HA VPN 토폴로지

이 페이지에서는 권장 토폴로지와 각 HA VPN 토폴로지에 대한 해당 가용성 서비스수준계약(SLA)을 설명합니다. 기본 VPN 토폴로지는 기본 VPN 토폴로지를 참조하세요. 두 VPN 유형을 포함하여 Cloud VPN에 대한 자세한 내용은 Cloud VPN 개요를 참조하세요.

이 페이지에서 사용되는 용어의 정의는 주요 용어를 참조하세요.

개요

HA VPN은 다음 권장 토폴로지 중 하나에서 사이트 간 VPN을 지원합니다.

  • 서드 파티 동종 앱 VPN 게이트웨이에 대한 HA VPN. 이 토폴로지에서는 고가용성 SLA를 달성하기 위해 HA VPN 게이트웨이 관점에서 VPN 터널 2개가 필요합니다. 이 구성에서 HA VPN에는 일반적인 세 가지 동종 앱 게이트웨이 구성이 있습니다.

    • 각각 고유한 IP 주소가 있는 개별 동종 앱 VPN 기기 2개
    • 개별 IP 주소 2개가 있는 동종 앱 VPN 기기 하나
    • IP 주소 하나가 있는 동종 앱 VPN 기기 하나

    가장 적합한 토폴로지를 결정하려면 동종 앱 VPN 게이트웨이 공급업체에 문의하세요.

  • Google Cloud VPC 네트워크 간 HA VPN. 이 토폴로지에서는 각 네트워크에서 HA VPN 게이트웨이를 사용하여 Google Cloud VPC 네트워크 2개를 연결할 수 있습니다. VPC 네트워크는 같은 리전이나 여러 리전에 있을 수 있습니다.

  • Compute Engine VM 인스턴스에 대한 HA VPN. 이 토폴로지에서는 HA VPN 게이트웨이를 Compute Engine 가상 머신(VM) 인스턴스에 연결합니다. VM 인스턴스는 영역 하나 또는 여러 영역에 있을 수 있습니다.

  • Cloud Interconnect를 통한 HA VPN. 이 토폴로지에서는 Dedicated Interconnect 또는 Partner Interconnect의 VLAN 연결을 통해 IPsec 암호화 트래픽을 전달하는 HA VPN 터널을 만듭니다. HA VPN 게이트웨이의 리전 내부 IP 주소 범위를 예약할 수 있습니다. 동종 앱 VPN 기기에 내부 IP 주소가 있을 수도 있습니다. 자세한 내용과 아키텍처 다이어그램은 Cloud Interconnect를 통한 HA VPN 배포 아키텍처를 참조하세요.

99.99% 가용성을 지원하는 구성

토폴로지 설명 가용성 SLA
HA VPN - 동종 앱 VPN 게이트웨이 개별 동종 앱 VPN 기기 1~2개에 HA VPN 게이트웨이 연결 99.99%
두 Google Cloud 네트워크 간 HA VPN 각 네트워크에서 HA VPN 게이트웨이를 사용하여 단일 리전에서 Google Cloud VPC 네트워크 2개 연결 99.99%

HA VPN 연결에 99.99% 가용성을 구성하려면 HA VPN 게이트웨이에서 동종 앱 VPN 게이트웨이나 다른 HA VPN 게이트웨이까지 이르는 터널 2~4개를 구성합니다. 동종 앱 VPN 게이트웨이가 99.99% 가용성 SLA를 수신하도록 구성되었는지 확인합니다.

적절한 구성이란 HA VPN 게이트웨이의 모든 인터페이스와 동종 앱 VPN 게이트웨이 또는 다른 HA VPN 게이트웨이의 모든 인터페이스에 연결하여 VPN 터널이 적절한 중복화를 제공해야 합니다.

99.9% 가용성을 지원하는 구성

토폴로지 설명 가용성 SLA
여러 영역의 Compute Engine VM 인스턴스에 대한 HA VPN 외부 IP 주소를 사용하여 Compute Engine VM 인스턴스에 HA VPN 게이트웨이 연결 99.9%
단일 Compute Engine VM 인스턴스에 대한 HA VPN 외부 IP 주소를 사용하여 Compute Engine VM 인스턴스 하나에만 HA VPN 게이트웨이 연결 가용성 SLA는 Compute Engine에 대한 메모리 최적화 머신 계열의 단일 VM 인스턴스에 제공된 가용성 SLA에 의해 결정됩니다. 자세한 내용은 Compute Engine 서비스수준계약(SLA)을 참조하세요.

이러한 토폴로지에서 HA VPN 연결에 99.9% 가용성 SLA를 구성하려면 HA VPN 게이트웨이에서 동종 앱 VPN 게이트웨이나 다른 Google Cloud 리소스까지 이르는 터널 2~4개를 구성합니다.

더 많은 대역폭을 위한 HA VPN 구성

HA VPN 게이트웨이의 대역폭을 늘리려면 HA VPN 터널을 더 추가합니다.

필요한 터널 수를 계산하려면 각 터널의 인바운드 및 아웃바운드 용량 합계로 초당 패킷 250,000개를 사용합니다. 예를 들어 인바운드 및 아웃바운드 트래픽의 합계에 초당 패킷 600,000개가 필요한 경우 필요한 대역폭과 장애 조치 용량이 보장되도록 HA VPN 터널 3쌍(터널 6개)이 필요합니다.

VPN 대역폭 계산에 대한 자세한 내용은 네트워크 대역폭을 참조하세요.

HA VPN 대역폭을 늘릴 때는 다음 가이드라인을 고려하세요.

  • VPN 터널 할당량 확인

    HA VPN 게이트웨이를 다른 HA VPN 게이트웨이에 연결하지 않는 한 각 HA VPN 게이트웨이는 각 인터페이스에서 VPN 터널을 무제한으로 지원합니다

    하지만 VPN 터널 할당량에 따라 프로젝트의 총 VPN 터널 수가 제한됩니다.

  • HA VPN 게이트웨이를 추가하여 HA VPN 두 개 사이에 터널 추가

    HA VPN 게이트웨이를 다른 HA VPN 게이트웨이에 연결할 때는 인터페이스(0 또는 1)당 터널 하나만 다른 HA VPN 게이트웨이의 해당 인터페이스(0 또는 1)에 연결할 수 있습니다. 즉, HA VPN 게이트웨이 쌍 사이의 HA VPN 터널 수는 최대 2개입니다.

    따라서 HA VPN 게이트웨이 간의 VPN 터널 수를 늘리려면 HA VPN 게이트웨이의 추가 쌍을 만들어야 합니다.

  • VPN 터널 쌍 추가

    HA VPN과 온프레미스 동종 앱 VPN 게이트웨이 사이의 대역폭을 늘리려면 VPN 터널 쌍을 추가합니다.

    예를 들어 터널 2개(하나는 활성, 하나는 수동)를 사용하여 온프레미스 동종 앱 VPN 게이트웨이에 연결되는 HA VPN 게이트웨이의 대역폭을 두 배로 늘리려면 VPN 터널을 2개 더 추가합니다. '활성' 터널과 '수동' 터널을 각각 하나씩 더 추가합니다.

    4개 터널 모두 BGP 세션에 동일한 프리픽스가 사용됩니다. 2개의 활성 터널에 우선순위가 동일하게 높은 프리픽스가 사용되고 2개의 수동 터널에 우선순위가 동일하게 낮은 프리픽스가 사용됩니다.

  • 동종 앱 VPN 게이트웨이에서 인터페이스 일치

    가용성 SLA를 계속 수신하려면 동종 앱 VPN 게이트웨이의 인터페이스를 일치시켜야 합니다.

    온프레미스 VPN 게이트웨이에 연결되는 HA VPN 게이트웨이의 대역폭을 두 배로 늘릴 때는 터널을 동종 앱 VPN 게이트웨이의 인터페이스와 일치시킵니다. 인터페이스 0에 2개의 활성 터널을 배치하고 인터페이스 1에 2개의 수동 터널을 배치합니다. 또는 인터페이스 1에 2개의 활성 터널을 배치하고 인터페이스 0에 2개의 수동 터널을 배치합니다.

HA VPN - 동종 앱 VPN 게이트웨이

HA VPN에는 다음과 같은 세 가지 일반적인 동종 앱 게이트웨이 구성이 있습니다.

  • 각각 자체 IP 주소가 있는 2개의 개별 동종 앱 VPN 기기에 대한 HA VPN 게이트웨이
  • 2개의 개별 IP 주소를 사용하는 1개의 동종 앱 VPN 기기에 대한 HA VPN 게이트웨이
  • 1개의 IP 주소를 사용하는 1개의 동종 앱 VPN 기기에 대한 HA VPN 게이트웨이

이러한 구성을 설정하려면 HA VPN - 동종 앱 VPN 게이트웨이 만들기를 참조하세요.

IPv4 및 IPv6 이중 스택 유형으로 HA VPN 게이트웨이를 배포할 경우 VPN 터널이 IPv6 트래픽 교환을 지원할 수 있습니다. VPN 터널에 대해 만드는 BGP 세션에서 IPv6도 사용 설정해야 합니다. 이 시나리오에서는 다음 토폴로지에서 온프레미스 서브넷 및 VPC 서브넷에 IPv6 주소를 할당할 수 있습니다.

2개의 동종 앱 VPN 기기

피어 측 게이트웨이가 하드웨어 기반인 경우 두 번째 피어 측 게이트웨이가 연결 측에 중복성 및 장애 조치를 제공합니다. 두 번째 물리적 게이트웨이를 사용하면 소프트웨어 업그레이드 또는 기타 예약된 유지보수를 위해 게이트웨이 중 하나를 오프라인으로 전환할 수 있습니다. 또한 기기 중 하나에 오류가 발생할 때 사용자를 보호합니다.

이 토폴로지에서는 1개의 HA VPN 게이트웨이가 2개의 동종 앱 기기에 연결됩니다. 각 동종 앱 기기에는 1개의 인터페이스와 1개의 외부 IP 주소가 있습니다. HA VPN 게이트웨이는 각 동종 앱 기기에 하나씩 2개의 터널을 사용합니다.

Google Cloud에서 이 구성의 REDUNDANCY_TYPETWO_IPS_REDUNDANCY 값을 사용합니다.

다음 예시는 99.99% 가용성을 제공합니다.

2개의 동종 앱(온프레미스) 기기에 대한 HA VPN.
동종 앱(온프레미스) 기기 2개에 대한 HA VPN(확대하려면 클릭)

2개의 IP 주소가 있는 1개의 동종 앱 VPN 기기

이 토폴로지에서는 2개의 별도 외부 IP 주소가 있는 1개의 동종 앱 기기에 연결되는 1개의 HA VPN 게이트웨이에 대해 설명합니다. HA VPN 게이트웨이는 동종 앱 기기의 각 외부 IP 주소에 하나씩 2개의 터널을 사용합니다.

Google Cloud에서 이 구성의 REDUNDANCY_TYPETWO_IPS_REDUNDANCY 값을 사용합니다.

다음 예시는 99.99% 가용성을 제공합니다.

2개의 IP 주소가 있는 1개의 동종 앱(온프레미스) 기기에 대한 HA VPN
IP 주소 2개가 있는 동종 앱(온프레미스) 기기 하나에 대한 HA VPN(확대하려면 클릭)

1개의 IP 주소가 있는 1개의 동종 앱 VPN 기기

이 토폴로지에서는 1개의 외부 IP 주소가 있는 1개의 동종 앱 기기에 연결되는 1개의 HA VPN 게이트웨이에 대해 설명합니다. HA VPN 게이트웨이는 동종 앱 기기의 단일 외부 IP 주소에 2개의 터널을 모두 사용합니다.

Google Cloud에서 이 구성의 REDUNDANCY_TYPESINGLE_IP_INTERNALLY_REDUNDANT 값을 사용합니다.

다음 예시는 99.99% 가용성을 제공합니다.

1개의 IP 주소가 있는 1개의 동종 앱(온프레미스) 기기에 대한 HA VPN
IP 주소가 하나 있는 동종 앱(온프레미스) 기기 하나에 대한 HA VPN(확대하려면 클릭)

99.99% 가용성 구성

Google Cloud 측에서 99.99% 가용성 SLA를 충족하려면 HA VPN 게이트웨이의 인터페이스 2개 각각에서 동종 앱 게이트웨이의 해당 인터페이스까지 이르는 터널이 있어야 합니다.

동종 앱 게이트웨이에 인터페이스가 2개 있는 경우 각 동종 앱 인터페이스에서 각 HA VPN 게이트웨이 인터페이스까지 이르는 터널 하나씩 터널 2개를 구성하면 99.99% 가용성 SLA에 대한 요구사항을 충족합니다. Google Cloud 측의 99.99% 가용성 SLA에는 풀 메시 구성이 필요하지 않습니다. 이 경우 풀 메시는 각 HA VPN 인터페이스에서 동종 앱 게이트웨이의 인터페이스 2개 각각까지 이르는 터널 2개, 즉 Google Cloud 측에서 터널 총 4개가 구성되어 있는 것으로 정의됩니다. VPN 공급업체에서 전체 메시 구성을 권장하는지 확인하려면 동종 앱(온프레미스) VPN 기기의 문서를 참조하거나 VPN 공급업체에 문의하세요.

2개의 동종 앱 인터페이스가 있는 구성에서 HA VPN 게이트웨이의 다음 각 인터페이스에 있는 터널은 동종 앱 게이트웨이 또는 게이트웨이의 해당 인터페이스와 일치합니다.

  • HA VPN interface 0 - 동종 앱 interface 0
  • HA VPN interface 1 - 동종 앱 interface 1

예시는 2개의 동종 앱 기기, 2개의 인터페이스1개의 동종 앱 기기, 2개의 인터페이스에 대한 다이어그램에 표시되어 있습니다.

1개의 동종 앱 게이트웨이에 1개의 동종 앱 인터페이스만 있는 경우 각 HA VPN 게이트웨이 인터페이스의 각 터널을 단일 동종 앱 인터페이스에 연결해야 합니다. 동종 앱 기기 1개, 인터페이스 1개에 대한 다이어그램을 참조하세요.

다음 예시는 99.99% 가용성을 제공하지 않습니다.

  • HA VPN interface 0 - 동종 앱 interface 0
고가용성을 제공하지 않는 토폴로지.
고가용성을 제공하지 않는 토폴로지(확대하려면 클릭)

Google Cloud 네트워크 간 HA VPN

각 네트워크에서 HA VPN 게이트웨이를 사용하여 2개의 Google Cloud VPC 네트워크를 함께 연결할 수 있습니다.

IPv4 및 IPv6 이중 스택 유형의 HA VPN 게이트웨이를 2개 배포하는 경우 VPN 터널이 IPv6 트래픽 교환을 지원할 수 있습니다. VPN 터널에 대해 만드는 BGP 세션에서 IPv6도 사용 설정해야 합니다. HA VPN 게이트웨이는 같은 리전에 있어야 합니다. 이 시나리오의 다음 토폴로지에서는 IPv6 주소를 VPC 서브넷에 할당할 수 있습니다.

다음 예시는 99.99% 가용성을 제공합니다.

Google Cloud 네트워크 간 HA VPN 게이트웨이
Google Cloud 네트워크 간 HA VPN 게이트웨이(확대하려면 클릭)

각 HA VPN 게이트웨이의 관점에서 다음 두 가지가 모두 해당되도록 2개의 터널을 만듭니다.

  • 1개 HA VPN 게이트웨이의 interface 0 - 다른 HA VPN 게이트웨이의 interface 0
  • 1개 HA VPN 게이트웨이의 interface 1 - 다른 HA VPN 게이트웨이의 interface 1

이 구성을 설정하려면 서로 연결되는 완전히 구성된 HA VPN 게이트웨이 두 개 만들기를 참조하세요.

99.99% 가용성 구성

HA VPN - HA VPN게이트웨이에 99.99% 가용성을 제공하려면 두 게이트웨이 모두에서 다음 인터페이스가 일치해야 합니다.

  • HA VPN interface 0 - HA VPN interface 0
  • HA VPN interface 1 - HA VPN interface 1

여러 영역의 Compute Engine VM 인스턴스에 대한 HA VPN

HA VPN을 사용하면 네트워크 가상 어플라이언스로 작동하고 IPsec VPN 구현을 실행하는 Compute Engine 가상 머신(VM) 인스턴스에 HA VPN 게이트웨이를 연결할 수 있습니다. 이 토폴로지는 올바르게 구성된 경우에 99.9% 가용성 SLA를 제공합니다.

이 토폴로지에서 HA VPN 게이트웨이는 Compute Engine VM 인스턴스 2개에 연결될 수 있습니다. HA VPN 게이트웨이와 VM은 서로 다른 VPC 2개에 있습니다. 두 VM은 서로 다른 영역에 있으며 각 VM에는 외부 IP 주소가 있습니다. VM 인스턴스는 VPN 동종 앱 기기처럼 작동합니다.

이 토폴로지는 특히 HA VPN을 Google Cloud에서 호스팅되는 서드 파티 네트워크 가상 어플라이언스 VM에 연결하려는 경우에 유용합니다. 예를 들어 이 토폴로지를 사용하면 VPN 연결 다운타임 없이 네트워크 가상 어플라이언스 VM 중 하나를 업그레이드할 수 있습니다.

다이어그램에서 HA VPN 게이트웨이는 network-a라는 Virtual Private Cloud 네트워크에 있고 두 VM은 network-b에 있습니다. 두 Virtual Private Cloud 네트워크 모두 us-central1에 있습니다. network-a의 HA VPN 게이트웨이는 network-b에서 각 VM의 외부 IP 주소로 구성됩니다. 또한 서로 다른 두 리전에 HA VPN 게이트웨이와 VM이 있을 수 있습니다. 이 토폴로지를 사용하여 가용성을 향상시키는 것이 좋습니다.

다음 예시에서는 99.9% 가용성을 제공합니다.

서로 다른 영역에 있는 VM 각각에서 HA VPN 게이트웨이를 Compute Engine VM 인스턴스 2개에 연결하는 토폴로지입니다.
서로 다른 영역에 있는 VM 각각에서 HA VPN 게이트웨이를 Compute Engine VM 인스턴스 2개에 연결하는 토폴로지(확대하려면 클릭)

99.9% 가용성 구성

99.9% 가용성 SLA를 충족하려면 각 HA VPN 게이트웨이 인터페이스에 각 VM 인터페이스에 대한 터널 2개가 있어야 합니다. 이 토폴로지를 사용하여 가용성을 향상시키는 것이 좋습니다.

HA VPN 게이트웨이의 다음 각 인터페이스에 있는 터널 2개는 VM의 인터페이스에 연결됩니다.

  • us-central1-a 영역에서 interface 0부터 us-central1-vm-a까지 이르는 Tunnel 0
  • us-central1-a 영역에서 interface 1부터 us-central1-vm-a까지 이르는 Tunnel 1
  • us-central1-b 영역에서 interface 0부터 us-central1-vm-b까지 이르는 Tunnel 2
  • us-central1-b 영역에서 interface 1부터 us-central1-vm-b까지 이르는 Tunnel 3

단일 Compute Engine VM 인스턴스에 대한 HA VPN

HA VPN을 사용하면 네트워크 가상 어플라이언스로 작동하고 IPsec VPN 구현을 실행하는 Compute Engine 가상 머신(VM) 인스턴스에 HA VPN 게이트웨이를 연결할 수 있습니다. HA VPN 게이트웨이와 VM은 서로 다른 VPC 2개에 있습니다. VM에는 외부 IP 주소가 있습니다.

전체 가용성은 Compute Engine에 대한 메모리 최적화 머신 계열의 단일 VM 인스턴스에 제공된 가용성 SLA에 의해 결정됩니다. 자세한 내용은 Compute Engine 서비스수준계약(SLA)을 참조하세요.

HA VPN 게이트웨이를 Compute Engine VM에 연결하는 토폴로지입니다.
HA VPN 게이트웨이를 Compute Engine VM에 연결하는 토폴로지(확대하려면 클릭)

99.9% 가용성 구성

99.9% 가용성 SLA를 충족하려면 HA VPN 게이트웨이의 인터페이스 2개 각각에서 Compute Engine VM 인터페이스까지 이르는 터널 2개가 있어야 합니다.

HA VPN 게이트웨이의 다음 각 인터페이스에 있는 터널 2개는 VM의 인터페이스에 연결됩니다.

  • us-central1-a 영역에서 interface 0부터 us-central1-vm-a까지 이르는 Tunnel 0
  • us-central1-a 영역에서 interface 1부터 us-central1-vm-a까지 이르는 Tunnel 1

다음 단계

  • 고가용성 및 높은 처리량 시나리오 또는 다중 서브넷 시나리오를 사용하려면 고급 구성을 참조하세요.
  • Cloud VPN을 사용할 때 발생할 수 있는 일반적인 문제를 해결하려면 문제 해결을 참조하세요.