VPC 스포크
Network Connectivity Center는 VPC 스포크를 지원하여 VPC 간 네트워크 연결을 규모에 맞게 제공합니다. VPC 스포크는 VPC 스포크와 중앙 집중식 연결 관리 모델을 사용하여 개별 쌍별 VPC 네트워크 피어링 연결을 관리하는 데 따른 운영 복잡성을 줄일 수 있습니다. VPC 스포크는 Network Connectivity Center 허브의 다른 스포크 VPC에서 모든 서브넷 경로를 내보내고 가져올 수 있습니다. 이를 통해 이러한 모든 VPC 네트워크에 있는 모든 워크로드 간에 완전한 연결이 보장됩니다. VPC 간 네트워크 트래픽은 Google Cloud 네트워크 내에 머무르며 인터넷을 통해 전송되지 않으므로 개인 정보 보호와 보안을 강화하는 데 도움이 됩니다.
VPC 스포크는 동일한 프로젝트 및 조직에 있거나 Network Connectivity Center 허브와 다른 프로젝트 및 조직에 있을 수 있습니다. VPC 스포크는 한 번에 허브 하나에 연결될 수 있습니다.
VPC 스포크를 만드는 방법은 VPC 스포크 만들기를 참조하세요.
VPC 네트워크 피어링 비교
VPC 스포크는 하이브리드 스포크를 통해 IPv4 및 IPv6 서브넷 경로 연결과 IPv4 동적 경로 연결을 제공하여 중견 및 대규모 엔터프라이즈 요구사항을 지원합니다.
피어링된 VPC 네트워크가 VPC 스포크 자체가 아닌 경우 VPC 네트워크는 동시에 Network Connectivity Center VPC 스포크가 될 수 있으며, VPC 네트워크 피어링을 사용하여 다른 VPC 네트워크에 연결될 수 있습니다.
Network Connectivity Center VPC 스포크 및 VPC 네트워크 피어링을 사용할 때는 다음 사항에 유의하세요.
VPC 스포크의 피어링 서브넷 경로는 허브로 내보내지 않습니다.
Network Connectivity Center는 VPC 네트워크 피어링을 사용하여 하나의 VPC 스포크에 연결된 VPC 네트워크의 리소스에 대한 연결을 제공하지 않습니다(다음 예외사항은 제외).
- 비공개 서비스 액세스를 위한 피어링된 서비스 프로듀서 VPC 네트워크는 프로듀서 VPC 스포크로 추가될 수 있습니다.
기능 | VPC 네트워크 피어링 | VPC 스포크 |
---|---|---|
VPC 네트워크 | ||
서브넷 범위(서브넷 경로) | ||
정적 경로 및 동적 경로 |
정적 경로 교환은 지원되지 않습니다. |
|
필터 내보내기 |
특정 필터는 지원되지 않습니다. VPC 네트워크 피어링 문서의 경로 교환 옵션을 참조하세요. |
CIDR 범위는 VPC 스포크당 최대 16개까지 지원됩니다. |
Inter-VPC NAT |
지원되지 않음 |
지원됨 |
Private Service Connect 연결 전파 |
지원되지 않음 |
지원됨(미리보기) |
다른 VPC 네트워크의 프로듀서 VPC 스포크 연결 |
지원되지 않음 |
지원됨 |
IP 주소 지정 |
비공개 IPv4 주소 및 비공개로 사용되는 공개 IPv4 주소를 포함한 내부 IPv4 주소입니다. 유효한 IPv4 범위를 참조하세요. 내부 및 외부 IPv6 주소 |
비공개로 사용되는 공개 IPv4 주소는 제외하고 비공개 내부 IPv4 주소만 포함됩니다. 유효한 IPv4 범위를 참조하세요. 내부 및 외부 IPv6 주소(미리보기) |
IP 주소 계열 | 지원되는 구성:
|
지원되는 구성:
|
성능 및 처리량(다른 VPC 연결 메커니즘과 비교) |
최저 지연 시간, 최고 처리량(VM-VM 등가) |
최저 지연 시간, 최고 처리량(VM-VM 등가) |
허브와 다른 프로젝트의 VPC 스포크
Network Connectivity Center를 사용하면 VPC 스포크로 표시한 VPC 네트워크를 다른 조직의 프로젝트를 포함한 다른 프로젝트의 단일 허브에 연결할 수 있습니다. 이를 통해 여러 프로젝트와 조직의 VPC 네트워크를 대규모로 함께 연결할 수 있습니다.
사용자가 다음 사용자 유형 중 하나일 수 있습니다.
- 한 프로젝트에서 허브를 소유하는 허브 관리자
- 다른 프로젝트의 VPC 네트워크를 허브에 대한 스포크로 추가하려는 VPC 네트워크 스포크 관리자 또는 네트워크 관리자
허브 관리자는 Identity and Access Management(IAM) 권한을 사용하여 허브와 연결된 다른 프로젝트에서 VPC 스포크를 만들 수 있는 사용자를 제어합니다. VPC 네트워크 스포크 관리자는 허브와 다른 프로젝트에 스포크를 만듭니다. 이러한 스포크는 생성 시 비활성화됩니다. 허브 관리자는 이를 검토해야 하며 스포크를 승인하거나 거부할 수 있습니다. 허브 관리자가 스포크를 수락하면 활성화됩니다.
Network Connectivity Center는 항상 허브와 동일한 프로젝트에서 생성된 스포크를 자동으로 허용합니다.
허브와 다른 프로젝트에서 VPC 스포크가 있는 허브를 관리하는 방법에 대한 자세한 내용은 허브 관리 개요를 참조하세요. 스포크 관리자에 대한 자세한 내용은 스포크 관리 개요를 참조하세요.
VPC 서비스 제어와의 스포크 상호작용
Network Connectivity Center는 교차 프로젝트 및 조직 스포크에 VPC 서비스 제어를 지원합니다. 허브와 다른 프로젝트에 있는 스포크의 경우 새 VPC 서비스 제어 경계가 추가되면 경계를 위반하는 새 스포크를 추가할 수 없습니다. 하지만 VPC 서비스 제어 경계를 추가하기 전에 추가한 기존 스포크는 계속 작동합니다.
내보내기 필터를 사용한 VPC 연결
Network Connectivity Center를 사용하면 모든 스포크 VPC 네트워크 연결을 스포크 VPC의 서브네트워크 하위 집합으로 제한할 수 있습니다. 다음과 같이 연결을 제한할 수 있습니다.
- IPv4 서브넷 범위:
- 스포크를 구성하여 모든 IPv4 서브넷 범위를 공지하거나 모든 IPv4 서브넷 범위를 공지하지 않도록 할 수 있습니다.
- IPv4 주소 범위를 지정하여 공지되지 않도록 하고 VPC 네트워크에서 공지할 수 있는 CIDR 범위 목록을 설정할 수 있습니다. 또는 허용되는 CIDR 범위 목록만 지정하여 허용된 범위를 제외한 모든 범위를 차단할 수도 있습니다.
- IPv6 서브넷 범위(미리보기):
- 스포크를 구성하여 모든 IPv6 서브넷 범위를 공지하거나 모든 IPv6 서브넷 범위를 공지하지 않도록 할 수 있습니다.
내보내기 필터를 사용하여 IPv4 서브넷 범위만, IPv6 서브넷 범위만 또는 IPv4 및 IPv6 서브넷 범위 모두를 교환하도록 VPC 스포크를 구성할 수 있습니다. VPC 네트워크에 서브넷 스택 유형이 혼합된 스포크를 고려해보세요. IPv6 서브넷 범위만 내보내도록 스포크를 구성하면 이중 스택 및 IPv6 전용 서브넷의 IPv6 범위는 교환되지만 IPv4 전용 및 이중 스택과 서브넷의 IPv4 서브넷 범위는 교환되지 않습니다.
내보내기 범위 제외
Google Cloud CLI에서 --exclude-export-ranges
플래그 또는 API에서 excludeExportRanges
필드를 사용하여 IPv4 주소 범위가 공지되지 않도록 할 수 있습니다. 지정된 범위와 일치하는 모든 IPv4 주소 범위는 허브로 내보낼 수 없습니다. 이 필터링은 VPC 네트워크 내에서 비공개이어야 하거나 허브 경로 테이블의 다른 서브넷과 겹칠 수 있는 서브넷이 있을 때 유용합니다.
내보내기 범위 포함
API에서 --include-export-ranges
플래그 또는 includeExportRanges
필드를 사용하여 VPC 스포크에서 공지할 수 있는 IP 주소 범위를 설정할 수 있습니다. 다음을 지정할 수 있습니다.
- 모든 IPv4 서브넷 범위를 공지하려면
ALL_PRIVATE_IPV4_RANGES
를 지정하면 됩니다. - 특정 IPv4 서브넷 범위만 공지하려면 CIDR 범위 목록을 지정하면 됩니다.
- 모든 IPv6 서브넷 범위를 공지하려면
ALL_IPV6_RANGES
를 지정하면 됩니다.
IPv4 주소 범위의 경우 내보내기 제외 필터와 함께 내보내기 포함 필터를 사용하면 더 정확한 연결을 설정할 수 있습니다. 이 필터링은 특정 서브넷 범위를 VPC 네트워크에서 공지할 수 있는지 여부를 결정합니다.
고려사항
내보내기 범위 제외 및 포함 필터를 사용할 때는 다음 사항을 고려하세요.
포함 범위는 서로 배타적이어야 하며 이는 포함 범위가 겹치지 않아야 함을 의미합니다. 예를 들어 세 개의 IP 주소 범위가 있다고 가정해 보겠습니다.
Range 1
:10.100.64.0/18
Range 2
:10.100.250.0/21
Range 3
:10.100.100.0/22
Range 1
및range 2
는 겹치지 않으므로 유효한 포함 범위입니다. 그러나range 3
은range 1
아래에 있어 겹칠 수 있으므로range 3
은 유효하지 않습니다.Network Connectivity Center에는 네트워크 구성 정책에서 사용할 수 있는 내보내기 제외 필터가 이미 있으므로 내보내기 포함 및 제외 필터가 모두 유효한 네트워크 구성 CIDR 범위에 영향을 미칩니다. 내보내기 포함 및 제외 필터를 모두 사용할 경우 포함 IP 주소 범위는 제외 IP 주소 범위의 상위 집합이어야 합니다.
기본적으로 모든 VPC 연결 정책의 포함 CIDR 범위는
0.0.0.0/0
으로, VPC 스포크를 만들 때 포함 필터를 지정하지 않으면 Network Connectivity Center에서 기본 포함 범위를 유효한 IPv4 범위에 정의된 대로 모든 유효한 비공개 IPv4 주소로 설정합니다.포함 범위를 미세 조정하려면 여러 개의 제외 범위를 추가하면 됩니다. 예를 들어
10.1.0.0/16
을 포함 범위로 지정하고10.1.100.0/24
및10.1.200.0/24
를 제외 범위로 설정하면 포함 및 제외 필터를 모두 조합하여 세분화된 연결이 이루어집니다. 여기에는10.1.0.0/24
부터10.1.99.0/24
까지,10.1.101.0/24
부터10.1.199.0/24
까지,10.1.201.0/24
부터10.1.255.0/24
까지의 모든 범위가 포함됩니다.기존 서브넷 범위는 계속 정상적으로 작동합니다. 새 서브넷 범위를 만들 때 포함 및 제외 범위와 겹치면 오류가 발생합니다.
잘못된 새 서브넷 범위 예시
다음 예시는 잘못된 서브넷 범위를 보여줍니다.
제외 범위와 겹침: 다음과 같은 IP 주소 범위가 있다고 가정합니다.
포함 범위:
10.0.0.0/8
Exclude range 4
:10.1.1.0/24
Subnet range 4
:10.1.0.0/16
이 경우 포함 범위에
subnet range 4
가 포함됩니다. 그러나exclude range 4
의 상위 집합입니다. 따라서subnet range 4
는 유효하지 않습니다.포함 범위와 겹침: 다음과 같은 IP 주소 범위가 있다고 가정합니다.
포함 범위:
10.1.1.0/24
Subnet range 5
:10.1.0.0/16
Subnet range 5
가 포함 범위와 겹치므로 유효하지 않습니다.
서브넷 생성 프로세스 중에 잘못된 서브넷 범위를 입력하면 다음과 유사한 Invalid IPCidrRange
오류가 발생합니다.
Invalid IPCidrRange: CIDR_RANGE conflicts with existing subnetwork SUBNET_RANGE in region REGION
사전 설정된 토폴로지
Network Connectivity Center를 사용하면 모든 VPC 스포크에서 원하는 연결 구성을 지정할 수 있습니다. 다음 두 가지 사전 설정된 토폴로지 중 하나를 선택할 수 있습니다.
- 메시 토폴로지
- 스타 토폴로지
gcloud network-connectivity hubs create
명령어를 사용하여 허브를 만들 때 사전 설정된 메시 또는 스타 토폴로지를 선택합니다. 토폴로지가 지정되지 않았으면 메시가 기본값입니다. 허브 생성 중에 설정한 후에는 지정된 허브의 토폴로지를 변경할 수 없습니다.
스포크의 토폴로지 설정을 변경하려면 스포크를 삭제하고 다른 토폴로지를 사용하는 새 허브로 새 스포크를 만들면 됩니다.
메시 토폴로지
메시 토폴로지는 VPC 스포크 간의 대규모 네트워크 연결을 제공합니다. 이 토폴로지를 사용하면 모든 스포크가 서로 연결하여 통신할 수 있습니다. 내보내기 필터 제외를 지정하지 않으면 이러한 VPC 스포크 내의 서브넷을 완전히 연결할 수 있습니다. 기본적으로 워크로드 VPC 네트워크 2개 이상이 Network Connectivity Center 허브를 스포크로 조인하도록 구성되면 Network Connectivity Center가 각 스포크 간에 전체 연결 메시를 자동으로 구성합니다.
메시 토폴로지 내 모든 스포크는 단일 기본 그룹에 속합니다. 메시 토폴로지는 VPC 및 하이브리드 스포크 유형에서 지원됩니다.
다음 다이어그램에서는 Network Connectivity Center의 메시 토폴로지 연결을 보여줍니다.

스타 토폴로지
연결에 스타 토폴로지를 사용하면 에지 스포크와 관련 서브넷은 지정된 센터 스포크에만 연결되고 센터 스포크는 다른 모든 스포크에 연결될 수 있습니다. 이를 통해 에지 VPC 네트워크에서 세분화와 연결을 구분할 수 있습니다.
VPC 스포크를 다른 프로젝트의 허브에 연결할 수 있으므로 VPC 스포크를 다른 관리 도메인에서 가져올 수 있습니다. 허브와 다른 프로젝트에 있는 이러한 스포크는 Network Connectivity Center 허브의 다른 모든 스포크와 통신할 필요가 없을 수 있습니다.
다음 사용 사례에 스타 토폴로지를 선택할 수 있습니다.
서로 다른 VPC 네트워크에서 실행되는 워크로드는 서로 연결할 필요는 없지만 중앙 공유 서비스 VPC 네트워크를 통해서만 액세스해야 합니다.
트래픽이 일련의 중앙 집중식 네트워크 가상 어플라이언스(NVA)를 통과해야 하는 여러 VPC 네트워크 간의 통신에 대한 보안 제어입니다.
다음 다이어그램에서는 Network Connectivity Center의 스타 토폴로지 연결을 보여줍니다.
center-vpc-a
및 center-vpc-b
는 센터 그룹과 연결되고 edge-vpc-c
및 edge-vpc-d
는 에지 그룹과 연결됩니다. 이 경우 스타 토폴로지를 사용하면 edge-vpc-c
및 edge-vpc-d
가 center-vpc-a
및 center-vpc-b
에 연결되고 서브넷이 센터 그룹에 전파될 수 있지만 서로 연결되지 않습니다(edge-vpc-c
및 edge-vpc-d
간에 직접 연결할 수 없음). 한편 center-vpc-a
및 center-vpc-b
는 서로 연결되고 edge-vpc-c
및 edge-vpc-d
모두에 연결되므로 센터 그룹 VPC에서 에지 그룹 VPC로 완전하게 연결할 수 있습니다.

스포크 그룹
스포크 그룹은 허브에 연결된 스포크의 하위 집합입니다. 스타 토폴로지를 사용하여 Network Connectivity Center를 구성하려면 모든 VPC 스포크를 라우팅 도메인이라고도 하는 서로 다른 그룹 2개로 구분해야 합니다.
- 허브에 연결된 다른 모든 스포크와 통신하는 스포크의 센터 그룹
- 센터 그룹에 속하는 스포크와만 통신하는 스포크의 에지 그룹
VPC 스포크는 한 번에 그룹 하나에만 속할 수 있습니다. 허브를 만들면 그룹이 자동으로 생성됩니다.
허브 관리자는 gcloud network-connectivity hubs groups update
명령어를 사용하여 스포크 그룹을 업데이트할 수 있습니다. 허브 관리자는 프로젝트 ID 또는 프로젝트 번호 목록을 추가하여 스포크에 자동 수락을 사용 설정할 수 있습니다. 자동 수락이 사용 설정되면 자동 수락 프로젝트의 스포크가 개별 스포크 제안을 검토하지 않고도 자동으로 허브에 연결됩니다.
gcloud network-connectivity hubs groups list --hub
명령어를 사용하여 센터 및 에지 그룹을 특정 허브의 중첩된 리소스로 나열할 수 있습니다.
메시 토폴로지로 만든 허브의 경우 출력에서 기본 그룹을 반환합니다.
스타 토폴로지로 생성된 허브의 경우 출력에서 센터 및 에지 그룹을 반환합니다.
VPC 스포크의 메시 또는 스타 토폴로지를 구성하는 방법에 대한 자세한 내용은 허브 구성을 참조하세요.
제한사항
이 섹션에서는 일반적인 VPC 스포크의 제한사항과 다른 프로젝트의 허브에 연결될 때의 제한사항에 대해 설명합니다. 이 제한사항은 프로듀서 VPC 스포크에도 적용됩니다.
VPC 스포크 제한사항
- VPC 네트워크는 Network Connectivity Center 허브 또는 VPC 네트워크 피어링을 통해 배타적인 방식으로 서로 연결할 수 있습니다.
- 동일한 Network Connectivity Center 허브에 연결된 2개의 VPC 스포크 사이에는 VPC 네트워크 피어링을 사용할 수 없습니다. 단, 다음 사항을 고려하세요.
- 프로듀서 VPC 스포크에는 동일한 허브의 VPC 스포크에 대한 피어링 연결이 필요합니다. 프로듀서 VPC 스포크와 피어링된 VPC 스포크 간에 Network Connectivity Center를 통한 연결이 설정되지 않습니다.
- Network Connectivity Center의 일부가 아닌 별도의 VPC를 사용하여 VPC 네트워크 피어링을 통해 피어링된 Network Connectivity Center 연결 VPC 스포크를 사용할 수 있습니다.
- 어떠한 조합에서도 Network Connectivity Center 및 VPC 네트워크 피어링을 사용하여 함께 연결된 VPC는 전환되지 않습니다.
- VPC 스포크 간에 정적 경로를 교환할 수 없습니다.
- 다른 VPC 스포크의 내부 패스 스루 네트워크 부하 분산기 가상 IP 주소를 가리키는 경로는 지원되지 않습니다.
- VPC 스포크 생성 후에는 IPv4 서브넷 범위의
export range filters
를 업데이트할 수 없습니다. - IPv6 기반 내부 패스 스루 네트워크 부하 분산기는 VPC 스포크 간에 연결할 수 없습니다.
- IPv6 동적 경로 교환은 지원되지 않습니다.
- 자동 모드 VPC 네트워크는 VPC 스포크로 지원되지 않습니다. 자동 모드에서 VPC 네트워크의 각 리전마다 서브넷 프리픽스를 직접 정의할 수 있는 커스텀 VPC 네트워크로 전환할 수 있습니다. 업데이트한 후에는 이 작업을 실행취소할 수 없습니다.
동적 경로 교환의 제한사항
IPv4 전용: Network Connectivity Center는 IPv4 동적 경로 교환만 지원합니다. IPv6 동적 경로 교환은 지원되지 않습니다.
스타 토폴로지와 하이브리드 스포크의 호환성: 스타 토폴로지를 사용하도록 구성된 허브는 하이브리드 스포크에 다음과 같은 제한사항을 적용합니다.
- 사이트 간 데이터 전송이 사용 설정된 하이브리드 스포크는 센터 스포크 그룹에서만 지원됩니다.
- 사이트 간 데이터 전송이 사용 설정되지 않은 하이브리드 스포크는 중앙 스포크 그룹 또는 에지 스포크 그룹에 있을 수 있습니다.
VPC 스포크이기도 한 라우팅 VPC 네트워크: Network Connectivity Center는 모든 라우팅 VPC 네트워크가 VPC 스포크가 아닌 경우에만 동일한 허브에서 2개 이상의 라우팅 VPC 네트워크를 지원합니다. Network Connectivity Center 허브에 단일 라우팅 VPC 네트워크가 있는 경우 해당 라우팅 VPC 네트워크는 선택적으로 VPC 스포크가 될 수도 있습니다.
허브의 하이브리드 스포크를 통해 온프레미스 네트워크에서 전파된 Private Service Connect 연결을 사용할 수 있어야 하는 경우 허브의 단일 라우팅 VPC 네트워크도 VPC 스포크로 연결해야 합니다.
허브의 하이브리드 스포크를 통해 온프레미스 네트워크에 전파된 Private Service Connect 연결을 제공할 필요가 없는 경우 허브가 두 개 이상의 라우팅 VPC 네트워크를 지원할 수 있도록 라우팅 VPC 네트워크를 VPC 스포크로 구성하지 않는 것이 좋습니다.
동적 경로 상호작용 규칙: 라우팅 VPC 네트워크 내에서 하이브리드 스포크에 다음 홉이 있는 고유한 동적 경로 대상마다 대상이 고유한 동적 경로 대상과 정확히 일치하거나 고유한 동적 경로 대상 내에 포함되는 경우 우선순위에 관계없이 다른 모든 동적 경로의 다음 홉 Cloud VPN 터널 또는 VLAN 연결도 하이브리드 스포크에 있어야 합니다. 또한 이러한 하이브리드 스포크가 동일한 사이트 간 데이터 전송 설정(사용 설정 또는 사용 중지)을 사용해야 합니다.
공통 대상이 있는 동적 경로의 일부 다음 홉만 하이브리드 스포크에 있는 경우 Network Connectivity Center는 해당 대상을 사용하는 동적 경로를 허브의 VPC 스포크와 안정적으로 교환할 수 없습니다. 따라서 VPC 스포크가 이러한 동적 경로를 수신하지 못할 수 있습니다.
일부 하이브리드 스포크에는 사이트 간 데이터 전송이 사용 설정되어 있지만 다른 하이브리드 스포크에는 사이트 간 데이터 전송이 사용 중지된 경우 Network Connectivity Center는 하이브리드 스포크 동적 경로의 모든 다음 홉 간에 ECMP를 실행하지 않습니다. 공통 대상이 있는 동적 경로가 일치하는 사이트 간 데이터 전송 설정 없이 하이브리드 스포크에 있는 경우 사이트 간 데이터 전송 또는 VPC 스포크와 온프레미스 네트워크 간의 연결에서 다음 홉이 예상과 다를 수 있습니다.
동적 경로 및 정적 경로 상호작용 규칙: 라우팅 VPC 네트워크 내에서 하이브리드 스포크에 다음 홉이 있는 고유한 동적 경로 대상마다 대상이 동적 경로 대상과 정확하게 일치하거나 이를 포함하는 로컬 정적 경로가 우선순위에 관계없이 없어야 합니다.
라우팅 VPC 네트워크의 로컬 정적 경로의 대상이 하이브리드 스포크 동적 경로와 동일한 경우 VPC 스포크의 동적 경로 대상에 대한 연결이 끊어질 수 있습니다.
라우팅 VPC 네트워크의 로컬 정적 경로에 하이브리드 스포크 동적 경로의 대상 내에 포함되는 대상이 있는 경우 VPC 스포크의 정적 경로 대상에 대한 연결이 끊어집니다.
VPC 스포크 삭제 후 대기 기간
다른 허브에 연결된 동일한 VPC 네트워크의 새 스포크의 경우 최소 10분의 대기 기간이 지나야 합니다. 적절한 대기 기간이 허용되지 않으면 새 구성이 적용되지 않을 수 있습니다. VPC 네트워크가 동일한 허브에 스포크로 추가된 경우에는 이 대기 기간이 필요하지 않습니다.
할당량 및 한도
동적 경로 교환을 사용할 때는 허브당 동적 경로 수의 사용량을 주의 깊게 모니터링하세요. 이 할당량은 동적 경로의 우선순위 또는 다음 홉과 관계없이 대상(프리픽스)별 사용량만 계산합니다. 이 할당량의 사용량이 한도를 초과하면 Network Connectivity Center에서 대상별로 경로를 삭제합니다. 대상이 삭제되면 우선순위나 다음 홉과 관계없이 해당 대상이 포함된 모든 동적 경로가 더 이상 허브로 전송되지 않습니다.
자세한 할당량 정보는 할당량 및 한도를 참조하세요.
결제
스포크 시간
스포크 시간에 대한 요금은 스포크 리소스가 있는 프로젝트에 청구되며 표준 스포크 시간 가격 책정을 따릅니다. 스포크 시간에 대한 요금은 스포크가 ACTIVE
상태인 경우에만 청구됩니다.
아웃바운드 트래픽
아웃바운드 트래픽은 트래픽이 발생하는 스포크 리소스의 프로젝트에 청구됩니다. 트래픽이 프로젝트 경계를 넘는지 여부에 관계없이 가격은 동일합니다.
서비스수준계약
Network Connectivity Center 서비스수준계약에 대한 자세한 내용은 Network Connectivity Center 서비스수준계약(SLA)을 참조하세요.
가격 책정
가격 책정에 대한 자세한 내용은 Network Connectivity Center 가격 책정을 참조하세요.
다음 단계
- 허브 및 스포크를 만들려면 허브 및 스포크 작업 참조하기
- 솔루션이 Network Connectivity Center와 통합된 파트너 목록을 보려면 Network Connectivity Center 파트너 참조하기
- 일반적인 문제의 해결 방법은 문제 해결을 참조하세요.
- API 및
gcloud
명령어에 대한 자세한 내용은 API 및 참조를 확인하세요.