VLAN 연결 만들기

VLAN 연결 (interconnectAttachments라고도 함)은 Dedicated Interconnect 연결을 통해 온프레미스 네트워크에 연결할 수 있는 Virtual Private Cloud (VPC) 네트워크를 결정합니다. 모든 테스트를 통과하고 사용할 준비가 된 연결에 대해 VLAN 연결을 만들 수 있습니다.

암호화되지 않은 VLAN 연결이나 암호화된 VLAN 연결을 만들 수 있습니다. 암호화된 VLAN 연결은 Cloud Interconnect 배포를 통한 HA VPN에서 사용됩니다. 단일 스택(IPv4 전용) 또는 이중 스택(IPv4 및 IPv6)을 사용하는 비암호화 VLAN 연결을 만들 수 있습니다.

기본적으로 암호화되지 않은 VLAN 연결을 만들 때 VLAN 연결은 단일 스택입니다(IPv4만 해당). 달리 지정하지 않는 한 비암호화 VLAN 연결에 대해 만드는 인터페이스는 IPv4 주소가 있는 단일 인터페이스이며, 그 결과 BGP 세션은 IPv4 경로만 교환합니다.

IPv6 트래픽을 지원해야 하는 경우 이중 스택(IPv4 및 IPv6) 암호화되지 않은 VLAN 연결을 구성해야 합니다. 이중 스택 VLAN 연결을 사용하면 IPv4 BGP 세션이나 IPv6 BGP 세션 또는 둘 다 만들 수 있습니다.

암호화된 VLAN 연결은 항상 IPv4 전용으로 구성됩니다. Cloud Interconnect 배포를 통해 HA VPN의 암호화된 연결에서 IPv6 트래픽을 지원하려면 이중 스택 HA VPN 게이트웨이와 터널을 배포하고 구성하면 됩니다.

VLAN 연결에 대한 요금 청구는 연결을 만들 때 시작되고 연결이 삭제되면 VLAN 연결이 중지됩니다.

Dedicated Interconnect 연결과 다른 리전에 있는 VLAN 연결을 사용하는 경우 VPC 네트워크의 동적 라우팅 모드전역으로 변경합니다.

다른 Google Cloud 프로젝트의 연결을 위한 VLAN 연결을 만들어야 하는 경우 다른 프로젝트의 Dedicated Interconnect 연결 사용을 참조하세요.

Partner Interconnect의 VLAN 연결에 대해서는 Partner Interconnect용 VLAN 연결 만들기를 참조하세요.

이 페이지에 사용된 용어 정의는 Cloud Interconnect 주요 용어를 참조하세요.

Dedicated Interconnect를 사용할 때 발생할 수 있는 일반적인 문제를 해결하려면 문제 해결을 참조하세요.

VLAN 연결을 Cloud Router와 연결

Dedicated Interconnect에서는 VLAN 연결이 연결에 VLAN을 할당하고 해당 VLAN을 지정된 Cloud Router와 연결합니다. 서로 다른 VLAN 연결 여러 개를 동일한 Cloud Router에 연결할 수 있습니다.

VLAN 연결을 만들 때는 연결하려는 서브넷이 포함된 리전에 있는 Cloud Router를 지정해야 합니다. VLAN 연결은 VLAN ID와 경계 게이트웨이 프로토콜(BGP) 피어링 IP 주소를 자동으로 할당합니다. 이 정보를 사용하여 온프레미스 라우터를 구성하고 Cloud Router와의 BGP 세션을 설정합니다.

필요한 VLAN 연결을 만드는 IPv4 BGP 주소의 후보 범위를 수동으로 지정할 수 있습니다. Cloud Router는 이 범위에서 인터페이스와 BGP 피어에 사용할 IPv4 주소를 선택합니다. 이러한 IPv4 주소는 선택된 후에는 수정할 수 없습니다. 후보로 지정하는 BGP IPv4 주소 범위는 VPC 네트워크의 모든 리전에 속한 모든 Cloud Router에서 고유해야 합니다.

VLAN 연결을 만들 때 IPv6 주소의 후보 범위를 수동으로 지정할 수 없습니다.

Cloud Interconnect를 통한 HA VPN의 경우 암호화된 VLAN 연결로만 사용되는 Cloud Router를 만들어야 합니다. Cloud Router는 VLAN 연결을 통해서만 VPN 게이트웨이의 경로를 교환하므로 암호화된 트래픽만 연결을 이그레스합니다. 암호화되지 않은 VLAN 연결이나 VPN 터널에는 이 Cloud Router를 사용할 수 없습니다.

여러 VLAN 연결 활용

각 VLAN 연결은 가격 책정 페이지에 설명된 대로 최대 대역폭 50Gbps(단위: Gbps)와 Cloud Interconnect 제한에 설명된 대로 최대 패킷 속도를 지원합니다. 이 연결보다 대역폭 용량이 더 큰 연결에서 연결을 구성해도 마찬가지입니다.

연결의 대역폭을 최대한 활용하려면 VLAN 연결을 여러 개 만드는 것도 좋습니다.

VPC 네트워크에서 이그레스 트래픽에 여러 VLAN 연결을 동시에 사용하려면 같은 리전에서 VLAN 연결을 만드세요. 그런 다음 온프레미스 라우터가 동일한 MED로 경로를 공지하도록 구성합니다. VLAN 연결을 관리하는 하나 이상의 Cloud Router에서 BGP 세션을 통해 학습된 커스텀 동적 경로는 MED에 해당하는 경로 우선순위가 있는 VPC 네트워크에 적용됩니다.

사용 가능한 여러 개의 경로가 동일한 우선순위를 갖는 경우 Google Cloud는 어피니티에 5-튜플 해시를 사용하여 등가 다중 경로 (ECMP) 라우팅 설계를 구현하여 경로 간에 트래픽을 분산합니다. 자세한 내용은 VPC 문서의 적용 여부 및 순서를 참조하세요.

암호화되지 않은 VLAN 연결 만들기

콘솔

  1. Google Cloud 콘솔에서 Cloud Interconnect VLAN 연결 탭으로 이동합니다.

    VLAN 연결로 이동

  2. VLAN 연결 만들기를 클릭합니다.

  3. Dedicated Interconnect 연결을 선택합니다.

  4. 상호 연결 암호화 섹션에서 암호화되지 않은 Interconnect 설정을 선택하고 계속을 클릭합니다.

  5. 프로젝트에서 연결을 만들려면 상호 연결 및 중복화 선택 섹션에서 이 프로젝트 내를 선택합니다. 다른 프로젝트의 경우 다른 프로젝트의 Dedicated Interconnect 연결 사용을 참조하세요.

  6. 프로젝트의 기존 Dedicated Interconnect 연결을 선택한 다음 계속을 클릭합니다.

  7. VLAN 연결 추가를 선택한 후 다음 세부정보를 지정합니다.

    • 이름: 연결 이름입니다. 이 이름은 Google Cloud 콘솔에 표시되며 Google Cloud CLI에서 연결을 참조하는 데 사용됩니다(예: my-attachment).
    • 설명(선택사항): 연결에 대한 설명입니다.
  8. 연결의 스택 유형으로 IPv4(단일 스택) 또는 IPv4 및 IPv6(이중 스택)를 선택합니다.

  9. 이 연결과 연결할 Cloud Router를 선택합니다. 해당 Cloud Router는 연결하려는 VPC 네트워크에 있어야 합니다.

    기존 Cloud Router가 없으면 새 라우터 만들기를 선택합니다. BGP AS 번호로는 모든 비공개 ASN(64512-65535 또는 4200000000-4294967294) 또는 16550을 사용합니다.

  10. 선택사항: VLAN ID, BGP 세션의 특정 IP 주소 범위, VLAN 연결의 용량 또는 최대 전송 단위(MTU)를 지정하려면 VLAN ID, BGP IP, 용량, MTU를 클릭합니다.

    • VLAN ID를 지정하려면 VLAN ID 섹션에서 맞춤설정을 선택합니다.

      기본적으로 Google은 VLAN ID를 자동으로 생성합니다. VLAN ID는 2~4093 범위에서 지정할 수 있습니다. 연결에서 이미 사용 중인 VLAN ID는 지정할 수 없습니다. VLAN ID가 사용 중인 경우 다른 ID를 선택하라는 메시지가 표시됩니다.

      VLAN ID를 입력하지 않으면 사용되지 않은 임의의 VLAN ID가 자동으로 VLAN 연결용으로 선택됩니다.

    • BGP 세션의 IPv4 주소 범위를 지정하려면 BGP IPv4 주소 할당 섹션에서 수동을 선택합니다.

      지정하는 BGP IPv4 주소 범위는 VPC 네트워크의 모든 리전에 속한 모든 Cloud Router에서 고유해야 합니다.

      Cloud Router와 온프레미스 라우터 간의 BGP 세션에 사용되는 IPv4 주소는 IPv4 링크-로컬 주소 공간(169.254.0.0/16)에서 할당됩니다. 기본적으로 Google은 IPv4 링크-로컬 주소 공간에서 사용되지 않는 주소를 선택합니다.

      Google이 선택하는 IPv4 범위를 제한하기 위해 IPv4 링크-로컬 주소 공간에서 최대 16개의 프리픽스를 지정할 수 있습니다. 모든 프리픽스는 169.254.0.0/16 내에 있어야 하며 /30 이하여야 합니다(예: /29 또는 /28). 지정한 프리픽스 중에서 사용되지 않는 /29 범위가 자동으로 선택됩니다. 가능한 모든 /29 범위가 Google Cloud에서 사용되고 있으면 주소 할당 요청이 실패합니다.

      프리픽스 범위를 제공하지 않으면 Google Cloud는 VPC 네트워크의 BGP 세션에서 아직 사용하지 않은 169.254.0.0/16/29 주소 할당을 선택합니다. 프리픽스를 한 개 이상 제공하면 Google Cloud는 제공된 프리픽스 중에서 사용되지 않은 /30 주소 할당을 선택합니다.

      /30 IP 주소 범위를 선택한 후 Google Cloud가 Cloud Router에 하나의 주소를, 온프레미스 라우터에 또 다른 주소를 할당합니다. /30 프리픽스의 나머지 주소 공간은 Google에서 사용하도록 예약됩니다.

    • 최대 대역폭을 지정하려면 용량 필드에서 값을 선택합니다. 값을 선택하지 않으면 Cloud Interconnect는 10Gbps를 사용합니다.

      연결에 VLAN 연결이 여러 개 있다면 용량 설정을 이용해 각 VLAN 연결이 사용할 수 있는 대역폭을 제어할 수 있습니다. 최대 대역폭은 근사치이므로 선택한 용량보다 많은 대역폭이 VLAN 연결에 사용될 수 있습니다.

    • 연결의 최대 전송 단위 (MTU)를 지정하려면 필드에서 값을 선택합니다.

      1460, 1500 또는 8896바이트 MTU를 사용하려면 연결을 사용하는 VPC 네트워크가 MTU를 동일한 값으로 설정해야 합니다. 또한 온프레미스 가상 머신(VM) 인스턴스와 라우터의 MTU를 동일한 값으로 설정해야 합니다. 네트워크의 기본 MTU가 1460인 경우 연결에 MTU를 1460으로 선택합니다.

  11. 여러 VPC 네트워크를 연결하려면(예를 들어 중복화를 위해) + VLAN 연결 추가를 클릭하여 추가 VLAN을 연결에 연결합니다. 각 VLAN 연결에 다른 Cloud Router를 선택합니다. 자세한 내용은 개요의 중복 섹션을 참조하세요.

  12. 필요한 모든 VLAN 연결을 만들었으면 만들기를 클릭합니다. 잠시 후에 VLAN 연결이 생성됩니다.

    BGP 세션 구성 페이지에 각 VLAN 연결과 해당 구성 상태가 표시됩니다.

  13. 각 VLAN 연결에 대해 Cloud Router 네트워크와 온프레미스 라우터 간에 BGP 경로를 교환할 BGP 세션을 만들려면 구성을 클릭하고 다음 정보를 입력합니다.

    • 이름: BGP 세션의 이름입니다.
    • 피어 ASN: 온프레미스 라우터의 공개 또는 비공개 ASN입니다.
    • 공지된 경로 우선순위(MED)(선택사항): Cloud Router가 경로 측정항목을 계산하는 데 사용하는 기준 값입니다. 이 세션에 대해 공지된 모든 경로가 이 기준 값을 사용합니다. 자세한 내용은 공지된 프리픽스 및 우선순위를 참조하세요.
    • BGP 피어: 이 피어와의 BGP 세션을 사용 설정하거나 사용 중지할 수 있습니다. 사용 중지하면 이 Cloud Router는 BGP 연결 요청을 전송하지 않고 이 피어의 모든 BGP 연결 요청을 거부합니다.
    • MD5 인증(선택사항): Cloud Router와 해당 피어 간에 BGP 세션을 인증할 수 있습니다. MD5 인증을 사용하는 방법은 MD5 인증 사용을 참조하세요.
    • 커스텀 공지 경로(선택사항): 이 경로를 이용하면 Cloud Router가 BGP를 통해 온프레미스 라우터에 공지하는 경로를 선택할 수 있습니다. 구성 단계는 커스텀 공지 경로 개요를 참고하세요.
    • 커스텀 학습된 경로: BGP 세션에 대해 학습된 경로를 추가로 수동으로 정의할 수 있습니다. Cloud Router는 BGP 피어의 경로를 학습한 것처럼 작동합니다.
    • Cloud Router의 양방향 전달 감지(BFD)(선택사항): 링크 다운 이벤트와 같은 전달 경로 중단을 감지하여 복원력이 우수한 하이브리드 네트워크를 제공합니다. BFD를 사용하도록 BGP 세션을 업데이트하는 방법은 BFD 구성을 참조하세요.

  14. 저장 후 계속을 클릭합니다.

  15. 모든 VLAN 연결에 BGP 세션을 추가한 후 구성 저장을 클릭합니다. 구성한 BGP 세션은 온프레미스 라우터에서 BGP를 구성하기 전까지는 비활성 상태입니다.

gcloud

VLAN 연결을 만들기 전에 온프레미스 네트워크에서 연결할 네트워크 및 리전에 기존 Cloud Router가 있어야 합니다. 기존 Cloud Router가 없으면 새로 만듭니다. 이 Cloud Router의 BGP ASN은 16550이어야 하며, 그렇지 않으면 모든 비공개 ASN (64512-65535 또는 4200000000-4294967294)을 사용할 수 있습니다.

  1. Dedicated Interconnect 연결 및 Cloud Router의 이름을 지정하여 VLAN 연결을 만듭니다. 이 연결은 Cloud Router에 연결되는 연결에 VLAN을 할당합니다.

    다음 예시에서는 us-central1 리전에 있는 Cloud Router my-router에 연결되는 연결 my-interconnect에 대한 연결을 만듭니다.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --region us-central1 \
        --router my-router \
        --interconnect my-interconnect
    

    이중 스택(IPv4 및 IPv6) VLAN 연결

    IPv4와 IPv6 트래픽 모두를 지원할 수 있는 이중 스택 VLAN 연결을 만들려면 --stack-type IPV4_IPV6를 지정합니다.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --region us-central1 \
        --router my-router \
        --interconnect my-interconnect
        --stack-type IPV4_IPV6
    

    IPV4_IPV6(이중 스택) 스택 유형의 VLAN 연결을 만들 때 Google Cloud는 2600:2d00:0:1::/64 범위의 사용되지 않은 /125 CIDR을 VLAN 연결의 IPv6 주소로 자동 할당합니다.

    IPV4_IPV6(이중 스택) 스택 유형을 선택하면 나중에 IPv4 BGP 세션이나 IPv6 BGP 세션 또는 둘 다로 VLAN 연결을 구성할 수 있습니다.

    --stack-type 플래그를 생략하면 VLAN 연결이 IPv4 전용(단일 스택) 연결로 구성됩니다. IPV4_ONLY(단일 스택) VLAN 연결은 IPv4 경로만 교환할 수 있습니다. https://developers.google.com/devsite/author-databases 연결을 생성한 후에도 연결의 스택 유형을 변경할 수 있습니다. 스택 유형 수정을 참고하세요.

    BGP 피어링을 위한 IPv4 주소 할당

    BGP 피어링의 경우 Google은 IPv4 링크-로컬 주소 공간(169.254.0.0/16)에서 사용되지 않은 IPv4 주소를 할당할 수 있습니다. Google이 선택할 수 있는 IPv4 주소 범위를 제한하려면 다음 예시와 같이 --candidate-subnets 플래그를 사용할 수 있습니다.

    지정하는 BGP 피어링 IPv4 주소 범위는 VPC 네트워크의 모든 리전에 속한 모든 Cloud Router에서 고유해야 합니다.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --candidate-subnets 169.254.0.0/29,169.254.10.0/24 \
        --region us-central1
    

    IPv4 링크-로컬 주소 공간에서 최대 16개의 프리픽스 범위를 지정할 수 있습니다. 모든 프리픽스는 169.254.0.0/16 내에 있어야 하며 /29 이하여야 합니다(예: /28 또는 /27). 지정된 프리픽스 범위에서 사용되지 않은 /29가 자동으로 선택됩니다. 가능한 모든 /29 프리픽스가 Google Cloud에서 사용되고 있으면 주소 할당 요청이 실패합니다.

    IPv4 주소에 대해서만 후보 서브넷 범위를 지정할 수 있습니다. IPv6 주소의 후보 IP 주소 범위는 지정할 수 없습니다.

    VLAN ID 구성

    VLAN ID를 지정하려면 다음 예시와 같이 --vlan 플래그를 사용합니다.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --vlan 5 \
        --region us-central1
    

    기본적으로 Google은 VLAN ID를 자동으로 생성합니다. VLAN ID는 2~4093 범위에서 지정할 수 있습니다. Dedicated Interconnect 연결에서 이미 사용 중인 VLAN ID는 지정할 수 없습니다. VLAN ID가 사용 중인 경우 다른 ID를 선택하라는 메시지가 표시됩니다.

    VLAN ID를 입력하지 않으면 사용되지 않은 임의의 VLAN ID가 자동으로 VLAN 연결용으로 선택됩니다.

    최대 대역폭 구성

    VLAN 연결의 최대 대역폭을 지정하려면 다음 예시와 같이 --bandwidth 플래그를 사용합니다. 연결에 VLAN 연결이 여러 개 있다면 용량 설정을 이용해 각 VLAN 연결이 사용할 수 있는 대역폭을 제어할 수 있습니다. 최대 대역폭은 근사치이므로 선택한 용량보다 많은 대역폭이 VLAN 연결에 사용될 수 있습니다.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --bandwidth 500M \
        --region us-central1
    

    용량을 지정하지 않으면 Cloud Interconnect는 기본값인 10Gbps를 사용합니다. 자세한 내용은 gcloud compute interconnects attachments dedicated create 참조를 확인하세요.

    MTU 구성

    연결의 기본 MTU는 1,440바이트입니다. 1460, 1500 또는 8896바이트의 연결 MTU를 지정할 수도 있습니다. 연결에 1460, 1500 또는 8896바이트 MTU를 지정하려면 다음 예시와 같이 --mtu 플래그를 사용합니다.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --mtu 1500 \
        --region us-central1
    

    1460, 1500, 8896바이트 MTU를 사용하려면 연결과 온프레미스 시스템 및 라우터를 사용하는 VPC 네트워크의 MTU 값 집합이 모두 동일해야 합니다.

  2. 다음 예와 같이 VLAN 연결을 설명하여 해당 연결에 할당된 VLAN ID, BGP 피어링 주소 등의 리소스를 가져옵니다. 이러한 값은 Cloud Router와 온프레미스 라우터를 구성하는 데 사용합니다.

    gcloud compute interconnects attachments describe my-attachment \
        --region us-central1
    

    출력:

    cloudRouterIpAddress: 169.254.180.81/29
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • VLAN 태깅(1000)은 이 연결을 통과하는 트래픽을 식별합니다. 온프레미스 라우터에서 태그가 지정된 VLAN 하위 인터페이스를 구성하려면 이 값이 필요합니다.
    • Cloud Router 주소(169.254.180.81/29)는 IPv4 링크-로컬 주소입니다. 이 연결에 대한 Cloud Router 인터페이스를 만들면 인터페이스가 이 IP 주소를 사용합니다. 온프레미스 라우터의 BGP 인접 항목에도 이와 동일한 주소를 사용합니다.
    • 고객 라우터 주소(169.254.180.82/29)는 IPv4 링크-로컬 주소입니다. Cloud Router에서 Cloud Router 주소가 할당된 인터페이스에 대해 이 주소를 사용하여 BGP 피어를 구성합니다. 온프레미스 라우터의 VLAN 하위 인터페이스에 이 주소를 할당합니다.
    • IPV4_ONLY(단일 스택) 스택 유형은 VLAN 연결에서 지원하는 트래픽 유형을 나타냅니다.
  3. Cloud Router에서 VLAN 연결에 연결되는 인터페이스를 추가합니다.

    • VLAN 연결이 IPv4 전용인 경우 IPv4 주소로 인터페이스를 만들어야 합니다.

    • VLAN 연결에 IPV4_IPV6(이중 스택) 스택 유형이 사용되는 경우 IPv4 주소로 인터페이스를 만들거나, IPv6 주소로 인터페이스를 만들거나, 둘 다 만들 수 있습니다.

      IPv4 주소가 포함된 인터페이스와 IPv6 주소가 포함된 인터페이스를 모두 만들면 동일한 VLAN 연결을 통해 두 개의 BGP 세션을 동시에 실행할 수 있습니다. 자세한 내용은 Cloud Router 문서의 BGP 세션 설정을 참조하세요.

      IPv4 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.

      gcloud compute routers add-interface my-router \
      --region us-central1 \
      --interface-name my-router-intf-v4 \
      --interconnect-attachment my-attachment
      

      연결의 cloudRouterIpAddress를 사용해 인터페이스의 IPv4 주소가 자동으로 구성됩니다.

      IPv6 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.

      gcloud beta compute routers add-interface my-router \
       --region us-central1 \
       --interface-name my-router-intf-v6 \
       --interconnect-attachment my-attachment
       --ip-version=IPV6
      

      연결의 cloudRouterIpv6Address를 사용해 인터페이스의 IPv6 주소가 자동으로 구성됩니다.

  4. 생성한 각 인터페이스의 BGP 피어를 추가합니다. 피어 ASN 값으로는 온프레미스 라우터에 구성하는 것과 동일한 번호를 사용합니다.

    gcloud compute routers add-bgp-peer my-router \
        --interface my-router-intf-v4 \
        --region us-central1 \
        --peer-name bgp-for-my-interconnect-v4 \
        --peer-asn 65201
    

    연결의 customerRouterIpAddress를 사용해 BGP 피어의 IPv4 주소가 자동으로 구성됩니다.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-intf-v6 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-v6 \
       --peer-asn 65201
    

    피어의 IPv6 주소는 연결의 customerRouterIpv6Address를 사용하여 자동으로 구성됩니다.

    멀티 프로토콜 BGP(MP-BGP) 구성

    IPV4_IPV6(이중 스택) 스택 유형으로 VLAN 연결을 구성한 경우 단일 IPv4 BGP 또는 단일 IPv6 BGP 세션에서 멀티 프로토콜 BGP(MP-BGP)를 사용할 수 있습니다. 두 BGP 세션을 모두 사용하는 경우 MP-BGP를 사용할 수 없습니다.

    MP-BGP를 사용하면 IPv4 BGP 세션으로 IPv6 경로를 교환하거나 IPv6 BGP 세션으로 IPv4 경로를 교환할 수 있습니다.

    IPv4 BGP 세션에서 IPv6 경로 교환을 사용 설정하려면 다음 명령어를 실행합니다.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-intf-v4 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-v4 \
       --peer-asn 65201 \
       --enable-ipv6
    

    --enable-ipv6 플래그를 생략하면 IPv4 BGP 세션은 IPv4 경로만 교환합니다. 나중에 BGP 세션에서 IPv6 경로 교환을 사용 설정할 수도 있습니다.

    IPv6 BGP 세션에서 IPv4 경로 교환을 사용 설정하려면 다음 명령어를 실행합니다.

    gcloud beta compute routers add-bgp-peer my-router \
       --interface my-router-intf-v6 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect \
       --peer-asn 65201 \
       --enable-ipv4
    

    자세한 내용은 IPv4 또는 IPv6 BGP 세션의 멀티 프로토콜 BGP 구성을 참조하세요.

    IPv4 BGP 세션에서 IPv6 경로 교환을 사용 설정하는 경우 연결의 customerRouterIpv6Address를 다음 홉으로 사용하여 IPv6 경로를 공지하도록 온프레미스 라우터를 구성해야 합니다.

    IPv6 BGP 세션에서 IPv4 경로 교환을 사용 설정하는 경우 연결의 customerRouterIpAddress를 다음 홉으로 사용하여 IPv4 경로를 공지하도록 온프레미스 라우터를 구성해야 합니다.

    IPv4 또는 IPv6 다음 홉 주소를 검색할 첨부파일을 설명합니다.

    gcloud compute interconnects attachments describe my-attachment \
        --region us-central1
    

    출력:

    cloudRouterIpAddress: 169.254.180.81/29
    cloudRouterIpv6Address: 2600:2d00:0:1:8000:12:0:299/125
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    customerRouterIpv6Address: 2600:2d00:0:1:8000:12:0:29a/125
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_IPV6
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    커스텀 공지 경로 및 경로 우선순위(MED) 구성

    기준 우선순위 값을 지정하려면 --advertised-route-priority 플래그를 사용합니다. Cloud Router는 이 값을 사용하여 이 세션 동안 공지하는 모든 경로의 경로 측정항목을 계산합니다. 자세한 내용은 Cloud Router 문서의 공지된 프리픽스 및 우선순위를 참조하세요.

    --advertisement-mode 플래그를 사용하여 이 BGP 세션에 커스텀 공지 모드를 사용 설정할 수도 있습니다. --advertisement-groups--advertisement-ranges를 사용하여 BGP 세션의 커스텀 공지 경로를 정의합니다. 커스텀 공지 경로를 사용하면 Cloud Router가 BGP를 통해 온프레미스 라우터에 공지하는 경로를 선택할 수 있습니다. IPv4 및 IPv6 커스텀 공지 경로를 모두 지정할 수 있습니다. 하지만 IPv6 커스텀 공지 경로는 IPv6 경로 교환이 사용 설정된 BGP 세션에서만 공지됩니다. IPv4 커스텀 공지 경로는 IPv4 경로 교환이 사용 설정된 BGP 세션에서만 공지됩니다.

    구성 단계는 커스텀 공지 경로 개요를 참조하세요.

    커스텀 학습된 경로 구성

    커스텀 학습된 경로를 구성하려면 --set-custom-learned-route-ranges 플래그를 사용합니다. 원하는 경우 --custom-learned-route-priority 플래그를 사용하여 경로의 우선순위 값을 0에서 65535(포함) 사이로 설정할 수 있습니다. 각 BGP 세션에는 세션에 대해 구성한 모든 커스텀 학습된 경로에 적용되는 하나의 우선순위 값이 포함될 수 있습니다. 이 기능을 사용하면 Cloud Router가 BGP 피어에서 이러한 경로를 학습한 것처럼 작동합니다. 자세한 내용은 커스텀 학습된 경로를 참조하세요.

    gcloud compute routers add-bgp-peer my-router \
        --interface my-router-i1-intf-v4 \
        --region us-central1 \
        --peer-name bgp-for-my-interconnect \
        --peer-asn 65201 \
        --set-custom-learned-route-ranges 1.2.3.4,6.7.0.0/16 \
        --custom-learned-route-priority 200
    

    MD5 인증 구성

    MD5 인증을 사용하려면 md5-authentication-key 플래그를 추가하세요. 이 기능에 대한 상세 설명은 MD5 인증 사용을 참조하세요.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-i1-intf-v4 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect \
       --peer-asn 65201 \
       --md5-authentication-key 'secret_key_value'
    

    양방향 전송 감지(BFD)

    Cloud Router에 양방향 전송 감지(BFD)를 추가하려면 BFD 세션을 사용하여 BGP 피어를 구성할 수 있습니다. BFD는 링크 다운 이벤트와 같은 전달 경로 중단을 감지하여 복원력이 우수한 하이브리드 네트워크를 제공합니다. BFD를 사용하도록 BGP 세션을 업데이트하려면 Cloud Router용 BFD 구성을 참조하세요.

중복 Dedicated Interconnect 연결로 중복화를 구현하려면 두 번째 연결에 대해 이 단계를 반복하고 동일한 Cloud Router를 지정하세요. 자세한 내용은 중복 및 SLA를 참조하세요.

암호화된 VLAN 연결 만들기

콘솔

  1. Google Cloud 콘솔에서 Cloud Interconnect VLAN 연결 탭으로 이동합니다.

    VLAN 연결로 이동

  2. VLAN 연결 만들기를 클릭합니다.

  3. Dedicated Interconnect 연결을 선택합니다.

  4. 상호 연결 암호화 섹션에서 Interconnect를 통한 HA VPN 설정을 선택하고 계속을 클릭합니다.

  5. 상호 연결 선택 섹션에서 Cloud Interconnect를 통한 HA VPN을 배포할 기존 전용 상호 연결 연결 2개를 선택합니다.

    • 현재 프로젝트에서 연결을 사용하려면 이 프로젝트 내를 선택합니다.
    • 다른 프로젝트에서 연결을 사용하려면 다른 프로젝트 내를 선택한 후 프로젝트의 프로젝트 ID를 입력합니다.
    • 상호 연결 1 필드에서 첫 번째 연결을 선택합니다.
    • 상호 연결 2 필드에서 두 번째 연결을 선택합니다. 동일한 권역에서 호스팅되지만 첫 번째 연결과 다른 에지 가용성 도메인에 있는 연결을 선택해야 합니다. 예를 들어 첫 번째 연결이 ord-zone1에 있으면 두 번째 연결은 ord-zone2에 있어야 합니다.
  6. 기존 Dedicated Interconnect 두 개를 선택한 후 계속을 클릭합니다.

  7. VLAN 연결 만들기 페이지에서 VPC 네트워크를 선택합니다.

  8. 암호화된 상호 연결 라우터 필드에서 두 개의 암호화된 VLAN 연결과 연결할 Cloud Router를 선택합니다. 해당 Cloud Router는 연결하려는 VPC 네트워크에 있어야 합니다. 또한 사용자가 지정하는 Cloud Router는 암호화된 VLAN 연결로만 사용할 수 있습니다. 이 라우터는 HA VPN 및 피어 VPN 터널 인터페이스의 경로만 공지합니다.

    사용할 수 있는 기존 암호화된 Cloud Router가 없으면 새 라우터 만들기를 선택하고 Dataplane v2와 호환되는 리전을 지정합니다. 해당 위치에서 Dataplane V2와 호환되는 리전을 확인하려면 위치 표를 참조하세요. BGP AS 번호로는 모든 비공개 ASN(64512-65535 또는 4200000000-4294967294) 또는 16550을 사용합니다.

  9. 2개의 VLAN 연결을 구성합니다. VLAN 연결 1VLAN 연결 2에는 다음 필드를 구성합니다.

    • 이름: 연결 이름입니다. 이 이름은 Google Cloud 콘솔에 표시되며 Google Cloud CLI에서 연결을 참조하는 데 사용됩니다(예: my-attachment).
    • 설명: 원하는 경우 설명을 입력합니다.
  10. BGP 세션의 특정 IP 주소 범위 또는 VLAN ID를 구성하려면 VLAN ID, BGP IP를 클릭합니다.

    • VLAN ID를 지정하려면 VLAN ID 섹션에서 맞춤설정을 선택합니다.
    • BGP 세션의 IPv4 주소 범위를 지정하려면 BGP IP 주소 할당 섹션에서 수동을 선택합니다.

    VLAN ID를 지정하지 않거나 BGP IPv4 주소를 수동으로 할당하지 않는 경우 Google Cloud에서 이러한 값을 자동으로 할당합니다.

  11. 용량 필드에서 각 VLAN 연결의 최대 대역폭을 선택합니다. VLAN 연결 1에 선택한 값이 VLAN 연결 2에 자동으로 적용됩니다. 값을 선택하지 않으면 Cloud Interconnect는 10Gbps를 사용합니다. 선택한 용량에 따라 배포해야 하는 HA VPN 터널 수가 결정됩니다.

  12. VPN 게이트웨이 IP 주소 섹션에서 HA VPN 터널 인터페이스에 사용할 IP 주소 유형을 선택합니다.

    • 내부 리전 IP 주소를 선택한 경우 새 IP 주소 범위 추가를 클릭하고 이름IP 범위를 입력합니다. IP 범위에 프리픽스 길이가 26~29인 리전 내부 IPv4 범위를 지정합니다. 프리픽스 길이는 VPN 터널 인터페이스에 사용할 수 있는 IPv4 주소 수를 결정하며 연결 용량을 기준으로 해야 합니다. 자세한 내용은 HA VPN 게이트웨이에 내부 IP 주소 범위 할당을 참조하세요.
    • 외부 리전 IP 주소를 선택하면 Cloud Interconnect는 VLAN 연결에 만든 HA VPN 터널 인터페이스에 리전 외부 IP 주소를 자동으로 할당합니다.

    두 VLAN 연결 모두 VPN 게이트웨이 IPv4 주소에 내부 또는 외부와 동일한 유형의 주소 지정을 사용해야 합니다.

  13. 두 VLAN 연결을 모두 만들었으면 만들기를 클릭합니다. 잠시 후에 VLAN 연결이 생성됩니다.

  14. 상호 연결 라우터 구성 페이지에 각 VLAN 연결과 해당 구성 상태가 표시됩니다.

  15. 각 VLAN 연결에 대해 Cloud Router 네트워크와 온프레미스 라우터 간에 경로를 교환할 BGP 세션을 만들려면 구성을 클릭하고 다음 정보를 입력합니다.

    • 이름: BGP 세션의 이름입니다.
    • 피어 ASN: 온프레미스 라우터의 공개 또는 비공개 ASN입니다.
    • 공지된 경로 우선순위(MED)(선택사항): Cloud Router가 경로 측정항목을 계산하는 데 사용하는 기준 값입니다. 이 세션에 대해 공지된 모든 경로가 이 기준 값을 사용합니다. 자세한 내용은 공지된 프리픽스 및 우선순위를 참조하세요.

      이 Cloud Router는 HA VPN 및 피어 VPN 터널 인터페이스의 경로만 공지합니다.

    • BGP 피어: 이 피어와의 BGP 세션을 사용 설정하거나 사용 중지할 수 있습니다. 사용 중지하면 이 Cloud Router는 BGP 연결 요청을 전송하지 않고 이 피어의 모든 BGP 연결 요청을 거부합니다.

    • MD5 인증(선택사항): Cloud Router와 해당 피어 간에 BGP 세션을 인증할 수 있습니다. MD5 인증을 사용하는 방법은 MD5 인증 사용을 참조하세요.

    양방향 전송 감지(BFD)를 사용 설정하지 마세요. Cloud Interconnect 수준에서 BFD를 사용 설정해도 HA VPN 터널 트래픽에 대한 장애 감지가 더 빠르게 제공되지는 않습니다.

  16. 저장 후 계속을 클릭합니다.

  17. 모든 VLAN 연결에 BGP 세션을 추가한 후 구성 저장을 클릭합니다. 구성한 BGP 세션은 온프레미스 라우터에서 BGP를 구성하기 전까지는 비활성 상태입니다.

  18. VPN 게이트웨이 만들기 페이지에서 VLAN 연결에 대한 HA VPN을 구성하여 Cloud Interconnect를 통한 HA VPN 배포를 완료한 다음(Cloud Interconnect를 통한 HA VPN 구성 참조) 만들기 및 계속을 클릭합니다.

  19. VPN 터널 만들기 페이지에서 각 HA VPN 게이트웨이마다 VPN 터널 2개와 인터페이스마다 터널 1개를 만듭니다. VPN 터널의 피어 측을 피어 VPN 게이트웨이의 해당 인터페이스로 지정한 다음 만들기 및 계속하기를 클릭합니다.

  20. VPN 라우터 구성 페이지에서 BGP 세션 구성을 클릭하여 각 HA VPN 터널의 Cloud Router에서 BGP 세션을 설정합니다(커스텀 학습 경로 지정 및 관리 참조).

gcloud

  1. Cloud Interconnect용 암호화된 Cloud Router를 만듭니다.

    온프레미스 네트워크에서 연결할 네트워크 및 리전에 Cloud Router를 만듭니다. Cloud Interconnect를 통한 HA VPN 배포에 사용할 라우터를 식별하려면 --encrypted-interconnect-router 플래그를 지정합니다. 이 Cloud Router의 BGP ASN은 16550이어야 하며, 그렇지 않으면 모든 비공개 ASN(64512-65535 또는 4200000000-4294967294)을 사용할 수 있습니다.

    다음 예시에서는 ASN 65001us-central1 리전에 interconnect-router라는 라우터를 만듭니다.

     gcloud compute routers create interconnect-router \
        --region us-central1 \
        --network network-a \
        --asn 65001 \
        --encrypted-interconnect-router
    
  2. 선택사항: 프리픽스 길이가 26에서 29인 리전 내부 IPv4 범위를 예약합니다.

    프리픽스 길이는 VPN 게이트웨이 인터페이스에 사용할 수 있는 IPv4 주소 수를 결정합니다. 예약해야 할 IPv4 주소 수는 연결된 VLAN 연결의 용량에 따라 다릅니다.

    예를 들어 용량이 10Gbps인 첫 번째 VLAN 연결의 범위를 예약하려면 다음을 실행합니다.

     gcloud compute addresses create ip-range-1 \
        --region us-central1 \
        --addresses=192.168.1.0 \
        --prefix-length=29 \
        --network=network-a \
        --purpose=IPSEC_INTERCONNECT
    

    두 번째 VLAN 연결의 IP 주소 범위를 예약하려면 다음을 실행합니다.

    gcloud compute addresses create ip-range-2 \
       --region us-central1 \
       --addresses=192.168.2.0 \
       --prefix-length=29 \
       --network=network-a \
       --purpose=IPSEC_INTERCONNECT
    

    리전 내부 주소 예약에 대한 자세한 내용은 HA VPN 게이트웨이에 내부 IP 주소 범위 할당을 참조하세요.

  3. 첫 번째 연결 및 암호화된 Cloud Router의 이름을 지정하여 첫 번째 암호화된 VLAN 연결을 만듭니다.

    다음 예시에서는 us-central1 리전의 암호화된 Cloud Router interconnect-router에 연결하는 연결 my-interconnect-ead-1에 대해 암호화된 연결을 만듭니다. 또한 이 명령어는 이 연결에 만든 모든 HA VPN 터널 인터페이스에 사용할 리전 내부 IPv4 주소 범위 ip-range-1을 지정합니다.

    gcloud compute interconnects attachments dedicated create ha-vpn-attachment-1 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-1 \
        --bandwidth=10g \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    연결의 HA VPN 게이트웨이 인터페이스에 리전 외부 IPv4 주소를 사용하려면 --ipsec-internal-addresses 플래그를 생략합니다. 모든 HA VPN 게이트웨이 인터페이스에는 리전 외부 IPv4 주소가 자동으로 할당됩니다.

    gcloud compute interconnects attachments dedicated create my-attachment-1 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-1 \
        --bandwidth=10g \
        --encryption IPSEC
    

    암호화된 VLAN 연결로 커스텀 MTU(--mtu)를 설정할 수 없습니다. 암호화된 모든 VLAN 연결은 기본값인 1,440바이트 MTU를 사용해야 합니다.

    또한 Cloud Interconnect를 통한 HA VPN용 이중 스택 VLAN 연결을 만들 수 없습니다. 암호화된 VLAN 연결은 IPV4_ONLY(단일 스택) 스택 유형만 지원합니다.

  4. 두 번째 Cloud Interconnect 연결 및 Cloud Interconnect용 Cloud Router의 이름을 지정하여 두 번째 암호화된 VLAN 연결을 만듭니다.

    다음 예시에서는 us-central1 리전의 암호화된 Cloud Router interconnect-router에 연결하는 Dedicated Interconnect 연결 my-interconnect-ead-2에 대해 암호화된 연결을 만듭니다. 또한 이 명령어는 이 연결에 만든 모든 HA VPN 게이트웨이 인터페이스에 사용할 리전 내부 IPv4 주소 범위 ip-range-2을 지정합니다.

    gcloud compute interconnects attachments dedicated create my-attachment-2 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-2 \
        --bandwidth=10g \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-2
    

    두 번째 VLAN 연결을 만들 때는 첫 번째 VLAN 연결을 만들 때 사용한 것과 동일한 유형의 IPv4 주소 지정 체계(내부 또는 외부)를 지정합니다. 첫 번째 연결에 내부 IP 주소 범위를 지정한 경우 다른 예약된 내부 IPv4 주소 범위를 지정합니다.

  5. 다음 예시와 같이 해당 연결이 할당한 VLAN ID, BGP 피어링 IPv4 주소 등의 리소스를 가져오는 연결을 설명합니다. 이러한 값은 Cloud Router와 온프레미스 라우터를 구성하는 데 사용합니다.

    첫 번째 VLAN 연결에는 다음을 실행합니다.

    gcloud compute interconnects attachments describe my-attachment-1 \
      --region us-central1
    

    출력:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.61.89/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.61.90/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/my-interconnect-ead-1
    kind: compute#interconnectAttachment
    name: my-attachment-1
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-1
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    두 번째 VLAN 연결에는 다음을 실행합니다.

    gcloud compute interconnects attachments describe my-attachment-2 \
       --region us-central1
    

    출력:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.116.185/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.116.186/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397269'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/my-interconnect-ead-2
    kind: compute#interconnectAttachment
    name: my-attachment-2
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-2
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • VLAN 태깅(1000)은 이 연결을 통과하는 트래픽을 식별합니다. 온프레미스 라우터에서 태그가 지정된 VLAN 하위 인터페이스를 구성하려면 이 값이 필요합니다.
    • Cloud Router IPv4 주소(169.254.61.89/29169.254.116.185/29)는 링크-로컬 IPv4 주소입니다. 이러한 연결에 대한 Cloud Router 인터페이스를 만들면 인터페이스가 이러한 IPv4 주소를 사용합니다. 온프레미스 라우터의 BGP 인접 항목에도 이와 동일한 주소를 사용합니다.
    • 고객 라우터의 IPv4 주소(169.254.61.90/29169.254.116.186/29)도 링크-로컬 IPv4 주소입니다. Cloud Router에서 Cloud Router 주소가 할당된 인터페이스를 통해 이 주소를 사용하여 두 개의 BGP 피어를 구성합니다. 이 주소를 온프레미스 라우터의 VLAN 하위 인터페이스에 할당합니다.
  6. Cloud Router에서 인터페이스 2개를 추가합니다.

    각 인터페이스는 VLAN 연결 중 하나에 연결됩니다. 인터페이스 IP 주소는 연결의 cloudRouterIpAddress를 사용하여 자동으로 구성됩니다.

    gcloud compute routers add-interface interconnect-router \
        --region us-central1 \
        --interface-name interconnect-router-int-1 \
        --interconnect-attachment my-attachment-1
    
    gcloud compute routers add-interface interconnect-router \
        --region us-central1 \
        --interface-name interconnect-router-int-2 \
        --interconnect-attachment my-attachment-2
    
  7. 인터페이스에 BGP 피어를 추가합니다.

    피어 ASN 값으로는 온프레미스 라우터에 구성하는 것과 동일한 번호를 사용합니다. 피어 IPv4 주소는 첨부파일의 customerRouterIpAddress를 사용하여 자동으로 구성됩니다.

    gcloud compute routers add-bgp-peer my-router \
       --interface interconnect-router-int-1 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-1 \
       --peer-asn 65201
    

    기준 우선순위 값을 지정하려면 --advertised-route-priority 플래그를 사용합니다. Cloud Router는 이 값을 사용하여 이 세션 동안 공지하는 모든 경로의 경로 측정항목을 계산합니다. 자세한 내용은 Cloud Router 문서의 공지된 프리픽스 및 우선순위를 참조하세요.

    커스텀 학습된 경로를 구성하려면 --set-custom-learned-route-ranges 플래그를 사용합니다. 원하는 경우 --custom-learned-route-priority 플래그를 사용하여 경로의 우선순위 값을 0에서 65535(포함) 사이로 설정할 수 있습니다. 각 BGP 세션에는 세션에 대해 구성한 모든 커스텀 학습된 경로에 적용되는 하나의 우선순위 값이 포함될 수 있습니다. 이 기능을 사용하면 Cloud Router가 BGP 피어에서 이러한 경로를 학습한 것처럼 작동합니다. 자세한 내용은 커스텀 학습된 경로를 참조하세요.

    gcloud compute routers add-bgp-peer my-router \
       --interface interconnect-router-int-1 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-1 \
       --peer-asn 65201 \
       --set-custom-learned-route-ranges 1.2.3.4,6.7.0.0/16 \
       --custom-learned-route-priority 200
    

    MD5 인증을 사용하려면 md5-authentication-key 플래그를 추가하세요. 이 기능에 대한 상세 설명은 MD5 인증 사용을 참조하세요.

    양방향 전송 감지(BFD)를 사용 설정하지 마세요. Cloud Interconnect 수준에서 BFD를 사용 설정해도 HA VPN 터널 트래픽에 대한 장애 감지가 더 빠르게 제공되지는 않습니다.

  8. VLAN 연결에 대한 HA VPN을 구성하여 Cloud Interconnect를 통한 HA VPN 배포를 완료합니다.

    Cloud Interconnect를 통한 HA VPN 구성을 참조하세요.

Dedicated Interconnect 사용 제한

기본적으로 모든 VPC 네트워크에서 Cloud Interconnect를 사용할 수 있습니다. Cloud Interconnect를 사용할 수 있는 VPC 네트워크를 제어하려면 조직 정책을 설정하면 됩니다. 자세한 내용은 Cloud Interconnect 사용 제한을 참조하세요.

다음 단계