내부 범위 개요

내부 범위를 사용하면 내부 IP 주소 블록을 예약하고 해당 주소의 사용 방법을 지정할 수 있습니다. VPC 네트워크 피어링, 공유 VPC, Cloud VPN, Cloud Interconnect와 같은 기능으로 인해 네트워크가 더 복잡해졌을 때 내부 범위를 사용하면 Virtual Private Cloud (VPC) 네트워크 토폴로지를 관리하는 데 도움이 될 수 있습니다.

사양

  • 내부 범위 리소스는 VPC 네트워크 내에서 할당된 내부 IPv4 또는 IPv6(미리보기) CIDR 블록을 나타냅니다.
  • 내부 범위를 예약할 때 다음을 구성합니다.
    • 범위가 VPC 네트워크의 리소스에서 사용할 수 있거나 외부 사용을 위해 예약된 경우 Google Cloud
    • VPC 네트워크 피어링이 구성된 경우 범위를 사용할 수 있는 방법
    • 범위가 상위 VPC 네트워크의 서브넷 또는 경로와 겹칠 수 있는 경우
    • 범위의 주소 블록 또는 중복 동작을 수정할 수 있는 경우(미리보기)
  • 기본적으로 범위의 VPC 네트워크에 있는 다른 리소스에서 사용하는 IP 주소가 포함된 내부 범위를 예약할 수 없습니다. Google Cloud
  • 서브넷, 경로 또는 둘 다와의 중복을 사용 설정하면 지정된 리소스 유형의 IP 주소 범위와 겹치는 CIDR 블록으로 내부 범위를 만들 수 있습니다.
  • 리소스를 내부 범위 (서브넷의 경우)와 명시적으로 연결하거나 중복을 허용 (경로의 경우)하지 않는 한 기존 내부 범위의 IP 주소를 사용하는 Google Cloud 리소스를 만들 수 없습니다.
  • 내부 범위가 변경 불가능한 경우 (미리보기) 범위의 설명만 수정할 수 있습니다. 범위를 변경할 수 있는 경우 (기본값) 범위의 CIDR 블록, 중복 동작, 설명을 수정할 수 있습니다. 범위를 만든 후에는 불변성을 변경할 수 없습니다.

예를 들어 겹침이 지정되지 않은 변경 가능한 10.0.0.0/24 내부 범위를 생각해 보세요.

10.0.0.0/25 범위를 사용하는 동일한 VPC 네트워크에서 서브넷을 만들려고 하면 서브넷을 내부 범위와 연결하지 않는 한 서브넷 생성이 실패합니다.

10.0.0.0/25 범위를 사용하는 동일한 VPC 네트워크에서 경로를 만들려고 하면 overlaps 속성을 OVERLAP_ROUTE_RANGE로 설정하여 내부 범위를 업데이트하지 않는 한 경로 생성이 실패합니다.

피어링 유형

내부 범위의 피어링 유형은 VPC 네트워크 피어링과 관련된 범위의 동작을 지정합니다. 피어링 유형은 다음 중 하나일 수 있습니다.

  • FOR_SELF: 내부 범위를 만든 VPC 네트워크에서만 내부 범위를 사용할 수 있습니다. 이 범위는 연결된 VPC 네트워크 및 해당 VPC 네트워크의 피어에서 액세스할 수 있습니다. 그러나 피어 네트워크의 피어는 이 범위를 사용할 수 없습니다. 기본 설정입니다.

  • FOR_PEER: 이 내부 범위는 피어 네트워크의 리소스와만 연결될 수 있습니다. 범위의 상위 VPC 네트워크 내에 있는 리소스는 범위와 연결될 수 없지만 피어 네트워크의 리소스는 연결될 수 있습니다.

  • NOT_SHARED: 내부 범위는 범위를 만든 네트워크의 리소스와만 연결할 수 있으며 범위가 피어와 공유되지 않습니다. 피어링된 네트워크는 상위 VPC 네트워크에 표시되는 방식으로 내부 범위를 사용할 수 없습니다. 두 네트워크 모두에서 피어링 유형이 NOT_SHARED인 경우 피어링된 네트워크에서 동일한 범위를 사용할 수 있습니다.

사용량 유형

내부 범위 리소스의 사용량 유형은 할당된 CIDR 블록을 상위 VPC 네트워크의 다른 Google Cloud 리소스와 연결할 수 있는지 여부를 지정합니다. 내부 범위의 사용량 유형은 다음 중 하나일 수 있습니다.

  • FOR_VPC: 범위는 상위 VPC 네트워크의 다른 Google Cloud 리소스와 연결할 수 있습니다. 기본 설정입니다.

  • EXTERNAL_TO_VPC: 범위를 상위 VPC 네트워크의 다른Google Cloud 리소스와 연결할 수 없습니다.

  • FOR_MIGRATION: 이 범위를 사용하여 피어링된 VPC 네트워크 간에 서브넷 범위를 이전할 수 있습니다.

IPv4 서브넷 범위 이전

CIDR 범위를 한 서브넷에서 다른 서브넷으로 이전하려면 서브넷을 삭제한 후 다시 만들어야 합니다. 일반적으로 서브넷을 삭제하면 CIDR 범위가 해제되며 다른 리소스에서 사용할 수 있습니다. 이전 중에 CIDR 범위를 예약하려면(원래 서브넷이 삭제된 후 새 서브넷이 생성되기 전) FOR_MIGRATION 사용 유형이 있는 IPv4 내부 범위를 예약하면 됩니다.

이전을 위한 내부 범위는 CIDR 범위, 소스 서브넷, 대상 서브넷을 지정합니다.

  • IPv4 CIDR 범위는 소스 서브넷 범위와 일치하거나 소스 서브넷 범위를 포함해야 합니다.
  • 소스 서브넷과 대상 서브넷은 동일한 프로젝트에 있을 수도 있고 다른 프로젝트에 있을 수도 있습니다.
  • 소스 서브넷은 내부 범위 리소스와 동일한 프로젝트에 있어야 합니다.
  • 내부 범위를 만들 때 대상 서브넷이 존재할 필요는 없습니다.

소스 서브넷을 삭제하면 CIDR 범위는 대상 서브넷과 일치하는 서브넷에만 할당할 수 있습니다.

서브넷을 마이그레이션한 후 내부 범위를 삭제할 수 있습니다.

사용 유형이 FOR_MIGRATION인 내부 범위는 피어링 유형이 FOR_SELF여야 합니다.

사용 사례

다음 표에서는 다양한 사용 및 피어링 조합이 있는 내부 범위의 사용 사례를 설명합니다. IPv6 내부 범위에는 특정 사용 및 피어링 요구사항이 있으며 여기에 나열된 모든 사용 사례를 지원하지는 않습니다.

목적 사용량 유형 피어링 유형 IP 버전
범위의 VPC 네트워크 내에서만 사용할 범위를 예약합니다. FOR_VPC NOT_SHARED IPv4
피어 VPC 네트워크 전용으로 범위를 예약하여 로컬 VPC 네트워크의 리소스가 이를 사용하지 못하도록 합니다. FOR_VPC FOR_PEER IPv4
범위의 VPC 네트워크 외부에서 사용할 범위를 예약하여 범위의 VPC 네트워크에 있는 리소스가 해당 IP 주소를 사용하지 못하도록 합니다. IPv6 범위의 경우 범위의 IP 주소가 새 IPv6 전용 또는 이중 스택 서브넷에 자동으로 할당되지 않도록 합니다. EXTERNAL_TO_VPC FOR_SELF IPv4 또는 IPv6
온프레미스 전용으로 범위를 예약하여 범위의 VPC 네트워크에 있는 리소스가 해당 IP 주소를 사용하지 못하도록 합니다. EXTERNAL_TO_VPC NOT_SHARED IPv4
한 VPC 네트워크에서 다른 VPC 네트워크로 서브넷을 이전하기 위해 일시적으로 범위를 예약합니다. FOR_MIGRATION FOR_SELF IPv4

할당량

단일 프로젝트에서 만들 수 있는 내부 범위 리소스의 수에는 한도가 있습니다. 자세한 내용은 VPC 문서의 프로젝트별 할당량을 참조하세요.

다음 단계