 추가)
AS 경로 프리펜딩은 제어 영역 및 VPC 네트워크와 관련이 없습니다. AS 경로 길이는 다음 시나리오에서 설명하는 것처럼 각 Cloud Router 소프트웨어 태스크 내에서만 고려됩니다.
단일 Cloud Router 소프트웨어 태스크가 두 개 이상의 BGP 세션에서 동일한 대상을 학습하는 경우:
- 소프트웨어 태스크는 AS 경로 길이가 가장 짧은 다음 홉 BGP 세션을 선택합니다.
- 소프트웨어 태스크가 대상, 다음 홉, MED 정보를 Cloud Router 제어 영역에 제출합니다.
- 제어 영역은 이 정보를 사용하여 하나 이상의 후보 경로를 만듭니다. 각 후보의 기본 우선순위는 MED 수신됨으로 설정됩니다.
두 개 이상의 Cloud Router 소프트웨어 태스크가 두 개 이상의 BGP 세션에서 동일한 대상을 학습하는 경우:
- 각 소프트웨어 태스크는 AS 경로 길이가 가장 짧은 다음 홉 BGP 세션을 선택합니다.
- 각 소프트웨어 태스크가 대상, 다음 홉, MED 정보를 Cloud Router 제어 영역에 제출합니다.
- 제어 영역은 이 정보를 사용하여 두 개 이상의 후보 경로를 만듭니다. 각 후보의 기본 우선순위는 MED 수신됨으로 설정됩니다.
그러면 Cloud Router 제어 영역이 VPC 네트워크의 동적 라우팅 모드에 따라 VPC 네트워크에 동적 경로를 하나 이상 설치합니다. 전역 동적 라우팅 모드에서 Cloud Router 리전과 다른 리전에서 각 리전별 동적 경로의 우선순위가 조정됩니다. Google Cloud가 경로를 선택하는 방법에 대한 자세한 내용은 VPC 문서의 라우팅 순서를 참조하세요.
멀티 NIC VM에서 각 NIC가 여러 경로를 가져옴
이는 정상적인 동작입니다. 고유한 VPC 네트워크에서 다중 NIC VM의 각 네트워크 인터페이스 컨트롤러(NIC)를 구성해야 합니다. 각 Cloud Router는 하나의 VPC 네트워크에서 커스텀 동적 경로를 만듭니다. 따라서 하나의 Cloud Router에서 학습한 경로는 다중 NIC VM의 하나의 네트워크 인터페이스에만 적용할 수 있습니다. VM의 네트워크 인터페이스에서 전송된 패킷은 해당 인터페이스의 VPC 네트워크에 적용 가능한 경로만 사용합니다.
트래픽이 비대칭적으로 라우팅됨
인그레스 및 이그레스 트래픽이 서로 다른 경로를 사용하면 트래픽이 비대칭적으로 라우팅됩니다. 예를 들어 Cloud VPN 터널 두 개가 있을 수 있습니다. VPC 네트워크의 이그레스 트래픽은 첫 번째 터널을 사용하지만 VPC 네트워크의 인그레스 트래픽은 두 번째 터널을 사용할 수 있습니다.
온프레미스 라우터와 Cloud Router에서 공지된 선호 경로가 일치하지 않으면 비대칭 라우팅이 발생합니다. VPC 네트워크로 들어오는 인그레스 트래픽의 경우 Cloud Router를 사용하여 공지된 경로 우선순위를 구성하세요. 자세한 내용은 학습된 경로를 참조하세요.
다른 특성(예: 라우터 ID 또는 원점 ASN)이 영향을 줄 수 있기 때문에 해당 기기 문서에서 BGP 최선의 경로 선택이 어떻게 작동하는지 확인하세요. 예를 들어 다음 리소스를 참조하세요.
- Cisco: BGP 최적 경로 선택
- Fortinet: BGP 안내서
- Juniper: BGP 경로 선택
VPC 네트워크에서 나가는 이그레스 트래픽의 경우, 온프레미스 라우터의 MED 값을 확인하세요.
기본 경로(0.0.0.0/0
또는 ::/0
)가 인터넷 게이트웨이로 트래픽 전송
VPC 네트워크를 만들면 Google Cloud는 다음 홉이 기본 인터넷 게이트웨이인 1000
의 우선순위로 기본 경로를 자동으로 만듭니다.
기본 인터넷 게이트웨이의 다음 홉이 있는 경로는 인터넷 액세스 요구사항을 충족하는 VM에서만 사용할 수 있습니다.
Google API 및 서비스에 액세스하려면(예: 비공개 Google 액세스를 사용하는 경우) 기본 인터넷 게이트웨이의 다음 홉이 있는 경로를 사용해야 합니다.
다음 예시는 인터넷 또는 Google API 및 서비스로의 트래픽이 차단될 수 있는 상황을 설명합니다.
- 자동 생성된 기본 경로(기본 인터넷 게이트웨이의 다음 홉이 있는 경로)를 삭제하는 경우
- 자동 생성된 기본 경로를 바꾸고 대체 경로의 다음 홉이 기본 인터넷 게이트웨이와 다른 경우
- Cloud Router가 자동 생성된 기본 경로보다 우선순위가 높은 대상
0.0.0.0/0
또는::/0
의 경로를 학습하는 경우
다음 홉이 명확하지 않음
Google Cloud의 경로 선택 알고리즘 작동 방식은 VPC 경로 문서의 적용 여부 및 순서를 참조하세요.
IPv6 트래픽이 라우팅되지 않음
IPv6 호스트에 연결하는 데 문제가 있으면 다음을 수행합니다.
- IPv4 경로가 올바르게 공지되는지 확인합니다. IPv4 경로가 공지되지 않으면 이 문서에 나열된 일반적인 문제 해결 절차를 수행합니다.
- 방화벽 규칙을 조사해서 VPC 네트워크와 온프레미스 네트워크 사이에 IPv6 트래픽이 허용되는지 확인합니다.
- VPC 네트워크와 온프레미스 네트워크에서 IPv6 서브넷 범위가 겹치지 않는지 확인합니다. 겹치는 서브넷 범위 확인을 참조하세요.
- 학습된 경로에 대해 할당량 및 한도를 초과하는지 확인합니다. 학습된 경로의 할당량을 초과한 경우 IPv4 프리픽스 전에 IPv6 프리픽스가 손실됩니다. 할당량 및 한도 확인을 참조하세요.
- IPv6 구성이 필요한 모든 구성요소가 올바르게 구성되었는지 확인합니다.
- VPC 서브넷이
IPV4_IPV6
스택 유형을 사용하도록 구성되어 있습니다. - VPC 서브넷에서
--ipv6-access-type
이INTERNAL
로 설정되어 있습니다. - 서브넷의 Compute Engine VM이 IPv6 주소로 구성되어 있습니다.
- Dedicated Interconnect용 HA VPN 게이트웨이 또는 VLAN 연결은
IPV4_IPV6
스택 유형을 사용하도록 구성되어 있습니다. - BGP 피어가 IPv6를 사용하도록 설정되어 있고 BGP 세션에 대해 올바른 IPv6 다음 홉 주소가 구성되어 있습니다.
- Cloud Router 상태 및 경로를 보려면 Cloud Router 상태 및 경로 보기를 참조하세요.
- BGP 세션 구성을 보려면 BGP 세션 구성 보기를 참조하세요.
- VPC 서브넷이
다음 단계
- Cloud Logging을 사용하여 Cloud Router를 모니터링하는 방법에 대한 자세한 내용은 로그 및 측정항목 보기를 참조하세요.
- 추가 지원은 지원 받기를 참조하세요.