Conectividade entre VPCs de redes Cross-Cloud usando o Network Connectivity Center

Last reviewed 2025-01-30 UTC

Este documento fornece uma arquitetura de referência que pode ser usada para implantar uma rede entre nuvens de topologia de rede inter-VPC em Google Cloud. Esse design de rede permite a implantação de serviços de software em Google Cloud e redes externas, como data centers locais ou outros provedores de serviços em nuvem (CSPs, na sigla em inglês).

O público-alvo deste documento inclui administradores de rede, arquitetos de nuvem e arquitetos empresariais que vão criar a conectividade de rede. Também inclui arquitetos de nuvem que planejam como as cargas de trabalho são implantadas. O documento pressupõe um conhecimento básico de roteamento e conectividade da Internet.

Esse design oferece suporte a várias conexões externas, várias redes de nuvem privada virtual (VPC) de acesso a serviços que contêm serviços e pontos de acesso a serviços, e várias redes VPC de carga de trabalho.

Neste documento, o termo pontos de acesso a serviços se refere a pontos de acesso a serviços disponibilizados usando o Google Cloud acesso a serviços particulares e o Private Service Connect. A central de conectividade de rede é um modelo de plano de controle hub-and-spoke para gerenciamento de conectividade de rede no Google Cloud. O recurso de hub oferece gerenciamento de conectividade centralizado para spokes de VPC do Network Connectivity Center.

O hub da central de conectividade de rede é um plano de controle global que aprende e distribui rotas entre os vários tipos de spokes conectados a ele. Os spokes da VPC geralmente injetam rotas de sub-rede na tabela de rotas de hub centralizada. Os spokes híbridos geralmente injetam rotas dinâmicas na tabela de rotas do hub centralizado. Usando as informações do plano de controle do hub do Network Connectivity Center, Google Cloud estabelece automaticamente a conectividade do plano de dados entre os spokes do Network Connectivity Center.

O Network Connectivity Center é a abordagem recomendada para interconectar VPCs para crescimento escalonável em Google Cloud. Quando os dispositivos virtuais de rede precisam ser inseridos no caminho do tráfego, use rotas estáticas ou com base em políticas com o peering de rede VPC para interconectar VPCs. Para mais informações, consulte Conectividade inter-VPC de rede entre nuvens com peering de rede VPC.

Arquitetura

O diagrama a seguir mostra uma visão geral da arquitetura das redes e os diferentes fluxos de pacotes compatíveis com essa arquitetura.

Os quatro tipos de conexão descritos no documento.

A arquitetura contém os seguintes elementos de alto nível:

Componente Finalidade Interações
Redes externas (local ou outra rede CSP) Hospeda os clientes de cargas de trabalho executadas nas VPCs de carga de trabalho e nas VPCs de acesso a serviços. As redes externas também podem hospedar serviços. Troca dados com as redes VPC de Google Cloud pela rede de transporte público. Conecta-se à rede de trânsito usando o Cloud Interconnect ou a VPN de alta disponibilidade.

Encerra uma das extremidades dos seguintes fluxos:

  • Externo para externo
  • Acesso externo a serviços
  • Consumidor do Private Service Connect externo
  • Carga de trabalho externa
Rede VPC de trânsito (também conhecida como rede VPC de roteamento no Network Connectivity Center) Atua como um hub para a rede externa, a rede VPC de acesso a serviços e as redes VPC de carga de trabalho. Conecta a rede externa, a rede VPC de acesso a serviços, a rede do consumidor do Private Service Connect e as redes VPC de carga de trabalho usando uma combinação de Cloud Interconnect, VPN de alta disponibilidade e Network Connectivity Center.
Rede VPC de acesso a serviços Fornece acesso a serviços necessários para cargas de trabalho executadas nas redes VPC ou externas da carga de trabalho. Também oferece pontos de acesso a serviços gerenciados hospedados em outras redes. Troca dados com as redes de consumidores externas, de carga de trabalho e do Private Service Connect pela rede de trânsito. Conecta-se à VPC de trânsito usando a VPN de alta disponibilidade. O roteamento transitivo fornecido pela VPN de alta disponibilidade permite que o tráfego externo acesse VPCs de serviços gerenciados pela rede VPC de acesso a serviços.

Encerra uma das extremidades dos seguintes fluxos:

  • Acesso externo a serviços
  • Acesso de carga de trabalho a serviços
  • Services-access-to-Private-Service-Connect-consumer
Rede VPC de serviços gerenciados Hospeda serviços gerenciados necessários por clientes em outras redes. Troca dados com as redes externas, de acesso a serviços, do consumidor do Private Service Connect e de carga de trabalho. Conecta-se à rede VPC de acesso a serviços usando o acesso a serviços particulares, que usa o peering de rede VPC. A VPC de serviços gerenciados também pode se conectar à VPC de consumidor do Private Service Connect usando o Private Service Connect ou o acesso a serviços particulares.

Encerra uma das extremidades dos fluxos de todas as outras redes.
VPC do consumidor do Private Service Connect Hospeda endpoints do Private Service Connect que podem ser acessados de outras redes. Essa VPC também pode ser uma VPC de carga de trabalho. Troca dados com as redes VPC de acesso a serviços e externas pela rede VPC de trânsito. Conecta-se à rede de trânsito e a outras redes VPC de carga de trabalho usando spokes VPC do Network Connectivity Center.
Redes VPC de carga de trabalho Hospeda cargas de trabalho necessárias por clientes em outras redes. Essa arquitetura permite várias redes VPC de carga de trabalho. Troca dados com as redes VPC de acesso a serviços e externas pela rede VPC de trânsito. Conecta-se à rede de trânsito, às redes de consumidor do Private Service Connect e a outras redes VPC de workloads usando spokes de VPC do Network Connectivity Center.

Encerra uma das extremidades dos seguintes fluxos:

  • Carga de trabalho externa
  • Acesso de carga de trabalho a serviços
  • Workload-to-Private-Service-Connect-consumer
  • Carga de trabalho para carga de trabalho
Network Connectivity Center O hub do Network Connectivity Center incorpora um banco de dados de roteamento global que funciona como um plano de controle de rede para rotas de sub-rede VPC e conexão híbrida em qualquer Google Cloud região. Interliga várias VPCs e redes híbridas em uma topologia qualquer-para-qualquer-um criando um caminho de dados que usa a tabela de roteamento do plano de controle.

O diagrama a seguir mostra uma visão detalhada da arquitetura que destaca as quatro conexões entre os componentes:

Os quatro tipos de conexões de componentes descritos no documento.

Descrições das conexões

Esta seção descreve as quatro conexões mostradas no diagrama anterior. A documentação do Network Connectivity Center se refere à rede VPC de trânsito como a VPC de roteamento. Embora essas redes tenham nomes diferentes, elas têm a mesma finalidade.

Conexão 1: entre redes externas e as redes VPC de trânsito

Essa conexão entre as redes externas e as redes VPC de trânsito acontece pelo Cloud Interconnect ou pela VPN de alta disponibilidade. As rotas são trocadas usando o BGP entre os Cloud Routers na rede VPC de trânsito e entre os roteadores externos na rede externa.

  • Os roteadores nas redes externas anunciam as rotas para as sub-redes externas aos Cloud Routers da VPC de trânsito. Em geral, roteadores externos em um determinado local anunciam rotas do mesmo local externo como mais preferidos do que rotas para outros locais externos. A preferência das rotas pode ser expressa usando métricas e atributos do BGP.
  • Os Cloud Routers na rede VPC de trânsito divulgam rotas para prefixos nas VPCs de Google Cloud para as redes externas. Essas rotas precisam ser anunciadas usando os anúncios de rota personalizados do Cloud Router.
  • O Network Connectivity Center permite transferir dados entre diferentes redes locais usando a rede de backbone do Google. Ao configurar os anexos da VLAN de interconexão como spokes híbridos do Network Connectivity Center, é necessário ativar a transferência de dados site a site.
  • Os anexos da VLAN do Cloud Interconnect que usam os mesmos prefixos de rede externos são configurados como um único spoke do Network Connectivity Center.

Conexão 2: entre redes VPC de trânsito e redes VPC de acesso a serviços

Essa conexão entre redes VPC de trânsito e redes VPC de acesso a serviços acontece por VPN de alta disponibilidade com túneis separados para cada região. As rotas são trocadas usando o BGP entre os Cloud Routers regionais nas redes VPC de trânsito e nas redes VPC de acesso a serviços.

  • Os Cloud Routers do Transit VPC HA VPN anunciam rotas para prefixos de rede externos, VPCs de workload e outras VPCs de acesso a serviços para o Cloud Router de acesso a serviços. Essas rotas precisam ser anunciadas usando anúncios de rota personalizados do Cloud Router.
  • A VPC de acesso a serviços anuncia as sub-redes e as sub-redes de todas as redes VPC de serviços gerenciados anexadas à rede VPC de trânsito. As rotas de VPC de serviços gerenciados e as rotas de sub-rede VPC de acesso a serviços precisam ser anunciadas usando anúncios de rota personalizados do Cloud Router.

Conexão 3: entre a rede VPC de trânsito, as redes VPC de carga de trabalho e as redes VPC de acesso a serviços do Private Service Connect

A conexão entre a rede VPC de trânsito, as redes VPC de carga de trabalho e as redes VPC do consumidor do Private Service Connect ocorre quando as sub-redes e as rotas de prefixo são trocadas usando o Network Connectivity Center. Essa conexão permite a comunicação entre as redes VPC da carga de trabalho, as redes VPC de acesso a serviços conectadas como spokes VPC do Network Connectivity Center e outras redes conectadas como spokes híbridos do Network Connectivity Center. Essas outras redes incluem as redes externas e as redes VPC de acesso a serviços que estão usando a conexão 1 e a 2, respectivamente.

  • Os anexos do Cloud Interconnect ou da VPN de alta disponibilidade na rede VPC de trânsito usam o Network Connectivity Center para exportar rotas dinâmicas para as redes VPC de workloads.
  • Quando você configura a rede VPC de carga de trabalho como um spoke do hub do Network Connectivity Center, ela exporta automaticamente as sub-redes para a rede VPC de trânsito. Se preferir, configure a rede VPC de trânsito como um spoke da VPC. Nenhuma rota estática é exportada da rede VPC de carga de trabalho para a rede VPC de trânsito. Nenhuma rota estática é exportada da rede VPC de trânsito para a rede VPC de carga de trabalho.

Conexão 4: VPC de consumidor do Private Service Connect com propagação do Network Connectivity Center

  • Os endpoints do Private Service Connect são organizados em uma VPC comum que permite que os consumidores acessem serviços gerenciados próprios e de terceiros.
  • A rede VPC do consumidor do Private Service Connect é configurada como um spoke da VPC do Network Connectivity Center. Esse spoke permite a propagação do Private Service Connect no hub do Network Connectivity Center. A propagação do Private Service Connect anuncia o prefixo do host do endpoint do Private Service Connect como uma rota para a tabela de roteamento do hub do Network Connectivity Center.
  • As redes VPC de consumidor de acesso a serviços do Private Service Connect se conectam a redes VPC de carga de trabalho e a redes VPC de trânsito. Essas conexões permitem conexão transitiva aos endpoints do Private Service Connect. O hub do Network Connectivity Center precisa ter a propagação de conexão do Private Service Connect ativada.
  • O Network Connectivity Center cria automaticamente um caminho de dados de todos os raios para o endpoint do Private Service Connect.

Fluxos de tráfego

O diagrama a seguir mostra os fluxos ativados por essa arquitetura de referência.

Os quatro fluxos descritos neste documento.

A tabela a seguir descreve os fluxos no diagrama:

Origem Destino Descrição
Rede externa Rede VPC de acesso a serviços
  1. O tráfego segue rotas pelas conexões externas para a rede de trânsito. As rotas são anunciadas pelo Cloud Router voltado para fora.
  2. O tráfego segue a rota personalizada para a rede VPC de acesso a serviços. A rota é anunciada na conexão de VPN de alta disponibilidade. Se o destino estiver em uma rede VPC de serviços gerenciados conectada à rede VPC de acesso a serviços pelo acesso a serviços particulares, o tráfego seguirá as rotas personalizadas do Network Connectivity Center para a rede de serviços gerenciados.
Rede VPC de acesso a serviços Rede externa
  1. O tráfego segue uma rota personalizada pelos túneis da VPN HA para a rede de trânsito.
  2. O tráfego segue as rotas pelas conexões externas de volta à rede externa. As rotas são aprendidas dos roteadores externos pelo BGP.
Rede externa Rede VPC de carga de trabalho ou rede VPC do consumidor do Private Service Connect
  1. O tráfego segue as rotas pelas conexões externas para a rede de trânsito. As rotas são anunciadas pelo Cloud Router voltado para fora.
  2. O tráfego segue a rota da sub-rede para a rede VPC da carga de trabalho relevante. A rota é aprendida pelo Network Connectivity Center.
Rede VPC de carga de trabalho ou rede VPC de consumidor do Private Service Connect Rede externa
  1. O tráfego segue uma rota dinâmica de volta à rede de trânsito. A rota é aprendida por uma exportação de rota personalizada do Network Connectivity Center.
  2. O tráfego segue as rotas pelas conexões externas de volta à rede externa. As rotas são aprendidas dos roteadores externos pelo BGP.
Rede VPC de carga de trabalho Rede VPC de acesso a serviços
  1. O tráfego segue as rotas para a rede VPC de trânsito. As rotas são aprendidas por uma exportação de rota personalizada do Network Connectivity Center.
  2. O tráfego segue uma rota por um dos túneis de VPN HA para a rede VPC de acesso a serviços. As rotas são aprendidas a partir de anúncios de rotas personalizadas do BGP.
Rede VPC de acesso a serviços Rede VPC de carga de trabalho
  1. O tráfego segue uma rota personalizada para a rede de trânsito. A rota é anunciada nos túneis de VPN de alta disponibilidade.
  2. O tráfego segue a rota da sub-rede para a rede VPC da carga de trabalho relevante. A rota é aprendida pelo Network Connectivity Center.
Rede VPC de carga de trabalho Rede VPC de carga de trabalho O tráfego que sai de uma VPC de carga de trabalho segue a rota mais específica para a outra VPC de carga de trabalho pelo Network Connectivity Center. O tráfego de retorno inverte esse caminho.

Produtos usados

  • Nuvem privada virtual (VPC): um sistema virtual que oferece funcionalidade de rede global e escalonável para suas cargas de trabalho Google Cloud . A VPC inclui peering de rede VPC, Private Service Connect, acesso a serviços particulares e VPC compartilhada.
  • Network Connectivity Center: um framework de orquestração que simplifica a conectividade de rede entre recursos de spoke conectados a um recurso de gerenciamento central chamado de hub.
  • Cloud Interconnect: um serviço que estende sua rede externa para a rede do Google por meio de uma conexão de alta disponibilidade e baixa latência.
  • Cloud VPN: um serviço que estende com segurança sua rede de peering para a rede do Google por um túnel de VPN IPsec.
  • Cloud Router: uma oferta distribuída e totalmente gerenciada que oferece recursos de alto-falante e resposta do Border Gateway Protocol (BGP). O Cloud Router funciona com o Cloud Interconnect, o Cloud VPN e os roteadores para criar rotas dinâmicas em redes VPC com base em rotas recebidas pelo BGP e aprendidas de forma personalizada.

Considerações sobre o design

Esta seção descreve fatores de design, práticas recomendadas e recomendações de design que você precisa considerar ao usar essa arquitetura de referência para desenvolver uma topologia que atenda aos seus requisitos específicos de segurança, confiabilidade e desempenho.

Segurança e compliance

A lista a seguir descreve as considerações de segurança e compliance para esta arquitetura de referência:

  • Por motivos de conformidade, talvez você queira implantar cargas de trabalho apenas em uma região. Se você quiser manter todo o tráfego em uma única região, use uma topologia de 99,9%.
  • Use o Cloud Next Generation Firewall (Cloud NGFW) para proteger o tráfego que entra e sai das redes VPC de acesso a serviços e de carga de trabalho. Para inspecionar o tráfego que passa entre redes híbridas pela rede de trânsito, é necessário usar firewalls externos ou NVA.
  • Ative os testes de conectividade para garantir que o tráfego esteja se comportando conforme o esperado.
  • Ative a geração de registros e o monitoramento de acordo com suas necessidades de tráfego e compliance. Para ter insights sobre seus padrões de tráfego, use os registros de fluxo de VPC com o Flow Analyzer.
  • Use o Cloud IDS para coletar mais insights sobre seu tráfego.

Confiabilidade

A lista a seguir descreve as considerações de confiabilidade para esta arquitetura de referência:

  • Para ter 99,99% de disponibilidade do Cloud Interconnect, é necessário se conectar a duas regiões Google Cloud diferentes de áreas metropolitanas diferentes.
  • Para melhorar a confiabilidade e minimizar a exposição a falhas regionais, é possível distribuir cargas de trabalho e outros recursos da nuvem entre as regiões.
  • Para lidar com o tráfego esperado, crie um número suficiente de túneis de VPN. Os túneis VPN individuais têm limites de largura de banda.

Otimização de desempenho

A lista a seguir descreve as considerações de desempenho para esta arquitetura de referência:

  • É possível melhorar o desempenho da rede aumentando a unidade máxima de transmissão (MTU) das redes e conexões. Para mais informações, consulte Unidade de transmissão máxima.
  • A comunicação entre a VPC de trânsito e os recursos de carga de trabalho é feita por uma conexão do Network Connectivity Center. Essa conexão oferece uma taxa de transferência de linha completa para todas as VMs na rede sem custo extra. Você tem várias opções para conectar sua rede externa à rede de trânsito. Para mais informações sobre como equilibrar as considerações de custo e desempenho, consulte Como escolher um produto de conectividade de rede.

Implantação

Esta seção discute como implantar a conectividade entre VPCs de rede entre nuvens usando a arquitetura do Network Connectivity Center descrita neste documento.

A arquitetura neste documento cria três tipos de conexões com uma VPC de trânsito central, além de uma conexão entre as redes VPC de carga de trabalho e as redes VPC de carga de trabalho. Depois que a central de conectividade de rede é totalmente configurada, ela estabelece a comunicação entre todas as redes.

Esta implantação pressupõe que você está criando conexões entre as redes externa e de trânsito em duas regiões, embora as sub-redes de carga de trabalho possam estar em outras regiões. Se as cargas de trabalho forem colocadas em apenas uma região, as sub-redes precisarão ser criadas somente nessa região.

Para implantar essa arquitetura de referência, conclua as seguintes tarefas:

  1. Criar segmentação de rede com o Network Connectivity Center
  2. Identificar regiões para colocar conectividade e cargas de trabalho
  3. Criar redes e sub-redes VPC
  4. Criar conexões entre redes externas e a rede VPC de trânsito
  5. Criar conexões entre a rede VPC de trânsito e as redes VPC de acesso a serviços
  6. Estabelecer a conectividade entre a rede VPC de trânsito e as redes VPC de carga de trabalho
  7. Testar a conectividade com os workloads

Criar segmentação de rede com o Network Connectivity Center

Antes de criar um hub do Network Connectivity Center pela primeira vez, você precisa decidir se quer usar uma topologia de malha completa ou em estrela. A decisão de confirmar uma malha completa de VPCs interconectadas ou uma topologia em estrela de VPCs é irreversível. Use as diretrizes gerais a seguir para tomar essa decisão irreversível:

  • Se a arquitetura de negócios da sua organização permitir o tráfego entre qualquer uma das suas redes VPC, use a malha do Network Connectivity Center.
  • Se o tráfego entre determinados spokes VPC não for permitido, mas esses spokes da VPC puderem se conectar a um grupo principal de spokes da VPC, use uma topologia em estrela do Network Connectivity Center.

Identificar regiões para colocar conectividade e cargas de trabalho

Em geral, é recomendável colocar a conectividade e as cargas de trabalho Google Cloud perto das redes locais ou de outros clientes de nuvem. Para mais informações sobre como colocar cargas de trabalho, consulte Google Cloud Seletor de região e Práticas recomendadas para a seleção de regiões do Compute Engine.

Criar redes e sub-redes VPC

Para criar as redes e sub-redes VPC, siga estas etapas:

  1. Crie ou identifique os projetos em que você vai criar suas redes VPC. Para orientações, consulte Segmentação de rede e estrutura do projeto. Se você pretende usar redes VPC compartilhada, provisione seus projetos como projetos host da VPC compartilhada.

  2. Planeje as alocações de endereço IP para suas redes. É possível pré-alocar e reservar seus intervalos criando intervalos internos. Isso facilita a configuração e as operações posteriores.

  3. Crie uma VPC de rede de trânsito com o roteamento global ativado.

  4. Crie redes VPC de acesso a serviços. Se você planeja ter cargas de trabalho em várias regiões, ative o roteamento global.

  5. Crie redes VPC de carga de trabalho. Se você tiver cargas de trabalho em várias regiões, ative o roteamento global.

Criar conexões entre redes externas e sua rede VPC de trânsito

Esta seção pressupõe conectividade em duas regiões e que os locais externos estejam conectados e possam ser transferidos entre si. Ele também pressupõe que há uma preferência por clientes em um local externo para acessar serviços na região em que o local externo existe.

  1. Configure a conectividade entre redes externas e sua rede de trânsito. Para entender como pensar nisso, consulte Conectividade externa e híbrida. Para orientações sobre como escolher um produto de conectividade, consulte Como escolher um produto de conectividade de rede.
  2. Configure o BGP em cada região conectada da seguinte maneira:

    • Configure o roteador no local externo especificado da seguinte maneira:
      • Anuncie todas as sub-redes para esse local externo usando o mesmo MED do BGP nas duas interfaces, como 100. Se as duas interfaces anunciarem o mesmo MED, Google Cloud poderá usar o ECMP para balancear a carga do tráfego entre as duas conexões.
      • Anuncie todas as sub-redes do outro local externo usando um MED de prioridade inferior ao da primeira região, como 200. Anunciar o mesmo MED nas duas interfaces.
    • Configure o Cloud Router voltado para fora na VPC de trânsito da região conectada da seguinte maneira:
      • Configure o Cloud Router com um ASN particular.
      • Use divulgações de rota personalizadas para anunciar todos os intervalos de sub-rede de todas as regiões nas duas interfaces externas do Cloud Router. Agrupe-os, se possível. Use o mesmo MED nas duas interfaces, por exemplo, 100.
  3. Trabalhar com o hub e os spokes híbridos do Network Connectivity Center, use os parâmetros padrão.

    • Crie um hub da central de conectividade de rede. Se a organização permitir tráfego entre todas as redes VPC, use a configuração padrão de malha completa.
    • Se você estiver usando a Interconexão por parceiro, a Interconexão dedicada, a VPN de alta disponibilidade ou um dispositivo de roteador para acessar prefixos no local, configure esses componentes como spokes híbridos diferentes do Network Connectivity Center.
      • Para anunciar as sub-redes da tabela de rotas do hub do Network Connectivity Center para vizinhos BGP remotos, defina um filtro para incluir todos os intervalos de endereços IPv4.
      • Se a conectividade híbrida terminar em um roteador do Cloud em uma região que oferece suporte à transferência de dados, configure o spoke híbrido com a transferência de dados site a site ativada. Isso oferece suporte à transferência de dados site a site que usa a rede backbone do Google.

Criar conexões entre a rede VPC de trânsito e as redes VPC de acesso a serviços

Para fornecer roteamento transitivo entre redes externas e a VPC de acesso a serviços e entre VPCs de carga de trabalho e a VPC de acesso a serviços, a VPC de acesso a serviços usa a VPN HA para conectividade.

  1. Avalie quanto tráfego precisa ser transmitido entre as VPCs de trânsito e de acesso a serviços em cada região. Ajuste o número esperado de túneis de acordo.
  2. Configure a VPN de alta disponibilidade entre a rede VPC de trânsito e a rede VPC de acesso a serviços na região A usando as instruções em Criar gateways de VPN de alta disponibilidade para conectar redes VPC. Crie um Cloud Router de VPN de alta disponibilidade dedicado na rede VPC de trânsito. Deixe o roteador voltado para a rede externa para conexões de rede externa.

    • Configuração do Cloud Router da VPC de trânsito:
    • Configuração do Cloud Router da VPC de acesso a serviços:
      • Para anunciar sub-redes de rede VPC de acesso a serviços para a VPC de trânsito, use anúncios de rota personalizados no Cloud Router da rede VPC de acesso a serviços.
      • Se você usar o acesso a serviços particulares para conectar uma rede VPC de serviços gerenciados à VPC de acesso a serviços, use rotas personalizadas para anunciar essas sub-redes.
    • No lado da VPC de trânsito do túnel de VPN de alta disponibilidade, configure o par de túneis como um spoke híbrido do Network Connectivity Center:
      • Para oferecer suporte à transferência de dados entre regiões, configure o spoke híbrido com a transferência de dados site a site ativada.
      • Para anunciar as sub-redes da tabela de rotas do hub do Network Connectivity Center a vizinhos BGP remotos, defina um filtro para incluir todos os intervalos de endereços IPv4. Essa ação anuncia todas as rotas de sub-rede IPv4 para o vizinho.
        • Para instalar rotas dinâmicas quando a capacidade estiver limitada no roteador externo, configure o Cloud Router para anunciar uma rota resumida com uma divulgação de rota personalizada. Use essa abordagem em vez de anunciar a tabela de rotas completa do hub do Network Connectivity Center.
  3. Se você conectar uma VPC de serviços gerenciados à VPC de acesso a serviços usando o acesso a serviços particulares após a conexão de peering de rede VPC ser estabelecida, também será necessário atualizar o lado da VPC de acesso a serviços da conexão de peering de rede VPC para exportar rotas personalizadas.

Estabelecer conectividade entre a rede VPC de trânsito e as redes VPC de carga de trabalho

Para estabelecer conectividade entre VPCs em grande escala, use o Network Connectivity Center com spokes de VPC. O Network Connectivity Center oferece suporte a dois tipos diferentes de modelos de plano de dados: o modelo de plano de dados de malha completa ou o modelo de plano de dados de topologia em estrela.

Estabelecer conectividade de malha completa

Os spokes VPC do Network Connectivity Center incluem as VPCs de trânsito, as VPCs do consumidor do Private Service Connect e todas as VPCs de carga de trabalho.

  • Embora o Network Connectivity Center crie uma rede totalmente em malha de spokes VPC, os operadores de rede precisam permitir fluxos de tráfego entre as redes de origem e de destino usando regras ou políticas de firewall.
  • Configure todas as VPCs de consumidor do Private Service Connect, de carga de trabalho e de trânsito como spokes de VPC do Network Connectivity Center. Não pode haver sobreposições de sub-rede entre spokes VPC.
    • Ao configurar o spoke da VPC, anuncie intervalos de sub-rede de endereços IP não sobrepostos na tabela de rotas do hub do Network Connectivity Center:
      • Inclua intervalos de sub-rede de exportação.
      • Excluir intervalos de sub-rede de exportação.
  • Se os spokes da VPC estiverem em projetos diferentes e forem gerenciados por administradores que não sejam administradores do hub do Network Connectivity Center, os administradores spoke da VPC precisarão iniciar uma solicitação para ingressar no hub do Network Connectivity Center nos outros projetos.
    • Use as permissões de gerenciamento de identidade e acesso (IAM) no projeto de hub da central de conectividade de rede para conceder o papel roles/networkconnectivity.groupUser ao usuário.
  • Para permitir que as conexões de serviço privadas sejam acessíveis de forma transitiva e global em outros spokes do Network Connectivity Center, ative a propagação das conexões do Private Service Connect no hub do Network Connectivity Center.

Se a comunicação inter-VPC totalmente mesh entre VPCs de carga de trabalho não for permitida, considere usar uma topologia de estrela do Network Connectivity Center.

Estabelecer conectividade de topologia em estrela

Arquiteturas de negócios centralizadas que exigem uma topologia ponto a multiponto podem usar uma topologia em estrela do Network Connectivity Center.

Para usar uma topologia em estrela do Network Connectivity Center, conclua as seguintes tarefas:

  1. Na central de conectividade de rede, crie um hub e especifique uma topologia em estrela.
  2. Para permitir que as conexões de serviço privadas sejam acessíveis de forma transitiva e global em outros spokes do Network Connectivity Center, ative a propagação de conexões do Private Service Connect no hub do Network Connectivity Center.
  3. Ao configurar o hub do Network Connectivity Center para uma topologia em estrela, é possível agrupar VPCs em um dos dois grupos predefinidos: centro ou borda.
  4. Para agrupar VPCs no grupo central, configure as VPCs de consumidor do Private Service Connect e de trânsito como um spoke de VPC do Network Connectivity Center como parte do grupo central.

    O Network Connectivity Center cria uma rede totalmente interligada entre os spokes VPC colocados no grupo central.

  5. Para agrupar VPCs de carga de trabalho no grupo de borda, configure cada uma dessas redes como spokes de VPC do Network Connectivity Center nesse grupo.

    O Network Connectivity Center cria um caminho de dados ponto a ponto de cada spoke VPC do Network Connectivity Center para todas as VPCs no grupo central.

Testar a conectividade com cargas de trabalho

Se você já tiver cargas de trabalho implantadas nas suas redes VPC, teste o acesso a elas agora. Se você conectou as redes antes de implantar as cargas de trabalho, é possível implantar as cargas de trabalho agora e testar.

A seguir

Colaboradores

Autores:

  • Eric Yu | Engenheiro de clientes especialista em rede
  • Deepak Michael | Engenheiro de clientes especialista em rede
  • Victor Moreno | Gerente de produtos, Cloud Networking
  • Osvaldo Costa | Engenheiro de clientes especialista em rede

Outros colaboradores: