Jaringan Lintas Cloud Peering Jaringan VPC dengan NVA dan afinitas regional

Last reviewed 2025-09-17 UTC

Dokumen ini memberikan arsitektur referensi yang dapat Anda gunakan untuk men-deploy topologi jaringan hub-and-spoke Cross-Cloud Network yang menggunakan peralatan virtual jaringan (NVA) untuk meneruskan traffic.

Audiens yang dituju untuk dokumen ini adalah administrator jaringan yang membangun konektivitas jaringan dan arsitek cloud yang merencanakan cara men-deploy workload. Dokumen ini mengasumsikan bahwa Anda memiliki pemahaman dasar tentang routing, konektivitas internet, dan software NVA yang ingin Anda deploy. Untuk menggunakan arsitektur referensi ini, Anda harus memahami panduan desain Cross-Cloud Network.

Desain ini mendukung beberapa koneksi eksternal ke lokasi lokal atau Penyedia Layanan Cloud (CSP) dan beberapa jaringan VPC workload.

Desain ini mengasumsikan deployment satu region. Layanan ini menyediakan afinitas regional, tetapi bukan failover regional. Jika ingin men-deploy di lebih dari satu region, Anda dapat menggunakan arketipe deployment multi-regionalGoogle Cloud .

Desain ini menempatkan NVA di semua alur, kecuali alur di dalam dan di antara jaringan VPC workload. Anda dapat menyebabkan alur melewati NVA dengan menambahkan rute berbasis kebijakan yang sesuai. Hanya alur antara jaringan eksternal dan jaringan VPC akses layanan yang memerlukan NVA karena semua alur lainnya dapat diperiksa oleh Cloud Next Generation Firewall.

Arsitektur

Diagram berikut menunjukkan tampilan tingkat tinggi arsitektur jaringan dan alur yang didukung oleh arsitektur ini.

Empat jenis koneksi yang dijelaskan dalam dokumen. Legenda untuk arsitektur NVA.

Arsitektur ini berisi elemen tingkat tinggi berikut:

Komponen Tujuan Interaksi
Jaringan eksternal (jaringan CSP lokal atau lainnya) Menampung klien workload yang berjalan di VPC workload dan di VPC akses-layanan. Jaringan eksternal juga dapat menghosting layanan.

Bertukar data dengan jaringan VPC Google Cloudmelalui NVA yang dihosting di jaringan VPC perutean. Terhubung ke jaringan VPC perutean menggunakan Cloud Interconnect atau VPN dengan ketersediaan tinggi (HA).

Mengakhiri salah satu ujung alur berikut:

  • External-to-services-access
  • Eksternal ke beban kerja
Merutekan jaringan VPC (juga dikenal sebagai jaringan VPC transit) Berfungsi sebagai hub untuk jaringan eksternal, jaringan VPC akses layanan, dan jaringan VPC beban kerja. Menghosting NVA yang digunakan untuk memproses traffic antarjaringan. Menghubungkan jaringan eksternal, jaringan VPC akses layanan, dan jaringan VPC beban kerja melalui kombinasi Cloud Interconnect, VPN HA, dan Peering Jaringan VPC. Saat traffic dari jaringan eksternal, akses layanan, dan workload melewati jaringan perutean, rute berbasis kebijakan akan mengirimkan traffic ke NVA.
Jaringan VPC akses layanan Menyediakan titik akses ke layanan terkelola yang dihosting di jaringan lain. Jaringan akses layanan juga dapat menghosting layanan secara langsung jika diperlukan.

Mempertukarkan data dengan jaringan eksternal dan workload melalui jaringan perutean. Terhubung ke VPC perutean menggunakan VPN dengan ketersediaan tinggi (HA). Perutean transitif, yang disediakan oleh VPN HA, memungkinkan traffic eksternal mencapai VPC layanan terkelola melalui jaringan VPC akses layanan.

Jika jaringan VPC akses layanan menghosting layanan secara langsung, maka akan menghentikan salah satu ujung alur dari semua jaringan lain.

Jaringan VPC layanan terkelola Menghosting layanan terkelola yang diperlukan oleh klien di jaringan lain.

Mempertukarkan data dengan jaringan eksternal, akses layanan, dan beban kerja. Terhubung ke jaringan VPC services-access menggunakan akses layanan pribadi, yang menggunakan Peering Jaringan VPC, atau menggunakan Private Service Connect.

Menghentikan salah satu ujung alur dari semua jaringan lain.

Jaringan VPC workload Menampung workload yang diperlukan oleh klien di jaringan lain.

Bertukar data dengan jaringan VPC akses layanan dan eksternal melalui jaringan VPC perutean. Terhubung ke jaringan perutean menggunakan Peering Jaringan VPC. Terhubung ke jaringan VPC workload lain menggunakan Network Connectivity Center.

Mengakhiri salah satu ujung alur berikut:

  • Eksternal ke beban kerja
  • Workload-to-services-access
  • Workload-ke-workload
Jaringan VPC akses internet Memberikan akses ke internet untuk workload yang membutuhkannya.

Menyediakan akses keluar ke internet untuk workload yang perlu mendownload update atau data lain dari internet. Data berjalan melalui NVA dan keluar melalui Cloud NAT.

Mengakhiri salah satu ujung alur berikut:

  • Workload ke internet
  • Services-access-to-internet

Deskripsi koneksi

Diagram berikut menunjukkan tampilan mendetail arsitektur yang menyoroti empat koneksi di antara jaringan:

Empat jenis koneksi yang dijelaskan dalam dokumen.

Bagian ini menjelaskan empat koneksi yang ditampilkan dalam diagram sebelumnya.

Koneksi 1: Antara jaringan eksternal dan jaringan VPC perutean

Koneksi antara jaringan eksternal dan jaringan VPC perutean ini terjadi melalui Cloud Interconnect atau VPN dengan ketersediaan tinggi (HA). Cloud Router di jaringan VPC perutean dan router eksternal di jaringan eksternal bertukar rute menggunakan BGP.

  • Router di jaringan eksternal mengumumkan rute untuk subnet eksternal ke Cloud Router VPC perutean. Preferensi rute dapat dinyatakan menggunakan metrik dan atribut BGP.
  • Cloud Router di jaringan VPC perutean mengiklankan rute untuk awalan di VPC Google Cloudke jaringan eksternal. Rute ini harus diumumkan menggunakan pengumuman rute kustom Cloud Router.

Koneksi 2: Antara jaringan VPC perutean dan jaringan VPC akses layanan

Koneksi antara jaringan VPC perutean dan jaringan VPC akses layanan ini terjadi melalui VPN dengan ketersediaan tinggi (HA). Rute dipertukarkan menggunakan BGP antara Cloud Router regional di jaringan VPC perutean dan jaringan VPC akses layanan.

  • Merutekan VPN dengan ketersediaan tinggi (HA) VPC Cloud Router mengumumkan rute untuk awalan jaringan eksternal, VPC workload, dan VPC akses layanan lainnya ke Cloud Router VPC akses layanan. Rute ini harus diumumkan menggunakan pengumuman rute kustom Cloud Router.
  • Jaringan VPC akses layanan mengumumkan subnetnya dan subnet jaringan VPC layanan terkelola yang terlampir ke jaringan VPC perutean. Rute VPC layanan terkelola harus diumumkan menggunakan pengumuman rute kustom Cloud Router.

Koneksi 3: Antara jaringan VPC perutean dan jaringan VPC workload

Koneksi antara jaringan VPC perutean dan jaringan VPC beban kerja ini diimplementasikan menggunakan Peering Jaringan VPC. Koneksi ini memungkinkan komunikasi antara jaringan VPC workload dan jaringan lain yang terhubung ke jaringan VPC perutean. Jaringan lain ini mencakup jaringan eksternal dan jaringan VPC akses layanan.

  • Jaringan VPC beban kerja secara otomatis mengekspor subnet ke jaringan VPC perutean.

Koneksi 4: Antara jaringan VPC workload

Jaringan VPC beban kerja terhubung menggunakan spoke VPC Network Connectivity Center dari hub yang sama. Oleh karena itu, traffic dari satu jaringan VPC workload ke jaringan VPC workload lainnya berpindah secara langsung di antara jaringan. Traffic tidak melewati jaringan VPC perutean.

Arus lalu lintas

Diagram berikut menunjukkan empat alur yang diaktifkan oleh arsitektur referensi ini.

Empat alur yang dijelaskan dalam dokumen ini dengan latar belakang yang mendetail.

Tabel berikut menjelaskan alur dalam diagram:

Sumber Tujuan Deskripsi
Jaringan eksternal Jaringan VPC akses layanan
  1. Traffic mengikuti rute melalui koneksi Cloud Interconnect ke jaringan VPC perutean. Rute diumumkan oleh Cloud Router yang menghadap eksternal.
  2. Di jaringan VPC perutean, traffic mengikuti rute berbasis kebijakan tanpa tag ke Load Balancer Jaringan passthrough internal di depan NVA.
  3. Rute berbasis kebijakan skip ditetapkan ke VM NVA. Rute ini menyebabkan traffic yang keluar dari NVA mengabaikan rute berbasis kebijakan yang tidak diberi tag dan mengikuti perutean VPC.
  4. Traffic mengikuti rute kustom ke jaringan VPC services-access. Rute diumumkan di seluruh koneksi VPN dengan ketersediaan tinggi (HA). Traffic yang ditujukan untuk jaringan VPC layanan terkelola yang terhubung mengikuti rute kustom Peering Jaringan VPC ke jaringan layanan terkelola.
Jaringan VPC akses layanan Jaringan eksternal
  1. Traffic mengikuti rute kustom di seluruh tunnel VPN dengan ketersediaan tinggi (HA) ke jaringan VPC perutean.
  2. Di jaringan VPC perutean, traffic mengikuti rute berbasis kebijakan tanpa tag ke Load Balancer Jaringan passthrough internal yang berada di depan NVA.
  3. Rute lewati berbasis kebijakan yang ditetapkan ke VM NVA menyebabkan traffic yang keluar dari NVA melewati rute berbasis kebijakan yang tidak diberi tag dan mengikuti pemilihan rute VPC.
  4. Traffic mengikuti rute di seluruh koneksi eksternal kembali ke jaringan eksternal. Rute dipelajari dari router eksternal melalui BGP.
Jaringan eksternal Jaringan VPC beban kerja
  1. Traffic mengikuti rute melalui koneksi eksternal ke jaringan perutean. Rute diumumkan oleh Cloud Router yang menghadap eksternal.
  2. Di jaringan VPC perutean, traffic mengikuti rute berbasis kebijakan tanpa tag ke Load Balancer Jaringan passthrough internal di depan NVA.
  3. Rute lewati berbasis kebijakan yang ditetapkan ke VM NVA menyebabkan traffic yang keluar dari NVA melewati rute berbasis kebijakan yang tidak diberi tag dan mengikuti pemilihan rute VPC.
  4. Traffic mengikuti rute subnet ke jaringan VPC workload yang relevan. Rute dipelajari melalui Peering Jaringan VPC.
Jaringan VPC beban kerja Jaringan eksternal
  1. Traffic mengikuti pemilihan rute berbasis kebijakan yang diprogram di VPC workload ke Load Balancer Jaringan passthrough internal di depan NVA dalam jaringan VPC perutean.
  2. Rute lewati berbasis kebijakan yang ditetapkan ke VM NVA menyebabkan traffic yang keluar dari NVA melewati rute berbasis kebijakan yang tidak diberi tag dan mengikuti pemilihan rute VPC.
  3. Traffic mengikuti rute dinamis di seluruh koneksi eksternal kembali ke jaringan eksternal. Rute dipelajari dari router eksternal menggunakan BGP.
Jaringan VPC beban kerja Jaringan VPC akses layanan
  1. Traffic mengikuti pemilihan rute berbasis kebijakan yang diprogram di VPC workload ke Load Balancer Jaringan passthrough internal di depan NVA dalam jaringan VPC perutean.
  2. Rute lewati berbasis kebijakan yang ditetapkan ke VM NVA menyebabkan traffic yang keluar dari NVA melewati rute berbasis kebijakan yang tidak diberi tag dan mengikuti pemilihan rute VPC.
  3. Traffic mengikuti rute dinamis melalui salah satu tunnel VPN dengan ketersediaan tinggi (HA) ke jaringan VPC akses layanan. Rute dipelajari dari pengumuman rute kustom BGP.
Jaringan VPC akses layanan Jaringan VPC beban kerja
  1. Traffic mengikuti rute kustom ke jaringan VPC perutean. Rute tersebut diumumkan di seluruh tunnel VPN dengan ketersediaan tinggi (HA).
  2. Di jaringan VPC perutean, traffic mengikuti rute berbasis kebijakan tanpa tag ke Load Balancer Jaringan passthrough internal di depan NVA.
  3. Rute lewati berbasis kebijakan yang ditetapkan ke VM NVA menyebabkan traffic yang keluar dari NVA melewati rute berbasis kebijakan yang tidak diberi tag dan mengikuti pemilihan rute VPC.
  4. Traffic mengikuti rute subnet ke jaringan VPC workload yang relevan. Rute dipelajari melalui Peering Jaringan VPC.
Jaringan VPC beban kerja Jaringan VPC beban kerja Traffic yang keluar dari jaringan VPC workload mengikuti rute yang lebih spesifik ke jaringan VPC workload lain melalui Network Connectivity Center. Traffic kembali membalikkan jalur ini. Traffic ini tidak melewati NVA.

Produk yang digunakan

Arsitektur referensi ini menggunakan produk Google Cloud berikut:

  • Virtual Private Cloud (VPC): Sistem virtual yang menyediakan fungsionalitas jaringan global yang skalabel untuk workload Google Cloud Anda. VPC mencakup Peering Jaringan VPC, Private Service Connect, akses layanan pribadi, dan Shared VPC.
  • Network Connectivity Center: Framework orkestrasi yang menyederhanakan konektivitas jaringan di antara resource spoke yang terhubung ke resource pengelolaan terpusat yang disebut hub.
  • Cloud Interconnect: Layanan yang memperluas jaringan eksternal Anda ke jaringan Google melalui koneksi latensi rendah yang memiliki ketersediaan tinggi.
  • Cloud VPN: Layanan yang memperluas jaringan peer Anda dengan aman ke jaringan Google melalui tunnel VPN IPsec.
  • Cloud Router: Penawaran terdistribusi dan terkelola sepenuhnya yang menyediakan kemampuan speaker dan responder Border Gateway Protocol (BGP). Cloud Router berfungsi dengan Cloud Interconnect, Cloud VPN, dan appliance Router untuk membuat rute dinamis di jaringan VPC berdasarkan rute yang diterima BGP dan rute kustom yang dipelajari.
  • Compute Engine: Layanan komputasi yang aman dan dapat disesuaikan yang memungkinkan Anda membuat dan menjalankan VM di infrastruktur Google.
  • Cloud Load Balancing: Portofolio load balancer global dan regional yang berperforma tinggi dan skalabel.
  • Cloud Next Generation Firewall: Layanan firewall yang terdistribusi sepenuhnya dengan kemampuan perlindungan tingkat lanjut, mikro-segmentasi, dan pengelolaan yang disederhanakan untuk membantu melindungi workload Anda dari serangan internal dan eksternal. Google Cloud

Pertimbangan Desain

Bagian ini menjelaskan faktor desain, praktik terbaik, dan rekomendasi desain yang harus Anda pertimbangkan saat menggunakan arsitektur referensi ini untuk mengembangkan topologi yang memenuhi persyaratan spesifik Anda terkait keamanan, keandalan, dan performa.

Keamanan dan kepatuhan

Daftar berikut menjelaskan pertimbangan keamanan dan kepatuhan untuk arsitektur referensi ini:

  • Untuk alasan kepatuhan, Anda mungkin ingin men-deploy Cloud Interconnect hanya di satu region. Jika ingin mempertahankan semua traffic dalam satu region, Anda dapat menggunakan topologi 99,9%. Untuk mengetahui informasi selengkapnya, lihat Menetapkan ketersediaan 99,9% untuk Dedicated Interconnect dan Menetapkan ketersediaan 99,9% untuk Partner Interconnect.
  • Gunakan Cloud Next Generation Firewall untuk mengamankan traffic yang berjalan di antara jaringan VPC workload.
  • Jika Anda memerlukan pemeriksaan traffic L7, aktifkan layanan deteksi dan pencegahan intrusi (opsional dengan dukungan pemeriksaan TLS) untuk memblokir aktivitas berbahaya dan melindungi beban kerja Anda dari ancaman. Layanan ini membantu mendukung perlindungan terhadap kerentanan, anti-spyware, dan antivirus. Layanan ini berfungsi dengan membuat endpoint firewall zonal yang dikelola Google yang menggunakan teknologi pencegatan paket untuk memeriksa workload secara transparan tanpa memerlukan arsitektur ulang rute. Cloud Next Generation Firewall Enterprise menimbulkan biaya pemrosesan data dan endpoint firewall zonal.
  • Aktifkan Google Threat Intelligence untuk aturan kebijakan firewall guna mengizinkan atau memblokir koneksi berdasarkan data Google Threat Intelligence.
  • Gunakan objek Geolocation untuk aturan kebijakan firewall guna mengizinkan traffic hanya dari negara yang diizinkan dan memblokir negara yang terkena embargo.
  • Aktifkan logging dan pemantauan yang sesuai untuk traffic dan kebutuhan kepatuhan Anda. Anda dapat menggunakan Log Aliran VPC untuk mendapatkan insight tentang pola traffic Anda.
  • Gunakan Cloud IDS untuk mengumpulkan insight tambahan tentang traffic Anda.
  • Jika NVA harus terhubung ke lokasi internet untuk mendownload update, konfigurasi Cloud NAT di jaringan VPC akses internet.
  • Jika Anda ingin klien di jaringan eksternal Anda menjangkau Google API secara langsung, buat rute berbasis kebijakan di jaringan VPC perutean sebagai berikut:
    • Rentang sumber: Rentang gabungan untuk jaringan eksternal Anda.
    • Rentang tujuan: 199.36.153.4/30
    • Next hop: default-internet-gateway
  • Jika Anda ingin VM Anda mengakses Google API melalui koneksi pribadi, lakukan hal berikut: Google Cloud

    1. Di setiap jaringan VPC, aktifkan Akses Google Pribadi.
    2. Di setiap jaringan workload, buat rute berbasis kebijakan untuk mengakses Google API:
      • Rentang sumber: Rentang alamat untuk subnet VPC workload.
      • Rentang tujuan: 199.36.153.4/30
      • Next hop: default-internet-gateway
    3. Buat kebijakan respons DNS untuk Akses Google Pribadi yang berlaku untuk jaringan VPC perutean dan semua jaringan VPC workload.
    4. Dalam kebijakan respons DNS, buat aturan sebagai berikut:

      • Nama DNS: *.googleapis.com.
      • Data lokal:

        name="*.googleapis.com.",type="A",ttl=3600,rrdatas="199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7"
        

Keandalan

Daftar berikut menjelaskan pertimbangan keandalan untuk arsitektur referensi ini:

  • Untuk mendapatkan ketersediaan 99,99% untuk Cloud Interconnect, Anda harus terhubung ke dua region yang berbeda Google Cloud , meskipun Anda hanya memiliki VM di satu region.
  • Untuk meningkatkan keandalan dan meminimalkan risiko kegagalan regional, Anda dapat menduplikasi deployment di beberapa region menggunakan arketipe deployment multi-regional.Google Cloud
  • Untuk menangani traffic yang diharapkan antara VPC akses layanan dan jaringan lain, buat sejumlah tunnel VPN yang memadai. Setiap tunnel VPN memiliki batas bandwidth. Panduan yang sama berlaku jika Anda menggunakan VPN dengan ketersediaan tinggi (HA) antara jaringan eksternal dan jaringan VPC perutean.

Pengoptimalan performa

Daftar berikut menjelaskan pertimbangan performa untuk arsitektur referensi ini:

  • Anda mungkin dapat meningkatkan performa jaringan dengan meningkatkan unit transmisi maksimum (MTU) jaringan dan koneksi Anda. Untuk mengetahui informasi selengkapnya, lihat Unit transmisi maksimum.
  • Komunikasi antara VPC perutean dan resource workload dilakukan melalui Peering Jaringan VPC, yang memberikan throughput kecepatan penuh untuk semua VM dalam jaringan tanpa biaya tambahan. Pertimbangkan kuota dan batas Peering Jaringan VPC saat Anda merencanakan deployment.
  • Anda dapat menghubungkan jaringan eksternal ke jaringan VPC perutean menggunakan VPN dengan ketersediaan tinggi (HA) atau Cloud Interconnect. Untuk mengetahui informasi selengkapnya tentang menyeimbangkan pertimbangan biaya dan performa, lihat Memilih produk Network Connectivity.

Deployment

Arsitektur dalam dokumen ini membuat tiga set koneksi ke jaringan VPC perutean pusat serta koneksi yang berbeda di antara jaringan VPC workload. Setelah semua koneksi dikonfigurasi sepenuhnya, semua jaringan dalam deployment dapat berkomunikasi dengan semua jaringan lainnya.

Deployment ini mengasumsikan bahwa Anda membuat koneksi antara jaringan eksternal dan jaringan VPC perutean di satu region. Namun, subnet workload dapat berada di wilayah mana pun. Jika Anda hanya menempatkan workload di satu region, Anda hanya perlu membuat subnet di region tersebut.

Untuk men-deploy arsitektur referensi ini, selesaikan tugas berikut:

  1. Mengidentifikasi region untuk menempatkan konektivitas dan beban kerja
  2. Buat jaringan dan subnet VPC Anda
  3. Membuat tag resource untuk mengatur aturan firewall
  4. Membuat dan mengaitkan kebijakan firewall jaringan
  5. Membuat koneksi antara jaringan eksternal dan jaringan VPC perutean Anda
  6. Membuat koneksi antara jaringan VPC perutean dan jaringan VPC akses layanan
  7. Buat koneksi antara jaringan VPC perutean dan jaringan VPC workload
  8. Hubungkan jaringan VPC workload Anda
  9. Menginstal NVA
  10. Membuat perutean layanan
  11. Menyiapkan akses internet di jaringan akses internet
  12. Menguji konektivitas ke beban kerja

Mengidentifikasi region untuk menempatkan konektivitas dan workload

Secara umum, Anda ingin menempatkan konektivitas, subnet VPC, dan Google Cloud workload di dekat dengan jaringan lokal atau klien cloud lainnya. Untuk mengetahui informasi selengkapnya tentang penempatan beban kerja, lihat Google Cloud Pemilih Region dan Praktik terbaik untuk pemilihan region Compute Engine.

Buat jaringan dan subnet VPC Anda

Untuk membuat jaringan dan subnet VPC, selesaikan tugas berikut:

  1. Buat atau identifikasi project tempat Anda akan membuat jaringan VPC. Anda memerlukan project perutean tempat Anda mendaratkan konektivitas yang menghadap eksternal dan project lain untuk menghosting jaringan VPC akses layanan dan workload. Untuk mendapatkan panduan, lihat Segmentasi jaringan dan struktur project. Jika Anda ingin menggunakan jaringan VPC Bersama, sediakan project Anda sebagai project host VPC Bersama.
  2. Rencanakan alokasi alamat IP untuk jaringan Anda. Anda dapat melakukan pra-alokasi dan mencadangkan rentang dengan membuat rentang internal. Mengalokasikan blok alamat yang dapat digabungkan akan mempermudah konfigurasi dan operasi selanjutnya.
  3. Buat VPC dan subnet jaringan VPC perutean di project perutean. Jika Anda merasa akan memiliki lebih dari satu region, aktifkan perutean global.
  4. Buat jaringan VPC dan subnet akses internet di project perutean.
  5. Buat jaringan dan subnet VPC akses layanan di project host. Jika Anda berpikir akan memiliki lebih dari satu region, aktifkan perutean global.
  6. Buat jaringan dan subnet VPC beban kerja di project host. Jika Anda berpikir akan memiliki lebih dari satu region, aktifkan perutean global.

Membuat tag resource untuk mengatur aturan Cloud Next Generation Firewall

Buat Tag berikut. Anda dapat memberi nama sesuai keinginan. Nama yang tercantum hanya sebagai contoh.

  1. Untuk jaringan VPC perutean:
    • Kunci: routing-vpc-tags
    • Nilai: routing-vpc-multinic
    • Tujuan: GCE_FIREWALL
    • Purpose-data: Nama jaringan VPC perutean.
  2. Untuk setiap jaringan VPC workload:

    • Kunci: WORKLOAD_NAME-tags

      Ganti WORKLOAD_NAME dengan nama jaringan VPC beban kerja.

    • Nilai: WORKLOAD_NAME-clients, WORKLOAD_NAME-www

      Ganti WORKLOAD_NAME dengan nama jaringan VPC beban kerja.

    • Tujuan: GCE_FIREWALL

    • Purpose-data: Nama jaringan VPC workload.

  3. Untuk jaringan akses internet:

    • Kunci: internet-tag
    • Nilai: internet-vpc
    • Tujuan: GCE_FIREWALL
    • Purpose-data: Nama jaringan akses internet.

Membuat dan mengaitkan kebijakan firewall jaringan

Bagian ini menunjukkan aturan Cloud NGFW yang perlu dibuat dan dikaitkan untuk deployment Anda.

  1. Buat kebijakan firewall jaringan global di project perutean.
  2. Buat aturan firewall berikut dalam kebijakan:
  3. Kaitkan kebijakan dengan jaringan VPC perutean.
  4. Berdasarkan beban kerja di VPC beban kerja dan akses layanan, buat kebijakan dan aturan firewall di project hosting beban kerja untuk mengatur traffic tersebut.

Membuat koneksi antara jaringan eksternal dan jaringan VPC perutean Anda

Bagian ini mengasumsikan konektivitas di satu region.

  1. Siapkan konektivitas antara jaringan eksternal dan jaringan perutean Anda. Untuk memahami cara memikirkannya, lihat Konektivitas eksternal dan hybrid. Untuk mendapatkan panduan tentang cara memilih produk konektivitas, lihat Memilih produk Network Connectivity.
  2. Konfigurasi BGP sebagai berikut:
    • Konfigurasi router di lokasi eksternal yang ditentukan sebagai berikut:
      • Umumkan semua subnet untuk lokasi eksternal tersebut dengan menggunakan MED BGP yang sama di kedua antarmuka, seperti 100. Jika kedua antarmuka mengumumkan MED yang sama, maka Google Cloud dapat menggunakan ECMP untuk menyeimbangkan beban traffic di kedua koneksi.
    • Konfigurasi Cloud Router yang menghadap eksternal di VPC perutean region yang terhubung sebagai berikut:
      • Dengan menggunakan pemberitahuan rute kustom, umumkan semua rentang subnet dari semua region melalui kedua antarmuka Cloud Router yang menghadap eksternal. Gabungkan jika memungkinkan. Gunakan MED yang sama di kedua antarmuka, seperti 100.

Membuat koneksi antara jaringan VPC perutean dan jaringan VPC akses layanan

VPC akses layanan menggunakan VPN dengan ketersediaan tinggi (HA) untuk terhubung ke VPC perutean. VPN memungkinkan perutean transitif antara VPC akses layanan dan jaringan eksternal serta jaringan beban kerja.

  1. Perkirakan jumlah traffic yang perlu berpindah antara VPC perutean dan akses layanan. Sesuaikan skala perkiraan jumlah tunnel Anda.
  2. Konfigurasi VPN dengan ketersediaan tinggi (HA) antara VPC perutean dan VPC akses layanan menggunakan petunjuk di Membuat gateway VPN dengan ketersediaan tinggi (HA) untuk menghubungkan jaringan VPC. Buat Cloud Router VPN dengan ketersediaan tinggi (HA) khusus di jaringan perutean. Biarkan router yang terhubung ke jaringan eksternal untuk koneksi jaringan eksternal.
    • Konfigurasi Cloud Router VPC perutean:
      • Untuk mengumumkan subnet VPC workload dan jaringan eksternal ke VPC akses layanan, gunakan pemberitahuan rute kustom di Cloud Router di VPC perutean.
    • Konfigurasi Cloud Router VPC akses layanan:
      • Untuk mengumumkan subnet VPC akses layanan ke VPC perutean, gunakan pemberitahuan rute kustom di Cloud Router VPC akses layanan.
      • Jika Anda menggunakan akses layanan pribadi untuk menghubungkan VPC layanan terkelola ke VPC akses layanan, gunakan rute kustom untuk mengumumkan subnet tersebut juga.
  3. Jika Anda menghubungkan VPC layanan terkelola ke VPC akses layanan menggunakan akses layanan pribadi, setelah koneksi Peering Jaringan VPC dibuat, perbarui sisi koneksi Peering Jaringan VPC akses layanan untuk mengekspor rute kustom.

Membuat koneksi antara jaringan VPC perutean dan jaringan VPC workload

Buat koneksi Peering Jaringan VPC antara VPC perutean dan setiap VPC workload Anda:

  • Aktifkan Ekspor rute kustom untuk sisi VPC perutean dari setiap koneksi.
  • Aktifkan Impor rute kustom untuk sisi VPC workload dari setiap koneksi.
  • Dalam skenario default, hanya rute subnet VPC workload yang diekspor ke VPC perutean. Anda tidak perlu mengekspor rute kustom dari VPC workload.

Menghubungkan jaringan VPC workload Anda

Hubungkan jaringan VPC workload menggunakan spoke VPC Network Connectivity Center. Jadikan semua spoke bagian dari grup peer spoke Network Connectivity Center yang sama. Gunakan grup peer inti untuk mengizinkan komunikasi mesh penuh antar-VPC.

Gunakan Cloud Next Generation Firewall untuk mengatur traffic di dalam dan di antara jaringan VPC workload.

Koneksi Network Connectivity Center mengumumkan rute tertentu di antara jaringan VPC workload. Traffic di antara jaringan ini mengikuti rute tersebut.

Menginstal NVA

Petunjuk ini mengasumsikan bahwa Anda memiliki image VM yang ingin digunakan untuk NVA.

Buat grup NVA dengan load balancing. Lihat Menyiapkan Load Balancer Jaringan passthrough internal untuk peralatan pihak ketiga untuk mengetahui detail selengkapnya.

  • Buat template instance berdasarkan image NVA Anda dengan parameter berikut:

    • Tag jaringan: nva-REGION

      Ganti REGION dengan nama region.

    • Tag Resource Manager: routing-vpc-tags=routing-vpc-multinic.

    • Antarmuka jaringan untuk jaringan VPC perutean tanpa alamat IP eksternal.

    • Antarmuka jaringan untuk jaringan VPC akses internet tanpa alamat IP eksternal.

    • Tetapkan can IP forward untuk VM dan sistem operasi.

    • Buat rute ip route dan aturan iptables untuk mengirim traffic antara jaringan akses internet dan perutean.

  • Buat grup instance terkelola (MIG) regional dengan VM yang cukup untuk menangani traffic yang Anda harapkan.

Membuat perutean layanan

Bagian ini menjelaskan cara mengirim traffic melalui NVA atau melewati NVA sebagaimana mestinya.

  1. Di jaringan VPC perutean, buat rute berbasis kebijakan dengan parameter berikut:
    • Rentang sumber: 0.0.0.0/0
    • Rentang tujuan: 0.0.0.0/0
    • Next hop: alamat IP aturan penerusan Load Balancer Jaringan passthrough internal
    • Tag jaringan: Jangan tentukan tag jaringan apa pun. Parameter ini membuat aturan yang berlaku untuk semua traffic yang berasal dari lampiran VLAN, tunnel VPN, atau VM lain di jaringan.
  2. Di jaringan perutean, buat rute berbasis kebijakan lewati dengan parameter berikut:

    • Rentang sumber: 0.0.0.0/0
    • Rentang tujuan: 0.0.0.0/0
    • Next hop: Tetapkan next hop untuk melewati rute berbasis kebijakan lainnya dan menggunakan perutean default.
    • Tag jaringan: nva-REGION

      Ganti REGION dengan nama region.

    Parameter ini membuat aturan yang hanya berlaku untuk traffic yang keluar dari VM NVA. Hal ini menyebabkan traffic tersebut melewati rute berbasis kebijakan pertama yang Anda buat dan mengikuti tabel perutean VPC.

  3. Di setiap jaringan workload, buat rute berbasis kebijakan untuk setiap subnet dengan konfigurasi berikut:

    • Rentang sumber: Rentang alamat untuk subnet VPC workload.
    • Rentang tujuan: 0.0.0.0/0
    • Next hop: alamat IP aturan penerusan Load Balancer Jaringan passthrough internal di jaringan perutean
  4. Di setiap jaringan workload, buat rute berbasis kebijakan lewati untuk traffic intra-subnet:

    • Rentang sumber: Rentang alamat untuk subnet VPC workload.
    • Rentang tujuan: Rentang alamat untuk subnet VPC beban kerja.
    • Next hop: Tetapkan next hop untuk melewati rute berbasis kebijakan lainnya dan menggunakan perutean default.
  5. Di setiap jaringan beban kerja, buat rute berbasis kebijakan lewati untuk traffic antar-subnet. Rute perlu dibuat untuk setiap subnet workload lainnya, kecuali jika rute dapat digabungkan:

    • Rentang sumber: Rentang alamat untuk subnet VPC workload.
    • Rentang tujuan: Rentang subnet workload lainnya.
    • Next hop: Tetapkan next hop untuk melewati rute berbasis kebijakan lainnya dan menggunakan perutean default.

Petunjuk ini mengasumsikan bahwa semua traffic selain traffic dalam subnet VPC dan antara subnet VPC workload dirutekan melalui NVA. Jika Anda ingin traffic antara VPC workload dan VPC akses layanan melewati NVA, instal rute melewati perutean berbasis kebijakan tambahan dan konfigurasi aturan Cloud NGFW tambahan untuk traffic ini.

Menyiapkan akses internet di jaringan akses internet

Untuk mengonfigurasi akses keluar ke internet, siapkan Cloud NAT di jaringan akses internet.

Menguji konektivitas ke workload

Jika Anda telah men-deploy beban kerja di jaringan VPC, uji akses ke beban kerja tersebut sekarang. Jika Anda menghubungkan jaringan sebelum men-deploy workload, Anda dapat men-deploy-nya sekarang dan mengujinya.

Langkah berikutnya

Kontributor

Penulis:

Kontributor lainnya: Ammett Williams | Developer Relations Engineer