Cloud Router 개요

Cloud Router는 완전히 분산되어 관리되는 Google 클라우드 서비스입니다. 네트워크 트래픽과 함께 확장되며, 병목 현상을 일으킬 수 있는 물리적 기기가 아닙니다.

온프레미스 네트워크를 Google Cloud로 확장하는 경우 Cloud Router를 사용하여 Google Cloud 네트워크와 온프레미스 네트워크 간의 경로를 동적으로 교환하세요. Cloud Router는 온프레미스 VPN 게이트웨이 또는 라우터와 피어링됩니다. 라우터는 Border Gateway Protocol(BGP)을 통해 토폴로지 정보를 교환하고 토폴로지 변경사항은 VPC 네트워크와 온프레미스 네트워크 간에 자동으로 전파되므로 정적 경로를 구성할 필요가 없습니다.

Cloud Router는 이전 네트워크 및 가상 사설 클라우드(VPC) 네트워크 모두와 함께 작동합니다.

정적 라우팅과 동적 라우팅 비교

정적 경로에서는 라우팅 테이블을 만들거나 유지관리해야 합니다. 두 네트워크에서 토폴로지를 변경하려면 수동으로 정적 경로를 업데이트해야 합니다. 또한 정적 경로는 연결이 실패할 경우 트래픽을 자동으로 재라우팅할 수 없습니다.

정적 라우팅은 안정적인 토폴로지가 있는 소규모 네트워크에 적합합니다. 또한 라우팅 테이블을 엄격하게 제어할 수 있습니다. 라우터는 네트워크 간에 공지를 보내지 않습니다.

Cloud Router를 사용하면 BGP를 사용하여 네트워크 간에 라우팅 정보를 교환할 수 있습니다. 네트워크는 정적 경로를 수동으로 구성하는 대신 BGP를 통해 토폴로지 변경사항을 자동으로 신속하게 발견합니다. 변경사항은 트래픽을 중단하지 않고 원활하게 구현됩니다. BGP를 통해 경로를 교환하는 이 방법을 동적 라우팅이라고 합니다.

동적 라우팅은 모든 규모의 네트워크에 적합합니다. 정적 경로를 유지관리할 필요가 없으며 연결이 실패하면 가능한 경우 동적 라우팅이 자동으로 트래픽의 경로를 변경할 수 있습니다. 동적 라우팅을 사용하려면 Cloud Router를 생성합니다. 그런 다음 Cloud Router와 온프레미스 게이트웨이 또는 라우터 간에 BGP 세션을 구성합니다.

VPN 터널을 위한 정적 라우팅

Cloud Router가 없으면 정적 경로만 사용하여 VPN을 구성할 수 있습니다. 정적 경로를 사용할 경우의 단점은 다음과 같습니다.

  • VPN 터널의 양쪽에서 네트워크 구성을 변경하려면 이러한 변경사항에 해당하는 정적 경로를 수동으로 만들고 삭제해야 합니다. 또한 정적 경로 변경은 수렴 속도가 느립니다.
  • VPN 터널이 정적 경로와 함께 작동하도록 생성된 경우 터널이 생성되기 전에 터널 한 쪽의 IP 프리픽스 목록을 지정해야 합니다. 즉, 경로를 변경해야 할 때마다 새 경로로 VPN 터널을 업데이트(삭제 및 재생성)해야 하므로 기존 트래픽이 중단됩니다.
  • 정적 경로를 구성하는 표준 방법은 없습니다. 공급업체마다 다른 명령어를 사용합니다.

다음 예시에서 결합된 네트워크는 Google 클라우드 네트워크와 VPN 터널의 다른 쪽에 있는 온프레미스 네트워크의 29개 서브넷(랙당 하나)으로 구성됩니다. 이 예시에서는 비즈니스가 확장 중이어서 매주 새로운 서브넷을 추가해야 한다고 가정합니다. 이번 주에는 다음 다이어그램과 같이 서브넷 10.0.30.0/24를 추가합니다.

VPC 네트워크를 사용하는 VPN용 Cloud Router(확대하려면 클릭)
Cloud Router가 없는 VPN(확대하려면 클릭)

이 시나리오에서는 정적 경로 기반 VPN을 다음과 같이 변경해야 합니다.

  1. 새 온프레미스 서브넷에 도달하려면 정적 경로를 Google Cloud Platform에 추가해야 합니다.
  2. 새 온프레미스 서브넷을 포함하도록 VPN 터널을 해제하고 다시 만듭니다.

Cloud Router를 배치하면 구성이 정적 경로로 변경되고 VPN 터널을 피할 수 있습니다. Cloud Router는 BGP를 사용하여 VPN 게이트웨이와 피어링하여 토폴로지 정보를 교환합니다. 결과적으로 Google Cloud Platform 네트워크의 네트워크 토폴로지 변경사항은 BGP를 통해 자동으로 자체 네트워크로 전파되고, 그 반대의 경우도 마찬가지이므로 VPN 터널의 정적 경로를 구성할 필요가 없습니다.

VPC 네트워크에서 VPN 터널을 위한 동적 라우팅

VPC 네트워크를 사용하여 네트워크 IP 영역을 리전별로 프리픽스(서브넷)로 분할하고 VM 인스턴스의 내부 IP 주소가 할당되는 프리픽스를 제어합니다. VPN의 관련 정적 경로를 추가하고 제거하는 등 이러한 서브넷을 정적으로 관리해야 하는 부담에서 벗어나려면 Cloud Router를 사용하여 VPN 터널의 동적 라우팅을 사용하도록 설정하세요.

Cloud Router는 특정 VPC 네트워크 및 리전에 속합니다. Cloud Router는 BGP를 통해 VPC 네트워크의 서브넷을 온프레미스 게이트웨이에 알립니다. VPC 네트워크의 동적 라우팅 모드를 기반으로 로컬 영역의 서브넷 또는 네트워크의 모든 서브넷에 알립니다. 또한 Cloud Router는 BGP를 통해 온프레미스 경로를 학습하고 네트워크 인프라가 연결된 프리픽스에 도달할 때 최적의 경로를 선택할 수 있게 합니다.

다음 예시에서는 커스텀 모드 VPC 네트워크가 있는 Cloud Router를 보여줍니다. 자동 모드 VPC 네트워크를 사용하는 경우 Cloud Router가 해당 리전의 /20 프리픽스를 자동으로 알려줍니다.

다음 다이어그램에서는 VPC 네트워크의 리전별 서브넷 2개와 온프레미스 네트워크의 서브넷 30개를 보여줍니다. 두 네트워크는 클라우드 VPN 터널을 통해 연결됩니다. 이 시나리오에서는 새 서브넷이 두 네트워크에 모두 추가됩니다.

  1. GCP 네트워크의 us-east-1 리전에 있는 새로운 192.168.1.0/24 서브넷
  2. 데이터 센터의 증가하는 트래픽을 처리하기 위한 새 온프레미스 10.0.30.0/24 서브넷
VPC 네트워크를 사용하는 VPN용 Cloud Router(확대하려면 클릭)
VPC 네트워크를 사용하는 VPN용 Cloud Router(확대하려면 클릭)

VPN 터널은 네트워크 구성 변경사항을 자동으로 전파하기 위해 Cloud Router를 사용하여 BGP를 지원해야 하는 온프레미스 VPN 게이트웨이 간에 BGP 세션을 설정합니다. 새 서브넷은 네트워크 간에 원활하게 공지됩니다. 새 서브넷의 인스턴스는 트래픽을 즉시 보내고 받을 수 있습니다.

BGP를 설정하려면 VPN 터널의 각 끝 부분에 추가 IP 주소를 할당해야 합니다. 이 두 IP 주소는 IP 주소 범위 169.254.0.0/16에 속하는 링크-로컬 IP 주소여야 합니다. 이 주소는 두 네트워크의 IP 주소 공간에 포함되지 않으며 BGP 세션 설정에만 사용됩니다. 라우팅할 수 없는 주소이므로 일반적인 네트워크 테스트 도구에서 원활하게 작동하지 않습니다. 예를 들어 Traceroute는 작동하지 않고, ping 테스트는 피어의 링크-로컬 주소로 연결되는 링크-로컬 주소의 요청을 수신한 경우에만 작동합니다.

기존 네트워크에서의 VPN 터널 동적 라우팅

기존 네트워크에서는 앞의 예시와 유사하게 정적 경로를 재구성하고 VPN 터널을 다시 시작하지 않아도 네트워크 구성 변경사항이 자동으로 전파됩니다.

BGP 세션은 각 라우터에 로컬 변경사항을 알려줍니다. BGP를 설정하려면 VPN 터널의 각 끝 부분에 추가 IP 주소를 할당해야 합니다. 이 두 IP 주소는 IP 주소 범위 169.254.0.0/16에 속하는 링크-로컬 IP 주소여야 합니다. 이 주소는 터널 한쪽에 있는 IP 주소 공간의 일부가 아니며 BGP 피어를 구성하여 BGP 세션을 설정하는 용도로만 사용됩니다.

동일한 서브넷의 두 링크-로컬 IP 주소와 터미널 양쪽의 넷마스크를 구성해야 합니다. 터널의 양쪽에서 이러한 변경사항을 구성하면 BGP 세션이 설정됩니다.

네트워크가 여러 리전에 VPN 터널이 있는 경우에도 동적 라우팅이 필요한 각 리전에 Cloud Router를 만들어야 합니다. 단일 Cloud Router는 라우터가 속한 네트워크 리전의 여러 VPN 게이트웨이 및 여러 터널에 사용할 수 있습니다.

동적 라우팅 모드

VPC 네트워크의 동적 라우팅 모드는 Cloud Router에서 볼 수 있는 서브넷을 결정합니다. 동적 라우팅 모드를 글로벌 또는 리전으로 설정할 수 있습니다.

  • 글로벌 동적 라우팅을 사용하면 Cloud Router가 온프레미스 라우터에 VPC 네트워크의 모든 서브넷을 공지합니다. Cloud Router는 학습된 경로를 온프레미스 라우터에서 모든 리전으로 전파합니다.
  • 리전별 동적 라우팅을 사용하면 Cloud Router가 해당 로컬 리전의 경로를 공지하고 전파합니다.

동적 라우팅 모드는 VPC 네트워크에서 구성됩니다. VPC 네트워크를 만들거나 수정할 때 동적 라우팅 모드를 글로벌 또는 리전으로 설정할 수 있습니다. VPC 네트워크의 모든 Cloud Router 인스턴스는 네트워크의 동적 라우팅 모드를 사용합니다. 기본적으로 모드는 리전으로 설정되어 있습니다.

VPC 네트워크의 동적 라우팅 모드를 변경하는 경우 기존 연결 중단 또는 의도치 않은 경로 활성화와 같은 영향을 고려하세요. 예를 들어 리전별 동적 라우팅으로 변경하면 VPN 터널에 연결되어 있고 다른 리전에서 상호 연결되는 VM 인스턴스의 연결이 끊길 수 있습니다. 글로벌 동적 라우팅으로 변경하면 Cloud Router가 의도치 않은 리전의 VM 인스턴스를 알릴 수 있습니다. 동적 라우팅 모드를 보거나 구성하려면 리전 또는 글로벌 동적 라우팅 설정을 참조하세요.

리전별 동적 라우팅 예시

리전별 동적 라우팅을 사용하면 단일 GCP 리전에 Cloud VPN 터널 및 VM 인스턴스를 배치할 수 있습니다. 터널은 온프레미스 네트워크를 VPC 네트워크로 확장합니다. 다른 리전의 VM 인스턴스는 온프레미스 네트워크에 연결해야 하지만 터널에 도달할 수는 없습니다. 이 제약을 피하기 위해 정적 경로를 만들 수 있으나, 정적 경로를 유지하면 오류가 발생하여 트래픽이 중단될 수 있습니다.

다음 예시에서 Cloud Router는 us-west1 리전의 리소스만 볼 수 있습니다. us-central1과 같은 다른 리전의 VM 인스턴스는 Cloud VPN 터널에 도달할 수 없습니다.

Cloud Router 리전별 동적 라우팅(확대하려면 클릭)
Cloud Router 리전별 동적 라우팅(확대하려면 클릭)

글로벌 동적 라우팅 예시

글로벌 동적 라우팅을 사용하면 Cloud Router가 모든 리전의 리소스를 볼 수 있습니다. 예를 들어 특정 리전에 VM 인스턴스가 있는 경우 정적 경로를 유지하지 않고 다른 리전의 Cloud VPN 터널에 자동으로 도달할 수 있습니다.

다음 예시는 글로벌 동적 라우팅을 사용하는 VPC 네트워크를 보여줍니다. us-west1에 있는 Cloud Router는 us-west1us-central1이라는 2개의 리전에 서브넷을 공지합니다. 두 리전의 VM 인스턴스는 온프레미스 호스트를 동적으로 학습합니다.

Cloud Router 글로벌 동적 라우팅(확대하려면 클릭)
Cloud Router 글로벌 동적 라우팅(확대하려면 클릭)

중복 토폴로지의 경우 동적 라우팅(BGP)이 VPC 및 온프레미스 네트워크에 충분한 정보를 제공하므로 경로에 장애가 발생하면 트래픽이 다시 라우팅됩니다. 한 영역의 연결에 문제가 있으면 트래픽이 다른 영역으로 장애 조치됩니다.

다음 예시는 두 리전에 있는 두 Cloud VPN 터널을 보여줍니다. VM 인스턴스(10.128.0.0/20)는 us-west1 리전의 tunnel-us-west1을 사용하여 온프레미스 네트워크의 두 서브넷에 도달합니다. 마찬가지로, us-central1의 VM 인스턴스(10.138.0.0/20)는 tunnel-us-central1 터널을 사용합니다.

Cloud Router 글로벌 동적 라우팅(확대하려면 클릭)
Cloud Router 글로벌 동적 라우팅(확대하려면 클릭)

VM 인스턴스가 로컬 터널(해당 리전의 터널)을 선호하도록 경로가 구성됩니다. Cloud Router는 목적지가 동일한 로컬 및 원격 경로에 서로 다른 가중치를 설정합니다. 하나의 터널에 장애가 발생하면 Cloud Router가 트래픽의 경로를 적절히 변경할 수 있습니다.

다음 예시에서는 tunnel-us-west1이 실패합니다. VM 인스턴스(10.128.0.0/20)와 주고받는 트래픽은 삭제되지 않고 tunnel-us-central1로 경로가 변경됩니다.

Cloud Router 글로벌 동적 라우팅(확대하려면 클릭)
Cloud Router 글로벌 동적 라우팅(확대하려면 클릭)

경로 공지

Cloud Router는 BGP를 통해 온프레미스 네트워크의 클라이언트가 도달할 수 있는 IP 주소를 공지합니다. 온프레미스 네트워크는 공지된 IP 범위와 일치하는 대상 IP 주소를 가진 패킷을 VPC 네트워크로 전송합니다. GCP에 도달하면 VPC 네트워크의 방화벽 규칙 및 경로에 따라 GCP가 패킷을 처리하는 방법이 결정됩니다.

Cloud Router의 기본 공지를 사용하거나 공지할 CIDR 범위를 명시적으로 지정할 수 있습니다. 공지를 지정하지 않으면 Cloud Router가 기본값을 사용합니다.

기본값

기본적으로 Cloud Router는 리전별 동적 라우팅의 경우 해당 리전의 서브넷에 공지하고, 글로벌 동적 라우팅의 경우 VPC 네트워크의 모든 서브넷에 공지합니다. 새로운 서브넷에는 자동으로 클라우드 라우터의 공지가 전송됩니다. 또한 서브넷에 별칭 IP 주소 구성을 위한 보조 IP 범위가 있는 경우 Cloud Router는 기본 및 보조 IP 주소를 모두 공지합니다.

Cloud Router의 각 BGP 세션에는 기본 공지가 있습니다. 기본적으로 Cloud Router는 경로 공지를 모든 BGP 세션에 전파합니다. Cloud Router에 커스텀 경로 공지를 구성하면 해당 BGP 세션이 해당 커스텀 공지를 상속합니다.

예약된 외부 IP 주소와 같은 서브넷 범위 외부의 IP 주소를 공지하려면 커스텀 공지를 지정해야 합니다. 또한 커스텀 공지를 사용하면 선택적으로 서브넷 또는 서브넷의 일부를 공지할 수 있습니다. 그러면 특정 서브넷이 공지되지 않도록 보류할 수 있습니다. 이러한 기능이 필요하지 않은 경우 기본 공지를 사용하세요.

커스텀

커스텀 경로 공지를 구성할 때 Cloud Router가 공지하는 경로를 명시적으로 지정하세요. 대부분의 경우 커스텀 공지는 커스텀 IP 주소로 기본 서브넷 공지를 보완하는 데 유용합니다. 커스텀 IP 주소는 예약된 외부 IP 주소처럼 서브넷의 IP 범위 외부에 있는 주소입니다. 커스텀 경로 공지가 없으면 커스텀 IP 주소에 대한 정적 경로를 만들고 유지관리해야 합니다.

커스텀 경로 공지를 구성할 때 기본 동작을 에뮬레이션하는 모든 서브넷을 공지하도록 선택할 수 있습니다. 모든 서브넷을 공지하지 않고 서브넷 내 특정 서브넷 또는 특정 CIDR 블록을 대신 공지하도록 선택할 수 있습니다. 예를 들어 Cloud Router가 특정 서브넷을 공지하지 못하도록 할 수 있습니다. 그러려면 공개하려는 서브넷만 공지하세요. 그러나 선택적으로 서브넷을 공지할 때는 새 서브넷을 수동으로 커스텀 경로 공지에 추가해야 합니다. Cloud Router는 새 서브넷을 자동으로 공지하지 않습니다.

Cloud Router나 BGP 세션에서 커스텀 경로 공지를 지정할 수 있습니다. Cloud Router의 커스텀 경로 공지는 모든 BGP 세션에 적용됩니다. 그러나 BGP 세션에 커스텀 경로 공지를 지정하면 Cloud Router의 경로 공지가 무시되고 세션 공지로 재정의됩니다.

Cloud Router마다 최대 200개의 CIDR 범위를 지정할 수 있습니다. 또한 각 BGP 세션은 동일하게 200개로 제한됩니다.

예시

다음 예시에서는 커스텀 경로 공지가 유용할 수 있는 Cloud Router의 기본 동작 및 시나리오를 보여줍니다. 이 예시에서는 IPsec VPN 터널 또는 전용 상호 연결과 같은 온프레미스 네트워크와 VPC 간의 기존 연결을 가정합니다.

기본 경로 공지

리전별 동적 라우팅의 경우 Cloud Router가 해당 리전의 서브넷을 공지합니다. 다음 예시에서 Cloud Router는 us-central1 영역의 서브넷을 공지합니다. 또한 alias-subnet의 보조 IP 범위를 공지합니다. us-central1에 새 서브넷을 만들면 Cloud Router가 자동으로 서브넷을 공지합니다. Cloud Router는 외부 IP 주소와 같이 서브넷의 IP 범위에 포함되지 않은 IP 주소를 공지하지 않습니다.

Cloud Router 기본 경로 공지(확대하려면 클릭)
Cloud Router 기본 경로 공지(확대하려면 클릭)

온프레미스 네트워크의 클라이언트를 서비스하는 GCP 애플리케이션의 외부 정적 IP 주소를 사용할 수 있습니다. 애플리케이션에서 유지관리를 수행할 때 정적 IP 주소를 다른 VM 인스턴스로 다시 매핑하여 다운타임을 최소화할 수 있습니다. Cloud Router의 기본 공지를 사용하려면 정적 경로를 구성하고 유지관리해야 합니다. 대신 커스텀 공지를 사용하여 BGP를 통해 외부 IP 주소를 공지할 수 있습니다.

다음 예시에서 Cloud Router는 프록시 서버의 외부 IP 주소 1.2.3.4를 공지합니다. 외부 IP 주소는 서버의 내부 IP 주소인 10.20.0.2에 매핑됩니다. Cloud Router는 my-subnet 서브넷에 있는 프록시 서버 또는 VM 인스턴스의 내부 IP 주소를 공지하지 않습니다. 온프레미스 클라이언트는 프록시 서버의 외부 IP 주소만 인식합니다.

외부 IP 주소 공지(확대하려면 클릭)
외부 IP 주소 공지(확대하려면 클릭)

자세한 내용은 커스텀 IP 범위 공지를 참조하세요.

서브넷 공지 제한

인스턴스가 공지되지 않도록 숨길 수 있습니다. 다음 예시에서 Cloud Router는 subnet-1subnet-2를 공지합니다. 온프레미스 네트워크의 클라이언트는 이러한 서브넷의 VM 인스턴스에 도달할 수 있지만 unadvertised-subnet 서브넷의 인스턴스에는 도달할 수 없습니다.

Cloud Router에서 특정 서브넷 공지(확대하려면 클릭)
Cloud Router에서 특정 서브넷 공지(확대하려면 클릭)

자세한 내용은 특정 VPC 서브넷 공지를 참조하세요.

BGP 세션당 경로 공지

VPC 및 온프레미스 네트워크에 프로덕션 및 테스트 리소스가 있고 이러한 리소스를 서로 다른 서브넷에 구성했다고 가정해 보세요. 여러 IP 주소 범위를 공지하는 두 BGP 세션을 적절히 설정합니다. 2가지 BGP 세션을 사용하면 한 서브넷으로 향하는 트래픽이 실수로 다른 서브넷으로 이동하지 않습니다. 다음 예시에서는 prod-subnet만 공지하는 prod-bgptest-subnet만 공지하는 test-bgp라는 두 BGP 세션을 보여줍니다.

BGP 세션의 특정 서브넷 공지(확대하려면 클릭)
BGP 세션의 특정 서브넷 공지(확대하려면 클릭)

자세한 내용은 커스텀 IP 범위 공지 또는 특정 VPC 서브넷 공지를 참조하세요.

GCP에서 온프레미스 네트워크로 전송되는 이그레스 트래픽의 최적 경로

Cloud Router가 동일한 목적지에 대한 여러 경로를 수신하면 GCP는 경로 측정항목을 사용하고 경우에 따라 AS 경로 길이를 사용하여 최적의 경로를 결정합니다. 다음 목록은 하나의 VPC 네트워크에 대한 동적 경로를 관리하는 하나 이상의 Cloud Router와 함께 이그레스 트래픽에 사용되는 알고리즘을 설명합니다.

  1. 단일 Cloud Router에 여러 개의 BGP 세션이 있으면 첫 번째로 충족되는 조건에 따라 이그레스가 결정됩니다.
    1. 모든 이그레스 트래픽은 가장 짧은 AS 경로 길이를 가진 경로로 전송됩니다.
    2. 경로의 AS 경로 길이가 같으면 모든 이그레스 트래픽은 최저 Multi-Exit Discriminator(MED) 값(최저 경로 측정항목)이 있는 경로로 전송됩니다.
    3. 경로의 AS 경로 길이와 MED 값이 동일할 경우(동일한 경로 측정항목) Equal-Cost Multi-Path(ECMP)를 사용하여 모든 경로로 이그레스 트래픽이 분산됩니다.
  2. 동일한 리전에서 여러 개의 Cloud Router를 사용하는 경우 GCP는 경로 측정항목만 사용하여 최적의 경로를 결정합니다. AS 경로 길이는 사용되지 않습니다. 첫 번째로 충족되는 조건에 따라 이그레스가 결정됩니다.
    1. 모든 이그레스 트래픽은 최저 Multi-Exit Discriminator(MED) 값(최저 경로 측정항목)이 있는 경로로 전송됩니다.
    2. 경로에 동일한 MED 값(동일한 경로 측정항목)이 있으면 ECMP를 사용하여 모든 경로로 이그레스 트래픽이 분산됩니다.
  3. 정적 경로는 충돌 발생 시 Cloud Router 동적 경로보다 우선합니다. 동적 경로와 동일한 프리픽스 및 경로 측정항목을 가진 정적 경로는 항상 우선하므로 충돌하는 동적 경로는 무시됩니다.

VPC 서브넷과 온프레미스 경로 공지 사이의 겹치는 IP 범위

IP 범위가 겹치는 VPC 서브넷 및 온프레미스 경로 공지가 있는 경우 GCP는 IP 범위에 따라 이그레스 트래픽을 전달합니다.

서브넷 IP 범위가 온프레미스 경로 공지보다 넓거나 동일한 경우 GCP는 온프레미스 공지를 무시합니다. 서브넷의 IP 범위를 대상으로 하는 모든 GCP 이그레스 트래픽은 VPC 서브넷으로 전달됩니다. 예를 들어 IP 범위가 10.2.0.0/16인 서브넷과 10.2.1.0/24를 공지하는 온프레미스 라우터가 있는 경우 GCP는 온프레미스 공지를 무시하고 10.2.0.0/16 트래픽을 VPC 서브넷에 전달합니다.

서브넷 IP 범위가 온프레미스 경로 공지 범위보다 좁은 경우 대상 IP가 서브넷의 IP 범위 내에 있으면 GCP 이그레스 트래픽은 VPC 서브넷으로 전달됩니다. 온프레미스 공지와 일치하는 다른 모든 이그레스 트래픽은 온프레미스 네트워크로 전달됩니다. 예를 들어 IP 범위가 10.2.0.0/16인 서브넷과 10.0.0.0/8을 공지하는 온프레미스 라우터가 있는 경우 GCP는 10.0.0.0/8로 향하는 트래픽을 온프레미스 네트워크에 전달합니다. 단, 목적지가 10.2.0.0/16과 일치할 경우 GCP가 서브넷에 트래픽을 전달합니다.

경로 측정항목

Cloud Router는 경로를 공지하거나 전파할 때 경로 측정항목을 사용하여 경로 우선 순위를 지정합니다. VPC 네트워크와 온프레미스 네트워크 간에 여러 경로가 있는 경우 경로 측정항목이 기본 경로를 결정합니다. 이 값은 Multi-Exit Discriminator(MED) 값과 동일합니다. 경로 측정항목(MED)이 낮을수록 우선순위가 높습니다.

경로 측정항목은 기본 공지 경로 우선순위와 리전 비용으로 구성됩니다. 기본 우선순위는 사용자 지정 값이지만 리전 비용은 수정할 수 없는 Google 생성 값입니다. 리전 비용은 VPC 네트워크의 두 리전 간 통신 비용을 나타냅니다. Cloud Router는 이 두 값을 함께 추가하여 경로 측정항목을 생성합니다.

리전별 동적 라우팅의 경우 Cloud Router가 해당 리전의 경로만 처리하므로 경로 측정항목에 리전 비용이 추가되지 않습니다. Cloud Router는 기본 공지 경로 우선순위만 사용합니다.

글로벌 동적 라우팅의 경우 모든 Cloud Router가 동일한 경로를 알리고 전파합니다. 그러나 각 Cloud Router는 리전 비용으로 인해 다른 경로 측정항목을 사용할 수 있습니다.

기본 공지 경로 우선순위

경로 측정항목을 계산할 때 Cloud Router는 기본 공지 경로 우선순위 값으로 시작한 다음 모든 리전 비용을 추가합니다. 이 기본값은 공지된 경로의 최소 경로 측정항목입니다. Cloud Router에서 BGP 세션을 구성할 때 해당 세션의 모든 경로에 적용되는 기본 공지 경로 우선순위를 지정할 수 있습니다. 기본적으로 기본 공지 우선순위 값은 100입니다.

기본 공지 경로 우선순위를 사용하면 경로의 우선순위를 설정할 수 있습니다. 예를 들어 VPC와 온프레미스 네트워크를 연결하는 전용 상호 연결과 VPN 터널이 있을 수 있습니다. 트래픽이 전용 상호 연결을 선호하도록 기본 공지 경로 우선순위를 설정할 수 있습니다. 상호 연결을 사용할 수 없으면 트래픽이 터널을 통과합니다. 자세한 내용은 토폴로지 예시를 참조하세요.

리전 비용

Cloud Router가 해당 리전이 아닌 다른 리전의 경로(원격 GCP 리전의 경로)를 공지하거나 원격 리전에 경로를 전파하면 리전 비용이 추가됩니다.

리전 비용의 범위는 201~9999(포함)입니다. 이 값은 두 리전 간의 거리, 지연 시간 및 기타 요소에 따라 다릅니다. Google이 리전 비용 값을 생성하며 사용자는 이를 수정할 수 없습니다. 리전 비용에 대한 자세한 내용은 토폴로지 예시를 참조하세요.

리전 비용은 리전 근접성을 기준으로 경로의 우선순위를 결정하는 데 도움이 됩니다. 예를 들어 VPC와 온프레미스 네트워크 사이에 자체 Cloud Router가 있는 2개의 VPN 터널과 같은 2개의 연결이 있다고 가정해 보겠습니다. us-central1과 europe-west1에 각각 연결이 있습니다. 경로 측정항목에 리전 비용을 추가하면 us-central1의 네트워크 간 트래픽이 us-central1 터널보다 우선합니다. 마찬가지로 europe-west1 네트워크 간의 트래픽은 europe-west1 터널보다 우선합니다. 리전 비용이 없으면 두 연결을 통해 트래픽이 동일하게 전달되어 네트워크 성능이 일치하지 않게 됩니다.

Cloud Router는 학습된 경로를 원격 GCP 리전에 전파할 때 리전 비용을 추가합니다. 이는 VPC와 온프레미스 네트워크 간에 전송되는 인그레스 및 이그레스 트래픽의 균형을 유지하는 데 도움이 됩니다. Cloud Router는 온프레미스 라우터가 공지하는 MED 값에 리전 비용을 추가합니다.

제안된 기본 우선순위 값

단일 리전의 경로 간 우선순위를 조정하려면 201보다 낮은 값을 사용하세요. 이렇게 하면 리전 비용이 글로벌 경로 우선순위에 영향을 미치지 않습니다. 다른 리전(원격 리전)의 경로는 201보다 낮은 우선순위를 가질 수 없습니다. 더 높은 값을 사용하면 리전 비용이 경로 우선순위에 영향을 줄 수 있습니다. 예를 들어 기본 및 백업 연결이 있다고 가정해 보세요. 백업 연결의 기본 우선순위를 너무 높게 설정하면 의도와 달리 백업 연결 대신 다른 리전의 경로를 선호할 수 있습니다.

VPC 네트워크에서 특정 경로의 우선순위를 모든 리전에서 낮추려면 10,200보다 큰 값을 사용하세요. 이렇게 하면 리전 비용에 상관없이 201보다 낮은 다른 모든 경로가 우선순위를 갖게 됩니다.

리전의 모든 경로가 똑같이 선호되는 경우 기본값 100을 사용할 수 있습니다.

토폴로지 예시

다음 예시는 글로벌 동적 라우팅을 사용할 때 리전 비용이 경로 측정항목에 어떻게 영향을 미치는지 설명합니다.

자체 Cloud Router를 사용하는 2개의 VPN 터널이 있는 VPC 네트워크가 있다고 가정해 보세요. 한 터널은 us-central1에 있고, 다른 터널은 in us-west1에 있습니다. 기본적으로 해당 리전의 인그레스 트래픽은 각 리전의 터널을 사용합니다. 그런데 europe-west1의 인스턴스처럼 이러한 리전에 없는 VM 인스턴스에 도달하려는 경우에는 어떻게 될까요? 다음 다이어그램은 리전 비용이 경로 측정항목에 어떤 영향을 미치는지 보여줍니다.

공지된 경로의 Cloud Router 경로 측정항목(확대하려면 클릭)
공지된 경로의 Cloud Router 경로 측정항목(확대하려면 클릭)

두 Cloud Router는 europe-west1에 경로를 공지하되, 다른 경로 측정항목을 사용합니다. us-central1의 Cloud Router는 거리, 지연 시간, 기타 요소로 인해 us-west1보다 낮은 경로 측정항목을 사용하여 europe-west1에 경로를 공지합니다. 이 예시에서는 europe-west1에 대한 리전 비용이 us-central1을 통과할 경우 300, us-west1을 통과할 경우 350입니다. 인그레스 트래픽은 경로 측정항목이 더 낮은 us-central1 터널을 사용합니다. us-west1 터널의 경우 350과 400이라는 경로 측정항목이 있습니다.

마찬가지로, Cloud Router는 학습된 경로의 MED 값에 리전 비용을 추가합니다(온프레미스 라우터가 지정). 기본적으로 europe-west1 리전의 이그레스 트래픽은 경로 측정항목이 더 낮은 us-central1 터널을 사용합니다. 이렇게 하면 이그레스 및 인그레스 트래픽 간 균형이 유지됩니다.

학습된 경로의 Cloud Router 경로 측정항목(확대하려면 클릭)
학습된 경로의 Cloud Router 경로 측정항목(확대하려면 클릭)

리전 내 경로 우선순위

us-west1 내 중복화를 위해 백업 터널을 만든다고 가정하겠습니다. 다음 예시와 같이 us-west1에 대한 인그레스 트래픽이 기본 터널을 선호하도록 백업 터널의 기본 우선순위를 높게 지정합니다.

리전 내 경로의 기본 우선순위(확대하려면 클릭)
리전 내 경로의 기본 우선순위(확대하려면 클릭)

기본 터널에 장애가 발생하면 us-west1에 대한 인그레스 트래픽은 경로 측정항목이 400인 us-central1 터널보다 경로 측정항목이 51인 백업 터널을 선호합니다.

리전 내 경로의 기본 우선순위(확대하려면 클릭)
리전 내 경로의 기본 우선순위(확대하려면 클릭)

마찬가지로 VPC 네트워크에서 온프레미스 네트워크로 전송되는 이그레스 트래픽의 경우 201보다 낮은 MED 값을 사용하여 다른 경로보다 우선순위를 높게 설정할 수 있습니다. 그러지 않으면 VPC 네트워크에서 온프레미스 네트워크로 전송되는 이그레스 트래픽이 인그레스 트래픽과 불균형해질 수 있습니다.

리전 내 모든 터널이나 상호 연결이 똑같이 선호되는 경우 기본 경로 우선순위 100을 사용할 수 있습니다.

모든 리전에서 선호되는 경로

전용 상호 연결과 VPN 터널이 다른 리전에 있다고 가정해 보겠습니다. 이 경우 전용 상호 연결이 VPN 터널보다 작업 부하에 더 경제적이기 때문에 전용 상호 연결을 우선하는 것이 좋습니다. VPN 터널 경로의 기본 우선순위를 10,051로 지정하여 우선순위를 낮추세요. 이렇게 하면 모든 인그레스 트래픽이 리전 비용과 상관없이 전용 상호 연결을 사용합니다. 전용 상호 연결의 경로 측정항목은 10,051을 초과하지 않습니다. 트래픽은 상호 연결이 실패한 경우에만 VPN 터널을 사용합니다.

글로벌 경로의 기본 우선순위(확대하려면 클릭)
글로벌 경로의 기본 우선순위(확대하려면 클릭)

또한 VPC 네트워크에서 온프레미스 네트워크로 전송되는 이그레스 트래픽이 항상 전용 상호 연결 사용을 선호하도록 온프레미스 라우터를 동일하게 조정해야 합니다.

기본 우선순위를 설정하는 방법에 대한 자세한 내용은 BGP 세션 설정 또는 기본 공지 경로 우선순위 업데이트를 참조하세요.

기본 경로

특정 IP 대상에 지정된 경로가 없으면 다른 옵션이 없을 때 최후의 수단으로 사용되는 기본 경로로 트래픽이 전송됩니다. 예를 들어 GCP VPC 네트워크에는 트래픽을 인터넷 게이트웨이로 보내는 기본 경로(0.0.0.0/0)가 자동으로 포함됩니다.

어떤 경우에는 기본적으로 온프레미스 네트워크로 트래픽을 전달하는 것이 좋습니다. 그러려면 온프레미스 라우터에서 Cloud Router로 기본 경로를 공지하면 됩니다. Cloud Router를 사용하면 정적 경로를 만들고 관리할 필요가 없습니다. 온프레미스 네트워크에서 기본 경로를 공지하는 경우 자동으로 생성되는 다른 기본 경로(MED 값이 더 낮음)보다 우선순위가 높은지 확인하세요. 경로 페이지로 이동하여 우선순위에서 대상 IP 범위0.0.0.0/0이고 다음 홉Default internet gateway인 경로를 확인하세요.

단계적 재시작

Cloud Router에는 단계적 재시작이 사용 설정되어 있습니다. 단계적 재시작은 온프레미스 BGP 기기가 오프라인으로 전환한 후 트래픽 흐름을 중단하지 않고 단계적 재시작 기간 내에 복구될 수 있게 해줍니다. 이 기능은 BGP 에이전트에 소프트웨어 업그레이드 및 다른 유형의 유지 보수가 필요하거나 일시적인 오류가 발생할 경우 중단을 방지합니다.

BGP 기기가 이 기능을 지원할 경우 해당 기기에 단계적 재시작을 사용 설정합니다.

단계적 재시작을 사용하는 Cloud VPN 터널

다음 예시에서 Cloud Router에 유지관리 업데이트가 필요한 경우 단계적 재시작 기간 내에 다시 온라인 상태가 되면 트래픽을 중단하지 않고 업데이트할 수 있습니다.

단계적 재시작 및 Cloud Router(확대하려면 클릭)
단계적 재시작 및 Cloud Router(확대하려면 클릭)

BGP 타이머 설정

Cloud Router와 온프레미스 라우터는 다음과 같은 타이머 설정을 사용하여 통신을 유지합니다.

연결 유지 타이머: Cloud Router와 해당 온프레미스 피어 라우터 간에 교환되는 주기적인 BGP 하트비트 간격입니다. 보류 타이머와 마찬가지로, 다른 라우터에 대한 각 라우터의 사용 가능 여부를 나타냅니다. 연결 유지 타이머는 온프레미스 라우터에서 20초로 설정하는 것이 좋습니다.

보류 타이머: 이 타이머는 마지막으로 성공한 연결 유지 하트비트가 감지된 이후 대기하는 최소 시간을 추적합니다. 이는 Cloud Router 또는 온프레미스 라우터가 다른 라우터에서 학습한 경로를 삭제하기 전에 대기해야 하는 시간을 나타냅니다. 보류 타이머는 온프레미스 라우터에서 60초로 설정하는 것이 좋습니다.

단계적 재시작 타이머: 온프레미스 라우터가 새 연결 유지 하트비트를 예상하기 전에 해당 Cloud Router의 단계적 재시작 알림 메시지를 수신한 후 주기적인 연결 유지 하트비트 없이 대기하는 시간입니다. 새로운 연결 유지 하트비트가 수신되지 않으면 온프레미스 라우터가 Cloud Router에서 학습한 경로를 삭제합니다. 이 타이머는 60초로 설정하는 것이 좋습니다.

비활성 경로 타이머: 이 설정은 다른 라우터에서 End-Of-Record(EOR) 메시지를 수신한 후 라우터가 학습한 경로를 삭제하기 전에 대기하는 시간을 결정합니다. 이 타이머는 단계적 재시작 후 BGP 세션이 다시 초기화될 때 시작되지만, 문제의 프리픽스는 UPDATE 메시지로 해결되지 않습니다. 이 타이머는 Cloud Router에 대한 설정과 일치하도록 300초로 설정하는 것이 좋습니다.

중복 Cloud VPN 터널

온프레미스 게이트웨이가 단계적 재시작을 지원하지 않을 경우 BGP 세션의 한 쪽에서 장애가 발생하면 세션이 실패하고 트래픽이 중단됩니다. BGP 시간 제한(Cloud Router의 경우 60초)이 초과되면 양쪽에서 경로가 취소됩니다. 동적으로 라우팅된 VPN 트래픽이 더 이상 터널에 유입되지 않습니다. 터널의 정적 경로는 계속 서비스됩니다.

단계적 재시작이 지원되지 않을 경우 터널을 하나씩 사용하는 온프레미스 게이트웨이를 2개 배포하면 중복화와 장애 조치가 제공됩니다. 이 구성을 사용하면 트래픽을 중단하지 않고 하나의 터널과 기기를 오프라인으로 전환하여 소프트웨어 업그레이드 또는 유지관리를 수행할 수 있습니다. 또한 하나의 터널에 장애가 발생하면 다른 터널이 경로를 활성 상태로 유지하므로 트래픽 흐름이 유지됩니다.

다음 예시에서는 2개의 IP 주소를 사용하는 Cloud Router를 하나의 상자로 보여줍니다. 두 주소는 동일한 Cloud Router 작업 내 별도의 이더넷 인터페이스입니다. 각 인터페이스는 별도의 온프레미스 게이트웨이가 있는 별도의 BGP 세션에 사용됩니다. 이 사용 사례의 경우에는 이러한 VPN 터널이 중복화 용도로 생성되었기 때문에 두 BGP 세션이 똑같은 경로 프리픽스 조합을 교환하되, 여러 VPN 터널을 가리키는 여러 다음 홉을 사용합니다.

단계적 재시작 없이 중복화(확대하려면 클릭)
단계적 재시작 없이 중복화(확대하려면 클릭)

업그레이드 주기

Cloud Router는 주기적으로 업그레이드되며 업그레이드는 60초 안에 완료됩니다. 업그레이드 중에는 Cloud Router를 사용할 수 없습니다. BGP 보류 타이머는 피어링된 BGP 라우터를 사용할 수 없을 때 학습된 경로가 보존되는 기간을 결정합니다. BGP 보류 타이머는 양쪽의 두 값 중 작은 값을 선택합니다. Cloud Router는 BGP 보류 타이머에 60초 값을 사용합니다. 피어 BGP 보류 타이머는 60초 이상으로 설정하는 것이 좋습니다(기본값은 3분). 그러면 두 라우터가 업그레이드 중에 경로를 보존하고 트래픽이 계속 흐릅니다.

단일 VPN 게이트웨이를 사용한 VPN 게이트웨이 유지관리 주기 중에 Cloud Router를 사용하면 BGP 세션이 재설정되고, 경로를 다시 학습해야 하므로 터널 복구 시간에 약 20초가 추가됩니다. VPN 게이트웨이 복구 시간은 대개 약 1분입니다. 한 번에 하나의 VPN 게이트웨이만 중지되기 때문에 중복 VPN 게이트웨이가 있는 경우 트래픽은 영향을 받지 않습니다.

다음 단계

지원되는 서비스와 함께 정적 및 동적 라우팅을 사용하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.

제품 라우팅 문서
전용 상호 연결 정적 지원되지 않음
전용 상호 연결 동적 VLAN 연결 만들기
Cloud VPN 정책 기반 정책 기반 경로를 사용하여 VPN 터널 만들기
Cloud VPN 정적 정적 경로를 사용하여 VPN 터널 만들기
Cloud VPN 동적 동적 경로를 사용하여 VPN 터널 만들기
이 페이지가 도움이 되었나요? 평가를 부탁드립니다.

다음에 대한 의견 보내기...

클라우드 라우터