VPC 네트워크 피어링 사용

Google Cloud Platform(GCP) Virtual Private Cloud(VPC) 네트워크 피어링은 두 개의 VPC 네트워크가 동일한 프로젝트 또는 동일한 조직에 속하는지 여부에 관계없이 이 두 네트워크 간에 비공개 RFC 1918 연결을 허용합니다.

VPC 네트워크 피어링에 대한 자세한 내용은 VPC 네트워크 피어링 개요를 참조하세요.

피어링 구성 만들기

시작하기 전에 피어링할 VPC 네트워크의 이름이 있어야 합니다. 해당 네트워크가 다른 프로젝트에 있는 경우 해당 프로젝트의 프로젝트 ID도 있어야 합니다.

피어링 구성은 다른 VPC 네트워크에 연결할 인텐트를 설정합니다. 내 네트워크와 다른 네트워크는 각 네트워크에 상대 네트워크에 대한 피어링 구성이 만들어질 때까지 연결되지 않습니다. 내 네트워크와 피어링할 상응하는 구성이 다른 네트워크에 있으면 피어링 상태가 두 네트워크 모두에서 ACTIVE로 변경되고 두 네트워크가 연결됩니다. 다른 네트워크에 일치하는 피어링 구성이 없으면 피어링 상태가 INACTIVE로 유지됩니다. 이는 내 네트워크와 다른 네트워크가 연결되지 않는다는 것을 나타냅니다.

두 네트워크가 연결되면 항상 서브넷 경로를 교환합니다. 정적 및 동적 커스텀 경로를 내보내도록 구성된 경우 피어링된 네트워크에서 모두 가져올 수 있습니다. 자세한 내용은 커스텀 경로 가져오기 및 내보내기를 참조하세요.

콘솔

  1. Google Cloud Platform Console의 VPC 네트워크 피어링 페이지로 이동합니다.
    VPC 네트워크 피어링 페이지로 이동
  2. 연결 만들기를 클릭합니다.
  3. 계속을 클릭합니다.
  4. 내 피어링 연결의 이름을 입력합니다.
  5. 내 VPC 네트워크에서 피어링할 네트워크를 선택합니다.
  6. 피어링할 네트워크를 선택합니다.

    • 피어링할 네트워크가 동일한 프로젝트에 있는 경우 프로젝트 [NAME-OF-YOUR-PROJECT]에서를 선택한 다음 피어링할 네트워크를 선택합니다.
    • 피어링할 네트워크가 다른 프로젝트에 있는 경우 다른 프로젝트에서를 선택합니다. 피어링할 네트워크가 포함된 프로젝트 ID와 VPC 네트워크의 이름을 지정합니다.
  7. 커스텀 경로를 가져오거나 내보내려면 커스텀 경로 교환 섹션을 펼친 후 커스텀 경로 가져오기, 커스텀 경로 내보내기 또는 둘 모두를 선택합니다.

  8. 만들기를 클릭합니다.

gcloud

VPC 네트워크 피어링 연결을 만듭니다. 피어링된 네트워크에서 커스텀 경로를 가져오거나 내보내려면 --import-custom-routes 플래그와 --export-custom-routes 플래그를 사용합니다.

gcloud beta compute networks peerings create [PEERING-NAME] \
    --network=[MY-LOCAL-NETWORK] \
    --peer-project [PEER-PROJECT-ID] \
    --peer-network [PEER-NETWORK-NAME] \
    [--import-custom-routes] \
    [--export-custom-routes]

피어링 연결 업데이트

기존 VPC 네트워크 피어링 연결을 업데이트하여 VPC 네트워크가 피어 VPC 네트워크에 커스텀 경로를 내보내는지 또는 피어 VPC 네트워크에서 가져오는지 여부를 변경합니다.

피어 네트워크가 커스텀 경로를 내보내는 경우에는 네트워크가 커스텀 경로를 가져오고, 가져오는 경우에는 피어 네트워크가 커스텀 경로를 수신합니다.

콘솔

  1. Google Cloud Platform Console의 VPC 네트워크 피어링 페이지로 이동합니다.
    VPC 네트워크 피어링 페이지로 이동
  2. 업데이트할 피어링 연결을 선택합니다.
  3. 수정을 클릭합니다.
  4. 커스텀 경로 가져오기 또는 커스텀 경로 내보내기를 선택하거나 선택 취소하여 커스텀 경로 설정을 업데이트합니다.

gcloud

피어링 연결을 업데이트하여 커스텀 경로에 대한 가져오기 또는 내보내기 설정을 변경합니다.

gcloud beta compute networks peerings update [PEERING-NAME] \
    --network=[MY-LOCAL-NETWORK] \
    [--[no-]import-custom-routes] \
    [--[no-]export-custom-routes]

피어링 연결 목록 표시

기존 피어링 연결 목록을 표시하여 해당 상태와 커스텀 경로를 가져오는지 또는 내보내는지 여부를 확인합니다.

콘솔

  1. Google Cloud Platform Console의 VPC 네트워크 피어링 페이지로 이동하여 프로젝트의 모든 피어링 연결 목록을 표시합니다.
    VPC 네트워크 피어링 페이지로 이동
  2. 세부정보를 확인할 피어링 연결을 선택합니다.

gcloud

gcloud beta compute networks peerings list \
    --network=[MY-LOCAL-NETWORK]

피어링 연결의 경로 목록 표시

내 VPC 네트워크가 피어링된 VPC 네트워크에서 가져오거나 내보내는 경로 목록을 표시합니다. 내보낸 경로의 경우 피어 네트워크가 커스텀 경로를 수락하는지 또는 거부하는지 여부를 확인할 수 있습니다. 가져온 경로의 경우 네트워크가 피어 네트워크에서 커스텀 경로를 수락하는지 또는 거부하는지 여부를 확인할 수 있습니다.

콘솔

  1. Google Cloud Platform Console의 VPC 네트워크 피어링 페이지로 이동하여 프로젝트의 모든 피어링 연결 목록을 표시합니다.
    VPC 네트워크 피어링 페이지로 이동
  2. 세부정보를 확인할 피어링 연결을 선택합니다.
  3. 내 네트워크가 가져오거나 내보내는 커스텀 경로를 확인합니다. 리전 선택기를 사용하여 특징 리전의 동적 경로를 확인합니다. 서브넷 및 정적 경로는 전역 경로이며 모든 리전에 표시됩니다.

    • 가져온 커스텀 경로를 확인하려면 가져온 경로 탭을 선택합니다.
    • 내보낸 커스텀 경로를 확인하려면 내보낸 경로 탭을 선택합니다.

gcloud

gcloud beta compute networks peerings list-routes [PEERING-NAME] \
    --network=[MY-LOCAL-NETWORK]
    --region=[REGION] \
    --direction=INCOMING|OUTGOING
  • --region 플래그는 특정 리전의 모든 동적 경로 목록을 표시합니다. 서브넷 및 정적 경로는 전역 경로이며 모든 리전에 표시됩니다.
  • --direction은 가져온(INCOMING) 경로 목록을 표시할지 또는 내보낸(OUTGOING) 경로 목록을 표시할지 여부를 지정합니다.

VPC 네트워크 피어링 연결 삭제

피어 VPC 네트워크의 네트워크 관리자 또는 사용자는 피어링 연결을 삭제할 수 있습니다. 피어링 구성이 삭제되면, 피어링 연결이 다른 네트워크에서 INACTIVE로 전환되고 네트워크 간에 공유되는 모든 경로가 삭제됩니다.

콘솔

  1. Google Cloud Platform Console의 VPC 네트워크 피어링 페이지로 이동합니다.
    VPC 네트워크 피어링 페이지로 이동
  2. 제거할 피어링 옆의 체크박스를 선택합니다.
  3. 삭제를 클릭합니다.

gcloud

gcloud compute networks peerings delete [PEERING-NAME] \
    --network [NETWORK-NAME]

VPC 네트워크 피어링 설정 예

project-anetwork-aproject-bnetwork-b 사이에 VPC 네트워크 피어링을 설정해야 하는 조직 organization-a의 경우를 생각해 보겠습니다. VPC 네트워크 피어링을 성공적으로 설정하려면 network-anetwork-b의 관리자가 개별적으로 피어링 연결을 구성해야 합니다.

1단계: network-a를 network-b와 피어링

project-a에서 적절한 IAM 권한이 있는 사용자는 network-anetwork-b와 피어링하도록 구성합니다. 예를 들어 roles/editor 또는 roles/compute.networkAdmin 역할이 있는 사용자는 피어링을 구성할 수 있습니다.

network-a에서 network-b로 피어링
network-a에서 network-b로 피어링(확대하려면 클릭)

시작하기 전에 피어링할 네트워크의 프로젝트 ID와 네트워크 이름이 필요합니다.

콘솔

  1. Google Cloud Platform Console의 VPC 네트워크 피어링 페이지로 이동합니다.
    VPC 네트워크 피어링 페이지로 이동
  2. 연결 만들기를 클릭합니다.
  3. 계속을 클릭합니다.
  4. 이 연결 측의 peer-ab 이름을 입력합니다.
  5. 내 VPC 네트워크에서 피어링할 네트워크를 선택합니다.
  6. 동일한 프로젝트 내에서 피어링하려는 경우가 아니면 VPC 네트워크 피어링 라디오 버튼을 In another project로 설정합니다.
  7. 다른 프로젝트의 프로젝트 ID를 지정합니다.
  8. 다른 네트워크의 VPC 네트워크 이름을 지정합니다.
  9. 만들기를 클릭합니다.
  10. 커스텀 경로 가져오기 및 내보내기를 수행합니다.
    1. 커스텀 경로 섹션을 펼칩니다.
    2. 커스텀 경로 가져오기커스텀 경로 내보내기를 선택합니다.

gcloud

gcloud beta compute networks peerings create peer-ab \
    --network network-a \
    --peer-project project-b \
    --peer-network network-b \
    --import-custom-routes \
    --export-custom-routes

이 시점에서 project-bnetwork-b에 일치하는 구성이 없으므로 피어링 상태는 아직 INACTIVE입니다.

피어링 상태가 ACTIVE가 되는 경우 VPC 네트워크 피어링이 서브넷 경로를 자동으로 교환합니다. 또한 GCP는 피어링 연결을 통해 가져오거나 내보내서 커스텀 경로(정적 경로 및 동적 경로)를 교환합니다. 두 네트워크 모두 커스텀 경로를 교환하도록 구성한 후에 공유해야 합니다. 자세한 내용은 커스텀 경로 가져오기 및 내보내기를 참조하세요.

현재 피어링 상태를 보려면 피어링 연결을 확인하세요.

콘솔

  1. Google Cloud Platform Console의 VPC 네트워크 피어링 페이지로 이동합니다.
    VPC 네트워크 피어링 페이지로 이동
  2. 상태에 '피어 네트워크 연결 대기 중'이라고 표시됩니다.

gcloud

gcloud compute networks peerings list --network network-a
NAME      NETWORK   PEER_PROJECT PEER_NETWORK AUTO_CREATE_ROUTES   IMPORT_CUSTOM_ROUTES EXPORT_CUSTOM_ROUTES STATE    STATE_DETAILS
peer-ab   network-b project-b    network-b    True                 True                 True                 INACTIVE The peering network has not been configured.

2단계: network-b를 network-a와 피어링

피어링이 양쪽 모두에서 ACTIVE가 되려면 project-bNetworkAdmin 또는 적절한 IAM 권한이 있는 사용자가 network-b에서 network-a로 일치하는 구성을 설정해야 합니다.

network-b에서 network-a로 피어링(확대하려면 클릭)
network-a에서 network-b로 피어링(확대하려면 클릭)

콘솔

  1. Google Cloud Platform Console의 VPC 네트워크 피어링 페이지로 이동합니다.
    VPC 네트워크 피어링 페이지로 이동
  2. 연결 만들기를 클릭합니다.
  3. 계속을 클릭합니다.
  4. 이 연결 측의 peer-ba 이름을 입력합니다.
  5. 내 VPC 네트워크에서 피어링할 네트워크를 선택합니다.
  6. 동일한 프로젝트 내에서 피어링하려는 경우가 아니면 VPC 네트워크 피어링 라디오 버튼을 In another project로 설정합니다.
  7. 다른 프로젝트의 프로젝트 ID를 지정합니다.
  8. 다른 네트워크의 VPC 네트워크 이름을 지정합니다.
  9. 만들기를 클릭합니다.
  10. 커스텀 경로 가져오기 및 내보내기를 수행합니다.
    1. 커스텀 경로 섹션을 펼칩니다.
    2. 커스텀 경로 가져오기커스텀 경로 내보내기를 선택합니다.

gcloud

gcloud beta compute networks peerings create peer-ba \
     --network network-b \
     --peer-project project-a \
     --peer-network network-a \
     --import-custom-routes \
     --export-custom-routes

3단계: VPC 네트워크 피어링 연결이 ACTIVE로 전환됨

피어링이 ACTIVE 상태로 전환되면 서브넷 경로와 커스텀 경로가 교환됩니다. 다음 트래픽 흐름이 설정됩니다.

  • 피어링된 네트워크의 VM 인스턴스 간: 풀 메시 연결
  • 네트워크의 VM 인스턴스에서 피어링된 네트워크의 내부 부하 분산 엔드포인트로
피어링 ACTIVE(확대하려면 클릭)
피어링 ACTIVE(확대하려면 클릭)

콘솔

  1. Google Cloud Platform Console의 VPC 네트워크 피어링 페이지로 이동합니다.
    VPC 네트워크 피어링 페이지로 이동
  2. 상태에 '연결됨'이라고 표시됩니다.
  3. 다른 프로젝트의 VPC 네트워크 피어링 페이지로 이동하여 마찬가지로 '연결됨' 상태인지 확인합니다.

gcloud

gcloud compute networks peerings list --network network-a
NAME      NETWORK   PEER_PROJECT PEER_NETWORK AUTO_CREATE_ROUTES   IMPORT_CUSTOM_ROUTES EXPORT_CUSTOM_ROUTES STATE    STATE_DETAILS
peer-ab  network-a   project-b    network-b   True                 True                 True                 ACTIVE   The peering became ACTIVE at 2016-06-08T15:10:14.111-07:00.
gcloud compute networks peerings list --network network-b
NAME      NETWORK   PEER_PROJECT PEER_NETWORK AUTO_CREATE_ROUTES   IMPORT_CUSTOM_ROUTES EXPORT_CUSTOM_ROUTES STATE    STATE_DETAILS
peer-ba  network-b   project-a    network-a   True                 True                 True                 ACTIVE   The peering became ACTIVE at 2016-06-08T15:10:14.111-07:00.

이제 피어링된 네트워크 CIDR 프리픽스로 가는 경로를 VPC 네트워크 피어 전반에서 볼 수 있습니다. 이러한 경로는 활성 피어링 연결을 위해 생성되는 묵시적 경로입니다. 이 경로에는 해당되는 경로 리소스가 없습니다. 다음 절차는 project-a의 모든 VPC 네트워크의 경로를 보여줍니다.

콘솔

  1. Google Cloud Platform Console의 경로 페이지로 이동합니다.
    경로 페이지로 이동

gcloud

gcloud compute routes list --project project-a
NAME                              NETWORK    DEST_RANGE     NEXT_HOP                  PRIORITY
default-route-2a865a00fa31d5df    network-a  0.0.0.0/0      default-internet-gateway  1000
default-route-8af4732e693eae27    network-a  10.0.0.0/16                              1000
peering-route-4732ee69e3ecab41    network-a  10.8.0.0/16    peer-ab                   1000
peering-static-route              network-a  10.138.0.0/20  peer-ab                   1000

다중 피어링 연결 만들기

network-a의 VM 인스턴스가 두 개의 다른 외부 조직인 SaaS1SaaS2의 서비스에 액세스해야 하는 시나리오를 생각해 보겠습니다. 내부(비공개, RFC 1918) IP 주소만 사용하여 액세스하려면 두 개의 피어링 연결이 모두 필요합니다.

  • SaaS1에서 network-anetwork-b와 피어링
  • SaaS2에서 network-anetwork-c와 피어링

VPC 네트워크 피어링이 있으면 network-bnetwork-c가 다른 프로젝트 및 다른 조직에 있어도 문제가 되지 않습니다.

조직 간 피어링(확대하려면 클릭)
조직 간 피어링(확대하려면 클릭)

이 설정을 만들려면 두 개의 다른 피어링 세션을 만들면 됩니다.

제한사항

피어링된 VPC 네트워크 간 서브넷 IP 범위가 겹치면 안 됨

피어링된 VPC 네트워크에서 서브넷 IP 범위가 다른 서브넷 IP 범위와 겹치면 안 됩니다.

VPC 네트워크 피어링 설정에서 확인 수행

피어링 시 GCP는 두 개의 VPC 네트워크 또는 피어링된 네트워크 간에 IP 범위가 겹치는 서브넷이 있는지 여부를 확인합니다. 겹치는 IP 범위가 있는 경우 피어링이 설정되지 않습니다. VM 인스턴스 간에 풀 메시 연결이 만들어지므로 피어링된 VPC 네트워크의 서브넷 IP 범위가 겹치면 안 됩니다. 겹치는 경우 라우팅 문제가 발생할 수 있기 때문입니다.

두 피어 간의 서브넷 IP 범위 겹침(확대하려면 클릭)
두 피어 간의 서브넷 IP 범위 겹침(확대하려면 클릭)

지정된 VPC 네트워크의 피어 간에 IP 범위가 겹치는 서브넷이 있는 경우 라우팅 충돌이 발생합니다. 예를 들어 VPC 네트워크 N1이 이미 VPC 네트워크 N2와 피어링되어 있는 상태에서 VPC 네트워크 N3이 N2와의 피어링을 시도하는 경우를 생각해 보겠습니다. N3에는 IP 범위가 네트워크 N1의 Subnet_1과 겹치는 서브넷 Subnet_5가 있으므로 이는 잘못된 피어링입니다.

3개의 피어와 서브넷 IP 범위가 겹침(확대하려면 클릭)
3개의 피어와 서브넷 IP 범위가 겹침(확대하려면 클릭)

VPC 네트워크 피어링 시나리오에서 서브넷을 만들 때 확인 수행

VPC 서브넷이 만들어질 때 또는 서브넷 IP 범위가 확장될 때 GCP는 새 서브넷 범위가 동일한 VPC 네트워크 또는 직접 피어링된 VPC 네트워크의 서브넷 IP 범위와 겹치지 않는지 확인합니다. 겹치는 경우 만들기 또는 확장 작업이 실패합니다. 예를 들어 다음 그림에서 네트워크 N2에 새 서브넷 subnet_3이 만들어질 때 IP 범위는 직접 피어링된 네트워크 N1에 정의된 IP 범위와 겹치면 안 됩니다.

서브넷 만들기 확인(확대하려면 클릭)
서브넷 만들기 확인(확대하려면 클릭)

또한 GCP는 공통적으로 피어링된 네트워크가 있는 VPC 네트워크 간에 겹치는 서브넷 IP 범위가 허용되지 않았는지 확인합니다. 겹치는 경우 만들기 또는 확장 작업이 실패합니다. 예를 들어 다음 그림에서 N1은 N2와 이미 피어링되어 있으므로 네트워크 N3에 새 서브넷 subnet_5가 만들어질 때 IP 범위는 직접 피어링된 네트워크 N2 또는 네트워크 N1에 정의된 IP 범위와 겹치면 안 됩니다.

피어 3개에서 서브넷 만들기 확인(확대하려면 클릭)
피어 3개에서 서브넷 만들기 확인(확대하려면 클릭)

이전 네트워크는 VPC 네트워크 피어링에서 지원되지 않음

이전 네트워크는 서브넷이 없는 네트워크입니다. 이전 네트워크는 다른 네트워크와 피어링할 수 없으며 VPC 네트워크 피어링에서 지원되지 않습니다.

피어링된 네트워크를 통해 VPN에 도달할 수 없음

피어링된 네트워크에서는 네트워크의 VPN에 도달할 수 없습니다.

프로젝트 간 Compute Engine DNS 없음

피어링된 네트워크에서는 네트워크에 만들어진 Compute Engine 내부 DNS 이름에 액세스할 수 없습니다. 피어링된 네트워크의 VM 인스턴스에 연결하려면 VM의 IP 주소를 사용해야 합니다.

사용자가 구성한 경로는 피어링된 네트워크 간에 반영되지 않음

사용자가 구성한 경로는 피어링된 네트워크 간에 반영되지 않습니다. VPC 네트워크의 대상으로 가는 경로를 네트워크에 구성하는 경우 피어링된 네트워크에서는 그러한 대상에 도달할 수 없습니다.

태그와 서비스 계정은 피어링된 네트워크 간에 사용할 수 없음

피어링된 네트워크의 태그 또는 서비스 계정을 다른 피어링된 네트워크에서 사용할 수 없습니다.

GKE와 VPC 네트워크 피어링

GKE를 사용한 VPC 네트워크 피어링은 IP 별칭과 함께 사용할 경우에 지원됩니다. Kubernetes 서비스(내부 부하 분산을 통해 노출되는 경우) 및 포드 IP는 VPC 네트워크를 통해 도달 가능합니다.

한도

피어링 수 제한

네트워크에 둘 수 있는 직접 피어링된 네트워크의 총 수는 최대 25개입니다. 이 총계에는 활성 피어링과 비활성 피어링이 모두 포함됩니다.

VPC 네트워크 피어링 VM 인스턴스 제한

VPC 네트워크는 자체 네트워크와 직접 피어링된 모든 VPC 네트워크에서 최대 15,500개의 인스턴스를 가질 수 있습니다.

각 네트워크에는 '피어링 인스턴스 제한'이 있습니다. 이 제한은 네트워크 및 직접 피어링된 모든 네트워크에 존재할 수 있는 총 인스턴스 수에 적용됩니다.

VPC 네트워크 피어링 내부 부하 분산 전달 규칙 제한

네트워크당 제한은 50입니다. 즉, 네트워크 및 직접 피어링된 모든 네트워크의 전달 규칙 수는 이 제한을 초과할 수 없습니다.

각 네트워크에는 '피어링 내부 부하 분산 전달 규칙 제한'이 있습니다. 이 제한은 네트워크 및 직접 피어링된 모든 네트워크에 존재할 수 있는 총 내부 부하 분산 전달 규칙 수에 적용됩니다.

문제해결

Q: 피어링 연결을 설정했지만 피어 VM 또는 내부 부하 분산기에 액세스할 수 없습니다.

피어링 연결이 ACTIVE가 된 후 피어링된 VPC 네트워크 간의 모든 트래픽 흐름이 설정될 때까지 최대 1분이 걸릴 수 있습니다. 이 시간은 피어링하는 VPC 네트워크의 크기에 따라 다릅니다. 방금 피어링 연결을 설정했다면 최대 1분 동안 기다린 후 다시 시도하세요. 또한 피어 VPC 네트워크 서브넷 CIDR의 액세스를 차단하는 방화벽 규칙이 없는지 확인하세요.

Q: 피어링 연결을 설정하려고 시도할 때 다른 피어링 작업이 진행 중이라는 오류가 표시됩니다.

라우팅 업데이트 등과의 경합을 피하기 위해 GCP는 피어링된 네트워크 전역에서 한 번에 하나의 피어링 관련 활동만 허용합니다. 예를 들어 한 네트워크와 피어링을 설정한 후 즉시 다른 피어링을 설정하려는 경우 첫 번째 피어링의 모든 작업이 아직 완료되지 않은 상태일 수 있습니다. 모든 작업이 완료될 때까지 최대 1분이 소요될 수 있습니다. 또는 기존 네트워크 피어가 내부 부하 분산기 또는 VM을 추가하면서 네트워크 간에 액세스 가능한 항목에 영향을 미치는 경우도 있습니다. 대부분의 경우 1~2분 정도 기다린 후 피어링 연결을 다시 시도해야 합니다.

Q: ACTIVE 피어링이 있는 VPC 네트워크를 삭제하려고 시도하면 오류가 표시됩니다.

VPC 네트워크를 삭제하기 전에 먼저 네트워크에서 모든 피어링 구성을 삭제해야 합니다. VPC 네트워크 피어링 연결 삭제를 참조하세요.

Q: 기본 또는 보조 IP 범위가 겹치는 서브넷이 있는 VPC 네트워크를 피어링할 수 있나요?

아니요. 기본 및 보조 서브넷 IP 범위가 고유한 서브넷이 있는 VPC 네트워크만 피어링할 수 있습니다.

Q: VPC 네트워크에서 만든 새 서브넷에 피어 네트워크의 서브넷 또는 경로와 충돌하는 서브넷 IP 범위가 없는지 확인하려면 어떻게 해야 하나요?

새 서브넷을 만들기 전에 피어링 연결의 경로 목록을 표시할 수 있습니다. VPC 네트워크에서 새 서브넷을 만들 때 대상 위치를 기본 또는 보조 IP 범위로 사용하지 않아야 합니다.

Q: 다른 VPC 네트워크와 피어링된 VPC 네트워크가 있습니다. 내 VPC 네트워크에 서브넷을 만들려고 합니다. 피어의 피어 서브넷과 겹치지 않도록 이 서브넷을 만들려면 어떻게 해야 하나요?

현재 여기에 도움이 되는 명령어는 없습니다. 피어링된 네트워크의 관리자에게 문의하여 이미 네트워크에 있는 서브넷 경로를 확인하세요.

Q: VPC 피어링에 보안 또는 개인정보 보호와 관련된 우려 사항이 있나요?

피어링 설정 후 각 VPC 네트워크는 다른 네트워크의 서브넷 범위를 압니다. 또한 각 피어 VPC 네트워크는 방화벽 규칙을 통해 금지되지 않는 한 다른 네트워크의 모든 VM과 트래픽을 주고받을 수 있습니다. 그 외의 다른 부분은 피어링된 네트워크 상호 볼 수 없습니다.

Q: 다른 VPC 네트워크에서 VPC 네트워크 피어링을 사용하여 내 VPC 네트워크에 연결하라는 요청이 있는지 확인하려면 어떻게 해야 하나요?

VPC 네트워크에 대한 피어링 요청 목록을 표시할 방법은 없습니다. 직접 만든 피어링 구성만 볼 수 있습니다.

VPC 네트워크 피어링을 사용하려면 연결이 설정되기 전에 내 네트워크와 다른 네트워크 모두에서 서로에 대한 피어링 구성을 만들어야 합니다. 다른 VPC 네트워크의 네트워크 관리자가 내 네트워크에 대한 피어링 구성을 만들어도 내 네트워크에서 해당 네트워크에 대한 피어링 구성을 만들지 않으면 피어링 연결이 만들어지지 않습니다.

Q: Cloud VPN 또는 Cloud Interconnect를 사용하여 VPC 네트워크에 연결된 온프레미스 네트워크에 피어 네트워크의 경로를 사용하려면 어떻게 하나요?

VPC 네트워크 피어링은 전환 라우팅을 지원하지 않습니다. 즉, 다른 네트워크에서 가져온 경로는 VPC 네트워크의 Cloud Router에서 자동으로 전파되지 않습니다. 그러나 VPC 네트워크에서 Cloud Router의 커스텀 IP 범위 공지를 사용하여 경로를 피어 네트워크의 대상 위치와 공유할 수 있습니다.

정적 라우팅을 사용하는 Cloud VPN 터널의 경우 온프레미스 네트워크에서 피어 네트워크의 대상 범위에 대한 정적 경로를 구성해야 합니다.

Q: 커스텀 경로가 피어링된 네트워크 간에 교환되지 않는 이유가 무엇인가요?

먼저 피어링 연결의 경로 목록을 표시합니다. 예상하는 대상 위치에 대한 경로가 표시되지 않는 경우 다음을 확인하세요.

  • 피어링 연결 목록을 표시합니다. 원하는 대상 범위가 있는 네트워크를 찾고 해당 피어링 상태가 ACTIVE인지 확인합니다. 피어링 연결이 INACTIVE인 경우 네트워크에 대한 피어링 구성이 다른 네트워크에 존재하지 않습니다. 다른 네트워크를 관리하지 않는 경우 네트워크 관리자와 조율해야 합니다.

  • 네트워크에서 피어링 연결을 업데이트하여 다른 네트워크에서 커스텀 경로를 가져오도록 구성합니다. 다른 네트워크가 커스텀 경로를 내보내도록 구성되었는지 확인합니다.

Q: 피어 네트워크를 대상으로 전송되는 트래픽이 삭제되는 이유는 무엇인가요?

먼저 피어링 연결 목록을 표시하여 네트워크가 다른 네트워크에 계속 연결되어 있는지 확인합니다. 피어링 상태가 INACTIVE인 경우 네트워크에 대한 피어링 구성이 다른 네트워크에 존재하지 않습니다. 다른 네트워크를 관리하지 않는 경우 네트워크 관리자와 조율해야 합니다.

그런 다음, 피어 연결의 경로 목록을 표시합니다. VPC 네트워크 피어링 한도에서 허용하는 경로만 가져올 수 있습니다.

Q: 트래픽이 예상치 못한 다음 홉으로 전송되는 이유는 무엇인가요?

라우팅 순서를 검토하여 다른 경로가 대신 선택되었는지 확인합니다.

다음 단계

이 페이지가 도움이 되었나요? 평가를 부탁드립니다.

다음에 대한 의견 보내기...