Private Service Connect는 Andromeda(PDF)라고 하는, Google Cloud 의 소프트웨어 정의 네트워킹(SDN)을 사용하여 구현됩니다. Andromeda는 Virtual Private Cloud(VPC) 네트워크에 네트워킹을 사용 설정하는Google Cloud Networking의 분산 제어 영역과 데이터 영역입니다. Andromeda 네트워킹 패브릭은 VM을 호스팅하는 물리적 서버에서 패킷을 처리합니다. 따라서 데이터 영역이 완전히 분산되고 중간 프록시 또는 어플라이언스에 중앙 집중식 병목 현상이 없습니다.
Private Service Connect 트래픽은 물리적 호스트에서 완전히 처리되므로 프록시 중심 모델보다 상당한 성능상의 이점을 제공합니다.
Private Service Connect로 적용되는 추가 대역폭 한도는 없습니다. 소스 및 대상 VM 인터페이스의 총 대역폭은 사실상 Private Service Connect의 대역폭 한도입니다.
Private Service Connect는 트래픽에 지연 시간을 최소한으로 추가합니다.
트래픽 경로는 단일 VPC 네트워크 내의 VM 간 트래픽과 동일합니다. 트래픽의 네트워크 주소 변환은 대상 호스트에서 전적으로 수행되는 추가 트래픽 처리 단계일 뿐입니다.
다음 다이어그램은 소비자 VPC 네트워크와 프로듀서 VPC 네트워크 간의 Private Service Connect 트래픽에 대한 일반적인 트래픽 경로를 보여줍니다.
물리적 호스트는 클라이언트 측 부하 분산을 수행하여 트래픽을 전송할 대상 호스트를 결정합니다(확대하려면 클릭).
논리적인 관점에서는 소비자 Private Service Connect 엔드포인트와 프로듀서 부하 분산기가 있습니다.
그러나 물리적 관점에서 트래픽은 클라이언트 VM을 호스팅하는 물리적 서버에서 프로듀서 부하 분산기 VM을 호스팅하는 물리적 서버로 직접 이동합니다.
Andromeda는 다음 다이어그램과 같이 Private Service Connect 트래픽에 함수를 적용합니다.
클라이언트 측 부하 분산은 트래픽을 전송할 대상 호스트를 결정하는 소스 호스트(Host 1)에 적용됩니다. 이 결정은 위치, 부하, 상태를 기준으로 합니다.
VPC1의 내부 패킷은 VPC2의 목적지 네트워크와 함께 Andromeda 헤더에 캡슐화됩니다.
대상 호스트(Host 2)는 NAT 서브넷을 패킷의 소스 IP 주소 범위로, 프로듀서 부하 분산기 IP 주소를 대상 IP 주소로 사용하여 패킷에 SNAT와 DNAT를 적용합니다.
리전 간 트래픽 또는 매우 작거나 간헐적인 트래픽 흐름과 같은 중간 라우팅 호스트에서 트래픽을 처리하는 예외가 있습니다.
그러나 Andromeda는 최상의 지연 시간 및 처리량을 최적화하기 위해 가능한 경우 호스트 간 직접 네트워킹을 위해 트래픽 흐름을 동적으로 오프로드합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-05(UTC)"],[],[],null,["# Private Service Connect architecture and performance\n====================================================\n\nThis page explains how Private Service Connect works.\n\nPrivate Service Connect is implemented by using software-defined\nnetworking (SDN) from Google Cloud called\n[Andromeda](https://www.usenix.org/system/files/conference/nsdi18/nsdi18-dalton.pdf)\n(PDF). Andromeda is the distributed control plane and data plane for\nGoogle Cloud networking that enables networking for\nVirtual Private Cloud (VPC) networks. The Andromeda networking fabric processes\npackets on the physical servers that host VMs. As a result, the data plane is\nfully distributed and has no centralized bottlenecks on intermediate proxies or\nappliances.\n\nBecause Private Service Connect traffic is processed fully on the\nphysical hosts, it has significant performance benefits over a proxy-oriented\nmodel:\n\n- **There are no additional bandwidth limits imposed by\n Private Service Connect.** The combined bandwidth of the source and destination VM interfaces is effectively the bandwidth limit of Private Service Connect.\n- **Private Service Connect adds minimal latency to traffic.** The traffic path is the same as VM-to-VM traffic within a single VPC network. Network address translation of traffic is the only additional traffic processing step which is done entirely on the destination host.\n\nThe following diagram shows a typical traffic path for\nPrivate Service Connect traffic between a consumer\nVPC network and a producer VPC network.\n[](/static/vpc/images/psc-architecture.svg) Physical hosts perform client load balancing to determine which target host to send the traffic to (click to enlarge).\n\nFrom a logical perspective, there are consumer\nPrivate Service Connect endpoints and producer load balancers.\nHowever, from a physical perspective traffic goes directly from the physical\nserver that hosts the client VM to the physical server that hosts the producer\nload balancer VM.\n\nAndromeda applies functions to Private Service Connect traffic as\nshown in the following diagram:\n\n- Client-side load balancing is applied on the source host (`Host 1`) which decides which target host to send the traffic to. This decision is based on location, load and health.\n- The inner packet from `VPC1` is encapsulated in an Andromeda header with the destination network of `VPC2`.\n- The destination host (`Host 2`) applies SNAT and DNAT to the packet, using the [NAT subnet](/vpc/docs/about-vpc-hosted-services#psc-subnets) as the source IP address range of the packet and the producer load balancer IP address as the destination IP address.\n\nThere are exceptions where traffic is processed by intermediate routing hosts,\nsuch as inter-regional traffic or very small or intermittent traffic flows.\nHowever, Andromeda dynamically offloads traffic flows for direct, host-to-host\nnetworking whenever possible to optimize for best latency and throughput.\n\nWhat's next\n-----------\n\n- Learn more about [Private Service Connect](/vpc/docs/private-service-connect).\n- View [Private Service Connect compatibility\n information](/vpc/docs/private-service-connect-compatibility)."]]