구성, Cloud Router, 인증, 경로 처리 문제 해결

다음 가이드를 사용하여 Cloud Router의 일반적인 문제를 해결할 수 있습니다.

추가 도움이 필요하면 다음 문서를 참조하세요.

구성 관련 문제

이 섹션에는 몇 가지 일반적인 구성 문제가 나와 있습니다.

BGP 세션 설정 실패

온프레미스 BGP 라우터 설정 및 Cloud Router 설정이 올바른지 확인합니다. 자세한 내용은 Cloud Router 로그를 보세요.

Cloud VPN 터널을 만드는 경우 터널 상태ESTABLISHED인지 확인하세요. 그 밖의 상태라면 Cloud VPN 문제 해결을 참조하여 문제를 해결하세요.

BGP 세션의 IPv4 및 IPv6 주소

BGP 피어링 IPv6 주소에 대한 지원은 미리보기에 있습니다.

BGP 세션에 사용할 수 있는 IPv4 및 IPv6 주소는 사용하는 제품에 따라 달라집니다. 자세한 내용은 BGP 피어링 주소를 참조하세요.

resource.bgp.asn 필드의 값이 잘못됨

다음 오류가 발생할 수 있습니다.

'resource.bgp.asn 필드의 값이 잘못됨: ######. 로컬 ASN이 동일한 리전 및 네트워크의 라우터가 지정한 피어 ASN과 충돌합니다.'

Cloud Router가 Cloud Router와 동일한 ASN을 가진 온프레미스 기기와의 BGP 세션 설정을 시도하고 있습니다. 이 문제를 해결하려면 기기 또는 Cloud Router의 ASN을 변경하세요.

단일 리전의 Cloud Router 간에 iBGP가 작동하지 않음

동일한 ASN으로 Cloud Router 2개를 만들 수 있지만 iBGP는 지원되지 않습니다.

IPv6 BGP 세션 설정 실패

IPv6 BGP 피어와의 연결을 설정하는 데 문제가 있는 경우 다음을 수행합니다.

  1. 해당 VLAN 연결 또는 HA VPN 터널이 연결되어 있는지 확인합니다.
  2. VLAN 연결 또는 HA VPN 게이트웨이에 필요한 스택 유형이 IPV4_IPV6인지 확인합니다. VLAN 연결에 대한 스택 유형이 잘못된 경우 VLAN 연결을 수정합니다. HA VPN 게이트웨이의 경우 HA VPN 게이트웨이와 터널을 다시 만듭니다.
  3. Cloud Router가 올바르게 구성되었는지, 온프레미스 라우터가 일치하는 IPv6 BGP 주소로 구성되어 있는지 확인합니다.

    다음 명령어를 실행합니다.

    gcloud compute routers describe ROUTER-NAME
    

    명령어 결과에서 다음 값을 확인합니다.

    • bgpPeers.peerIpAddress는 온프레미스 라우터의 외부 인터페이스에 할당된 IPv6 주소입니다. 이 IPv6 주소는 HA VPN 터널 또는 Dedicated Interconnect VLAN 연결을 위해 Cloud Router와 BGP 피어링 주소로 사용됩니다.
    • bgpPeers.ipAddress는 Cloud Router의 인터페이스에 할당된 IPv6 주소이며 온프레미스 라우터에서 피어 BGP IP 주소로 구성된 값과 일치합니다.
    • bgpPeers.peerAsn은 온프레미스 라우터의 ASN과 일치합니다.
    • bgp.asn은 온프레미스 라우터에 구성된 피어 ASN과 일치합니다.

IPv6 BGP 세션이 설정되었지만 IPv4 경로를 교환하지 않음

  1. VLAN 연결 또는 HA VPN 게이트웨이에 필요한 스택 유형이 IPV4_IPV6인지 확인합니다. VLAN 연결에 대한 스택 유형이 잘못된 경우 VLAN 연결을 수정합니다. HA VPN 게이트웨이의 경우 HA VPN 게이트웨이와 터널을 다시 만듭니다.

  2. Cloud Router가 올바르게 구성되었는지 확인합니다. 다음 명령어를 실행합니다.

    gcloud compute routers describe ROUTER-NAME
    

    출력에서 다음 값을 확인합니다.

    • bgpPeers.enableIpv4true입니다.
    • bgpPeers.ipv4NexthopAddressbgpPeers.peerIpv4NexthopAddress가 있습니다.

Cloud Router 문제

이 섹션에는 몇 가지 일반적인 Cloud Router 문제가 나와 있습니다.

Google Cloud에서 시작된 BGP 재설정이 라우터에 표시됨

Cloud Router 태스크는 일반적으로 머신 간에 마이그레이션되는 Google Cloud 제어 영역의 소프트웨어 프로세스입니다. 마이그레이션 중에 Cloud Router가 최대 60초 동안 다운될 수 있습니다. 일반적인 마이그레이션으로는 트래픽이 누락되지 않습니다.

Cloud Router는 데이터 경로에 없으며 Layer 3 스위치 역할을 하지 않지만 경로 프로그래밍 관리자 역할을 합니다. 라우팅은 실제로 VLAN 연결 또는 Cloud VPN 터널에서 처리됩니다.

온프레미스 BGP 기기에서 단계적 재시작을 사용 설정해야 합니다. 단계적 재시작을 사용하면 Cloud Router나 온프레미스 BGP 기기가 실패할 경우 단계적 재시작 기간 내에 BGP 세션이 다시 설정되기만 한다면 네트워크 간의 트래픽이 중단되지 않습니다.

Cloud Router 로그에 NOTIFICATION_RECEIVED 메시지가 표시됨

Cloud Router가 BGP 피어에서 NOTIFICATION 메시지를 수신하면 Cloud Router 로그에 NOTIFICATION_RECEIVED 메시지가 표시됩니다. NOTIFICATION 메시지는 BGP 세션을 중지해야 한다는 Cloud Router의 신호입니다.

Cloud Router가 BGP 피어에서 NOTIFICATION 메시지를 수신하면 Cloud Router는 해당 피어와의 BGP 연결을 닫고 학습된 모든 경로를 삭제합니다.

BGP 피어는 다양한 이유로 NOTIFICATION 메시지를 전송할 수 있습니다. 예를 들어 피어는 'Hold Timer Expired' 메시지를 보낼 수 있습니다.

Cloud Router 로그에 CONFIG_DISABLED 메시지가 표시됨

CONFIG_DISABLED 메시지는 Cloud Router에서 의도적으로 BGP 세션을 중지했음을 나타냅니다. BGP 세션을 중지하면 Cloud Router가 오류 상태를 즉시 피어에 전달하려고 합니다.

이 메시지는 다음과 같은 이유로 표시될 수 있습니다.

  • 사용자가 Cloud Router API, Google Cloud 콘솔 또는 Google Cloud CLI를 사용하여 BGP 세션을 중지했습니다. BGP 세션 중지 또는 삭제를 참조하세요.
  • Cloud VPN에 설정된 BGP 세션의 경우 BGP 세션과 연결된 VPN 터널에서 IKE 및 하위 보안 연결(SA)을 설정하지 않았습니다. VPN 연결 문제를 해결하려면 Cloud VPN 문제 해결을 참조하세요.
  • Cloud Interconnect에 설정된 BGP 세션의 경우 VLAN 연결이 구성되지 않았거나 관리자 다운 상태입니다. 이 문제를 해결하려면 Cloud Interconnect 문서의 문제 해결을 참조하세요.
  • BFD가 사용 설정된 BGP 세션의 경우 Cloud Router의 BFD 제어 감지 타이머가 만료되었습니다. 이러한 경우 BGP 세션이 중지됩니다. BFD 세션 상태에 대한 상세 설명은 BFD 진단 메시지 및 세션 상태를 참조하세요.

Google 피어링 에지 라우터와 Cloud Interconnect용 VLAN 연결 간의 링크가 다운되면 Cloud Router 로그에 LINK_DOWN 메시지가 표시됩니다. 피어링 에지 라우터는 Cloud Interconnect 연결을 프로비저닝한 코로케이션 시설 내에서 Google이 관리하는 네트워킹 장비입니다.

LINK_DOWN 메시지는 해당 BGP 피어 상태가 다운되었음을 나타내는 신호입니다. 이 메시지는 Cloud Interconnect 기반 BGP 세션에만 적용됩니다.

온프레미스 라우터에서 BGP 플랩 경험

BGP 플랩은 Cloud Router 소프트웨어 유지보수 및 자동 태스크 다시 시작을 비롯한 다양한 문제로 인해 발생할 수 있습니다.

완료된 유지보수 이벤트에 대한 세부정보는 라우터 유지보수 이벤트 식별을 참조하세요. 다른 Cloud Router 이벤트에 대한 세부정보를 보려면 Cloud Router 로그 및 측정항목 보기를 참조하세요.

온프레미스 라우터가 다음과 같이 구성된 경우 Cloud Router 유지보수 이벤트는 문제를 가리키지 않습니다.

  • 온프레미스 라우터가 단계적 재시작 알림을 처리할 수 있습니다.
  • 온프레미스 라우터의 보류 타이머는 60초 이상으로 설정되어 있습니다.

타이머 설정에 대한 포괄적인 개요는 BGP 타이머 관리를 참조하세요.

연결 모니터링에 대한 도움말은 온프레미스 라우터와 Cloud Router 간의 연결 확인을 참조하세요.

인증 문제

다음 섹션에서는 MD5 인증에서 발생할 수 있는 문제에 대해 설명합니다.

BGP 피어 상태 MD5_AUTH_INTERNAL_PROBLEM

일부 경우에는 BGP 피어 상태에 다음 값이 포함됩니다.

  • md5AuthEnabled: true
  • statusReason: MD5_AUTH_INTERNAL_PROBLEM

첫 번째 값은 MD5 인증이 성공적으로 구성되었음을 나타냅니다. 하지만 두 번째 값(MD5_AUTH_INTERNAL_PROBLEMstatusReason 값)은 내부 오류로 인해 Cloud Router가 MD5 인증을 구성할 수 없었음을 나타냅니다. 따라서 BGP 세션 상태가 DOWN입니다. 이 경우 아무 것도 수행할 필요가 없습니다. Cloud Router가 세션을 복구하고 세션 백업을 가져오려고 시도합니다. 세션이 백업되는 데 1시간 이상 소요되는 경우 Google Cloud 지원팀에 문의하세요.

피어 상태를 확인하는 방법은 인증 상태 확인을 참조하세요.

Cloud Router 및 피어에 다른 MD5 키 사용

MD5 인증을 설정할 때 Cloud Router와 해당 피어 라우터는 동일한 보안 비밀 인증 키를 사용해야 합니다. 불일치가 발생하면 두 라우터가 통신할 수 없습니다. 불일치가 발생한 것으로 생각될 때 한 가지 솔루션은 Cloud Router에 사용된 키를 업데이트하는 것입니다. 이러한 변경 방법은 인증 키 업데이트를 참조하세요.

키 불일치가 발생했는지 확실하지 않으면 피어 라우터 문서에서 문제 해결 솔루션을 확인합니다. 많은 라우터에 키 불일치가 발생했는지 여부를 기록하는 로그가 있습니다.

자동 생성된 MD5 키가 온프레미스 기기에서 지원할 수 있는 것보다 김

UI 콘솔에서 생성 및 복사를 클릭하여 MD5 키를 자동으로 생성할 수 있습니다. 자세한 내용은 기존 세션에 인증 추가를 참조하세요. 자동 생성된 MD5 키가 온프레미스에서 지원하는 것보다 긴 경우 UI, gcloud 또는 API를 통해 수동으로 MD5 키를 구성할 수 있습니다.

경로 처리 문제

이 섹션에는 몇 가지 일반적인 경로 처리 문제가 나열되어 있습니다.

MED 값이 없는 온프레미스 경로가 우선함

Cloud Router가 MED 값이 없는 온프레미스 경로를 수신하면 RFC 4271에 설명된 동작을 수행합니다. Cloud Router는 가능한 MED 최저 값(0)을 가정하여 우선순위가 가장 높은 경로를 처리합니다.

Layer 3 Partner Interconnect 연결을 통해 MED 값을 보내고 학습할 수 없음

Layer 3 서비스 제공업체에서 BGP를 처리하는 Partner Interconnect 연결을 사용하는 경우 Cloud Router는 온프레미스 라우터에서 MED 값을 확인하거나 해당 라우터에 MED 값을 전송할 수 없습니다. MED 값이 자율 시스템을 통과할 수 없기 때문입니다. 이러한 유형의 연결을 통해 Cloud Router가 공지하는 경로에 온프레미스 라우터에 대한 경로 우선순위를 설정할 수 없습니다. 또한 온프레미스 라우터가 VPC 네트워크에 공지하는 경로의 경로 우선순위를 설정할 수 없습니다.

일부 온프레미스 IPv4 또는 IPv6 프리픽스를 사용할 수 없음

일부 온프레미스 IPv4 또는 IPv6 프리픽스를 사용할 수 없는 경우 할당량 및 한도를 확인하거나 서브넷 범위가 겹치는지 확인합니다.

커스텀 학습된 경로가 비활성 상태임

커스텀 학습 경로를 구성했지만 트래픽 손실, 핑 오류, 경로와 관련된 기타 문제가 발생하는 경우 다음을 수행하세요.

  • 경로가 BGP 세션에 올바르게 구성되어 있는지 확인합니다.

  • BGP 세션이 실행 중인지 확인합니다.

자세한 내용은 커스텀 학습 경로의 상태 확인을 참조하세요.

할당량 및 한도 확인

Cloud Router가 학습된 경로의 한도를 초과하지 않았는지 확인합니다. Cloud Router의 학습된 경로 수를 확인하려면 상태를 확인하세요.

한도, 관련된 로그 메시지, 측정항목, 문제 해결 방법에 대한 자세한 내용은 다음 표를 참조하세요.

한도 안내
한도 정보

학습된 경로에는 두 가지 한도가 있습니다. 이러한 한도는 학습된 경로의 최대 개수를 직접 정의하지 않습니다. 대신 고유 대상 프리픽스의 최대 개수를 정의합니다.

  • 동일한 리전의 모든 Cloud Router가 특정 리전의 서브넷에 적용할 수 있는 학습된 경로의 최대 고유 대상 수
  • 다른 리전의 Cloud Router가 특정 리전의 서브넷에 적용할 수 있는 학습된 경로의 최대 고유 대상 수

첫 번째 한도는 VPC 네트워크에서 사용하는 동적 라우팅 모드에 관계없이 관련이 있습니다. 두 번째 한도는 VPC 네트워크에서 전역 동적 라우팅 모드를 사용하는 경우에만 적용됩니다. Cloud Router 한도에 대한 자세한 내용은 한도를 참조하세요.

학습된 경로 동일한 리전의 모든 Cloud Router가 특정 리전의 서브넷에 적용되는 학습된 경로의 최대 고유 대상 수
로그 이러한 한도 중 하나에 도달하면 Cloud Logging에 limit-exceeded 메시지가 표시됩니다. 이 메시지를 볼 수 있도록 고급 쿼리를 작성하는 방법은 Cloud Router 로깅 문서의 관련 쿼리를 참조하세요.
측정항목

또한 다음 측정항목을 사용하여 현재 한도와 사용량을 파악할 수 있습니다. 이러한 측정항목 앞에는 router.googleapis.com/dynamic_routes/learned_routes/가 추가됩니다.

  • used_unique_destinations

    이 VPC 네트워크에서 사용되는 고유한 대상 수입니다. 전역 동적 라우팅이 사용 설정되었으면 이 측정항목에 전역 및 리전 사용량이 모두 표시됩니다.

  • unique_destinations_limit

    이 VPC 네트워크에서 공지하도록 허용된 고유한 대상 수입니다. 전역 동적 라우팅이 사용 설정되었으면 이 측정항목에 전역 및 리전 한도가 모두 표시됩니다.

  • any_dropped_unique_destinations

    이 VPC 네트워크에 경로 할당량 한도 중 하나 또는 둘을 모두 초과하여 삭제된 대상이 포함되는지 여부를 나타냅니다.

이러한 측정항목은 gce_network_region 모니터링 리소스를 통해 사용할 수 있습니다. Cloud Router 측정항목 및 이를 확인하는 방법에 대한 자세한 내용은 로그 및 측정항목 보기의 측정항목 섹션을 참조하세요.

문제 해결

경로 한도 문제를 해결하기 위해 다음 작업을 수행할 수 있습니다. 경로 수가 한도를 초과하는 상황에서는 다음 두 가지를 모두 수행하는 것이 좋습니다.

  • 해당 경로가 더 적은 대상(CIDR)을 공지하도록 온프레미스 라우터를 구성하여 내보내는 경로를 집계합니다.
  • 지원팀에 문의합니다. 필요한 경우 지원팀에서 Cloud Router를 재설정하거나 한도를 늘릴 수 있습니다.

중복 서브넷 범위 확인

VPC 서브넷의 IPv4 및 IPv6 주소 범위가 온프레미스 네트워크에서 공지된 경로와 완전히 겹치지 않는지 확인하세요. IPv4 및 IPv6 범위가 겹치면 경로가 삭제될 수 있습니다. 이는 Cloud Router가 학습한 동적 경로와 겹치는 커스텀 정적 경로에도 적용됩니다. 다음 시나리오에서는 Cloud Router에서 수신한 프리픽스가 무시됩니다(커스텀 동적 경로 생성되지 않음).

  • 학습된 프리픽스가 VPC 네트워크에서 서브넷의 기본 또는 보조 IPv4 또는 IPv6 주소 범위와 정확히 일치하는 경우
  • 학습된 프리픽스가 VPC 네트워크에서 커스텀 정적 경로의 대상과 정확히 일치하는 경우
  • 학습된 프리픽스가 VPC 네트워크에서 서브넷의 기본 또는 보조 IPv4 또는 IPv6 주소 범위보다 더 구체적인(더 긴 서브넷 마스크를 가짐) 경우
  • 학습된 프리픽스가 VPC 네트워크에서 커스텀 정적 경로의 대상보다 더 구체적인(더 긴 서브넷 마스크를 가짐) 경우

자세한 내용은 VPC 경로 개요의 관련성 및 경로 순서를 참조하세요.

온프레미스 네트워크에서 학습된 경로가 다른 VPC 네트워크로 전파되지 않음

단일 Cloud Router는 한 BGP 피어에서 학습한 경로를 다른 VPC 네트워크의 Cloud Router를 포함하여 다른 BGP 피어로 재공지할 수 없습니다.

예를 들어 다음 허브 및 스포크 토폴로지에서 Cloud Router는 여러 VPC 네트워크 간의 경로 공지를 지원할 수 없습니다.

Cloud Router 허브 및 스포크
Cloud Router 허브 및 스포크(확대하려면 클릭).

Google Cloud의 네트워크 토폴로지에 대한 권장사항을 검토하려면 VPC 설계에 관한 권장사항 및 참조 아키텍처를 참조하세요.

또한 Google Cloud에서 허브 및 스포크 토폴로지를 빌드하고 관리하려면 Network Connectivity Center를 사용하면 됩니다.

프리픽스를 BGP 세션으로 가져오지 못함(AS 경로 앞에 추가)

AS 경로 프리펜딩은 제어 영역 및 VPC 네트워크와 관련이 없습니다. AS 경로 길이는 다음 시나리오에서 설명하는 것처럼 각 Cloud Router 소프트웨어 태스크 내에서만 고려됩니다.

단일 Cloud Router 소프트웨어 태스크가 두 개 이상의 BGP 세션에서 동일한 대상을 학습하는 경우:

  • 소프트웨어 태스크는 AS 경로 길이가 가장 짧은 다음 홉 BGP 세션을 선택합니다.
  • 소프트웨어 태스크가 대상, 다음 홉, MED 정보를 Cloud Router 제어 영역에 제출합니다.
  • 제어 영역은 이 정보를 사용하여 하나 이상의 후보 경로를 만듭니다. 각 후보의 기본 우선순위는 MED 수신됨으로 설정됩니다.

두 개 이상의 Cloud Router 소프트웨어 태스크가 두 개 이상의 BGP 세션에서 동일한 대상을 학습하는 경우:

  • 각 소프트웨어 태스크는 AS 경로 길이가 가장 짧은 다음 홉 BGP 세션을 선택합니다.
  • 각 소프트웨어 태스크가 대상, 다음 홉, MED 정보를 Cloud Router 제어 영역에 제출합니다.
  • 제어 영역은 이 정보를 사용하여 두 개 이상의 후보 경로를 만듭니다. 각 후보의 기본 우선순위는 MED 수신됨으로 설정됩니다.

그러면 Cloud Router 제어 영역이 VPC 네트워크의 동적 라우팅 모드에 따라 VPC 네트워크에 동적 경로를 하나 이상 설치합니다. 전역 동적 라우팅 모드에서 Cloud Router 리전과 다른 리전에서 각 리전별 동적 경로의 우선순위가 조정됩니다. Google Cloud가 경로를 선택하는 방법에 대한 자세한 내용은 VPC 문서의 라우팅 순서를 참조하세요.

멀티 NIC VM에서 각 NIC가 여러 경로를 가져옴

이는 정상적인 동작입니다. 고유한 VPC 네트워크에서 다중 NIC VM의 각 네트워크 인터페이스 컨트롤러(NIC)를 구성해야 합니다. 각 Cloud Router는 하나의 VPC 네트워크에서 커스텀 동적 경로를 만듭니다. 따라서 하나의 Cloud Router에서 학습한 경로는 다중 NIC VM의 하나의 네트워크 인터페이스에만 적용할 수 있습니다. VM의 네트워크 인터페이스에서 전송된 패킷은 해당 인터페이스의 VPC 네트워크에 적용 가능한 경로만 사용합니다.

트래픽이 비대칭적으로 라우팅됨

인그레스 및 이그레스 트래픽이 서로 다른 경로를 사용하면 트래픽이 비대칭적으로 라우팅됩니다. 예를 들어 Cloud VPN 터널 두 개가 있을 수 있습니다. VPC 네트워크의 이그레스 트래픽은 첫 번째 터널을 사용하지만 VPC 네트워크의 인그레스 트래픽은 두 번째 터널을 사용할 수 있습니다.

온프레미스 라우터와 Cloud Router에서 공지된 선호 경로가 일치하지 않으면 비대칭 라우팅이 발생합니다. VPC 네트워크로 들어오는 인그레스 트래픽의 경우 Cloud Router를 사용하여 공지된 경로 우선순위를 구성하세요. 자세한 내용은 학습된 경로를 참조하세요.

다른 특성(예: 라우터 ID 또는 원점 ASN)이 영향을 줄 수 있기 때문에 해당 기기 문서에서 BGP 최선의 경로 선택이 어떻게 작동하는지 확인하세요. 예를 들어 다음 리소스를 참조하세요.

VPC 네트워크에서 나가는 이그레스 트래픽의 경우, 온프레미스 라우터의 MED 값을 확인하세요.

기본 경로(0.0.0.0/0 또는 ::/0)가 인터넷 게이트웨이로 트래픽 전송

VPC 네트워크를 만들면 Google Cloud는 다음 홉이 기본 인터넷 게이트웨이인 1000의 우선순위로 기본 경로를 자동으로 만듭니다.

기본 인터넷 게이트웨이의 다음 홉이 있는 경로는 인터넷 액세스 요구사항을 충족하는 VM에서만 사용할 수 있습니다.

Google API 및 서비스에 액세스하려면(예: 비공개 Google 액세스를 사용하는 경우) 기본 인터넷 게이트웨이의 다음 홉이 있는 경로를 사용해야 합니다.

다음 예시는 인터넷 또는 Google API 및 서비스로의 트래픽이 차단될 수 있는 상황을 설명합니다.

  • 자동 생성된 기본 경로(기본 인터넷 게이트웨이의 다음 홉이 있는 경로)를 삭제하는 경우
  • 자동 생성된 기본 경로를 바꾸고 대체 경로의 다음 홉이 기본 인터넷 게이트웨이와 다른 경우
  • Cloud Router가 자동 생성된 기본 경로보다 우선순위가 높은 대상 0.0.0.0/0 또는 ::/0의 경로를 학습하는 경우

다음 홉이 명확하지 않음

Google Cloud의 경로 선택 알고리즘 작동 방식은 VPC 경로 문서의 적용 여부 및 순서를 참조하세요.

IPv6 트래픽이 라우팅되지 않음

IPv6 호스트에 연결하는 데 문제가 있으면 다음을 수행합니다.

  1. IPv4 경로가 올바르게 공지되는지 확인합니다. IPv4 트래픽을 먼저 확인하면 일반적인 네트워크 문제를 배제할 수 있습니다. IPv4 경로가 공지되지 않으면 이 문서에 나열된 일반적인 문제 해결 절차를 수행합니다.
  2. 방화벽 규칙을 조사해서 VPC 네트워크와 온프레미스 네트워크 사이에 IPv6 트래픽이 허용되는지 확인합니다.
  3. VPC 네트워크와 온프레미스 네트워크에서 IPv6 서브넷 범위가 겹치지 않는지 확인합니다. 겹치는 서브넷 범위 확인을 참조하세요.
  4. 학습된 경로에 대해 할당량 및 한도를 초과하는지 확인합니다. 학습된 경로의 할당량을 초과한 경우 IPv4 프리픽스 전에 IPv6 프리픽스가 손실됩니다. 할당량 및 한도 확인을 참조하세요.
  5. IPv6 구성이 필요한 모든 구성요소가 올바르게 구성되었는지 확인합니다.
    • VPC 서브넷이 IPV4_IPV6 스택 유형을 사용하도록 구성되어 있습니다.
    • VPC 서브넷에서 --ipv6-access-typeINTERNAL로 설정되어 있습니다.
    • 서브넷의 Compute Engine VM이 IPv6 주소로 구성되어 있습니다.
    • Dedicated Interconnect용 HA VPN 게이트웨이 또는 VLAN 연결은 IPV4_IPV6 스택 유형을 사용하도록 구성되어 있습니다.
    • BGP 피어가 IPv6를 사용하도록 설정되어 있고 BGP 세션에 대해 올바른 IPv6 다음 홉 주소가 구성되어 있습니다.

다음 단계