Cloud Interconnect 개요

Cloud Interconnect는 지연 시간이 짧고 가용성이 높은 연결을 제공하므로 Google Cloud Virtual Private Cloud(VPC) 네트워크와 다른 네트워크 간에 안정적으로 데이터를 전송할 수 있습니다. 또한 Cloud Interconnect 연결은 내부 IP 주소 통신을 제공하므로 양측 네트워크 모두에서 내부 IP 주소에 직접 액세스할 수 있습니다.

Cloud Interconnect는 네트워크를 확장하여 Google Cloud를 포함할 수 있는 다음과 같은 옵션을 제공합니다.

  • Dedicated Interconnect는 온프레미스 네트워크와 Google 네트워크 간에 물리적인 직접 연결을 제공합니다.
  • Partner Interconnect는 지원되는 서비스 제공업체를 통해 온프레미스 네트워크와 VPC 네트워크 간의 연결을 제공합니다.
  • Cross-Cloud Interconnect는 다른 클라우드의 네트워크와 Google 네트워크 간에 물리적인 직접 연결을 제공합니다.

Dedicated Interconnect와 Partner Interconnect 중에서 선택하기 위해 두 옵션을 비교하려면 네트워크 연결 제품 선택의 Cloud Interconnect 섹션을 참조하세요.

이 페이지에 사용된 용어 정의는 Cloud Interconnect 주요 용어를 참조하세요.

이점

Cloud Interconnect를 사용하면 다음과 같은 이점이 있습니다.

  • 외부 네트워크와 VPC 네트워크 간의 트래픽이 공개 인터넷을 거치지 않습니다. 트래픽은 전용 연결이나 전용 연결을 갖춘 서비스 제공업체를 통해 전달됩니다. 공개 인터넷을 거치지 않아 트래픽 홉 수가 감소하므로 트래픽이 손실되거나 중단될 수 있는 장애 지점도 감소합니다.

  • 온프레미스 네트워크에서 직접 VPC 네트워크의 내부 IP 주소에 액세스할 수 있습니다. 내부 IP 주소에 연결하기 위해 NAT 기기나 VPN 터널을 사용할 필요가 없습니다. 자세한 내용은 IP 주소 지정 및 동적 경로를 참조하세요.

  • 요구사항에 맞게 연결 용량을 확장할 수 있습니다.

    Dedicated Interconnect에서 연결 용량은 하나 이상의 10Gbps 또는 100Gbps 이더넷 연결을 통해 제공되며, Cloud Interconnect 연결당 다음과 같은 최대 용량이 지원됩니다.

    • 10Gbps 연결 8개(총 80Gbps)
    • 100Gbps 연결 2개(총 200Gbps)

    Partner Interconnect에서는 각 VLAN 연결에 다음과 같은 연결 용량이 지원됩니다.

    • 50Mbps~50Gbps VLAN 연결 지원되는 최대 연결 크기는 50Gbps이지만, 선택한 위치에서 선택한 파트너가 제공하는 크기에 따라 사용 가능한 크기가 다를 수 있습니다.
  • 모든 코로케이션 시설에 있는 아무 위치에서나 100Gbps 연결을 요청할 수 있습니다.

  • Dedicated Interconnect, Partner Interconnect, 다이렉트 피어링, 이동통신사 피어링을 이용하면 VPC 네트워크의 이그레스 트래픽을 최적화하고 이그레스 비용을 줄일 수 있습니다. Cloud VPN만으로는 이그레스 비용을 줄이지 못합니다.

  • Cloud Interconnect를 온프레미스 호스트의 비공개 Google 액세스와 함께 사용하면 온프레미스 호스트가 외부 IP 주소가 아닌 내부 IP 주소를 사용하여 Google API 및 서비스에 연결할 수 있습니다. 자세한 내용은 VPC 문서의 서비스 비공개 액세스 옵션을 참조하세요.

  • Cloud Interconnect를 통한 HA VPN을 배포하여 Cloud Interconnect 트래픽에 IPsec 암호화를 적용할 수 있습니다.

고려사항

Cloud VPN 단독 사용

전체 Cloud Interconnect 연결이 필요하지 않으면 Cloud VPN을 단독으로 사용하여 네트워크 간 IPsec VPN 터널을 설정하면 됩니다. IPsec VPN 터널은 업계 표준 IPsec 프로토콜을 사용하여 데이터를 암호화합니다. 암호화된 트래픽이 공개 인터넷을 통과합니다.

Cloud VPN을 사용하려면 온프레미스 네트워크에 피어 VPN 게이트웨이를 구성해야 합니다.

IP 주소 지정, IPv6 및 동적 경로

VPC 네트워크를 온프레미스 네트워크에 연결할 때, 온프레미스 네트워크의 IP 주소 공간과 VPC 네트워크의 일부 또는 전체 서브넷 간의 통신을 허용해야 합니다. 사용 가능한 VPC 서브넷은 VPC 네트워크의 동적 라우팅 모드에 따라 달라집니다. VPC 네트워크의 서브넷 IP 범위는 항상 내부 IP 주소입니다.

IPv6 지원 VPC 네트워크와 온프레미스 네트워크 간에 IPv6 트래픽 교환을 사용 설정할 수 있습니다. 자세한 내용은 Dedicated Interconnect의 IPv6 지원Partner Interconnect의 IPv6 지원을 참조하세요.

온프레미스 네트워크와 VPC 네트워크의 IP 주소 공간은 중첩되지 않아야 합니다. 중첩되면 트래픽이 제대로 라우팅되지 않습니다. 중첩되는 주소를 한쪽 네트워크에서 삭제하세요.

온프레미스 라우터는 온프레미스 네트워크의 경로를 VPC 네트워크의 Cloud Router와 공유합니다. 이 작업은 VPC 네트워크에 커스텀 동적 경로를 만들고 각 경로에는 적절한 VLAN 연결로 다음 홉이 설정됩니다.

커스텀 광고로 수정하지 않는 한, VPC 네트워크의 Cloud Router는 VPC 네트워크의 동적 라우팅 모드에 따라 VPC 네트워크 서브넷 IP 주소 범위를 온프레미스 라우터와 공유합니다.

다음 구성에서는 Cloud Interconnect 연결을 사용하여 온프레미스 네트워크에서 특정 내부 IP 주소로 트래픽을 전달하는 Cloud Router에 커스텀 공지 경로를 만들어야 합니다.

데이터 전송 네트워크인 Cloud Interconnect

Cloud Interconnect를 사용하기 전에 Google Cloud의 일반 서비스 약관 2항을 자세히 검토하세요.

Network Connectivity Center를 사용하면 VLAN 연결을 사용하여 온프레미스 네트워크를 함께 연결하고 이러한 네트워크 간에 데이터 전송 네트워크로 트래픽을 전송할 수 있습니다. 각 온프레미스 위치의 Network Connectivity Center 스포크에 VLAN 연결을 연결하여 네트워크에 연결합니다. 그런 다음 각 스포크를 Network Connectivity Center 허브에 연결합니다.

Network Connectivity Center에 대한 자세한 내용은 Network Connectivity Center 개요를 참조하세요.

Cloud Interconnect 트래픽 암호화

Cloud Interconnect는 기본적으로 트래픽을 암호화하지 않습니다. Cloud Interconnect에 MACsec를 사용하여 지원되는 Dedicated Interconnect 회선에서 온프레미스 라우터와 Google의 에지 라우터 간의 트래픽을 보호할 수 있습니다. 자세한 내용은 Cloud Interconnect용 MACsec 개요를 참조하세요.

VLAN 연결로 전달되는 트래픽을 암호화해야 하는 경우 Cloud Interconnect를 통한 HA VPN을 배포할 수도 있습니다. Cloud Interconnect를 통한 HA VPN은 Dedicated Interconnect 및 Partner Interconnect에서 모두 지원됩니다. 특정 규제 또는 보안 요구사항을 해결하기 위해 Cloud Interconnect 트래픽을 암호화해야 할 수도 있습니다. 자세한 내용은 Cloud Interconnect를 통한 HA VPN 개요를 참조하세요.

Cloud Interconnect 사용 제한

기본적으로 모든 VPC 네트워크에서 Cloud Interconnect를 사용할 수 있습니다. Cloud Interconnect를 사용할 수 있는 VPC 네트워크를 제어하려면 조직 정책을 설정하면 됩니다. 자세한 내용은 Cloud Interconnect 사용 제한을 참조하세요.

Cloud Interconnect MTU

Cloud Interconnect VLAN 연결은 다음 4가지 MTU 크기를 지원합니다.

  • 1,440바이트
  • 1,460바이트
  • 1,500바이트
  • 8,896바이트

동일한 VPC 네트워크에 연결된 모든 VLAN 연결에 동일한 MTU를 사용하고 VPC 네트워크의 MTU를 동일한 값으로 설정하는 것이 좋습니다. 이는 권장사항이지만 VLAN 연결 MTU와 VPC 네트워크 MTU를 일치시킬 필요는 없습니다. 다음 중 하나를 수행하면 특히 TCP 이외의 프로토콜에서 패킷이 손실될 수 있습니다.

  • 동일한 VPC 네트워크에 연결된 VLAN 연결에 다른 VLAN 연결 MTU를 사용합니다.
  • VLAN 연결이 포함된 VPC 네트워크의 MTU보다 작은 VLAN 연결 MTU를 구성합니다.

프로토콜에서 일치하지 않는 MTU를 처리하는 방법에 대한 일반적인 정보는 VPC MTU 문서의 일치하지 않는 MTU, MSS 클램핑, 경로 MTU 검색을 참조하세요.

VLAN 연결을 통해 전송된 패킷은 다음과 같은 방식으로 처리됩니다.

상황 동작
TCP SYN 및 SYN-ACK 패킷 Google Cloud가 MSS 클램핑을 수행하여 패킷이 VLAN 연결 MTU 내에 포함되도록 MSS를 변경합니다. 예를 들어 VLAN 연결 MTU가 1,500바이트인 경우 MSS 클램핑이 1,460바이트의 최대 세그먼트 크기를 사용합니다.
VLAN 연결의 MTU(및 포함)까지의 IP 패킷 Google Cloud는 첫 번째 행에서 설명한 대로 SYN 및 SYN-ACK 패킷을 제외하고 패킷을 변경하지 않습니다.
IP 패킷의 MTU 확인
  • VLAN 연결을 통해 Google Cloud 리소스가 전송하는 패킷의 MTU는 VLAN 연결의 MTU에 의해 제한됩니다. 예를 들어 VM 인스턴스가 다음 홉이 VLAN 연결인 동적 경로로 연결할 수 있는 대상에 패킷을 전송하면 VLAN 연결의 MTU를 초과하는 패킷은 삭제됩니다.
    • Google Cloud가 패킷을 삭제하고 Don't Fragment (DF) 비트의 사용 설정 여부와 관계없이 조각화 필요(IPv4를 통한 ICMP) 또는 너무 큰 패킷(ICMPv6) 메시지를 전송합니다.
    • 원본 패킷 대상과 일치하는 소스에서 ICMP(IPv4용) 또는 ICMPv6(IPv6용)가 허용되도록 인그레스 허용 VPC 방화벽 규칙 또는 방화벽 정책 규칙을 구성해야 합니다.
    • 내부 패스 스루 네트워크 부하 분산기 및 내부 프로토콜 전달의 전달 규칙은 경로 MTU 검색(PMTUD)을 위한 ICMP 및 원래 패킷에서 사용되는 프로토콜을 모두 처리하도록 L3_DEFAULT 프로토콜을 사용해야 합니다.
  • Cloud Interconnect는 온프레미스 네트워크에서 수신된 패킷에 VLAN 연결 MTU를 적용하지 않습니다. 대신 Google Cloud가 패킷을 수신하는 Google Cloud 리소스에 MTU를 적용합니다.
    • 패킷을 수신하는 리소스가 VM 인스턴스인 경우 Google Cloud는 수신 VM이 VPC 네트워크 내에서 라우팅된 패킷을 수신한 것처럼 수신 VM의 네트워크 인터페이스에 사용되는 VPC 네트워크의 MTU를 적용합니다.
    • VLAN 연결을 통해 온프레미스에서 Google API 및 서비스로 전송되는 패킷은 VM 인스턴스에서 Google API 및 서비스로 전송되는 패킷과 동일한 방식으로 처리됩니다. 자세한 내용은 Google API 및 서비스와의 통신을 참조하세요.
Cloud Interconnect에서 HA VPN을 통해 전송된 패킷 Cloud Interconnect를 통한 HA VPN은 사용되는 암호화에 따라 1,440바이트의 게이트웨이 MTU와 더 작은 페이로드 MTU를 사용합니다. 자세한 내용은 Cloud VPN 문서의 MTU 고려사항을 참조하세요.

GRE 트래픽 지원

Cloud Interconnect는 GRE 트래픽을 지원합니다. GRE 지원을 이용하면 인터넷(외부 IP 주소) 및 Cloud VPN 또는 Cloud Interconnect(내부 IP 주소)로부터 VM에서 GRE 트래픽을 종료할 수 있습니다. 그런 다음 캡슐화 해제된 트래픽을 연결 가능한 대상으로 전달할 수 있습니다. GRE를 통해 Secure Access Service Edge(SASE) 및 SD-WAN과 같은 서비스를 사용할 수 있습니다. GRE 트래픽을 허용하려면 방화벽 규칙을 만들어야 합니다.

네트워크 트래픽 구분

Dedicated Interconnect 및 Cross-Cloud Interconnect는 미리보기에서 Cloud Interconnect의 애플리케이션 인식을 통해 네트워크 트래픽 차별화를 지원합니다. 애플리케이션 인식을 사용하면 아웃바운드 트래픽을 서로 다른 트래픽 클래스에 매핑하고 대역폭 비율 정책 또는 엄격한 우선순위 정책을 설정할 수 있습니다. 이렇게 하면 비즈니스상 중요한 네트워크 트래픽이 우선순위가 낮은 네트워크 트래픽보다 우선 처리될 수 있습니다.

자세한 내용은 전용 상호 연결Cross-Cloud Interconnect의 '트래픽 구분 구성'을 참고하세요.

Cloud Interconnect에서 애플리케이션 인식을 사용 설정하려면 계정팀에 문의하세요.

Cloud Interconnect 연결 및 VLAN 연결 시각화 및 모니터링

네트워크 토폴로지는 VPC 네트워크의 토폴로지, 온프레미스 네트워크와의 하이브리드 연결, 관련 측정항목을 보여주는 시각화 도구입니다. Cloud Interconnect 연결 및 VLAN 연결은 네트워크 토폴로지 뷰의 항목으로 볼 수 있습니다.

기본 항목은 특정 계층의 최하위 수준이며 네트워크를 통해 다른 리소스와 직접 통신할 수 있는 리소스를 나타냅니다. 네트워크 토폴로지는 기본 항목을 계층 항목으로 집계하여 펼치거나 접을 수 있습니다. 네트워크 토폴로지 그래프를 처음 보는 경우에는 모든 기본 항목을 최상위 계층 구조로 집계합니다.

예를 들어 네트워크 토폴로지는 VLAN 연결을 Cloud Interconnect 연결로 집계하고, Cloud Interconnect 연결을 나타내는 아이콘을 펼치거나 접어 계층 구조를 볼 수 있습니다.

자세한 정보는 네트워크 토폴로지 개요를 참조하세요.

자주 묻는 질문(FAQ)

Cloud Interconnect 아키텍처에 대한 일반적인 질문과 답변은 Cloud Interconnect FAQ를 참고하세요.

다음 단계

  • Cloud Interconnect의 연결 유형을 선택하려면 네트워크 연결 제품 선택을 참조하세요.

  • Cloud Interconnect를 계획하고 구성할 때의 권장사항에 대해 알아보려면 권장사항을 참조하세요.