경로

Google Cloud 경로는 네트워크 트래픽이 가상 머신(VM) 인스턴스에서 다른 목적지 위치로 이동하는 경로를 정의합니다. 이러한 목적지 위치는 Google Cloud Virtual Private Cloud(VPC) 네트워크 내부(예: 다른 VM) 또는 외부에 있을 수 있습니다.

VPC 네트워크에서 경로는 CIDR 형식의 단일 목적지 위치 프리픽스와 단일 다음 홉으로 구성됩니다. VPC 네트워크의 인스턴스가 패킷을 전송하면 패킷의 목적지 위치 주소가 경로의 목적지 범위 내에 있는 경우 Google Cloud 가 패킷을 경로의 다음 홉으로 전달합니다.

이 페이지에서는 Google Cloud에서 경로가 작동하는 방식을 간략히 설명합니다.

Google Cloud에서의 라우팅

모든 VPC 네트워크는 확장 가능한 분산형 가상 라우팅 메커니즘을 사용합니다. 네트워크에 할당된 실제 기기가 없습니다. 일부 경로를 선택적으로 적용할 수도 있지만, VPC 네트워크의 라우팅 테이블이 VPC 네트워크 수준에서 정의됩니다.

각 VM 인스턴스에는 네트워크의 라우팅 테이블의 모든 적용 가능한 경로에 대한 정보를 유지하는 컨트롤러가 있습니다. VM에서 나가는 각 패킷은 라우팅 순서에 따라 적용 가능한 경로의 적절한 다음 홉으로 전달됩니다. 경로를 추가하거나 삭제하면 변경사항이 eventual consistency를 가진 설계를 사용하여 VM 컨트롤러로 전파됩니다.

경로 유형

다음 표에는 Google Cloud 가 VPC 네트워크의 경로를 분류하는 방법이 요약되어 있습니다.

유형 및 목적지 다음 홉 참고
정책 기반 경로: 정책 기반 경로는 다른 유형의 경로보다 먼저 평가됩니다.
정책 기반 경로
정책 기반 경로는 소스 IP 주소, 목적지 IP 주소, 프로토콜 또는 둘의 조합을 기반으로 패킷에 적용할 수 있습니다.

정책 기반 경로는 네트워크의 모든 VM, 네트워크 태그에 의해 선택된 특정 VM 또는 Cloud Interconnect용 VLAN 연결을 통해 VPC 네트워크에 들어오는 트래픽(하나의 리전 또는 모든 리전)에 적용될 수 있습니다.

정책 기반 경로는 VPC 네트워크 피어링을 통해 교환되지 않습니다.

서브넷 경로: 모든 서브넷 경로 유형은 정책 기반 경로 이후에 평가되지만 커스텀 경로 이전에 평가됩니다.
로컬 서브넷 경로
서브넷 IP 주소 범위에 대해 자동으로 생성됨
VPC 네트워크

서브넷 수명 주기 이벤트 중에 Google Cloud에서 자동으로 생성, 업데이트, 삭제됩니다.

로컬 서브넷 경로는 전체 VPC 네트워크에 적용됩니다.

피어링 서브넷 경로
VPC 네트워크 피어링을 사용하여 연결된 서로 다른 VPC 네트워크의 서브넷 IP 주소 범위를 나타냅니다.
피어 VPC 네트워크의 다음 홉

VPC 네트워크 피어링은 서브넷 경로 교환 옵션을 제공합니다.

서브넷 수명 주기 이벤트 중에 Google Cloud에서 자동으로 생성, 업데이트, 삭제됩니다.

가져온 피어링 서브넷 경로는 전체 VPC 네트워크에 적용됩니다.

Network Connectivity Center 서브넷 경로
VPC 스포크(Network Connectivity Center 허브에 연결된 서로 다른 VPC 네트워크)의 서브넷 IP 주소 범위를 나타냅니다.
Network Connectivity Center 허브

Network Connectivity Center 스포크 관리자는 서브넷 경로 내보내기를 제외할 수 있습니다.

서브넷 수명 주기 이벤트 중에 Google Cloud에서 자동으로 생성, 업데이트, 삭제됩니다.

가져온 Network Connectivity Center 서브넷 경로는 전체 VPC 네트워크에 적용됩니다.

커스텀 경로: 커스텀 경로는 정책 기반 경로 및 서브넷 경로 이후에 평가됩니다.
로컬 정적 경로
다양한 목적지 위치 지원
패킷을 정적 경로 다음 홉으로 전달 정적 경로 다음 홉에 대한 상세 설명은 다음을 참고하세요.
동적 경로
서브넷 경로 또는 정적 경로와 충돌하지 않는 목적지 위치
Cloud Router의 BGP 세션 피어 경로는 VPC 네트워크에 있는 Cloud Router의 학습된 경로를 기반으로 자동으로 추가 및 삭제됩니다.

VPC 네트워크의 동적 라우팅 모드에 따라 VM에 경로가 적용됩니다.
피어링 정적 경로, 피어링 동적 경로
VPC 네트워크 피어링을 사용하여 연결된 서로 다른 VPC 네트워크의 정적 또는 동적 경로입니다.
피어 VPC 네트워크의 다음 홉

VPC 네트워크 피어링은 정적 경로 교환 옵션을 제공합니다.

가져온 피어링 정적 경로는 전체 VPC 네트워크에 적용됩니다.

VPC 네트워크 피어링은 동적 경로 교환 옵션을 제공합니다.

피어링 동적 경로는 경로를 내보내는 VPC 네트워크의 동적 라우팅 모드에 따라 VPC 네트워크의 한 리전 또는 모든 리전에 적용됩니다.

Network Connectivity Center 동적 경로
서로 다른 VPC 네트워크에 있는 Network Connectivity Center 하이브리드 스포크에서 가져온 동적 경로
Network Connectivity Center 허브

Network Connectivity Center 허브에는 VPC 스포크와 하이브리드 스포크가 모두 있을 수 있습니다.

Network Connectivity Center 동적 경로는 하이브리드 스포크가 포함된 VPC 네트워크의 동적 라우팅 모드에 따라 VPC 네트워크의 한 리전 또는 모든 리전에 적용됩니다.

시스템 생성 경로
시스템 생성 기본 경로
IPv4의 경우 0.0.0.0/0
IPv6의 경우 ::/0
default-internet-gateway 전체 VPC 네트워크에 적용

삭제 또는 교체 가능

서브넷 경로

각 서브넷에는 서브넷과 연결된 각 IP 주소 범위에 대한 서브넷 경로가 하나 이상 있습니다. 서브넷 IP 범위에 대한 자세한 내용은 서브넷을 참고하세요.

서브넷 경로 유형

VPC 네트워크에는 다음과 같은 유형의 서브넷 경로가 포함될 수 있습니다.

  • 같은 VPC 네트워크에 있는 서브넷의 서브넷 경로(로컬 서브넷 경로라고 함)
  • Network Connectivity Center 허브의 VPC 스포크에서 가져오는 Network Connectivity Center 서브넷 경로
  • VPC 네트워크 피어링을 사용하여 연결된 네트워크에서 가져오는 피어링 서브넷 경로

모든 유형의 서브넷 경로의 목적지 범위는 고유해야 합니다. 자세한 내용은 다음을 참고하세요.

서브넷 경로의 수명 주기

기본 IPv4 주소 범위, 보조 IPv4 주소 범위, IPv6 주소 범위 등 서브넷 일부인 모든 IP 주소 범위에는 해당하는 서브넷 경로가 있습니다. Google Cloud 는 다음 시나리오에서 서브넷 경로를 생성하고 삭제합니다.

  • 서브넷 구성을 변경합니다. 예를 들면 다음과 같습니다.

    • 서브넷을 추가하거나 삭제합니다.
    • 기본 IPv4 범위를 확장합니다.
    • 보조 IPv4 범위를 추가하거나 삭제합니다.
    • IPv6 범위를 추가하거나 삭제합니다.
  • Google Cloud 는 새 리전을 추가하여 자동으로 새 서브넷을 VPC 모드 네트워크에 추가합니다. 리전별 각 서브넷의 IPv4 주소 범위에 관한 자세한 내용은 자동 모드 IPv4 범위를 참고하세요.

동적 경로

Cloud Router는 수신된 경계 게이트웨이 프로토콜(BGP) 메시지, 해당하는 BGP 경로 정책(프리뷰), Cloud Router 커스텀 학습 경로를 기반으로 VPC 네트워크에 동적 경로를 생성, 업데이트, 삭제하도록 지시합니다.

동적 경로는 Cloud Router가 포함된 VPC 네트워크의 동적 라우팅 모드 및 최적 경로 선택 모드를 기반으로 한 리전 또는 모든 리전에서 생성됩니다. 자세한 내용은 다음을 참고하세요.

동적 경로의 다음 홉은 다음 중 하나일 수 있습니다.

동적 경로의 다음 홉에 액세스할 수 없는 경우 BGP 세션을 관리하는 Cloud Router는 VPC 네트워크에 동적 경로를 삭제하도록 지시합니다. 자세한 내용은 BGP 상태 변경사항을 참고하세요.

동적 경로 유형

VPC 네트워크에는 다음과 같은 유형의 동적 경로가 포함될 수 있습니다.

Google Cloud 는 동적 경로와의 상호작용에 설명된 대로 동적 경로와 서브넷 경로 간의 충돌을 해결합니다.

시스템 생성 기본 경로

기본 경로의 가능한 가장 광범위한 목적지 위치는 IPv4의 경우 0.0.0.0/0, IPv6의 경우 ::/0입니다. Google Cloud 는 패킷이 라우팅 순서의 더 구체적인 경로와 일치하지 않는 경우에만 기본 경로를 사용하여 패킷을 전달합니다.

외부 패스 스루 네트워크 부하 분산기 및 외부 프로토콜 전달의 특수 라우팅 경로가 기본값에 따라 달라지지 않으므로 기본 경로가 없어도 인터넷에서 네트워크를 격리할 필요가 없습니다.

VPC 네트워크를 만들면Google Cloud 에서 시스템 생성 IPv4 기본 경로를 VPC 네트워크에 추가합니다. 시스템 생성 IPv4 기본 경로는 0.0.0.0/0 목적지와 기본 인터넷 게이트웨이 다음 홉이 있는 로컬 정적 경로입니다. 0.0.0.0/0 목적지 및 기본 인터넷 게이트웨이 다음 홉이 있는 로컬 정적 경로는 인터넷의 IPv4 주소를 포함하여 외부 IPv4 주소 경로를 제공합니다. 다음 예시 리소스에서 이 경로를 사용합니다.

  • 전송하는 패킷에 네트워크 인터페이스 기본 내부 IPv4 주소와 일치하는 소스가 있는 경우 네트워크 인터페이스에 할당된 외부 IPv4 주소가 있는 VM
  • VM 네트워크 인터페이스에서 사용하는 서브넷에 NAT 서비스를 제공하도록 구성된 공개 Cloud NAT 게이트웨이 NAT44와 NAT64 모두에서 Public Cloud NAT 게이트웨이는 항상 기본 인터넷 게이트웨이 다음 홉을 사용하는 로컬 IPv4 정적 경로에 종속됩니다. Public Cloud NAT 게이트웨이에서 변환할 수 있는 트래픽에 관한 자세한 내용은 일반 사양을 참고하세요.

외부 IPv6 주소 범위가 있는 서브넷을 만들면Google Cloud 에서 시스템 생성 IPv6 기본 경로를 VPC 네트워크에 추가합니다(아직 없는 경우). 시스템 생성 IPv6 기본 경로는 ::/0 목적지와 기본 인터넷 게이트웨이 다음 홉이 있는 로컬 정적 경로입니다. ::/0 목적지와 기본 인터넷 게이트웨이 다음 홉이 있는 로컬 정적 경로는 인터넷의 IPv6 주소를 포함하여 외부 IPv6 주소 경로를 제공합니다. 다음에서 이 경로를 사용할 수 있습니다.

  • 전송하는 패킷에 /96 주소 범위 내 소스가 있는 경우 네트워크 인터페이스에 할당된 /96 외부 IPv6 주소 범위를 갖는 VM

전역 Google API에 액세스하는 방법은 기본 인터넷 게이트웨이 다음 홉을 사용하는 로컬 IPv4 또는 IPv6 기본 경로에 따라 달라지는 경우가 있습니다.

  • 패킷을 전역 Google API의 Private Service Connect 엔드포인트로 전송하여 전역 Google API 및 서비스에 액세스하는 경우에는 VPC 네트워크에 기본 인터넷 게이트웨이 다음 홉이 있는 기본 경로가 필요하지 않습니다. Google Cloud 는 엔드포인트에 특수 라우팅 경로를 추가합니다.

  • 패킷을 기본 도메인의 IPv4 또는 IPv6 주소로,private.googleapis.com의 IPv4 또는 IPv6 주소로 또는 restricted.googleapis.com의 IPv4 또는 IPv6 주소로 전송하여 전역 Google API 및 서비스에 액세스하는 경우 기본 인터넷 게이트웨이 다음 홉이 있는 기본 IPv4 및 IPv6 경로를 사용하거나 더욱 구체적인 목적지와 기본 인터넷 게이트웨이 다음 홉이 있는 IPv4 및 IPv6 정적 경로를 만들어 사용할 수 있습니다.

    • VM에 내부 IP 주소만 있는 경우 비공개 Google 액세스의 라우팅 옵션을 참고하세요.
    • VM에 외부 IP 주소가 있는 경우 라우팅 옵션을 참고하세요.

경로 상호작용

다음 섹션에서는 서브넷 경로와 다른 경로 유형 간의 상호작용을 설명합니다.

서브넷 경로와 정적 경로 간의 상호작용

해당 서브넷이 하이브리드 서브넷으로 구성되지 않는 한Google Cloud 는 로컬 서브넷 경로, 피어링 서브넷 경로, Network Connectivity Center 서브넷 경로에 다음 규칙을 적용합니다.

  • 새 정적 경로 목적지가 기존 로컬, 피어링 또는 Network Connectivity Center 서브넷 경로의 목적지와 정확하게 일치하거나 목적지에 속하는 경우Google Cloud 를 사용하여 새 정적 경로를 만들 수 없습니다. 예를 들면 다음과 같습니다.

    • 로컬, 피어링 또는 Network Connectivity Center 서브넷 경로가 10.70.1.0/24 목적지와 함께 있으면 10.70.1.0/24, 10.70.1.0/25, 10.70.1.128/25 또는 10.70.1.0/24에 속하는 다른 목적지의 새로운 정적 경로를 만들 수 없습니다.

    • 2001:0db8:0a0b:0c0d::/64 목적지와 함께 로컬 또는 피어링 서브넷 경로가 있으면 2001:0db8:0a0b:0c0d::/64, 2001:0db8:0a0b:0c0d::/96 또는 2001:0db8:0a0b:0c0d::/64에 속하는 다른 목적지의 새로운 정적 경로를 만들 수 없습니다.

  • Google Cloud 에서는 기존 로컬 또는 피어링 정적 경로의 목적지와 정확하게 일치하거나 이를 포함하는 서브넷 IP 주소 범위로 이어지는 서브넷 변경은 허용되지 않습니다. 예를 들면 다음과 같습니다.

    • VPC 네트워크에 10.70.1.128/25 목적지가 있는 정적 경로가 있으면 10.70.1.128/25, 10.70.1.0/24의 기본 및 보조 IPv4 주소 범위 또는 10.70.1.128/25의 모든 IPv4 주소가 포함된 다른 IP 주소 범위가 있는 새로운 서브넷을 만들 수 없습니다.

    • VPC 네트워크에 2001:db8:a0b:c0d:e0f:f0e::/96 목적지가 있는 정적 경로가 있으면 Google Cloud 에서는 2001:db8:a0b:c0d::/64의 IPv6 주소 범위 또는 2001:db8:a0b:c0d:e0f:f0e::/96의 모든 IPv6 주소가 포함된 다른 범위가 있는 새로운 로컬 또는 피어링 서브넷 경로 생성을 금지합니다.

서브넷 경로와 동적 경로 간의 상호작용

서브넷이 하이브리드 서브넷으로 구성되지 않는 한Google Cloud 는 다음 규칙을 적용합니다.

  • Cloud Router가 기존 로컬, 피어링 또는 Network Connectivity Center 서브넷 경로의 목적지와 정확하게 일치하거나 목적지에 속하는 프리픽스를 전송하는 경우Google Cloud 는 동적 경로를 만들지 않습니다. 예를 들면 다음과 같습니다.

    • 로컬, 피어링 또는 Network Connectivity Center 서브넷 경로에 10.70.1.0/24 목적지가 함께 존재하고, VPC 네트워크, 피어링된 VPC 네트워크 또는 Network Connectivity Center 하이브리드 스포크가 포함된 네트워크의 Cloud Router가 10.70.1.128/25, 10.70.1.0/24 또는 10.70.1.0/24에 포함되는 다른 프리픽스를 수신하는 경우 Google Cloud 는 수신된 충돌하는 프리픽스에 대해 로컬, 피어링 또는 Network Connectivity Center 동적 경로를 만들지 않습니다.

    • 로컬, 피어링 또는 Network Connectivity Center 서브넷 경로에 2001:0db8:0a0b:0c0d::/64 목적지가 함께 존재하고, VPC 네트워크, 피어링된 VPC 네트워크 또는 Network Connectivity Center 하이브리드 스포크가 포함된 네트워크의 Cloud Router가 2001:0db8:0a0b:0c0d::/96, 2001:0db8:0a0b:0c0d::/64 또는 2001:0db8:0a0b:0c0d::/64에 포함되는 다른 프리픽스를 수신하는 경우 Google Cloud 는 수신된 충돌하는 프리픽스에 대해 로컬, 피어링 또는 Network Connectivity Center 동적 경로를 만들지 않습니다.

  • 서브넷 변경으로 인해 목적지가 기존 로컬, 피어링 또는 Network Connectivity Center 동적 경로 목적지와 정확하게 일치하거나 이를 포함하는 새로운 로컬, 피어링 또는 Network Connectivity Center 서브넷 경로가 생성되면Google Cloud 는 기존 동적 경로를 삭제합니다. 예를 들면 다음과 같습니다.

    • VPC 네트워크에 10.70.1.128/25 목적지가 있는 로컬, 피어링 또는 Network Connectivity Center 동적 경로가 있으면 10.70.1.128/25, 10.70.1.0/24 또는 10.70.1.128/25의 모든 IPv4 주소가 포함된 다른 IP 주소 범위의 새 로컬, 피어링 또는 Network Connectivity Center 서브넷 경로가 생성되면Google Cloud 에서 동적 경로를 삭제합니다.

    • VPC 네트워크에 2001:db8:a0b:c0d::/96 목적지가 있는 로컬, 피어링 또는 Network Connectivity Center 동적 경로가 있으면 2001:db8:a0b:c0d::/64의 새 로컬, 피어링 또는 Network Connectivity Center 서브넷 경로가 생성될 때 Google Cloud 에서 동적 경로를 삭제합니다.

적용 여부 및 순서

적용 가능한 경로

각 인스턴스, Cloud VPN 터널, VLAN 연결에는 특정 리소스에 적용되는 경로인 적용 가능한 경로 집합이 있습니다. 적용 가능한 경로는 VPC 네트워크에 있는 모든 경로의 하위 집합입니다.

다음 경로 유형은 항상 모든 VM 인스턴스, VLAN 연결, Cloud VPN 터널에 적용됩니다.

다음 경로 유형은 특정 VM 인스턴스, VLAN 연결 또는 Cloud VPN 터널에만 적용되도록 구성할 수 있습니다.

  • 정책 기반 경로는 다음에 적용할 수 있습니다.

    • 모든 VM 인스턴스, VLAN 연결, Cloud VPN 터널
    • 네트워크 태그로 식별된 VM 인스턴스만
    • 특정 리전의 VLAN 연결만
  • 정적 경로는 다음에 적용할 수 있습니다.

    • 모든 VM 인스턴스, VLAN 연결, Cloud VPN 터널
    • 네트워크 태그로 식별된 VM 인스턴스만
  • 동적 경로는 VPC 네트워크의 동적 라우팅 모드에 따라 동적 경로의 다음 홉이 포함된 리전 또는 모든 리전의 VM 인스턴스, VLAN 연결, Cloud VPN 터널에 적용할 수 있습니다.

특수 라우팅 경로

VPC 네트워크에는 특정 서비스에 대한 특수 경로가 있습니다. 이러한 특수 라우팅 경로는 VPC 네트워크 경로 테이블에 표시되지 않습니다. 특수 라우팅 경로는 삭제할 수 없습니다. 그러나 VPC 방화벽 규칙 또는 방화벽 정책을 사용하여 패킷을 허용하거나 거부할 수 있습니다.

외부 패스 스루 네트워크 부하 분산기 및 외부 프로토콜 전달의 경로

외부 패스 스루 네트워크 부하 분산기외부 프로토콜 전달Maglev 시스템을 사용하여 인터넷의 클라이언트에서 VPC 네트워크의 백엔드 VM 및 목적지 인스턴스로 패킷을 라우팅합니다. 이러한 Maglev 시스템은 목적지가 외부 전달 규칙의 목적지와 일치하는 패킷을 라우팅합니다.

외부 패스 스루 네트워크 부하 분산기 또는 외부 프로토콜 전달의 각 전달 규칙은 또한 VPC 네트워크 외부 목적지로 패킷을 전송하기 위해 백엔드 VM 또는 목적지 인스턴스에 대한 라우팅 경로를 제공합니다.

  • 백엔드 VM 또는 목적지 인스턴스가 전송한 패킷은 클라이언트로 다시 전송되는 아웃바운드 응답 패킷이거나 새 연결을 시작하는 아웃바운드 패킷일 수 있습니다.
  • 패킷 소스는 전달 규칙의 IP 주소와 일치해야 합니다. 패킷 프로토콜 및 소스 포트는 전달 규칙의 프로토콜 및 포트 사양과 일치할 필요가 없습니다.
  • 전달 규칙 라우팅 경로는 기본 경로나 기본 인터넷 게이트웨이 다음 홉 사용에 의존하지 않습니다.
  • 백엔드 VM 및 목적지 인스턴스에서는 IP 전달을 사용 설정할 필요가 없습니다.

Google 프런트엔드 및 백엔드 사이의 경로

외부 애플리케이션 부하 분산기외부 프록시 네트워크 부하 분산기는 Google 프런트엔드(GFE)를 사용합니다. 보조 레이어 GFEㄴ는 백엔드 VM에 대해 TCP 연결을 열고 다음 소스로부터 패킷을 전송합니다.

  • IPv4의 경우 35.191.0.0/16130.211.0.0/22
  • IPv6의 경우: 2600:2d00:1:1::/64

Google Cloud 는 Google 네트워크의 경로를 사용하여 이러한 소스 범위로부터 VPC 네트워크의 백엔드 VM으로 패킷을 전달합니다. 각 VPC 네트워크에는 VM이 범위에 응답 패킷을 전송하도록 허용하는 라우팅 경로가 포함되어 있습니다.

상태 점검 경로

모든 부하 분산기 및 관리형 인스턴스 그룹 자동 복구에 대한 상태 점검은 상태 점검 프로브 IP 주소 범위로부터 백엔드 VM으로 패킷을 전송합니다.

Google Cloud 는 Google 네트워크의 경로를 사용하여 상태 점검 프로브 시스템에서 VPC 네트워크의 VM으로 패킷을 전달합니다. 각 VPC 네트워크에는 VM이 상태 점검 프로브 시스템에 응답 패킷을 전송하도록 허용하는 라우팅 경로가 포함되어 있습니다.

IAP(Identity-Aware Proxy) 경로

IAP를 사용하는 TCP 전달은 완전히 Google 네트워크 내에 있는 다음 홉과 함께 IPv4의 경우 35.235.240.0/20, IPv6의 경우 2600:2d00:1:7::/64를 내부 전용 범위로 사용합니다. Google은 이러한 범위에 대한 경로를 인터넷에 게시하지 않습니다.

Google 네트워크의 경로는 IAP TCP 전달을 사용할 경우 35.235.240.0/20 또는 2600:2d00:1:7::/64에서 VPC 네트워크의 VM으로 패킷을 전달합니다. 각 VPC 네트워크에는 VM이 이러한 범위에 응답 패킷을 전송하도록 허용하는 라우팅 경로가 포함되어 있습니다.

Cloud DNS 및 서비스 디렉터리 경로

다음 Cloud DNS 및 서비스 디렉터리 기능은 완전히 Google 네트워크 내에 있는 다음 홉과 함께 35.199.192.0/19를 내부 전용 범위로 사용합니다. Google은 35.199.192.0/19에 대한 경로를 인터넷에 게시하지 않습니다.

Google 네트워크의 경로는 이러한 Cloud DNS 및 서비스 디렉터리 기능을 사용할 때 35.199.192.0/19에서 VPC 네트워크의 VM으로 패킷을 전달합니다. 각 VPC 네트워크에는 VM이 35.199.192.0/19으로 응답 패킷을 전송하도록 허용하는 라우팅 경로가 포함되어 있습니다.

서버리스 VPC 액세스 경로

서버리스 VPC 액세스는 완전히 Google 네트워크 내에 있는 다음 홉과 함께 35.199.224.0/19를 내부 전용 범위로 사용합니다. Google은 35.199.224.0/19에 대한 경로를 인터넷에 게시하지 않습니다.

Google 네트워크의 경로는 35.199.224.0/19에서 서버리스 VPC 액세스 커넥터 인스턴스로 패킷을 전달합니다. 각 VPC 네트워크에는 커넥터 인스턴스가 35.199.224.0/19로 응답 패킷을 전송하도록 허용하는 라우팅 경로가 포함되어 있습니다.

전역 Google API의 Private Service Connect 엔드포인트 경로

전역 Google API의 Private Service Connect 엔드포인트를 만들 때Google Cloud 는 엔드포인트의 경로를 VPC 네트워크에 추가합니다. 경로 목적지는 엔드포인트의 전역 내부 IP 주소입니다.

라우팅 순서

지정된 패킷에 적용 가능한 경로가 두 개 이상 있을 수 있습니다. 다음 단계에서는 경로를 선택하는 데 사용되는 프로세스를 모델링합니다.

  1. 특수 라우팅 경로: 일부Google Cloud 특수 라우팅 경로는 VPC 네트워크 경로 테이블에 표시되지 않습니다. 자세한 내용은 특수 라우팅 경로를 참고하세요.

    특수 라우팅 경로를 적용할 수 있는 경우 경로 선택 모델에 특수 경로만 포함됩니다. 다른 모든 경로는 무시되고 이 단계에서 평가가 중지됩니다.

  2. 정책 기반 경로: 정책 기반 경로는 특수 라우팅 경로 이후에 평가되지만 다른 유형의 경로 앞에서 평가됩니다. VPC 네트워크에 정책 기반 경로가 없으면Google Cloud 는 이 단계를 건너뛰고 서브넷 경로 단계로 진행합니다.

    Google Cloud 는 정책 기반 경로를 우선순위만으로 평가합니다.Google Cloud 는 우선순위가 가장 높은 정책 기반 경로 또는 경로부터 각 정책 기반 경로의 패킷 소스 및 목적지를 평가합니다. 패킷의 특성이 정책 기반 경로와 일치하지 않는 경우Google Cloud 는 이 정책 기반 경로를 무시하고 계속해서 정렬된 목록의 다음 정책 기반 경로를 평가합니다. 평가할 다음 정책 기반 경로는 무시된 정책 기반 경로와 동일한 우선순위를 공유하거나 우선순위가 더 낮을 수 있습니다.

    • 경로 선택 모델의 모든 정책 기반 경로를 평가한 이후에 패킷 특성이 정책 기반 경로와 일치하지 않으면Google Cloud 에서 모든 정책 기반 경로를 무시하고 서브넷 경로 단계로 진행합니다.

    • 패킷의 특성이 최고 우선순위의 정책 기반 경로와 일치하는 경우 Google Cloud 가 먼저 하위 우선순위의 정책 기반 경로를 모두 무시합니다. 목록에 정책 기반 경로가 둘 이상 남아 있으면 Google Cloud 우선순위가 동일한 남은 각 정책 기반 경로를 평가합니다. Google Cloud 패킷 특성이 일치하지 않으면 남은 정책 기반 경로를 무시합니다. 이 단계 이후 경로 선택 모델에 정책 기반 경로가 하나 이상 포함될 수 있습니다.

    • 경로 선택 모델에 특성이 일치하는 우선순위가 가장 높은 정책 기반 경로가 2개 이상 포함된 경우 Google Cloud 는 내부 알고리즘을 사용하여 단일 정책 기반 경로를 선택합니다. 선택한 정책 기반 경로는 패킷의 소스 또는 목적지에 대해 가장 일치하는 항목이 아닐 수 있습니다. 이러한 모호성을 방지하기 위해서는 우선순위가 고유한 정책 기반 경로를 만드는 것이 좋습니다.

    • 경로 선택 모델에 최우선 정책 기반 경로가 하나만 포함되었고, 해당 경로가 다른 정책 기반 경로를 건너뛰도록 구성된 경우 Google Cloud는 모든 정책 기반 경로를 무시하고 서브넷 경로 단계로 진행합니다.

    • 경로 선택 모델에 최우선 정책 기반 경로가 하나만 포함되었고, 해당 경로가 다른 정책 기반 경로를 건너뛰도록 구성되지 않은 경우 Google Cloud 는 패킷을 다음 홉 내부 패스 스루 네트워크 부하 분산기로 보내고 정책 기반 경로가 아닌 모든 경로를 무시합니다.

  3. 서브넷 경로: Google Cloud 는 패킷의 목적지가 VPC 네트워크의 로컬, 피어링 또는 Network Connectivity Center 서브넷 경로의 목적지 범위 내에 있는지 여부를 결정합니다.

    • 패킷의 목적지가 로컬, 피어링 또는 Network Connectivity Center 서브넷 경로의 어떤 목적지 범위와도 일치하지 않는 경우 Google Cloud는 모든 서브넷 경로를 무시하고 가장 구체적인 목적지 위치 단계로 진행합니다.

    • 패킷의 목적지가 VPC 네트워크의 로컬, 피어링 또는 Network Connectivity Center 서브넷 경로의 목적지 범위와 일치하는 경우 서브넷이 하이브리드 서브넷으로 구성되어 있는지 여부에 따라 동작이 달라집니다.

      • 대부분의 서브넷의 경우 Google Cloud 는 서브넷 경로만 사용하여 VM 네트워크 인터페이스 또는 내부 전달 규칙과 같은 서브넷의 리소스로 패킷을 전송하려고 시도합니다. 다른 모든 경로는 무시되고 이 단계에서 평가가 중지됩니다. 패킷의 목적지를 사용하는 리소스가 없거나 리소스가 중지된 VM 인스턴스인 경우 패킷이 삭제됩니다.

      • 그러나 일치하는 서브넷 경로가 하이브리드 서브넷에서 가져온 경우Google Cloud 는 VM 네트워크 인터페이스 또는 내부 전달 규칙과 같이 서브넷에서 일치하는 목적지 리소스를 찾으려고 시도합니다.

        • 서브넷에 리소스가 있으면 Google Cloud는 서브넷 경로만 사용하고 패킷을 리소스로 전송하려고 시도합니다. 다른 모든 경로는 무시되고 이 단계에서 평가가 중지됩니다. 패킷의 목적지에 리소스가 없으면 패킷이 삭제됩니다. 리소스가 실행되지 않는 VM인 경우 패킷도 삭제됩니다.

        • 서브넷에 리소스가 없으면 Google Cloud는 일치하는 서브넷 경로를 포함한 모든 서브넷 경로를 무시하고 가장 구체적인 목적지 위치 단계로 진행합니다.

  4. 가장 구체적인 목적지: 이 단계의 시작 시 경로 선택 모델에는 특수 라우팅 경로, 정책 기반 경로, 로컬, 피어링 또는 Network Connectivity Center 서브넷 경로가 없습니다.

    Google Cloud 는 나머지 적용 가능한 경로 중 패킷의 목적지 IP 주소를 포함하는 가장 구체적인 목적지가 있는 경로를 결정합니다. Google Cloud 는 목적지 위치가 덜 구체적인 다른 모든 경로를 무시합니다. 예를 들어 10.240.1.0/2410.240.0.0/16보다 더 구체적인 목적지 위치입니다.

    이 단계를 완료하면 경로 선택 모델에 목적지가 동일한 커스텀 경로만 포함됩니다.

  5. 가장 선호되는 커스텀 경로 유형만 선택: 이 단계에서 Google Cloud는 가장 선호되는 커스텀 경로 유형을 제외한 모든 커스텀 경로를 삭제합니다. 로컬 커스텀 경로는 Network Connectivity Center 동적 경로보다 선호되며, Network Connectivity Center 동적 경로는 피어링 커스텀 경로보다 선호됩니다.

    다음 표에는 Google Cloud 가 이 단계에서 사용하는 로직이 요약되어 있습니다.

    커스텀 경로 카테고리 동작 방식
    로컬 동적 경로 및 로컬 정적 경로

    경로 모델에 목적지의 로컬 동적 경로 또는 로컬 정적 경로가 하나 이상 포함된 경우 Google Cloud 는 경로 모델에 있는 경우 다음 커스텀 경로 유형을 삭제합니다.

    • 서로 다른 VPC 네트워크의 하이브리드 스포크에서 Network Connectivity Center 동적 경로
    • 피어링 동적 경로(VPC 네트워크 피어링을 사용하여 연결된 다른 VPC 네트워크에서 가져옴)
    Network Connectivity Center 동적 경로 다음 조건을 모두 충족하는 경우 Google Cloud 는 경로 모델에서 모든 피어링 동적 경로와 피어링 정적 경로를 삭제합니다.
    • 경로 모델에 목적지의 로컬 커스텀 경로가 없습니다.
    • 목적지에 대한 Network Connectivity Center 동적 경로가 경로 모드에 하나 이상 포함되어 있습니다.
    • Network Connectivity Center 동적 경로는 다른 VPC 네트워크의 하이브리드 스포크에서 가져옵니다.
    피어링 동적 경로 및 피어링 정적 경로 가장 선호되지 않는 커스텀 경로 유형에는 피어링 커스텀 경로가 포함됩니다. 목적지의 피어링 커스텀 경로는 경로 모델에 목적지의 로컬 커스텀 경로 또는 Network Connectivity Center 동적 경로가 포함되지 않는 경우에만 사용됩니다.
  6. 단일 VPC 네트워크의 피어링 커스텀 경로에 대한 다음 홉 선택: 동일한 목적지의 다음 홉은 동일한 VPC 네트워크에 있어야 합니다. 이 단계는 VPC 네트워크 피어링을 사용하여 연결된 두 개 이상의 서로 다른 VPC 네트워크에서 가져온 피어링 동적 경로 또는 피어링 정적 경로가 경로 모델에 포함된 경우에 적용됩니다.

    Google Cloud 는 내부 알고리즘을 사용하여 단일 VPC 네트워크에서 피어링 커스텀 경로를 가져옵니다. VPC 네트워크가 새 VPC 네트워크와 피어링되거나 기존 피어 VPC 네트워크와의 연결이 끊어지면Google Cloud 가 선택하는 피어 네트워크가 변경될 수 있습니다.

  7. 사용할 수 없는 다음 홉이 있는 정적 및 동적 경로 무시: 이 단계는Google Cloud 에서 다운되거나 잘못된 다음 홉을 무시하는 상황을 모델링합니다.

    • 잘못된 다음 홉 VM IP 주소 사양: 정적 경로의 next-hop-address는 경로의 VPC 네트워크에서 VM에 할당된 IP 주소와 일치해야 합니다. IP 주소는 다음 중 하나로 VM의 네트워크 인터페이스에 할당되어야 합니다.

      • 기본 내부 IPv4 주소
      • 내부 IPv6 주소
      • 외부 IPv6 주소

      next-hop-address로 지정된 IP 주소가 다른 유형의 리소스(예: 별칭 IP 범위)와 일치하거나 어떤 리소스와도 일치하지 않으면Google Cloud 는 경로를 무시합니다.

    • 다음 홉 VM이 중지되거나 삭제됨: Google Cloud 는 다음 홉 VM 인스턴스가 중지되거나 삭제된 각 정적 경로를 무시합니다. 이 동작은 다음 홉이 next-hop-instance 또는 next-hop-address를 사용하여 지정된 경로에 적용됩니다. 자세한 내용은 인스턴스가 중지되거나 삭제될 때의 동작을 참고하세요.

    • 잘못된 다음 홉 부하 분산기 IP 주소 사양: IP 주소로 지정된 다음 홉 부하 분산기가 있는 정적 경로의 경우 IP 주소가 경로의 VPC 네트워크 또는 피어링된 VPC 네트워크에 있는 내부 패스 스루 네트워크 부하 분산기의 전달 규칙과 일치해야 합니다. 다음 홉 IP 주소가 다른 유형의 부하 분산기의 전달 규칙과 일치하거나 전달 규칙과 일치하지 않으면Google Cloud 는 경로를 무시합니다.

    • 설정되지 않은 다음 홉 기본 VPN 터널:Google Cloud 는 활성 1단계(IKE) 보안 연결(SA)이 없는 다음 홉 기본 VPN 터널이 있는 각 정적 경로를 무시합니다. 자세한 내용은 기본 VPN 문서의 경로 순서를 참고하세요.

    • 작동하지 않는 다음 홉이 있는 동적 경로: 동적 경로 프로그래밍을 담당하는 BGP 세션이 중단되기 전에 다음 홉 Cloud VPN 터널, VLAN 연결 또는 라우터 어플라이언스 VM이 작동하지 않으면 Google Cloud는 동적 경로를 무시합니다. 이 상황은 일반적으로 해당 Cloud Router BGP 세션이 종료될 때 동적 경로가 삭제되기 전 몇 초 동안만 발생합니다.

    Google Cloud 는 다음 홉 VM의 게스트 OS 또는 다음 홉 부하 분산기의 백엔드 VM이 패킷을 처리하는지 확인하지 않습니다. 자세한 내용은 인스턴스 및 내부 패스 스루 네트워크 부하 분산기 다음 홉에 대한 일반적인 고려사항을 참고하세요.

  8. 우선순위가 낮은 경로 무시: 이 단계에서는 Google Cloud 가 우선순위가 가장 높은 경로를 제외한 모든 경로를 무시하는 방법을 모델링합니다.

    이 단계 후에 경로 모델이 비어 있거나 하나 이상의 경로가 포함될 수 있습니다. 모델이 비어 있지 않으면 모델의 모든 경로에 다음과 같은 특성이 있습니다.

    • 동일한 우선순위
    • 무시되지 않은 다음 홉
    • 동일한 목적지
    • 정책 기반 경로 또는 서브넷 경로가 아닌 경로 유형
  9. 단일 VPC 네트워크에서 Network Connectivity Center 동적 경로의 다음 홉 선택: 동일한 목적지의 다음 홉은 동일한 VPC 네트워크에 있어야 합니다. 이 단계는 경로 모델에 다른 VPC 네트워크에 있는 두 개 이상의 하이브리드 스포크에서 가져온 Network Connectivity Center 동적 경로가 포함된 경우에 적용됩니다.

    Google Cloud 는 내부 알고리즘을 사용하여 단일 VPC 네트워크에 있는 하이브리드 스포크에서 Network Connectivity Center 동적 경로를 가져옵니다. Network Connectivity Center 허브에 하이브리드 스포크를 추가하거나 하이브리드 스포크를 삭제하면 선택한 하이브리드 스포크가 변경될 수 있습니다. 이러한 모호성을 방지하려면 다음에 해당하는 경우 Network Connectivity Center 동적 경로에 고유한 우선순위가 있는지 확인합니다.

    • 경로의 목적지가 동일함
    • 서로 다른 VPC 네트워크의 두 개 이상의 하이브리드 스포크에서 경로를 가져옴
  10. 가장 선호되는 선호도 카테고리만 선택: Google Cloud 이 단계에 정의된 대로 서로 다른 선호도 카테고리에 속하는 경로 간에 비용 등가 멀티패스(ECMP)를 실행하지 않습니다.

    선호도 카테고리 경로 유형 및 다음 홉 유형
    1차 선호(가장 선호됨) 다음 홉 인스턴스(next-hop-instance 또는 next-hop-address) 또는 다음 홉 기본 VPN 터널이 있는 하나 이상의 정적 경로
    2차 선호 단일 유형의 동적 경로 1개 이상
    3차 선호 다음 홉이 내부 패스 스루 네트워크 부하 분산기인 단일 정적 경로
    4차 선호(가장 선호되지 않음) 다음 홉이 default-internet-gateway인 정적 경로 1개 이상

    이 단계에서 다음 홉 부하 분산기가 있는 정적 경로가 2개 이상 있는 경우 Google Cloud 는 내부 알고리즘을 사용하여 단일 정적 경로를 선택합니다.Google Cloud 는 여러 부하 분산기 간에 ECMP를 실행하지 않습니다. 자세한 내용은 내부 패스 스루 네트워크 부하 분산기 다음 홉에 대한 고려사항을 참고하세요.

    이 단계 후에 경로 모델이 비어 있거나 하나 이상의 경로가 포함될 수 있습니다. 모델이 비어 있지 않으면 모델의 모든 경로에 다음과 같은 특성이 있습니다.

    • 동일한 환경설정 카테고리
    • 동일한 우선순위
    • 무시되지 않은 다음 홉
    • 단일 VPC 네트워크의 다음 홉
    • 동일한 목적지
    • 정책 기반 경로 또는 서브넷 경로가 아닌 경로 유형
  11. 패킷 전송 또는 삭제: 경로 모델에 남아 있는 경로 수에 따라 Google Cloud 패킷을 전송하거나 삭제합니다.

    • 경로 모델에 단일 경로가 포함된 경우 Google Cloud 는 다음 홉으로 패킷을 전송합니다(다음 예외 제외).

      전역 액세스가 사용 설정되지 않은 다음 홉 내부 패스 스루 네트워크 부하 분산기는 부하 분산기의 리전 외부 리전에서 연결할 수 없습니다. 따라서 다음 홉 부하 분산기에 전역 액세스가 사용 설정되어 있지 않으면 Google Cloud 는 부하 분산기의 리전과 다른 리전의 VM 인스턴스, VLAN 연결, Cloud VPN 터널에서 전송된 모든 패킷을 삭제합니다. 이 동작을 변경하려면 전역 액세스를 사용 설정하세요.

    • 경로 모델에 경로가 2개 이상 포함된 경우 Google Cloud는 ECMP를 실행하여 다음 홉 간에 패킷을 분산합니다. 다음 홉 선택은 해시 계산 및 다음 홉 수에 따라 다릅니다. 패킷에 포트 정보가 포함된 경우Google Cloud 는 5튜플 해시를 사용하고, 그렇지 않은 경우에는 3튜플 해시를 사용합니다. 후속 패킷이 전송될 때 경로 모델이 변경되면 해시가 동일하더라도 Google Cloud 에서 이 패킷을 다른 다음 홉으로 보낼 수 있습니다.

    • 경로 모델이 비어 있으면 Google Cloud 는 ICMP 유형 3, 코드 0(네트워크에 연결할 수 없음) 메시지와 함께 패킷을 삭제합니다.

다음 단계