Cloud Router 개요

Cloud Router는 완전 분산형 및 관리형 Google Cloud 서비스입니다. 네트워크 트래픽과 함께 확장되며, 병목 현상을 일으킬 수 있는 물리적 기기가 아닙니다.

온프레미스 네트워크를 Google Cloud로 확장할 경우 Cloud Router를 사용하여 Google Cloud 네트워크와 온프레미스 네트워크 간에 경로를 동적으로 교환합니다. Cloud Router는 온프레미스 VPN 게이트웨이 또는 라우터와 피어링됩니다. 라우터는 경계 게이트웨이 프로토콜(BGP)을 통해 토폴로지 정보를 교환하고 토폴로지 변경사항은 Virtual Private Cloud(VPC) 네트워크와 온프레미스 네트워크 간에 자동으로 전파됩니다. 정적 경로를 구성할 필요가 없습니다.

Cloud Router는 기존 네트워크와 VPC 네트워크 모두에서 작동합니다.

정적 라우팅과 동적 라우팅 비교

정적 경로에서는 라우팅 테이블을 만들거나 유지관리해야 합니다. 두 네트워크에서 토폴로지를 변경하려면 수동으로 정적 경로를 업데이트해야 합니다. 또한 정적 경로는 연결이 실패할 경우 트래픽을 자동으로 재라우팅할 수 없습니다.

정적 라우팅은 안정적인 토폴로지가 있는 소규모 네트워크에 적합합니다. 또한 라우팅 테이블을 엄격하게 제어할 수 있습니다. 라우터는 네트워크 간에 공지를 보내지 않습니다.

Cloud Router를 사용하면 BGP를 통해 네트워크 간에 라우팅 정보를 교환할 수 있습니다. 정적 경로를 수동으로 구성하는 대신 네트워크가 BGP를 통해 토폴로지 변경사항을 자동으로 신속하게 검색합니다. 변경사항이 트래픽을 방해하지 않으면서 원활하게 구현됩니다. BGP를 통해 경로를 교환하는 이 방법을 동적 라우팅이라 합니다.

동적 라우팅은 모든 규모의 네트워크에 적합합니다. 정적 경로를 유지관리할 필요가 없으며 연결이 실패하면 가능한 경우 동적 라우팅이 자동으로 트래픽의 경로를 변경할 수 있습니다. 동적 라우팅을 사용하려면 Cloud Router를 생성합니다. 그런 다음 Cloud Router와 온프레미스 게이트웨이 또는 라우터 간에 BGP 세션을 구성합니다.

Cloud VPN 터널의 정적 라우팅

Cloud Router 없이 정적 경로만 사용하여 Cloud VPN을 구성할 수 있습니다. 정적 경로 사용 시의 단점은 다음과 같습니다.

  • Cloud VPN 터널의 양쪽에서 네트워크 구성이 변경되면 변경사항에 맞게 정적 경로를 수동으로 만들고 삭제해야 합니다. 또한 정적 경로 변경은 수렴 속도가 느립니다.
  • 정적 경로와 작동하도록 Cloud VPN 터널을 만들 때는 터널이 생성되기 전에 터널 양쪽에 IP 프리픽스 목록을 지정해야 합니다. 즉, 경로가 바뀔 때마다 Cloud VPN 터널을 삭제한 후 다시 만들고 새 경로를 구성해야 하므로 기존 트래픽이 중단됩니다.
  • 정적 경로를 구성하는 표준 방법은 없습니다. 공급업체마다 다른 명령어를 사용합니다.

다음 예시에서는 Cloud VPN 터널 반대쪽의 온프레미스 네트워크에 있는 서브넷 29개(랙당 1개)와 Google Cloud 네트워크로 통합 네트워크를 구성합니다. 여기서는 사업을 확장 중이어서 매주 새로운 머신 서브넷을 추가해야 한다고 가정합니다. 이번 주에는 다음 다이어그램과 같이 서브넷 10.0.30.0/24를 추가합니다.

VPC 네트워크와 Cloud VPN용 Cloud Router(확대하려면 클릭)
Cloud Router가 없는 Cloud VPN(확대하려면 클릭)

이 시나리오에서는 정적 경로 기반 Cloud VPN을 다음과 같이 변경해야 합니다.

  1. 새 온프레미스 서브넷에 연결하려면 Google Cloud에 정적 경로를 추가해야 합니다.
  2. 새 온프레미스 서브넷이 포함되도록 Cloud VPN 터널을 해체하고 다시 만들어야 합니다.

Cloud Router를 배포하면 정적 경로와 Cloud VPN 터널의 구성 변경을 방지할 수 있습니다. Cloud Router는 BGP를 통해 토폴로지 정보를 교환하여 Cloud VPN 게이트웨이와 피어링합니다. 사실상 Google Cloud 네트워크의 네트워크 토폴로지 변경사항은 BGP를 통해 자동으로 고유한 네트워크로 또는 그 반대로 전파되므로 Cloud VPN 터널의 정적 경로를 구성할 필요가 없습니다.

VPC 네트워크에서 Cloud VPN 터널의 동적 라우팅

VPC 네트워크를 사용하여 네트워크 IP 공간을 리전별로 여러 프리픽스(서브넷)로 분할하고 가상 머신(VM) 인스턴스의 내부 IP 주소가 할당되는 프리픽스를 제어합니다. Cloud Router를 사용하여 Cloud VPN 터널에 동적 라우팅을 사용 설정하면 Cloud VPN의 관련 정적 경로를 추가 및 삭제하는 등 서브넷을 정적으로 관리해야 하는 부담에서 벗어날 수 있습니다.

Cloud Router는 특정 VPC 네트워크와 리전에 속합니다. Cloud Router는 BGP를 사용하여 VPC 네트워크의 서브넷을 온프레미스 게이트웨이에 공지합니다. VPC 네트워크의 동적 라우팅 모드를 기반으로 로컬 리전의 서브넷 또는 네트워크의 모든 서브넷을 공지합니다. 또한 Cloud Router는 BGP를 통해 온프레미스 경로를 학습하고 네트워크 인프라를 사용 설정하여 연결된 프리픽스에 연결하는 최적의 경로를 선택합니다.

다음 예시에서는 커스텀 모드 VPC 네트워크가 있는 Cloud Router를 보여줍니다. 자동 모드 VPC 네트워크를 사용할 경우 Cloud Router는 자동으로 리전의 /20 프리픽스를 알려줍니다. 자동 모드와 커스텀 모드에 대한 자세한 내용은 VPC 네트워크 개요를 참조하세요.

다음 다이어그램에서는 VPC 네트워크의 리전별 서브넷 2개와 온프레미스 네트워크의 서브넷 30개를 보여줍니다. 두 네트워크는 Cloud VPN 터널을 통해 연결되어 있습니다. 이 시나리오에서는 새 서브넷이 두 네트워크 모두에 추가됩니다.

  1. Google Cloud 네트워크의 us-east1 리전에 있는 새로운 192.168.1.0/24 서브넷
  2. 데이터 센터의 증가하는 트래픽을 처리하기 위한 새 온프레미스 10.0.30.0/24 서브넷
VPC 네트워크와의 Cloud VPN용 Cloud Router(확대하려면 클릭)
VPC 네트워크와 Cloud VPN용 Cloud Router(확대하려면 클릭)

Cloud VPN 터널은 네트워크 구성 변경사항을 자동으로 전파하기 위해 Cloud Router를 사용하여 온프레미스 VPN 게이트웨이(BGP를 지원해야 함) 간에 BGP 세션을 설정합니다. 새 서브넷은 네트워크 간에 원활하게 공지됩니다. 새 서브넷의 인스턴스는 트래픽을 즉시 보내고 받을 수 있습니다.

BGP를 설정하려면 Cloud VPN 터널의 양쪽 끝에 추가 IP 주소를 할당해야 합니다. 이 두 IP 주소는 IP 주소 범위 169.254.0.0/16에 속하는 링크-로컬 IP 주소여야 합니다. 이 주소는 두 네트워크의 IP 주소 공간에 포함되지 않으며 BGP 세션 설정에만 사용됩니다. 라우팅할 수 없는 주소이므로 일반적인 네트워크 테스트 도구에서 원활하게 작동하지 않습니다. 예를 들어 Traceroute는 작동하지 않고, ping 테스트는 피어의 링크-로컬 주소로 연결되는 링크-로컬 주소의 요청을 수신한 경우에만 작동합니다.

기존 네트워크에서 Cloud VPN 터널의 동적 라우팅

기존 네트워크에서는 앞의 예시와 유사하게 정적 경로를 재구성하고 Cloud VPN 터널을 다시 시작하지 않아도 네트워크 구성 변경사항이 자동으로 전파됩니다.

BGP 세션은 각 라우터에 로컬 변경사항을 알려줍니다. BGP를 설정하려면 Cloud VPN 터널의 양쪽 끝에 IP 주소를 추가로 할당해야 합니다. 이 두 IP 주소는 IP 주소 범위 169.254.0.0/16에 속하는 링크-로컬 IP 주소여야 합니다. 이 주소는 터널 양쪽에 있는 IP 주소 공간의 일부가 아니며 BGP 피어를 구성하여 BGP 세션을 설정하는 용도로만 사용됩니다.

동일한 서브넷의 두 링크-로컬 IP 주소와 터미널 양쪽의 넷마스크를 구성해야 합니다. 터널의 양쪽에서 이러한 변경사항을 구성하면 BGP 세션이 설정됩니다.

여러 리전에 Cloud VPN 터널이 있는 네트워크의 경우 동적 라우팅을 사용할 리전마다 Cloud Router를 만들어야 합니다. 라우터가 속한 네트워크 리전에 있는 여러 Cloud VPN 게이트웨이와 여러 터널에 단일 Cloud Router를 사용할 수 있습니다.

동적 라우팅 모드

VPC 네트워크의 동적 라우팅 모드는 Cloud Router에서 볼 수 있는 서브넷을 결정합니다. 동적 라우팅 모드를 전역 또는 리전으로 설정할 수 있습니다.

  • 전역 동적 라우팅을 사용하면 Cloud Router가 온프레미스 라우터에 VPC 네트워크의 모든 서브넷을 공지합니다. Cloud Router는 학습된 경로를 온프레미스 라우터에서 모든 리전으로 전파합니다.
  • 리전별 동적 라우팅을 사용하면 Cloud Router가 해당 로컬 리전의 경로를 공지하고 전파합니다.

동적 라우팅 모드는 VPC 네트워크에서 구성됩니다. VPC 네트워크를 만들거나 수정할 때 동적 라우팅 모드를 전역 또는 리전으로 설정할 수 있습니다. VPC 네트워크에 있는 모든 Cloud Router 인스턴스는 네트워크의 동적 라우팅 모드를 사용합니다. 기본적으로 모드는 리전으로 설정되어 있습니다.

VPC 네트워크의 동적 라우팅 모드를 변경할 경우 기존 연결 중단 또는 의도치 않은 경로 사용 설정과 같은 영향을 고려합니다. 예를 들어 리전별 동적 라우팅으로 변경하면 다른 리전의 Cloud Interconnect 연결과 Cloud VPN 터널에 연결된 VM의 연결이 끊어질 수 있습니다. 전역 동적 라우팅으로 변경하면 Cloud Router가 의도치 않은 리전의 VM을 공지할 수 있습니다. 동적 라우팅 모드를 확인하거나 구성하려면 리전 또는 전역 동적 라우팅 설정을 참조하세요.

리전별 동적 라우팅 예시

리전별 동적 라우팅을 사용하면 단일 Google Cloud 리전에 VM 여러 개와 Cloud VPN 터널 한 개를 가질 수 있습니다. 터널은 온프레미스 네트워크를 VPC 네트워크로 확장합니다. 다른 리전의 VM은 온프레미스 네트워크에 연결해야 하지만 터널에 연결할 수 없습니다. 이 제약을 피하기 위해 정적 경로를 만들 수 있으나, 정적 경로를 유지하면 오류가 발생하여 트래픽이 중단될 수 있습니다.

다음 예시에서 Cloud Router는 us-west1 리전에서만 리소스를 볼 수 있습니다. us-central1과 같은 다른 리전에 있는 VM은 Cloud VPN 터널에 연결할 수 없습니다.

Cloud Router 리전별 동적 라우팅(확대하려면 클릭)
Cloud Router 리전별 동적 라우팅(확대하려면 클릭)

전역 동적 라우팅 예시

전역 동적 라우팅을 사용하면 Cloud Router가 모든 리전의 리소스를 볼 수 있습니다. 예를 들어 한 리전에 VM이 있는 경우 정적 경로를 유지하지 않고 다른 리전의 Cloud VPN 터널에 자동으로 연결할 수 있습니다.

다음 예시에서는 전역 동적 라우팅을 사용하는 VPC 네트워크를 보여줍니다. us-west1의 Cloud Router는 리전 두 개(us-west1us-central1)에 있는 서브넷을 공지합니다. 두 리전에 있는 VM은 온프레미스 호스트를 동적으로 학습합니다.

Cloud Router 전역 동적 라우팅(확대하려면 클릭)
Cloud Router 전역 동적 라우팅(확대하려면 클릭)

중복 토폴로지의 경우 동적 라우팅(BGP)이 VPC와 온프레미스 네트워크에 충분한 정보를 제공하므로 경로에 장애가 발생하면 트래픽이 다시 라우팅됩니다. 한 리전에서 연결 문제가 발생하면 트래픽은 다른 리전으로 장애 조치됩니다.

다음 예시에서는 두 리전에 있는 Cloud VPN 터널 두 개를 보여줍니다. VM(10.128.0.0/20)은 us-west1 리전에 있는 tunnel-us-west1을 사용하여 온프레미스 네트워크의 두 서브넷에 모두 연결합니다. 마찬가지로 us-central1의 VM(10.138.0.0/20)은 tunnel-us-central1을 사용합니다.

Cloud Router 전역 동적 라우팅(확대하려면 클릭)
Cloud Router 전역 동적 라우팅(확대하려면 클릭)

VM이 로컬 터널(해당 리전의 터널)을 선호하도록 경로가 구성됩니다. Cloud Router는 목적지가 동일한 로컬 및 원격 경로에 서로 다른 가중치를 설정합니다. 한 터널에서 장애가 발생하면 Cloud Router는 트래픽 경로를 적절하게 변경할 수 있습니다.

다음 예시에서는 tunnel-us-west1에 장애가 발생합니다. VM(10.128.0.0/20)에서 전송/수신되는 트래픽은 삭제되지 않고 tunnel-us-central1을 통해 경로가 변경됩니다.

Cloud Router 전역 동적 라우팅(확대하려면 클릭)
Cloud Router 전역 동적 라우팅(확대하려면 클릭)

경로 공지

Cloud Router는 BGP를 통해 온프레미스 네트워크의 클라이언트가 연결할 수 있는 IP 주소를 공지합니다. 온프레미스 네트워크는 공지된 IP 범위와 일치하는 대상 IP 주소를 가진 VPC 네트워크로 패킷을 전송합니다. Google Cloud에 연결하면 VPC 네트워크의 방화벽 규칙과 경로에 따라 Google Cloud가 패킷을 처리하는 방법이 결정됩니다.

Cloud Router의 기본 공지를 사용하거나 공지할 CIDR 범위를 명시적으로 지정할 수 있습니다. 공지를 지정하지 않으면 Cloud Router가 기본값을 사용합니다.

기본값

기본적으로 Cloud Router는 리전별 동적 라우팅의 경우 리전의 서브넷에, 전역 동적 라우팅의 경우 VPC 네트워크의 모든 서브넷에 공지합니다. Cloud Router에서 새 서브넷이 자동으로 공지됩니다. 또한 서브넷에 별칭 IP 주소를 구성할 수 있도록 보조 IP 범위가 있는 경우 Cloud Router는 기본 및 보조 IP 주소를 모두 공지합니다.

Cloud Router의 각 BGP 세션에는 기본 공지가 있습니다. 기본적으로 Cloud Router는 경로 공지를 모든 BGP 세션에 전파합니다. Cloud Router에 커스텀 경로 공지를 구성하면 BGP 세션이 이 커스텀 공지를 상속합니다.

다음과 같은 경우 커스텀 경로 공지를 지정해야 합니다.

  • 서브넷의 기본 IP 범위를 벗어나거나 보조 IP 범위 중 하나를 벗어난 IP 주소를 공지하려는 경우. 예를 들어 외부 IP 주소를 공지합니다.
  • VPC 네트워크 피어링을 통해 VPC 네트워크에 연결된 다른 VPC 네트워크에서 경로를 공지하려는 경우. 이 경우 피어 네트워크의 서브넷 경로와 가져온 커스텀 경로가 VPC 네트워크의 Cloud Router에서 자동으로 공지되지 않습니다. 이를 공지하려면 VPC 네트워크의 Cloud Router에서 커스텀 경로 공지를 만들고 VPC 네트워크 피어링 연결이 커스텀 경로를 교환하도록 구성되어 있는지 확인해야 합니다.

커스텀 공지를 사용하면 서브넷 또는 서브넷의 일부를 선택적으로 공지할 수 있습니다. 그러면 특정 서브넷을 공지하지 않도록 보류할 수 있습니다. 이러한 기능이 필요 없으면 기본 공지를 사용합니다.

커스텀

커스텀 경로 공지를 구성할 때 Cloud Router가 공지하는 경로를 명시적으로 지정하세요. 대부분의 경우 커스텀 공지는 커스텀 IP 주소로 기본 서브넷 공지를 보완하는 데 유용합니다. 커스텀 IP 주소는 예약된 외부 IP 주소와 같이 서브넷 IP 범위를 벗어난 주소입니다. 커스텀 경로 공지가 없으면 커스텀 IP 주소에 대한 정적 경로를 만들고 유지관리해야 합니다.

커스텀 경로 공지를 구성할 때 기본 동작을 에뮬레이션하는 모든 서브넷을 공지하도록 선택할 수 있습니다. 모든 서브넷을 공지하지 않고 서브넷 내 특정 서브넷 또는 특정 CIDR 블록을 대신 공지하도록 선택할 수 있습니다. 예를 들어 Cloud Router가 특정 서브넷을 공지하지 못하도록 할 수 있습니다. 그러려면 공개하려는 서브넷만 공지하세요. 그러나 선택적으로 서브넷을 공지할 때는 새 서브넷을 수동으로 커스텀 경로 공지에 추가해야 합니다. Cloud Router는 새 서브넷을 자동으로 공지하지 않습니다.

Cloud Router나 BGP 세션에서 커스텀 경로 공지를 지정할 수 있습니다. Cloud Router의 커스텀 경로 공지는 모든 BGP 세션에 적용됩니다. 그러나 BGP 세션에 커스텀 경로 공지를 지정하면 Cloud Router의 경로 공지가 무시되고 세션 공지로 재정의됩니다.

Cloud Router마다 최대 200개의 CIDR 범위를 지정할 수 있습니다. 또한 각 BGP 세션은 동일하게 200개로 제한됩니다.

예시

다음 예시에서는 커스텀 경로 공지가 유용할 수 있는 Cloud Router의 기본 동작 및 시나리오를 보여줍니다. 이 예시에서는 IPsec VPN 터널 또는 전용 상호 연결과 같은 온프레미스 네트워크와 VPC 간의 기존 연결을 가정합니다.

기본 경로 공지

리전별 동적 라우팅의 경우 Cloud Router가 해당 리전의 서브넷을 공지합니다. 다음 예시에서 Cloud Router는 us-central1 리전의 서브넷을 공지합니다. 또한 alias-subnet의 보조 IP 범위를 공지합니다. us-central1에 새 서브넷을 만들면 Cloud Router는 이를 자동으로 공지합니다. Cloud Router는 외부 IP 주소와 같이 서브넷의 IP 범위에 포함되지 않은 IP 주소를 공지하지 않습니다.

Cloud Router 기본 경로 공지(확대하려면 클릭)
Cloud Router 기본 경로 공지(확대하려면 클릭)

온프레미스 네트워크의 클라이언트에 서비스를 제공하는 Google Cloud 애플리케이션에 외부 정적 IP 주소를 사용할 수 있습니다. 애플리케이션에 유지보수를 수행할 때 정적 IP 주소를 다른 VM으로 다시 매핑하면 다운타임을 최소화할 수 있습니다. Cloud Router의 기본 공지를 사용하려면 정적 경로를 구성하고 유지관리해야 합니다. 대신 커스텀 공지를 사용하여 BGP를 통해 외부 IP 주소를 공지할 수 있습니다.

다음 예시에서 Cloud Router는 프록시 서버의 외부 IP 주소 1.2.3.4를 공지합니다. 외부 IP 주소가 서버의 내부 IP 주소 10.20.0.2에 매핑됩니다. Cloud Router는 프록시 서버 또는 my-subnet 서브넷에 있는 VM의 내부 IP 주소를 공지하지 않습니다. 온프레미스 클라이언트는 프록시 서버의 외부 IP 주소만 인식합니다.

외부 IP 주소 공지(확대하려면 클릭)
외부 IP 주소 공지(확대하려면 클릭)

자세한 내용은 커스텀 IP 범위 공지를 참조하세요.

서브넷 공지 제한

인스턴스가 공지되지 않도록 숨길 수 있습니다. 다음 예시에서 Cloud Router는 subnet-1subnet-2를 공지합니다. 온프레미스 네트워크의 클라이언트는 해당 서브넷의 VM에 연결할 수 있지만 unadvertised-subnet 서브넷의 VM에는 연결할 수 없습니다.

Cloud Router에서 특정 서브넷 공지(확대하려면 클릭)
Cloud Router에서 특정 서브넷 공지(확대하려면 클릭)

자세한 내용은 특정 VPC 서브넷 공지를 참조하세요.

BGP 세션당 경로 공지

VPC 및 온프레미스 네트워크에 프로덕션 및 테스트 리소스가 있고 이러한 리소스를 서로 다른 서브넷에 구성했다고 가정합니다. 이에 따라 서로 다른 IP 주소 범위를 공지하는 BGP 세션 두 개를 설정합니다. BGP 세션 두 개를 사용하면 한 서브넷으로 향하는 트래픽이 실수로 다른 서브넷으로 이동하지 않습니다. 다음 예시에서는 prod-subnet만 공지하는 prod-bgptest-subnet만 공지하는 test- bgp라는 두 BGP 세션을 보여줍니다.

BGP 세션의 특정 서브넷 공지(확대하려면 클릭)
BGP 세션의 특정 서브넷 공지(확대하려면 클릭)

자세한 내용은 커스텀 IP 범위 공지 또는 특정 VPC 서브넷 공지를 참조하세요.

Google Cloud에서 온프레미스 네트워크로 전송되는 이그레스 트래픽의 최적 경로

Cloud Router가 동일한 대상에 대한 여러 경로를 수신하면 Google Cloud는 경로 측정항목을 사용하고 경우에 따라 AS 경로 길이를 사용하여 최적의 경로를 결정합니다. 다음 목록에서는 VPC 네트워크 하나에 대한 동적 경로를 관리하는 Cloud Router 한 개 이상과 함께 이그레스 트래픽에 사용되는 알고리즘을 설명합니다.

  1. 단일 Cloud Router에 BGP 세션 여러 개가 있으면 첫 번째로 충족되는 조건에 따라 이그레스가 결정됩니다.
    1. 모든 이그레스 트래픽은 AS 경로 길이가 가장 짧은 경로로 전송됩니다.
    2. 경로의 AS 경로 길이가 같으면 모든 이그레스 트래픽은 최저 Multi-Exit Discriminator(MED) 값(최저 경로 측정항목)이 있는 경로로 전송됩니다.
    3. 경로의 AS 경로 길이와 MED 값이 동일할 경우(동일한 경로 측정항목) 등가 멀티 경로(ECMP)를 사용하여 모든 경로로 이그레스 트래픽이 분산됩니다.
  2. 동일한 리전에서 Cloud Router를 여러 개 사용할 경우 Google Cloud는 경로 측정항목만 사용하여 최적의 경로를 결정합니다. AS 경로 길이는 사용되지 않습니다. 첫 번째로 충족되는 조건에 따라 이그레스가 결정됩니다.
    1. 모든 이그레스 트래픽은 최저 Multi-Exit Discriminator(MED) 값(최저 경로 측정항목)이 있는 경로로 전송됩니다.
    2. 경로에 동일한 MED 값(동일한 경로 측정항목)이 있으면 ECMP를 사용하여 모든 경로로 이그레스 트래픽이 분산됩니다.
  3. 충돌 발생 시 정적 경로가 Cloud Router의 동적 경로보다 우선시됩니다. 동적 경로와 동일한 프리픽스 및 경로 측정항목을 가진 정적 경로가 항상 우선시되므로 충돌하는 동적 경로는 무시됩니다.

VPC 서브넷과 온프레미스 경로 공지 간에 겹치는 IP 범위

IP 범위가 겹치는 VPC 서브넷 및 온프레미스 경로 공지가 있는 경우 Google Cloud는 IP 범위에 따라 이그레스 트래픽을 전달합니다.

서브넷 IP 범위가 온프레미스 경로 공지보다 크거나 같으면 Google Cloud는 온프레미스 공지를 무시합니다. 서브넷의 IP 범위를 대상으로 하는 모든 Google Cloud 이그레스 트래픽은 VPC 서브넷으로 전달됩니다. 예를 들어 IP 범위가 10.2.0.0/16인 서브넷과 10.2.1.0/24를 공지하는 온프레미스 라우터가 있는 경우 Google Cloud는 온프레미스 공지를 무시하고 10.2.0.0/16 트래픽을 VPC 서브넷에 전달합니다.

서브넷 IP 범위가 온프레미스 경로 공지 범위보다 좁고 대상 IP가 서브넷의 IP 범위 내에 있으면 Google Cloud 이그레스 트래픽은 VPC 서브넷으로 전달됩니다. 온프레미스 공지와 일치하는 다른 모든 이그레스 트래픽은 온프레미스 네트워크로 전달됩니다. 예를 들어 IP 범위가 10.2.0.0/16인 서브넷과 10.0.0.0/8을 공지하는 온프레미스 라우터가 있는 경우 Google Cloud는 10.0.0.0/8로 향하는 트래픽을 온프레미스 네트워크에 전달합니다. 단, 대상이 10.2.0.0/16과 일치할 경우에 Google Cloud는 트래픽을 서브넷에 전달합니다.

경로 측정항목

Cloud Router는 경로를 공지하거나 전파할 때 경로 측정항목을 사용하여 경로 우선순위를 지정합니다. VPC 네트워크와 온프레미스 네트워크 사이에 경로가 여러 개 있는 경우 경로 측정항목이 선호 경로를 결정합니다. 이 값은 MED 값과 같습니다. 경로 측정항목(MED)이 낮을수록 우선순위가 높습니다.

경로 측정항목은 기본 공지 경로 우선순위와 리전 비용으로 구성됩니다. 기본 우선순위는 사용자 지정 값이지만 리전 비용은 수정할 수 없는 Google 생성 값입니다. 리전 비용은 VPC 네트워크의 두 리전 간 통신 비용을 나타냅니다. Cloud Router는 이 두 값을 함께 추가하여 경로 측정항목을 생성합니다.

리전별 동적 라우팅의 경우 Cloud Router가 해당 리전의 경로만 처리하므로 경로 측정항목에 리전 비용이 추가되지 않습니다. Cloud Router는 기본 공지 경로 우선순위만 사용합니다.

글로벌 동적 라우팅의 경우 모든 Cloud Router가 동일한 경로를 알리고 전파합니다. 그러나 각 Cloud Router는 리전 비용으로 인해 다른 경로 측정항목을 사용할 수 있습니다.

기본 공지 경로 우선순위

경로 측정항목을 계산할 때 Cloud Router는 기본 공지 경로 우선순위 값으로 시작한 다음 모든 리전 비용을 추가합니다. 이 기본값은 공지된 경로의 최소 경로 측정항목입니다. Cloud Router에서 BGP 세션을 구성할 때 해당 세션의 모든 경로에 적용되는 기본 공지 경로 우선순위를 지정할 수 있습니다. 기본적으로 기본 공지 우선순위 값은 100입니다.

기본 공지 경로 우선순위를 사용 설정하면 경로 우선순위를 설정할 수 있습니다. 예를 들어 VPC와 온프레미스 네트워크를 연결하는 Cloud VPN 터널과 Dedicated Interconnect 연결이 있을 수 있습니다. 트래픽이 Dedicated Interconnect를 선호하도록 기본 공지 경로 우선순위를 설정할 수 있습니다. Cloud Interconnect 연결을 사용할 수 없으면 트래픽이 터널을 통과합니다. 자세한 내용은 토폴로지 예시를 참조하세요.

리전 비용

Cloud Router가 해당 리전이 아닌 다른 리전의 경로(원격 Google Cloud 리전의 경로)를 공지하거나 원격 리전에 경로를 전파하면 리전 비용이 추가됩니다.

리전 비용 범위는 201~9999(포함)입니다. 이 값은 두 리전 간의 거리, 지연 시간 및 기타 요소에 따라 다릅니다. Google이 리전 비용 값을 생성하며 사용자는 이를 수정할 수 없습니다. 리전 비용에 대한 자세한 내용은 토폴로지 예시를 참조하세요.

리전 비용은 리전 근접성을 기준으로 경로의 우선순위를 결정하는 데 도움이 됩니다. 예를 들어 VPC와 온프레미스 네트워크 간에 자체 Cloud Router가 있는 Cloud VPN 터널 두 개와 같은 연결 두 개가 있다고 가정합니다. us-central1europe-west1에 연결이 하나씩 있습니다. 경로 측정항목에 리전 비용을 추가하면 us-central1의 네트워크 간 트래픽은 us-central1 터널을 우선시합니다. 마찬가지로 europe-west1의 네트워크 간 트래픽은 europe-west1 터널을 우선시합니다. 리전 비용을 추가하지 않으면 트래픽이 두 연결을 통해 균등하게 전달되므로 네트워크 성능이 일관되지 않습니다.

Cloud Router는 학습된 경로를 원격 Google Cloud 리전으로 전파할 때 리전 비용을 추가합니다. 이는 VPC와 온프레미스 네트워크 간에 전송되는 인그레스 트래픽과 이그레스 트래픽의 균형을 유지하는 데 도움이 됩니다. Cloud Router는 온프레미스 라우터에서 공지하는 MED 값에 리전 비용을 추가합니다.

제안된 기본 우선순위 값

단일 리전의 경로 간 우선순위를 조정하려면 201보다 낮은 값을 사용합니다. 이렇게 하면 리전 비용이 전역 경로 우선순위에 영향을 미치지 않습니다. 다른 리전(원격 리전)의 경로 우선순위는 201보다 낮을 수 없습니다. 더 높은 값을 사용하면 리전 비용이 경로 우선순위에 영향을 줄 수 있습니다. 예를 들어 기본 연결과 백업 연결이 있다고 가정합니다. 백업 연결의 기본 우선순위를 너무 높게 설정하면 의도와 달리 백업 연결 대신 다른 리전의 경로를 선호할 수 있습니다.

VPC 네트워크에서 특정 경로의 우선순위를 모든 리전에서 낮추려면 10,200보다 큰 값을 사용합니다. 이렇게 하면 리전 비용에 관계없이 201보다 낮은 다른 모든 경로가 우선순위를 갖게 됩니다.

리전의 모든 경로가 똑같이 선호되는 경우 기본값 100을 사용할 수 있습니다.

토폴로지 예시

다음 예시에서는 전역 동적 라우팅을 사용할 때 리전 비용이 경로 측정항목에 어떻게 영향을 미치는지 설명합니다.

자체 Cloud Router를 사용하는 Cloud VPN 터널이 두 개 있는 VPC 네트워크가 있다고 가정합니다. 한 터널은 us-central1에 있고, 다른 터널은 us-west1에 있습니다. 기본적으로 해당 리전의 인그레스 트래픽은 각 리전의 터널을 사용합니다. 하지만 europe-west1의 VM과 같이 해당 리전에 없는 VM에 연결하려는 경우 어떻게 되나요? 다음 다이어그램에서는 리전 비용이 경로 측정항목에 미치는 영향을 보여줍니다.

공지된 경로의 Cloud Router 경로 측정항목(확대하려면 클릭)
공지된 경로의 Cloud Router 경로 측정항목(확대하려면 클릭)

두 Cloud Router는 europe-west1에 경로를 공지하지만 다른 경로 측정항목을 사용합니다 us-central1의 Cloud Router는 거리, 지연 시간, 기타 요소로 인해 us-west1보다 낮은 경로 측정항목을 사용하여 europe-west1에 경로를 공지합니다. 이 예시에서는 europe-west1의 리전 비용이 us-central1을 경유할 경우 300이고 us-west1을 경유할 경우 350이라고 가정합니다. 인그레스 트래픽은 경로 측정항목이 더 낮은 us-central1 터널을 사용합니다. us-west1 터널의 경우 경로 측정항목이 350400입니다.

마찬가지로, Cloud Router는 학습된 경로의 MED 값에 리전 비용을 추가합니다(온프레미스 라우터에서 지정). 기본적으로 europe-west1 리전의 이그레스 트래픽은 경로 측정항목이 더 낮은 us-central1 터널을 사용합니다. 이렇게 하면 이그레스 트래픽과 인그레스 트래픽 간의 균형이 유지됩니다.

학습된 경로의 Cloud Router 경로 측정항목(확대하려면 클릭)
학습된 경로의 Cloud Router 경로 측정항목(확대하려면 클릭)

리전 내 경로 우선순위

us-west1 내 중복화를 위해 백업 터널을 만든다고 가정합니다. 다음 예시와 같이 us-west1에 대한 인그레스 트래픽이 기본 터널을 선호하도록 백업 터널의 기본 우선순위를 높게 지정합니다.

리전 내 경로의 기본 우선순위(확대하려면 클릭)
리전 내 경로의 기본 우선순위(확대하려면 클릭)

기본 터널에 장애가 발생하면 us-west1에 대한 인그레스 트래픽은 경로 측정항목이 400us-central1 터널보다 경로 측정항목이 51인 백업 터널을 선호합니다.

리전 내 경로의 기본 우선순위(확대하려면 클릭)
리전 내 경로의 기본 우선순위(확대하려면 클릭)

마찬가지로 VPC 네트워크에서 온프레미스 네트워크로 전송되는 이그레스 트래픽의 경우 201보다 낮은 MED 값을 사용하여 다른 경로보다 우선순위를 높게 설정할 수 있습니다. 그렇지 않으면 VPC 네트워크에서 온프레미스 네트워크로 전송되는 이그레스 트래픽과 인그레스 트래픽 사이에서 불균형이 발생할 수 있습니다.

리전의 모든 터널 또는 Cloud Interconnect 연결을 똑같이 선호할 경우에는 기본 경로 우선순위 100을 사용하면 됩니다.

모든 리전에서 선호되는 경로

Dedicated Interconnect와 Cloud VPN 터널이 서로 다른 리전에 있다고 가정합니다. Cloud VPN 터널보다 워크로드에 비용 효율성이 높은 Dedicated Interconnect를 우선 사용하려 합니다. Cloud VPN 터널 경로의 기본 우선순위를 10,051로 지정하여 우선순위를 낮춥니다. 이렇게 하면 모든 인그레스 트래픽에서 리전 비용과 상관없이 Dedicated Interconnect를 사용합니다. Dedicated Interconnect의 경로 측정항목이 10,051을 초과하지 않습니다. 연결이 실패한 경우에만 트래픽에서 Cloud VPN 터널을 사용합니다.

전역 경로의 기본 우선순위(확대하려면 클릭)
전역 경로의 기본 우선순위(확대하려면 클릭)

또한 VPC 네트워크에서 온프레미스 네트워크로 전달되는 이그레스 트래픽이 항상 Dedicated Interconnect를 우선적으로 사용하도록 온프레미스 라우터를 동일하게 조정해야 합니다.

기본 우선순위를 설정하는 방법에 대한 자세한 내용은 BGP 세션 설정 또는 기본 공지 경로 우선순위 업데이트를 참조하세요.

기본 경로

특정 IP 대상에 지정된 경로가 없으면 다른 옵션이 없을 때 마지막 수단으로 사용되는 기본 경로로 트래픽이 전송됩니다. 예를 들어 Google Cloud VPC 네트워크에는 트래픽을 인터넷 게이트웨이로 전송하는 기본 경로(0.0.0.0/0)가 자동으로 포함됩니다.

경우에 따라서는 기본적으로 온프레미스 네트워크로 트래픽을 전달하는 것이 좋습니다. 그러려면 온프레미스 라우터에서 Cloud Router로 기본 경로를 공지하면 됩니다. Cloud Router를 사용하면 정적 경로를 만들고 관리할 필요가 없습니다. 온프레미스 네트워크에서 기본 경로를 공지할 경우 자동으로 생성되는 다른 기본 경로보다 우선순위가 높은지(MED 값이 더 낮음) 확인합니다. 경로 페이지로 이동하고 대상 IP 범위에서 0.0.0.0/0인 경로의 우선순위를 확인한 후 다음 홉에서 Default internet gateway를 확인합니다.

단계적 재시작

Cloud Router에서는 온프레미스 라우터에서 전송된 단계적 재시작 메시지를 반영합니다. 온프레미스 라우터를 단계적으로 재시작하도록 구성한 경우 라우터에서 소프트웨어 업데이트를 설치하거나 정기적인 유지보수를 수행할 때마다 Cloud Router에 알림을 보낼 수 있습니다. Cloud Router는 온프레미스 라우터의 단계적 재시작 타이머 설정에서 정의된 시간 동안 온프레미스 라우터에서 학습한 커스텀 동적 경로를 유지합니다.

단계적 재시작 타이머에 대한 자세한 내용은 BGP 타이머 설정을 참조하세요.

단계적 재시작을 사용하는 Cloud VPN 터널

다음 예시에서 Cloud Router에 유지보수 업데이트가 필요한 경우 단계적 재시작 기간 내에 다시 온라인 상태가 되면 트래픽을 중단하지 않고 업데이트할 수 있습니다.

단계적 재시작 및 Cloud Router(확대하려면 클릭)
단계적 재시작 및 Cloud Router(확대하려면 클릭)

BGP 타이머 설정

Cloud Router와 온프레미스 라우터는 다음과 같은 타이머 설정을 사용하여 통신을 유지합니다.

연결 유지 타이머
Cloud Router와 해당 온프레미스 피어 라우터 간에 교환되는 정기적인 BGP 하트비트의 간격입니다. 보류 타이머와 마찬가지로, 다른 라우터에 대한 각 라우터의 사용 가능 여부를 나타냅니다. 온프레미스 라우터에서 연결 유지 타이머를 20초로 설정하는 것이 좋습니다.
보류 타이머
이 타이머는 마지막으로 성공한 연결 유지 하트비트가 감지된 이후 대기하는 최소 시간을 추적하며, Cloud Router 또는 온프레미스 라우터가 다른 라우터에서 학습한 경로를 삭제할 때까지 대기해야 하는 시간을 나타냅니다. 온프레미스 라우터에서 보류 타이머를 60초로 설정하는 것이 좋습니다.
단계적 재시작 타이머

온프레미스 라우터가 새로운 연결 유지 하트비트를 예상하기 전에 해당 Cloud Router에서 단계적 재시작 알림 메시지를 수신한 후 정기적인 연결 유지 하트비트 없이 대기하는 시간입니다. 새로운 연결 유지 하트비트가 수신되지 않으면 온프레미스 라우터는 Cloud Router에서 학습한 경로를 삭제합니다.

라우터가 Cloud Router와 동일한 방식으로 작동하도록 하려면 온프레미스 라우터에서 단계적 재시작 타이머를 1초로 설정하는 것이 좋습니다.

다음 홉 Cloud VPN 터널이 다운되었거나 Cloud Interconnect 연결이 다운된 것으로 확인되면 Cloud Router는 온프레미스 기기에서 학습한 커스텀 동적 경로를 철회합니다. 온프레미스 라우터의 단계적 재시작 시간을 1초보다 큰 값으로 설정하면 온프레미스 라우터는 활성 상태의 구성된 보조 다음 홉으로 전환하는 대신 더 이상 활성 상태가 아닌 다음 홉으로 반환 트래픽을 보낼 수 있습니다.

비활성 경로 타이머

이 설정은 라우터가 다른 라우터에서 End-Of-Record(EOR) 메시지를 수신한 후 학습된 경로를 삭제할 때까지 대기하는 시간을 지정합니다. 이 타이머는 단계적 재시작 후 BGP 세션이 다시 초기화될 때 시작되지만, 문제의 프리픽스는 UPDATE 메시지로 해결되지 않습니다. Cloud Router의 설정과 일치하도록 온프레미스 라우터에서 비활성 경로 타이머를 300초로 설정하는 것이 좋습니다.

중복 Cloud VPN 터널

온프레미스 게이트웨이가 단계적 재시작을 지원하지 않는 경우 BGP 세션의 어느 한쪽에서 장애가 발생하면 세션이 실패하고 트래픽이 중단됩니다. BGP 시간 제한(Cloud Router의 경우 60초)이 초과되면 양쪽에서 경로가 철회됩니다. 동적으로 라우팅된 Cloud VPN 트래픽이 더 이상 터널로 들어가지 않습니다. 터널의 정적 경로는 계속 서비스됩니다.

단계적 재시작이 지원되지 않을 경우 터널을 하나씩 사용하는 온프레미스 게이트웨이를 두 개 배포하면 중복화와 장애 조치가 제공됩니다. 이 구성을 사용하면 트래픽을 중단하지 않고 터널 하나와 기기를 오프라인으로 전환하여 소프트웨어 업그레이드 또는 유지보수를 수행할 수 있습니다. 또한 하나의 터널에 장애가 발생하면 다른 터널이 경로를 활성 상태로 유지하므로 트래픽 흐름이 유지됩니다.

다음 예시에서는 2개의 IP 주소를 사용하는 Cloud Router를 하나의 상자로 보여줍니다. 두 주소는 동일한 Cloud Router 작업 내 별도의 이더넷 인터페이스입니다. 각 인터페이스는 별도의 온프레미스 게이트웨이가 있는 별도의 BGP 세션에 사용됩니다. 이 특정한 사용 사례에서는 Cloud VPN 터널이 중복화 용도로 생성되었으므로 두 BGP 세션이 정확하게 동일한 경로 프리픽스 집합을 교환하지만 서로 다른 Cloud VPN 터널을 가리키는 서로 다른 다음 홉을 사용합니다.

단계적 재시작이 없는 중복화(확대하려면 클릭)
단계적 재시작이 없는 중복화(확대하려면 클릭)

업그레이드 주기

Cloud Router는 주기적으로 업그레이드되며 업그레이드는 60초 안에 완료됩니다. 업그레이드 중에는 Cloud Router를 사용할 수 없습니다. BGP 보류 타이머는 피어링된 BGP 라우터를 사용할 수 없을 때 학습된 경로가 보존되는 기간을 결정합니다. BGP 보류 타이머는 양쪽의 두 값 중 작은 값을 선택합니다. Cloud Router는 BGP 보류 타이머에 60초 값을 사용합니다. 피어 BGP 보류 타이머를 60초 이상으로 설정하는 것이 좋습니다(기본값은 3분). 그러면 두 라우터가 업그레이드 중에 경로를 보존하고 트래픽이 계속 흐릅니다.

단일 Cloud VPN 게이트웨이에 대한 Cloud VPN 게이트웨이 유지보수 주기 중에 Cloud Router를 사용하면 BGP 세션이 재설정되고, 경로를 다시 학습해야 하므로 터널 복구 시간에 약 20초가 추가됩니다. Cloud VPN 게이트웨이 복구 시간은 일반적으로 약 1분입니다. 중복 Cloud VPN 게이트웨이가 있는 경우 한 번에 Cloud VPN 게이트웨이 하나만 중지되므로 트래픽은 영향을 받지 않습니다.

다음 단계

지원되는 서비스에서 정적 및 동적 라우팅을 사용하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.

제품 라우팅 문서
전용 상호 연결 정적 지원되지 않음
전용 상호 연결 동적 VLAN 연결 만들기
기본 VPN 정책 기반, 정적 정적 라우팅을 사용하여 기본 VPN 만들기
기본 VPN 또는 HA VPN 동적 동적 라우팅을 사용하여 기본 VPN 만들기
HA VPN 게이트웨이 - 피어 VPN 게이트웨이 만들기
Google Cloud - Google Cloud HA VPN 게이트웨이 만들기