HA VPN 토폴로지

이 문서에서는 권장 토폴로지와 각 HA VPN 토폴로지에 대한 해당 가용성 서비스수준계약 (SLA)을 설명합니다. 기본 VPN 토폴로지는 기본 VPN 토폴로지를 참조하세요. 두 VPN 유형을 포함하여 Cloud VPN에 대한 자세한 내용은 Cloud VPN 개요를 참조하세요.

이 페이지에서 사용되는 용어의 정의는 주요 용어를 참조하세요.

개요

HA VPN은 다음 권장 토폴로지 중 하나를 지원합니다.

  • Google Cloud를 피어 VPN 게이트웨이에 연결합니다. 이 토폴로지에서는 고가용성 SLA를 달성하기 위해 HA VPN 게이트웨이에서 VPN 터널 2개가 필요합니다. 이 구성에서 HA VPN에는 일반적인 세 가지 동종 앱 게이트웨이 구성이 있습니다.

    • 각각 고유한 IP 주소가 있는 개별 피어 VPN 게이트웨이 2개
    • 개별 IP 주소 2개가 있는 동종 앱 VPN 게이트웨이 하나
    • IP 주소 하나가 있는 피어 VPN 게이트웨이 하나
  • 여러 Google Cloud VPC 네트워크 연결하기 이 토폴로지에서는 각 VPC 네트워크에서 HA VPN 게이트웨이를 사용하여 Google Cloud VPC 네트워크 2개를 연결합니다. VPC 네트워크는 동일한 리전이나 다른 Google Cloud 리전에 있을 수 있습니다.

    동일한 리전에 배포된 HA VPN 게이트웨이와 여러 리전에 배포된 HA VPN 게이트웨이의 가용성 SLA는 다릅니다. 자세한 내용은 HA VPN의 고가용성 구성을 참고하세요.

  • Compute Engine VM 인스턴스에 HA VPN 게이트웨이 연결 이 토폴로지에서는 HA VPN 게이트웨이를 Compute Engine 가상 머신(VM) 인스턴스에 연결합니다. VM 인스턴스는 동일한 영역 또는 다른 영역에 있을 수 있습니다.

    Compute Engine VM 인스턴스의 가용성 SLA는 VPN 연결의 가용성 SLA를 결정합니다.

  • Cloud Interconnect를 통한 HA VPN 이 토폴로지에서는 Dedicated Interconnect 또는 Partner Interconnect의 VLAN 연결을 통해 IPsec 암호화 트래픽을 전달하는 HA VPN 터널을 만듭니다. HA VPN 게이트웨이의 리전 내부 IP 주소 범위를 예약할 수 있습니다. 피어 VPN 게이트웨이에 내부 IP 주소가 있을 수도 있습니다. 자세한 내용과 아키텍처 다이어그램은 Cloud Interconnect를 통한 HA VPN 배포 아키텍처를 참고하세요.

    Google Cloud에서 모든 피어 게이트웨이 시나리오는 단일 외부 피어 VPN 리소스로 표시됩니다.

HA VPN의 고가용성 구성

다음 표에는 다양한 HA VPN 구성에서 제공하는 가용성 SLA가 요약되어 있습니다.

토폴로지 설명 가용성 SLA
Google Cloud를 피어 VPN 게이트웨이에 연결하기 개별 동종 앱 VPN 게이트웨이 1~2개에 HA VPN 게이트웨이 연결 99.99%
HA VPN 게이트웨이를 사용하여 VPC 네트워크 연결하기 각 네트워크에서 HA VPN 게이트웨이를 사용하여 Google Cloud VPC 네트워크 2개를 연결합니다. HA VPN 게이트웨이가 동일한 리전에 배포됩니다. VPC 네트워크는 동일한 리전이나 다른 리전에 있을 수 있습니다. 99.99%
여러 영역의 Compute Engine VM 인스턴스에 대한 HA VPN 외부 IP 주소를 사용하여 Compute Engine VM 인스턴스에 HA VPN 게이트웨이 연결 99.9%
단일 Compute Engine VM 인스턴스에 대한 HA VPN 외부 IP 주소를 사용하여 Compute Engine VM 인스턴스 하나에만 HA VPN 게이트웨이 연결 가용성 SLA는 Compute Engine에 대한 메모리 최적화 머신 계열의 단일 VM 인스턴스에 제공된 가용성 SLA에 의해 결정됩니다. 자세한 내용은 Compute Engine 서비스수준계약(SLA)을 참조하세요.

HA VPN 연결에 최대 가용성 SLA를 보장하려면 HA VPN 게이트웨이에서 피어 VPN 게이트웨이 또는 다른 HA VPN 게이트웨이까지 2개의 터널을 구성하는 것이 좋습니다. 동종 앱 VPN 게이트웨이가 동일한 가용성 SLA를 수신하도록 구성되었는지 확인합니다.

터널 중 하나에 장애가 발생할 경우 연결을 유지하려면 HA VPN 게이트웨이의 모든 인터페이스를 피어 게이트웨이 또는 다른 HA VPN 게이트웨이의 모든 인터페이스에 연결합니다.

Google Cloud를 피어 VPN 게이트웨이에 연결

HA VPN에는 다음과 같은 세 가지 일반적인 동종 앱 게이트웨이 구성이 있습니다.

  • 각각 자체 IP 주소가 있는 2개의 개별 동종 앱 VPN 게이트웨이에 대한 HA VPN 게이트웨이
  • 2개의 개별 IP 주소를 사용하는 1개의 피어 VPN 게이트웨이에 대한 HA VPN 게이트웨이
  • 1개의 IP 주소를 사용하는 1개의 동종 앱 VPN 게이트웨이에 대한 HA VPN 게이트웨이

이러한 구성을 설정하려면 HA VPN - 피어 VPN 게이트웨이 만들기를 참조하세요.

IPV6_ONLY 또는 IPV4_IPV6 스택 유형으로 HA VPN 게이트웨이를 배포할 경우 VPN 터널이 IPv6 트래픽 교환을 지원할 수 있습니다. VPN 터널에 대해 만드는 BGP 세션에서 IPv6도 사용 설정해야 합니다. 이 시나리오에서는 다음 토폴로지에서 온프레미스 서브넷 및 VPC 서브넷에 IPv6 주소를 할당할 수 있습니다. 자세한 내용은 IPv6 지원을 참고하세요.

두 피어 VPN 게이트웨이 연결

피어 측 게이트웨이가 하드웨어 기반인 경우 두 번째 피어 측 게이트웨이가 연결 측에 중복성 및 장애 조치를 제공합니다. 두 번째 물리적 게이트웨이를 사용하면 소프트웨어 업그레이드 또는 기타 예약된 유지보수를 위해 게이트웨이 중 하나를 오프라인으로 전환할 수 있습니다. 또한 물리적 게이트웨이 중 하나에 오류가 발생할 때 사용자를 보호합니다.

이 토폴로지에서는 1개의 HA VPN 게이트웨이가 2개의 동종 앱 VPN 게이트웨이에 연결됩니다. 각 피어 VPN 게이트웨이에는 1개의 인터페이스와 1개의 외부 IP 주소가 있습니다. HA VPN 게이트웨이는 각 피어 VPN 게이트웨이에 하나씩 2개의 터널을 사용합니다.

Google Cloud에서 이 구성의 REDUNDANCY_TYPETWO_IPS_REDUNDANCY 값을 사용합니다.

다음 예시는 99.99% 가용성 SLA를 제공합니다.

2개의 동종 앱 (온프레미스) VPN 게이트웨이에 대한 HA VPN.
2개의 피어 (온프레미스) VPN 게이트웨이에 대한 HA VPN (확대하려면 클릭)

2개의 IP 주소가 있는 피어 VPN 게이트웨이 1개 연결

이 토폴로지에서는 2개의 별도 외부 IP 주소가 있는 1개의 피어 VPN 게이트웨이에 연결되는 1개의 HA VPN 게이트웨이에 대해 설명합니다. HA VPN 게이트웨이는 피어 VPN 게이트웨이의 각 외부 IP 주소에 하나씩 2개의 터널을 사용합니다.

Google Cloud에서 이 구성의 REDUNDANCY_TYPETWO_IPS_REDUNDANCY 값을 사용합니다.

다음 예시는 99.99% 가용성 SLA를 제공합니다.

2개의 IP 주소가 있는 1개의 동종 앱 (온프레미스) VPN 게이트웨이에 대한 HA VPN
2개의 IP 주소가 있는 1개의 피어 (온프레미스) VPN 게이트웨이에 대한 HA VPN (확대하려면 클릭)

IP 주소 하나로 피어 VPN 게이트웨이 하나 연결

이 토폴로지에서는 1개의 외부 IP 주소가 있는 1개의 피어 VPN 게이트웨이에 연결되는 1개의 HA VPN 게이트웨이에 대해 설명합니다. HA VPN 게이트웨이는 피어 VPN 게이트웨이의 단일 외부 IP 주소에 2개의 터널을 모두 사용합니다.

Google Cloud에서 이 구성의 REDUNDANCY_TYPESINGLE_IP_INTERNALLY_REDUNDANT 값을 사용합니다.

다음 예시는 99.99% 가용성 SLA를 제공합니다.

1개의 IP 주소가 있는 1개의 피어 (온프레미스) VPN 게이트웨이에 대한 HA VPN
1개의 IP 주소가 있는 1개의 피어 (온프레미스) VPN 게이트웨이에 대한 HA VPN (확대하려면 클릭)

99.99% 가용성 SLA 구성

Google Cloud 측에서 99.99% 가용성 SLA를 충족하려면 HA VPN 게이트웨이의 인터페이스 2개 각각에서 동종 앱 게이트웨이의 해당 인터페이스까지 이르는 터널이 있어야 합니다.

동종 앱 게이트웨이에 인터페이스가 2개 있는 경우 각 동종 앱 인터페이스에서 각 HA VPN 게이트웨이 인터페이스까지 이르는 터널 하나씩 터널 2개를 구성하면 99.99% 가용성 SLA에 대한 요구사항을 충족합니다. Google Cloud 측의 99.99% 가용성 SLA에는 풀 메시 구성이 필요하지 않습니다. 이 경우 풀 메시는 각 HA VPN 인터페이스에서 동종 앱 게이트웨이의 인터페이스 2개 각각까지 이르는 터널 2개로 정의됩니다. VPN 공급업체에서 전체 메시 구성을 권장하는지 확인하려면 동종 앱 (온프레미스) VPN 게이트웨이의 문서를 참조하거나 VPN 공급업체에 문의하세요.

2개의 동종 앱 인터페이스가 있는 구성에서 HA VPN 게이트웨이의 다음 각 인터페이스에 있는 터널은 동종 앱 게이트웨이 또는 게이트웨이의 해당 인터페이스와 일치합니다.

  • HA VPN interface 0 - 동종 앱 interface 0
  • HA VPN interface 1 - 피어 interface 1

예시는 2개의 피어 VPN 게이트웨이, 2개의 인터페이스1개의 피어 VPN 게이트웨이, 2개의 인터페이스에 대한 다이어그램에 표시되어 있습니다.

1개의 피어 게이트웨이에 1개의 피어 인터페이스만 있는 경우 각 HA VPN 게이트웨이 인터페이스의 각 터널을 단일 피어 인터페이스에 연결해야 합니다. 피어 VPN 게이트웨이 1개, 인터페이스 1개에 대한 다이어그램을 참고하세요.

다음 예시는 99.99% 가용성 SLA를 제공하지 않습니다.

  • HA VPN interface 0 - 피어 interface 0
고가용성을 제공하지 않는 토폴로지.
고가용성을 제공하지 않는 토폴로지(확대하려면 클릭)

HA VPN 게이트웨이를 사용하여 VPC 네트워크 연결

각 네트워크에서 HA VPN 게이트웨이를 사용하여 2개의 Google Cloud VPC 네트워크를 연결할 수 있습니다. VPC 네트워크와 HA VPN 게이트웨이는 동일한 리전 또는 서로 다른 리전에 있을 수 있습니다.

전이 라우팅을 사용하여 두 개 이상의 VPC 네트워크를 연결할 수 있습니다. 전이 라우팅을 사용하려면 hub VPC 네트워크를 만들고 개별 HA VPN 연결을 사용하여 다른 VPC 네트워크를 이 허브에 연결합니다.

이 토폴로지의 가용성 SLA는 HA VPN 게이트웨이가 동일한 리전에 있는지 아니면 다른 리전에 있는지에 따라 다릅니다. HA VPN 게이트웨이가 같은 리전에 있으면 가용성 SLA가 더 높아집니다.

VPC 네트워크 연결

각 네트워크에서 HA VPN 게이트웨이를 사용하여 2개의 VPC 네트워크를 함께 연결할 수 있습니다. VPC 네트워크가 서로 다른 리전에 있더라도 최상의 가용성 SLA를 얻으려면 HA VPN 게이트웨이를 동일한 리전에 배포해야 합니다. 각 HA VPN 게이트웨이는 이름으로 다른 게이트웨이를 식별합니다.

다음 예시는 99.99% 가용성 SLA를 제공합니다.

Google Cloud 네트워크 간 HA VPN 게이트웨이
Google Cloud 네트워크 간 HA VPN 게이트웨이(확대하려면 클릭)

이 구성을 설정하려면 서로 연결되는 완전히 구성된 HA VPN 게이트웨이 두 개 만들기를 참조하세요.

99.99% 가용성 SLA 구성

99.99% 가용성 SLA를 보장하려면 다음 두 가지가 모두 해당되도록 각 HA VPN 게이트웨이를 2개의 터널로 구성합니다.

  • Tunnel 0은 한 HA VPN 게이트웨이의 interface 0을 다른 HA VPN 게이트웨이의 interface 0에 연결합니다.
  • Tunnel 1은 한 HA VPN 게이트웨이의 interface 1을 다른 HA VPN 게이트웨이의 interface 1에 연결합니다.

각 네트워크에서 HA VPN 게이트웨이를 사용하여 2개의 VPC 네트워크를 함께 연결할 수 있습니다. 이때 HA VPN 게이트웨이는 서로 다른 리전에 있을 수 있습니다. 그러나 이 토폴로지는 99.9% 가용성 SLA를 제공합니다.

HA VPN 게이트웨이가 서로 다른 리전에 있어야 하는 경우가 아니라면 서로 다른 리전에 HA VPN 게이트웨이를 두지 않는 것이 좋습니다. VPC 네트워크는 전역 리소스이므로 HA VPN 게이트웨이가 동일한 리전에 배포되어 있는 동안 HA VPN을 사용하여 여러 리전의 리소스를 연결할 수 있습니다.

다음 예시는 99.9% 가용성 SLA를 제공합니다.

여러 리전의 Google Cloud 네트워크 간 HA VPN 게이트웨이
Google Cloud 네트워크 간 HA VPN 게이트웨이(확대하려면 클릭)

이 구성을 설정하려면 서로 연결되는 완전히 구성된 HA VPN 게이트웨이 두 개 만들기를 참조하세요.

99.9% 가용성 SLA 구성

VPN 게이트웨이가 서로 다른 리전에 있는 경우 99.9% 가용성 SLA를 보장하려면 다음 두 가지가 모두 해당되도록 각 HA VPN 게이트웨이를 터널 2개로 구성합니다.

  • Tunnel 0은 한 HA VPN 게이트웨이의 interface 0을 다른 HA VPN 게이트웨이의 interface 0에 연결합니다.
  • Tunnel 1은 한 HA VPN 게이트웨이의 interface 1을 다른 HA VPN 게이트웨이의 interface 1에 연결합니다.

더 나은 가용성 SLA를 받으려면 동일한 리전에 HA VPN 게이트웨이를 배포하세요 . 이 구성을 사용하면 다른 리전의 VPC 네트워크를 연결할 수도 있습니다.

Compute Engine VM 인스턴스에 HA VPN 게이트웨이 연결

HA VPN을 사용하면 IPsec 구현으로 네트워크 가상 어플라이언스로 작동하는 Compute Engine VM 인스턴스와 HA VPN 게이트웨이 간에 보안 연결을 설정할 수 있습니다. 이 토폴로지는 올바르게 구성된 경우에 99.9% 가용성 SLA를 제공합니다.

HA VPN 게이트웨이를 여러 VM 인스턴스에 연결

이 토폴로지에서 HA VPN 게이트웨이는 Compute Engine VM 인스턴스 2개에 연결됩니다. HA VPN 게이트웨이와 VM은 서로 다른 두 개의 Virtual Private Cloud 네트워크에 있습니다. 두 VM은 서로 다른 영역에 있으며 각 VM에는 외부 IP 주소가 있습니다. VM 인스턴스는 피어 VPN 게이트웨이처럼 작동합니다.

이 토폴로지는 특히 HA VPN을 Compute Engine VM 인스턴스에 호스팅된 서드 파티 네트워크 가상 어플라이언스 VM에 연결하려는 경우에 유용합니다. 예를 들어 이 토폴로지를 사용하면 VPN 연결 다운타임 없이 네트워크 가상 어플라이언스 VM 중 하나를 업그레이드할 수 있습니다.

다이어그램에서 HA VPN 게이트웨이는 network-a라는 VPC 네트워크에 있고 두 VM은 network-b에 있습니다. 두 VPC 네트워크 모두 us-central1에 있습니다. network-a의 HA VPN 게이트웨이는 network-b에서 각 VM의 외부 IP 주소로 구성됩니다. 또한 서로 다른 두 리전에 HA VPN 게이트웨이와 VM이 있을 수 있습니다. 이 토폴로지를 사용하여 가용성을 향상시키는 것이 좋습니다.

다음 예시는 99.9% 가용성 SLA를 제공합니다.

서로 다른 영역에 있는 VM 각각에서 HA VPN 게이트웨이를 Compute Engine VM 인스턴스 2개에 연결하는 토폴로지입니다.
서로 다른 영역에 있는 VM 각각에서 HA VPN 게이트웨이를 Compute Engine VM 인스턴스 2개에 연결하는 토폴로지 (확대하려면 클릭)

이 구성을 설정하려면 Compute Engine VM에 HA VPN 연결을 참고하세요.

99.9% 가용성 SLA 구성

99.9% SLA를 충족하려면 HA VPN 게이트웨이의 각 두 인터페이스에서 각 VM의 해당 인터페이스로 터널이 2개 이상 있어야 합니다. 이 토폴로지를 사용하여 가용성 SLA를 높이는 것이 좋습니다.

HA VPN 게이트웨이의 다음 각 인터페이스에 있는 터널 2개는 VM의 인터페이스에 연결됩니다.

  • us-central1-a 영역에서 interface 0부터 us-central1-vm-a까지 이르는 Tunnel 0
  • us-central1-a 영역에서 interface 1부터 us-central1-vm-a까지 이르는 Tunnel 1
  • us-central1-b 영역에서 interface 0부터 us-central1-vm-b까지 이르는 Tunnel 2
  • us-central1-b 영역에서 interface 1부터 us-central1-vm-b까지 이르는 Tunnel 3

단일 VM 인스턴스에 HA VPN 게이트웨이 HA VPN 연결

HA VPN을 사용하면 네트워크 가상 어플라이언스로 작동하고 IPsec VPN 구현을 실행하는 Compute Engine 가상 머신(VM) 인스턴스에 HA VPN 게이트웨이를 연결할 수 있습니다. HA VPN 게이트웨이와 VM은 서로 다른 VPC 2개에 있습니다. VM에는 외부 IP 주소가 있습니다.

전체 가용성은 Compute Engine에 대한 메모리 최적화 머신 계열의 단일 VM 인스턴스에 제공된 가용성 SLA에 의해 결정됩니다. 자세한 내용은 Compute Engine 서비스수준계약(SLA)을 참조하세요.

HA VPN 게이트웨이를 Compute Engine VM에 연결하는 토폴로지입니다.
HA VPN 게이트웨이를 Compute Engine VM에 연결하는 토폴로지 (확대하려면 클릭)

이 구성을 설정하려면 Compute Engine VM에 HA VPN 연결을 참고하세요.

99.9% 가용성 SLA 구성

99.9% 가용성 SLA를 충족하려면 HA VPN 게이트웨이의 인터페이스 2개 각각에서 Compute Engine VM 인터페이스까지 이르는 터널 2개가 있어야 합니다.

HA VPN 게이트웨이의 다음 각 인터페이스에 있는 터널 2개는 VM의 인터페이스에 연결됩니다.

  • us-central1-a 영역에서 interface 0부터 us-central1-vm-a까지 이르는 Tunnel 0
  • us-central1-a 영역에서 interface 1부터 us-central1-vm-a까지 이르는 Tunnel 1

다음 단계

  • 고가용성 및 높은 처리량 시나리오 또는 다중 서브넷 시나리오를 사용하려면 고급 구성을 참조하세요.
  • Cloud VPN을 사용할 때 발생할 수 있는 일반적인 문제를 해결하려면 문제 해결을 참조하세요.