Connectivité inter-VPC Cross-Cloud Network à l'aide de Network Connectivity Center

Last reviewed 2025-01-30 UTC

Ce document fournit une architecture de référence que vous pouvez utiliser pour déployer une topologie de réseau inter-VPC Cross-Cloud Network dans Google Cloud. Cette conception de réseau permet de déployer des services logiciels sur des réseaux Google Cloud et externes, tels que des centres de données sur site ou d'autres fournisseurs de services cloud (CSP).

Ce document s'adresse aux administrateurs réseau, aux architectes cloud et aux architectes d'entreprise qui vont développer la connectivité réseau. Il inclut également les architectes cloud qui planifient le déploiement des charges de travail. Ce document part du principe que vous disposez de connaissances de base sur le routage et la connectivité Internet.

Cette conception prend en charge plusieurs connexions externes, plusieurs réseaux de cloud privé virtuel (VPC) d'accès aux services contenant des services et des points d'accès aux services, ainsi que plusieurs réseaux VPC de charge de travail.

Dans ce document, le terme points d'accès aux services désigne les points d'accès aux services mis à disposition à l'aide de l'accès aux services privés Google Cloud et de Private Service Connect. Network Connectivity Center est un modèle de plan de contrôle en étoile pour la gestion de la connectivité réseau dansGoogle Cloud. La ressource de hub fournit une gestion centralisée de la connectivité pour les spokes VPC Network Connectivity Center.

Le hub Network Connectivity Center est un plan de contrôle global qui apprend et distribue des routes entre les différents types de spokes qui y sont connectés. Les spokes VPC injectent généralement des routes de sous-réseau dans la table de routage du hub centralisée. Les spokes hybrides injectent généralement des routes dynamiques dans la table de routage du hub centralisée. À l'aide des informations du plan de contrôle du hub Network Connectivity Center, Google Cloudétablit automatiquement une connectivité de plan de données entre les spokes Network Connectivity Center.

Network Connectivity Center est l'approche recommandée pour interconnecter les VPC afin de permettre une croissance évolutive sur Google Cloud. Lorsque des appliances virtuels réseau doivent être insérés dans le chemin de trafic, utilisez des routes statiques ou basées sur des règles, ainsi que l'appairage de réseaux VPC pour interconnecter des VPC. Pour en savoir plus, consultez la section Connectivité inter-VPC avec l'appairage de réseaux VPC.

Architecture

Le diagramme suivant présente une vue d'ensemble de l'architecture des réseaux et des différents flux de paquets compatibles avec cette architecture.

Les quatre types de connexions décrits dans le document.

L'architecture contient les éléments généraux suivants:

Composant Objectif Interactions
Réseaux externes (sur site ou autre réseau de CSP) Héberge les clients des charges de travail exécutées dans les VPC de charge de travail et dans les VPC d'accès aux services. Les réseaux externes peuvent également héberger des services. Échange des données avec les réseaux VPC de Google Cloudvia le réseau de transit. Se connecte au réseau de transit à l'aide de Cloud Interconnect ou d'un VPN haute disponibilité.

Met fin à une extrémité des flux suivants:

  • Externe-à-externe
  • External-to-services-access
  • External-to-Private-Service-Connect-consumer
  • Externe à la charge de travail
Réseau VPC de transit (également appelé réseau VPC de routage dans Network Connectivity Center) Il sert de hub au réseau externe, au réseau VPC d'accès aux services et aux réseaux VPC de la charge de travail. Connecte le réseau externe, le réseau VPC d'accès aux services, le réseau VPC consommateur Private Service Connect et les réseaux VPC de la charge de travail à l'aide d'une combinaison de Cloud Interconnect, de VPN haute disponibilité et de Network Connectivity Center.
Réseau VPC d'accès aux services Fournit un accès aux services nécessaires aux charges de travail exécutées sur les réseaux VPC de charge de travail ou sur des réseaux externes. Fournit également des points d'accès aux services gérés hébergés sur d'autres réseaux. Échange des données avec les réseaux externes, de charge de travail et de consommation Private Service Connect via le réseau de transit. Se connecte au VPC de transit à l'aide d'un VPN haute disponibilité. Le routage transitif fourni par le VPN haute disponibilité permet au trafic externe d'atteindre les VPC de services gérés via le réseau VPC d'accès aux services.

Met fin à une extrémité des flux suivants:

  • External-to-services-access
  • Accès des charges de travail aux services
  • Services-access-to-Private-Service-Connect-consumer
Réseau VPC de services gérés Héberge les services gérés dont les clients d'autres réseaux ont besoin. Échange des données avec les réseaux externes, d'accès aux services, de consommation Private Service Connect et de charge de travail. Se connecte au réseau VPC d'accès aux services à l'aide de l'accès aux services privés, qui utilise l'appairage de réseaux VPC. Le VPC de services gérés peut également se connecter au VPC client Private Service Connect à l'aide de Private Service Connect ou de l'accès aux services privés.

Met fin à une extrémité des flux de tous les autres réseaux.
VPC client Private Service Connect Héberge les points de terminaison Private Service Connect accessibles à partir d'autres réseaux. Ce VPC peut également être un VPC de charge de travail. Échange des données avec les réseaux VPC externes et d'accès aux services via le réseau VPC de transit. Se connecte au réseau de transit et à d'autres réseaux VPC de charge de travail à l'aide de spokes VPC Network Connectivity Center.
Réseaux VPC de charge de travail Héberge les charges de travail dont les clients d'autres réseaux ont besoin. Cette architecture permet de créer plusieurs réseaux VPC de charge de travail. Échange des données avec les réseaux VPC externes et d'accès aux services via le réseau VPC de transit. Se connecte au réseau de transit, aux réseaux de consommateurs Private Service Connect et à d'autres réseaux VPC de charge de travail à l'aide de spokes VPC Network Connectivity Center.

Met fin à une extrémité des flux suivants:

  • Externe à la charge de travail
  • Accès des charges de travail aux services
  • Workload-to-Private-Service-Connect-consumer
  • Charge de travail à charge de travail
Network Connectivity Center Le hub Network Connectivity Center intègre une base de données de routage globale qui sert de plan de contrôle réseau pour les routes de sous-réseau VPC et de connexion hybride dans n'importe quelle région. Google Cloud Interconnecte plusieurs réseaux VPC et hybrides dans une topologie point à point en créant un chemin de données qui utilise la table de routage du plan de contrôle.

Le diagramme suivant présente une vue détaillée de l'architecture qui met en évidence les quatre connexions entre les composants:

Les quatre types de connexions de composants décrits dans le document.

Descriptions des connexions

Cette section décrit les quatre connexions illustrées dans le schéma précédent. La documentation Network Connectivity Center fait référence au réseau VPC de transit en tant que VPC de routage. Bien que ces réseaux portent des noms différents, ils ont la même utilité.

Connexion 1: entre les réseaux externes et les réseaux VPC de transit

Cette connexion entre les réseaux externes et les réseaux VPC de transit se fait via Cloud Interconnect ou un VPN haute disponibilité. Les routes sont échangées à l'aide de BGP entre les routeurs Cloud du réseau VPC de transit et les routeurs externes du réseau externe.

  • Les routeurs des réseaux externes annoncent les routes des sous-réseaux externes aux routeurs Cloud Router VPC de transit. En général, les routeurs externes d'un emplacement donné annoncent les routes de cet emplacement comme étant plus prioritaires que les routes d'autres emplacements externes. La préférence des routes peut être exprimée à l'aide de métriques et d'attributs BGP.
  • Les routeurs Cloud Router du réseau VPC de transit annoncent les routes des préfixes des VPC de Google Cloudaux réseaux externes. Ces routes doivent être annoncées à l'aide d'annonces de routage personnalisées Cloud Router.
  • Network Connectivity Center vous permet de transférer des données entre différents réseaux sur site à l'aide du réseau backbone de Google. Lorsque vous configurez les rattachements de VLAN d'interconnexion en tant que spokes hybrides Network Connectivity Center, vous devez activer le transfert de données de site à site.
  • Les rattachements de VLAN Cloud Interconnect qui proviennent des mêmes préfixes de réseau externe sont configurés en tant que spoke Network Connectivity Center unique.

Connexion 2: entre les réseaux VPC de transit et les réseaux VPC d'accès aux services

Cette connexion entre les réseaux VPC de transit et les réseaux VPC d'accès aux services s'effectue via un VPN haute disponibilité avec des tunnels distincts pour chaque région. Les routes sont échangées à l'aide de BGP entre les routeurs Cloud régionaux dans les réseaux VPC de transit et dans les réseaux VPC d'accès aux services.

  • Les routeurs Cloud Router VPN haute disponibilité du VPC de transit annoncent les routes pour les préfixes réseau externes, les VPC de charge de travail et les autres VPC d'accès aux services au routeur Cloud Router du VPC d'accès aux services. Ces routes doivent être annoncées à l'aide d'annonces de routage personnalisées Cloud Router.
  • Le VPC d'accès aux services annonce ses sous-réseaux et ceux de tous les réseaux VPC de services gérés associés au réseau VPC de transit. Les routes VPC des services gérés et les routes de sous-réseau VPC d'accès aux services doivent être annoncées à l'aide d'annonces de routage personnalisées Cloud Router.

Connexion 3: entre le réseau VPC de transit, les réseaux VPC de charge de travail et les réseaux VPC d'accès aux services Private Service Connect

La connexion entre le réseau VPC de transit, les réseaux VPC de la charge de travail et les réseaux VPC consommateurs Private Service Connect se produit lorsque des sous-réseaux et des routes de préfixe sont échangés à l'aide de Network Connectivity Center. Cette connexion permet la communication entre les réseaux VPC de charge de travail, les réseaux VPC d'accès aux services connectés en tant que spokes VPC Network Connectivity Center et les autres réseaux connectés en tant que spokes hybrides Network Connectivity Center. Ces autres réseaux incluent les réseaux externes et les réseaux VPC d'accès aux services qui utilisent respectivement la connexion 1 et la connexion 2.

  • Les rattachements Cloud Interconnect ou VPN haute disponibilité dans le réseau VPC de transit utilisent Network Connectivity Center pour exporter des routes dynamiques vers les réseaux VPC de la charge de travail.
  • Lorsque vous configurez le réseau VPC de charge de travail en tant que spoke du hub Network Connectivity Center, il exporte automatiquement ses sous-réseaux vers le réseau VPC de transit. Vous pouvez éventuellement configurer le réseau VPC de transit en tant que spoke VPC. Aucune route statique n'est exportée du réseau VPC de la charge de travail vers le réseau VPC de transit. Aucune route statique n'est exportée du réseau VPC de transit vers le réseau VPC de la charge de travail.

Connexion 4: VPC consommateur Private Service Connect avec propagation Network Connectivity Center

  • Les points de terminaison Private Service Connect sont organisés dans un VPC commun qui permet aux consommateurs d'accéder aux services gérés propriétaires et tiers.
  • Le réseau VPC client Private Service Connect est configuré en tant que spoke VPC Network Connectivity Center. Ce spoke permet la propagation de Private Service Connect sur le hub Network Connectivity Center. La propagation Private Service Connect annonce le préfixe d'hôte du point de terminaison Private Service Connect en tant que route dans la table de routage du hub Network Connectivity Center.
  • Les réseaux VPC utilisateur d'accès aux services Private Service Connect se connectent aux réseaux VPC de charge de travail et aux réseaux VPC de transit. Ces connexions permettent une connectivité transitive aux points de terminaison Private Service Connect. La propagation de connexion Private Service Connect doit être activée pour le hub Network Connectivity Center.
  • Le centre de connectivité réseau crée automatiquement un chemin de données à partir de tous les spokes vers le point de terminaison Private Service Connect.

Flux de trafic

Le schéma suivant montre les flux activés par cette architecture de référence.

Les quatre flux décrits dans ce document.

Le tableau suivant décrit les flux du diagramme:

Source Destination Description
Réseau externe Réseau VPC d'accès aux services
  1. Le trafic suit les routes via les connexions externes au réseau de transports en commun. Les routes sont annoncées par le routeur cloud externe.
  2. Le trafic suit la route personnalisée vers le réseau VPC d'accès aux services. Le routage est annoncé via la connexion VPN haute disponibilité. Si la destination se trouve dans un réseau VPC de services gérés connecté au réseau VPC d'accès aux services par accès aux services privés, le trafic suit les routes personnalisées de Network Connectivity Center vers le réseau de services gérés.
Réseau VPC d'accès aux services Réseau externe
  1. Le trafic suit une route personnalisée via les tunnels VPN haute disponibilité vers le réseau de transit.
  2. Le trafic suit les routes via les connexions externes vers le réseau externe. Les routes sont apprises des routeurs externes via BGP.
Réseau externe Réseau VPC de charge de travail ou réseau VPC consommateur Private Service Connect
  1. Le trafic suit les itinéraires via les connexions externes au réseau de transports en commun. Les routes sont annoncées par le routeur cloud externe.
  2. Le trafic suit la route du sous-réseau vers le réseau VPC de la charge de travail concernée. Le routage est appris via Network Connectivity Center.
Réseau VPC de charge de travail ou réseau VPC consommateur Private Service Connect Réseau externe
  1. Le trafic suit une route dynamique vers le réseau de transit. La route est apprise via une exportation de route personnalisée Network Connectivity Center.
  2. Le trafic suit les routes via les connexions externes vers le réseau externe. Les routes sont apprises des routeurs externes via BGP.
Réseau VPC de charge de travail Réseau VPC d'accès aux services
  1. Le trafic suit les routes vers le réseau VPC de transit. Les routes sont apprises via une exportation de routes personnalisées Network Connectivity Center.
  2. Le trafic suit un chemin via l'un des tunnels VPN haute disponibilité vers le réseau VPC d'accès aux services. Les routes sont apprises à partir des annonces de routage BGP personnalisées.
Réseau VPC d'accès aux services Réseau VPC de charge de travail
  1. Le trafic suit une route personnalisée vers le réseau de transports en commun. La route est annoncée sur les tunnels VPN haute disponibilité.
  2. Le trafic suit la route du sous-réseau vers le réseau VPC de la charge de travail concernée. Le routage est appris via Network Connectivity Center.
Réseau VPC de charge de travail Réseau VPC de charge de travail Le trafic qui quitte un VPC de charge de travail suit la route plus spécifique vers l'autre VPC de charge de travail via Network Connectivity Center. Le trafic retour inverse ce chemin.

Produits utilisés

  • Cloud privé virtuel (VPC): système virtuel qui fournit des fonctionnalités de mise en réseau mondiales et évolutives pour vos charges de travail. Google Cloud Le VPC inclut l'appairage de réseaux VPC, Private Service Connect, l'accès aux services privés et le VPC partagé.
  • Network Connectivity Center: framework d'orchestration qui simplifie la connectivité réseau entre les ressources de spoke connectées à une ressource de gestion centrale appelée hub.
  • Cloud Interconnect: service qui étend votre réseau externe au réseau Google via une connexion à haute disponibilité et à faible latence.
  • Cloud VPN: service qui étend de manière sécurisée votre réseau de pairs au réseau de Google via un tunnel VPN IPsec.
  • Cloud Router: offre distribuée et entièrement gérée qui fournit des fonctionnalités de speaker et de répondeur BGP (Border Gateway Protocol). Cloud Router fonctionne avec Cloud Interconnect, Cloud VPN et les appareils de routeur pour créer des routes dynamiques dans les réseaux VPC en fonction des routes BGP reçues et des routes apprises personnalisées.

Considérations de conception

Cette section décrit les facteurs de conception, les bonnes pratiques et les recommandations de conception que vous devez prendre en compte lorsque vous utilisez cette architecture de référence pour développer une topologie qui répond à vos exigences spécifiques en termes de sécurité, de fiabilité et de performances.

Sécurité et conformité

La liste suivante décrit les considérations de sécurité et de conformité pour cette architecture de référence:

  • Pour des raisons de conformité, vous pouvez choisir de ne déployer des charges de travail que dans une seule région. Si vous souhaitez conserver tout le trafic dans une seule région, vous pouvez utiliser une topologie de 99,9 %.
  • Utilisez Cloud NGFW (Cloud Next Generation Firewall) pour sécuriser le trafic entrant et sortant des réseaux VPC d'accès aux services et de charge de travail. Pour inspecter le trafic qui passe entre les réseaux hybrides via le réseau de transit, vous devez utiliser des pare-feu externes ou des pare-feu NVA.
  • Activez les tests de connectivité pour vous assurer que le trafic se comporte comme prévu.
  • Activez la journalisation et la surveillance en fonction de votre trafic et de vos besoins en matière de conformité. Pour obtenir des insights sur vos modèles de trafic, utilisez les journaux de flux VPC avec l'outil d'analyse de flux.
  • Utilisez Cloud IDS pour obtenir des insights supplémentaires sur votre trafic.

Fiabilité

La liste suivante décrit les considérations de fiabilité pour cette architecture de référence:

  • Pour obtenir une disponibilité de 99,99% pour Cloud Interconnect, vous devez vous connecter à deux régions Google Cloud différentes de deux zones distinctes.
  • Pour améliorer la fiabilité et réduire l'exposition aux défaillances régionales, vous pouvez répartir les charges de travail et d'autres ressources cloud sur plusieurs régions.
  • Pour gérer le trafic attendu, créez un nombre suffisant de tunnels VPN. Les tunnels VPN individuels sont soumis à des limites de bande passante.

Optimisation des performances

La liste suivante décrit les considérations de performances pour cette architecture de référence:

  • Vous pouvez peut-être améliorer les performances du réseau en augmentant l'unité de transmission maximale (MTU) de vos réseaux et connexions. Pour en savoir plus, consultez la section Unité de transmission maximale.
  • La communication entre le VPC de transit et les ressources de charge de travail s'effectue via une connexion Network Connectivity Center. Cette connexion fournit un débit de ligne complet pour toutes les VM du réseau, sans frais supplémentaires. Vous avez plusieurs options pour connecter votre réseau externe au réseau de transit. Pour en savoir plus sur l'équilibre entre les coûts et les performances, consultez la section Choisir un produit de connectivité réseau.

Déploiement

Cette section explique comment déployer la connectivité inter-VPC Cross-Cloud Network à l'aide de l'architecture Network Connectivity Center décrite dans ce document.

L'architecture décrite dans ce document crée trois types de connexions à un VPC de transit central, ainsi qu'une connexion entre les réseaux VPC de charge de travail et les réseaux VPC de charge de travail. Une fois Network Connectivity Center entièrement configuré, il établit la communication entre tous les réseaux.

Ce déploiement suppose que vous créez des connexions entre les réseaux externes et de transit dans deux régions, bien que les sous-réseaux de charge de travail puissent se trouver dans d'autres régions. Si les charges de travail sont placées dans une seule région, les sous-réseaux doivent être créés dans cette région uniquement.

Pour déployer cette architecture de référence, effectuez les tâches suivantes:

  1. Créer une segmentation de réseau avec Network Connectivity Center
  2. Identifier les régions où placer la connectivité et les charges de travail
  3. Créer vos réseaux et sous-réseaux VPC
  4. Créer des connexions entre des réseaux externes et votre réseau VPC de transit
  5. Créer des connexions entre votre réseau VPC de transit et les réseaux VPC d'accès aux services
  6. Établir une connectivité entre votre réseau VPC de transit et vos réseaux VPC de charge de travail
  7. Tester la connectivité aux charges de travail

Créer une segmentation réseau avec Network Connectivity Center

Avant de créer un hub Network Connectivity Center pour la première fois, vous devez choisir si vous souhaitez utiliser une topologie de maillage complète ou une topologie en étoile. La décision d'opter pour une topologie en réseau maillé complet de VPC interconnectés ou une topologie en étoile de VPC est irréversible. Suivez les consignes générales suivantes pour prendre cette décision irréversible:

  • Si l'architecture métier de votre organisation autorise le trafic entre vos réseaux VPC, utilisez la mise en réseau de Network Connectivity Center.
  • Si les flux de trafic entre certains spokes VPC différents ne sont pas autorisés, mais que ces spokes VPC peuvent se connecter à un groupe central de spokes VPC, utilisez une topologie en étoile Network Connectivity Center.

Identifier les régions où placer la connectivité et les charges de travail

En règle générale, vous devez placer la connectivité et les charges de travail Google Cloud à proximité de vos réseaux sur site ou d'autres clients cloud. Pour en savoir plus sur l'emplacement des charges de travail, consultez les pages Sélecteur de régionGoogle Cloud et Bonnes pratiques pour la sélection des régions Compute Engine.

Créer vos réseaux et sous-réseaux VPC

Pour créer vos réseaux et sous-réseaux VPC, procédez comme suit:

  1. Créez ou identifiez les projets dans lesquels vous allez créer vos réseaux VPC. Pour obtenir des conseils, consultez la section Segmentation du réseau et structure du projet. Si vous prévoyez d'utiliser des réseaux VPC partagés, provisionnez vos projets en tant que projets hôtes VPC partagés.

  2. Planifiez les allocations d'adresses IP pour vos réseaux. Vous pouvez préallouer et réserver vos plages en créant des plages internes. Cela facilite la configuration et les opérations ultérieures.

  3. Créez un VPC de réseau de transit avec le routage global activé.

  4. Créez des réseaux VPC d'accès aux services. Si vous prévoyez d'avoir des charges de travail dans plusieurs régions, activez le routage global.

  5. Créez des réseaux VPC de charge de travail. Si vous avez des charges de travail dans plusieurs régions, activez le routage global.

Créer des connexions entre des réseaux externes et votre réseau VPC de transit

Cette section suppose que la connectivité est établie dans deux régions, que les emplacements externes sont connectés et qu'ils peuvent basculer l'un vers l'autre en cas de défaillance. Il suppose également que les clients situés dans un emplacement externe préfèrent accéder aux services de la région où se trouve cet emplacement.

  1. Configurez la connectivité entre les réseaux externes et votre réseau de transit. Pour comprendre comment procéder, consultez la section Connectivité externe et hybride. Pour obtenir des conseils sur le choix d'un produit de connectivité, consultez la page Choisir un produit de connectivité réseau.
  2. Configurez BGP dans chaque région connectée comme suit:

    • Configurez le routeur à l'emplacement externe donné comme suit :
      • Annoncer tous les sous-réseaux de cet emplacement externe à l'aide du même MED BGP sur les deux interfaces, par exemple 100. Si les deux interfaces annoncent le même MED, Google Cloud peut utiliser ECMP pour équilibrer la charge du trafic entre les deux connexions.
      • Annoncer tous les sous-réseaux de l'autre emplacement externe à l'aide d'un MED de priorité inférieure à celui de la première région, par exemple 200. Annoncer le même MED à partir des deux interfaces.
    • Configurez le routeur cloud externe dans le VPC de transit de la région connectée comme suit :
      • Configurez votre routeur cloud avec un numéro ASN privé.
      • Utilisez des annonces de routage personnalisées pour annoncer toutes les plages de sous-réseaux de toutes les régions sur les deux interfaces Cloud Router orientées vers l'extérieur. Si possible, agrégez-les. Utilisez le même MED sur les deux interfaces, par exemple 100.
  3. Utiliser le hub et les spokes hybrides Network Connectivity Center, utilisez les paramètres par défaut.

    • Créez un hub Network Connectivity Center. Si votre organisation autorise le trafic entre tous vos réseaux VPC, utilisez la configuration full-mesh par défaut.
    • Si vous utilisez Partner Interconnect, Dedicated Interconnect, HA-VPN ou un appareil de routeur pour atteindre des préfixes sur site, configurez ces composants en tant que spokes hybrides Network Connectivity Center différents.
      • Pour annoncer les sous-réseaux de la table de routage du hub Network Connectivity Center aux voisins BGP distants, définissez un filtre pour inclure toutes les plages d'adresses IPv4.
      • Si la connectivité hybride se termine sur un Cloud Router dans une région compatible avec le transfert de données, configurez le spoke hybride avec le transfert de données de site à site activé. Cela permet de transférer des données de site à site à l'aide du réseau principal de Google.

Créer des connexions entre votre réseau VPC de transit et les réseaux VPC d'accès aux services

Pour fournir un routage transitif entre les réseaux externes et le VPC d'accès aux services, et entre les VPC de charge de travail et le VPC d'accès aux services, le VPC d'accès aux services utilise un VPN haute disponibilité pour la connectivité.

  1. Estimez le volume de trafic qui doit transiter entre les VPC de transit et d'accès aux services dans chaque région. Ajustez le nombre de tunnels prévu en conséquence.
  2. Configurez un VPN haute disponibilité entre le réseau VPC de transit et le réseau VPC d'accès aux services dans la région A en suivant les instructions de la section Créer des passerelles VPN haute disponibilité pour connecter des réseaux VPC. Créez un routeur Cloud Router VPN haute disponibilité dédié dans le réseau VPC de transit. Laissez le routeur orienté vers le réseau externe pour les connexions réseau externes.

    • Configuration du routeur cloud VPC de transit :
      • Pour annoncer les sous-réseaux de réseau externe et de VPC de charge de travail au VPC d'accès aux services, utilisez des annonces de routage personnalisées sur le routeur cloud du VPC de transit.
    • Configuration du routeur cloud VPC pour l'accès aux services :
      • Pour annoncer les sous-réseaux réseau VPC d'accès aux services au VPC de transit, utilisez des annonces de routage personnalisées sur le Cloud Router du réseau VPC d'accès aux services.
      • Si vous utilisez l'accès privé aux services pour connecter un réseau VPC de services gérés au VPC d'accès aux services, utilisez également des routes personnalisées pour annoncer ces sous-réseaux.
    • Côté VPC de transit du tunnel VPN haute disponibilité, configurez la paire de tunnels en tant que spoke hybride Network Connectivity Center :
      • Pour prendre en charge le transfert de données interrégions, configurez le spoke hybride avec le transfert de données de site à site activé.
      • Pour annoncer les sous-réseaux de la table de routage du hub Network Connectivity Center aux voisins BGP distants, définissez un filtre pour inclure toutes les plages d'adresses IPv4. Cette action annonce toutes les routes de sous-réseau IPv4 au voisin.
        • Pour installer des routes dynamiques lorsque la capacité est limitée sur le routeur externe, configurez le routeur cloud pour qu'il annonce une route récapitulative avec une annonce de route personnalisée. Utilisez cette approche au lieu d'annoncer la table de routage complète du hub Network Connectivity Center.
  3. Si vous connectez un VPC de services gérés au VPC d'accès aux services à l'aide d'un accès privé aux services après l'établissement de la connexion d'appairage de réseaux VPC, vous devez également mettre à jour le côté VPC d'accès aux services de la connexion d'appairage de réseaux VPC pour exporter des routes personnalisées.

Établir une connectivité entre votre réseau VPC de transit et vos réseaux VPC de charge de travail

Pour établir une connectivité inter-VPC à grande échelle, utilisez Network Connectivity Center avec des spokes VPC. Network Connectivity Center prend en charge deux types de modèles de plan de données différents : le modèle de plan de données en full-mesh ou le modèle de plan de données en topologie en étoile.

Établir une connectivité maillée complète

Les spokes VPC Network Connectivity Center incluent les VPC de transit, les VPC consommateurs Private Service Connect et tous les VPC de charge de travail.

  • Bien que Network Connectivity Center crée un réseau entièrement maillé de spokes VPC, les opérateurs réseau doivent autoriser les flux de trafic entre les réseaux sources et les réseaux de destination à l'aide de règles ou de stratégies de pare-feu.
  • Configurez tous les VPC de charge de travail, de transit et de consommation Private Service Connect en tant que spokes VPC Network Connectivity Center. Il ne peut pas y avoir de chevauchements de sous-réseaux sur les spokes VPC.
    • Lorsque vous configurez le spoke VPC, annoncez les plages de sous-réseaux d'adresses IP non chevauchantes dans la table de routage du hub Network Connectivity Center :
      • Incluez les plages de sous-réseaux à exporter.
      • Exclure les plages de sous-réseaux exportées.
  • Si les spokes VPC se trouvent dans des projets différents et qu'ils sont gérés par des administrateurs autres que les administrateurs du hub Network Connectivity Center, les administrateurs des spokes VPC doivent envoyer une demande de participation au hub Network Connectivity Center dans les autres projets.
    • Utilisez les autorisations IAM (Identity and Access Management) dans le projet de hub Network Connectivity Center pour accorder le rôle roles/networkconnectivity.groupUser à cet utilisateur.
  • Pour permettre aux connexions de services privés d'être accessibles de manière transitoire et mondiale depuis d'autres spokes Network Connectivity Center, activez la propagation des connexions Private Service Connect sur le hub Network Connectivity Center.

Si la communication inter-VPC entièrement maillée entre les VPC de charge de travail n'est pas autorisée, envisagez d'utiliser une topologie en étoile Network Connectivity Center.

Établir la connectivité de la topologie en étoile

Les architectures d'entreprise centralisées qui nécessitent une topologie point à multipoint peuvent utiliser une topologie en étoile Network Connectivity Center.

Pour utiliser une topologie en étoile Network Connectivity Center, procédez comme suit:

  1. Dans Network Connectivity Center, créez un hub Network Connectivity Center et spécifiez une topologie en étoile.
  2. Pour permettre aux connexions de services privés d'être accessibles de manière transitoire et mondiale depuis d'autres spokes Network Connectivity Center, activez la propagation des connexions Private Service Connect sur le hub Network Connectivity Center.
  3. Lorsque vous configurez le hub Network Connectivity Center pour une topologie en étoile, vous pouvez regrouper les VPC dans l'un des deux groupes prédéterminés : les groupes de centres ou les groupes de bordures.
  4. Pour regrouper des VPC dans le groupe de centre, configurez le VPC de transit et les VPC consommateurs Private Service Connect en tant que spoke VPC Network Connectivity Center dans le groupe de centre.

    Network Connectivity Center crée un réseau entièrement maillé entre les spokes VPC placés dans le groupe central.

  5. Pour regrouper les VPC de charge de travail dans le groupe de bordure, configurez chacun de ces réseaux en tant que spokes VPC Network Connectivity Center au sein de ce groupe.

    Network Connectivity Center crée un chemin de données point à point entre chaque spoke VPC Network Connectivity Center et tous les VPC du groupe de centres.

Tester la connectivité aux charges de travail

Si vous avez des charges de travail déjà déployées dans vos réseaux VPC, testez l'accès à celles-ci dès maintenant. Si vous avez connecté les réseaux avant de déployer des charges de travail, vous pouvez les déployer maintenant et les tester.

Étape suivante

Contributeurs

Auteurs :

  • Eric Yu | Ingénieur client spécialiste en gestion des réseaux
  • Deepak Michael | Ingénieur client spécialiste en gestion des réseaux
  • Victor Moreno | Responsable produit, Mise en réseau cloud
  • Osvaldo Costa | Ingénieur client spécialiste en gestion des réseaux

Autres contributeurs :