Lokale Router konfigurieren

In diesem Dokument wird die Konfiguration lokaler Router für Dedicated Interconnect erläutert. Informationen zum Erstellen einer Partner Interconnect-Verbindung finden Sie unter Lokale Router für Partner Interconnect konfigurieren.

Nachdem Sie einen VLAN-Anhang erstellt haben, müssen Sie Ihren lokalen Router konfigurieren, um eine BGP-Sitzung (Border Gateway Protocol) mit Ihrem Cloud Router einzurichten. Verwenden Sie für die Konfiguration Ihres lokalen Routers die vom VLAN-Anhang bereitgestellte VLAN-ID, Schnittstellenadressen und Peering-Adressen.

Wenn Sie einen Dual-Stack-VLAN-Anhang erstellen, können Sie eine IPv4-BGP-Sitzung, eine IPv6-BGP-Sitzung oder beides konfigurieren. Wenn Sie sowohl eine IPv4-BGP-Sitzung als auch eine IPv6-BGP-Sitzung konfigurieren, werden die BGP-Sitzungen parallel über denselben VLAN-Anhang ausgeführt. Weitere Informationen zu parallelen BGP-Sitzungen finden Sie in der Cloud Router-Dokumentation unter BGP-Sitzungen erstellen.

Die IPv6-BGP-Sitzungsunterstützung befindet sich in der Vorschau.

Sie können Ihre BGP-Sitzungen optional auch für die Verwendung der MD5-Authentifizierung konfigurieren. Wenn Sie die MD5-Authentifizierung zur BGP-Sitzung auf Cloud Router hinzugefügt haben, müssen Sie denselben Authentifizierungsschlüssel verwenden, wenn Sie die BGP-Sitzung auf Ihrem lokalen Router konfigurieren.

Definitionen der auf dieser Seite verwendeten Begriffe finden Sie unter Wichtige Begriffe von Cloud Interconnect.

Informationen zur Behebung häufiger Probleme bei der Verwendung von Dedicated Interconnect finden Sie unter Fehlerbehebung.

Beispieltopologien verwenden

Dieses Dokument umfasst die folgenden Beispieltopologien und -konfigurationen, die Sie beim Konfigurieren Ihres lokalen Routers als Orientierungshilfe verwenden können:

  • Nur-Layer-3-Topologie (empfohlen): Dedicated Interconnect-Verbindung oder Verbindungen, die auf einem lokalen Router enden. Der Router führt das BGP-Peering mit Cloud Router durch.
  • Layer-2/Layer-3-Topologie: Dedicated Interconnect-Verbindungen, die auf einem lokalen Switch enden, der mit einem lokalen Router verbunden ist. Der Router führt BGP-Peering mit Cloud Router durch.

Informationen zu Werten für Drittanbieterplattformen, die Sie für Ihren lokalen Router verwenden können, finden Sie unter Anbieterspezifische Hinweise. Informationen zu spezifischen Werten erhalten Sie in der Dokumentation Ihres lokalen Routers.

Die Beispieltopologien in diesem Dokument verwenden die folgenden Google Cloud-Ressourcen:

  • Das Projekt Sample Interconnect Project
  • Das Netzwerk my-network
  • Die Region us-east1

Es gibt zwei Dedicated Interconnect-Verbindungen: my-interconnect1 und my-interconnect2. Diese Verbindungen wurden bereits bereitgestellt und haben den Status ready to use.

Nur-Layer-3-Topologie

Bei dieser Topologie enden die Dedicated Interconnect-Verbindungen auf einem lokalen Router, der das BGP-Peering mit Cloud Router ausführt.

Die folgenden Diagramme zeigen sowohl die physische als auch die logische Nur-Layer-3-Topologie.

Beispiel für physische Nur-Layer-3-Topologie (zum Vergrößern klicken).
Beispiel für eine physische, lokale Nur-Layer-3-Topologie (zum Vergrößern klicken)



Beispiel für logische Nur-Layer-3-Topologie (zum Vergrößern klicken).
Beispiel für eine logische, lokale Nur-Layer-3-Topologie (zum Vergrößern klicken)

Layer-2/Layer-3-Topologie

Bei dieser Topologie enden die Dedicated Interconnect-Verbindungen auf einem lokalen Switch, der dann eine Verbindung zu einem lokalen Router herstellt. Der Router führt das BGP-Peering mit Cloud Router durch.

Die folgenden Diagramme zeigen die physische und logische Layer-2/Layer-3-Topologie.

Beispiel für physische Layer-2/Layer-3-Topologie (zum Vergrößern klicken).
Beispiel für physische Layer-2/Layer-3-Topologie (zum Vergrößern klicken)



Beispiel für logische Layer-2/Layer-3-Topologie (zum Vergrößern klicken).
Beispiel für logische Layer-2/Layer-3-Topologie (zum Vergrößern klicken)

Lokale Geräte für Testzwecke konfigurieren

Im folgenden Abschnitt wird beschrieben, wie Sie lokale Geräte zum Testen von Dedicated Interconnect konfigurieren. Für eine Layer-2/Layer-3-Konfiguration wird in diesem Beispiel die Konfiguration der Testschnittstelle für einen oder mehrere Google Cloud-Switches erläutert, jedoch nicht für die Router.

Bevor Google mit dem Testen Ihrer neuen Dedicated Interconnect-Verbindung beginnt, müssen Sie Ihre Schnittstellen ohne VLAN-Tagging konfigurieren, was auch als Zugriffsmodus bezeichnet wird.

Beispielkonfiguration für Tests

Im folgenden Beispiel wird gezeigt, wie Sie vor dem Testen einen Juniper-Router konfigurieren und die erforderlichen Parameter für den Portkanal ae0 konfigurieren. Diese Konfiguration verwendet die folgenden Einstellungen:

  • Die BGP-IPv4-Adresse von 169.254.0.2, die auf dem Port-Channel ae0 konfiguriert ist.
  • LACP wird auf dem Port-Channel ae0 konfiguriert.
  • Das VLAN-Tagging wird nicht auf dem Port-Channel ae0 konfiguriert. Sie müssen Ihre Schnittstellen ohne VLAN-Tag-Kennzeichnung konfigurieren (Zugriffsmodus).
  • Eine maximale Übertragungseinheit (MTU) von 1.460 Byte. Sie können jedoch eine MTU mit 1.500 oder 8.896 Byte verwenden, wenn Sie die Konfiguration der Routerschnittstelle entsprechend anpassen und die MTU des Anhangs und die MTU des verbundenen VPC-Netzwerks ebenfalls 1500 oder 8896 Byte haben.

    set interfaces xe-0/0/0 description "my-interconnect2"
    set interfaces xe-0/0/0 gigether-options 802.3ad ae0
    set interfaces ae0 description "my-interconnect2"
    set interfaces ae0 aggregated-ether-options lacp active
    set interfaces ae0 aggregated-ether-options minimum-links 1
    set interfaces ae0 unit 0 family inet mtu 1460
    set interfaces ae0 unit 0 family inet address 169.254.0.2
    

Sobald Ihre Dedicated Interconnect-Verbindung funktioniert, fahren Sie mit dem nächsten Abschnitt fort, um eine beispielhafte Produktionskonfiguration für jede Topologie anzuzeigen.

Lokale Router für die Produktion konfigurieren

In diesem Abschnitt wird gezeigt, wie Sie die Nur-Layer-3-Topologie und die Layer-2/Layer-3-Topologie für die Produktion konfigurieren. Jede Beispielkonfiguration beschreibt alle Geräteeinstellungen.

Informationen zum Konfigurieren lokaler Geräte für das Testen Ihrer Dedicated Interconnect-Verbindung finden Sie unter Lokale Router zu Testzwecken konfigurieren.

Einstellungen des lokalen Routers beider Topologien für die Produktion

Anhand der Konfiguration im Google Cloud-Beispielprojekt finden Sie in der folgenden Tabelle eine Übersicht über die Einstellungen des lokalen Routers, die für die Beispieltopologien verwendet werden sollen.

In der Topologiereferenz finden Sie den Beispielprojektnamen, das VPC-Netzwerk und die Region, die von Google Cloud verwendet werden.

Die Werte für den Hold-Timer und den Keepalive-Timer ermöglichen es Google, im Falle eines Problems den Traffic schnell auf redundante Verbindungen umzuleiten. Legen Sie die Werte wie in der Tabelle angegeben fest.

Ein ordnungsgemäßer Neustart verhindert, dass bei einer Wartung des Cloud-Routers BGP-Sitzungen gelöscht und Routen unterbrochen werden. Wenn Ihr lokales Gerät einen ordnungsgemäßen BGP-Neustart unterstützt, aktivieren Sie diese Funktion und stellen Timer für einen ordnungsgemäßen Neustart und Stalepath-Timer ein, wie in der Tabelle beschrieben.

Weitere Informationen zu Einstellungen für den BGP-Timer finden Sie in den empfohlenen Werten für BGP-Timer in der Dokumentation zu Cloud Router.

Einstellungen my-interconnect1 my-interconnect2
VLAN-Nummer 1010 1.020
IPv4-Adresse der VLAN-Schnittstelle 169.254.10.2/29 169.254.20.2/29
Lokales ASN 64500 64500
Cloud-Router-ASN 65200 65200
BGP-IPv4-Adresse von Cloud Router Für cr-us-east1 Schnittstelle 0:
169.254.10.1
Für cr-us-east1 Schnittstelle 1:
169.254.20.1
BGP-Timer Keepalive: 20 Sek. Keepalive: 20 Sek.
Hold-Timer: 60 Sek. Hold-Timer: 60 Sek.
Ordnungsgemäßer Neustart: Setzen Sie den Timer für den ordnungsgemäßen Neustart auf einen Wert, der Ihren Anforderungen entspricht. Weitere Informationen finden Sie unter BGP-Timereinstellungen. Ordnungsgemäßer Neustart: Setzen Sie den Timer für den ordnungsgemäßen Neustart auf einen Wert, der Ihren Anforderungen entspricht.
Stalepath-Timer: 300 Sek. Stalepath-Timer: 300 Sek.
Lokaler LAN-Subnetzbereich 192.168.12.0/24 192.168.12.0/24

Nur-Layer-3-Topologie für die Produktion konfigurieren

Beachten Sie beim Konfigurieren der Nur-Layer-3-Topologie die folgenden Richtlinien:

  • Der lokale Routerport (0/0 im Diagramm) oder die Ports, die mit Cloud Router verbunden sind, müssen Teil eines Port-Channels sein, auch wenn es nur einen Port gibt.
  • Auf dem Port-Channel muss LACP entweder im aktiven oder im passiven Modus aktiviert sein. LACP ist erforderlich, da Sie damit die Kapazität einer Dedicated Interconnect-Verbindung anpassen können, ohne den Traffic zu unterbrechen.
  • Die maximale Übertragungseinheit der Routerschnittstelle (0/0 im Diagramm) sollte eine von 1.440, 1.460, 1.500 oder 8.896 Byte sein, je nach MTU des Anhangs und der MTU von dem verbundenen VPC-Netzwerk.
  • Prüfen Sie bei der EBGP-Multi-Hop-Konfiguration die Dataplane-Version Ihres VLAN-Anhangs über den Befehl gcloud compute interconnects attachments describe. Der Befehl gibt ein dataplaneVersion-Feld zurück, wenn die Dataplane-Version 2 oder höher ist. Wenn die Befehlsausgabe kein Feld dataplaneVersion enthält, lautet die Dataplane-Version 1.
    • Wenn Ihr VLAN-Anhang die Dataplane-Version 1 verwendet, müssen Sie Multi-Hop für den EBGP-Nachbarn konfigurieren. Der empfohlene Wert für diese Einstellung ist 4.
    • Wenn Ihr VLAN-Anhang Dataplane Version 2 oder höher verwendet, müssen Sie den Multi-Hop für den EBGP-Nachbarn nicht konfigurieren. Konfigurieren Sie EBGP-Multi-Hop nicht, wenn Sie die Bidirectional Forwarding Detection (BFD) in den BGP-Sitzungen Ihres VLAN-Anhangs verwenden möchten und wenn BFD-Multi-Hop von Ihrer BGP-Multi-Hop-Konfiguration übernommen wird. Google Cloud unterstützt nur den BFD-Einzel-Hop-Modus. Siehe BFD konfigurieren.

Gerätekonfiguration

VLAN 1010-Router (Cisco)

Die folgende Auflistung zeigt eine Nur-Layer-3-Beispielkonfiguration für den lokalen Router1 (Cisco) im VLAN 1010:

        interface E0/0
          description connected_to_google_edge_device
          channel-group 2 mode active
          no shut

        interface Po2
          description my-interconnect1
          no shut

        interface Po2.1010
          description attachment_vlan1010
          encapsulation dot1Q 1010
          ip address 169.254.10.2 255.255.255.248
          ip mtu 1460

        ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24

        route-map TO_GCP_OUTBOUND permit 10
          match ip address prefix-list TO_GCP

        router bgp 64500
          bgp graceful-restart
          bgp graceful-restart restart-time 60
           neighbor 169.254.10.1 description peering_to_cloud_router
           neighbor 169.254.10.1 remote-as 65200
           neighbor 169.254.10.1 ebgp-multihop 4
           neighbor 169.254.10.1 timers 20 60
           neighbor 169.254.10.1 update-source Po2.1010
           neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
      

VLAN 1020-Router (Juniper)

Die folgende Auflistung zeigt eine Nur-Layer-3-Beispielkonfiguration für den lokalen Router2 (Juniper) im VLAN 1020:

        set interfaces xe-0/0/0 ether-options 802.3ad ae1
        set interfaces xe-0/0/0 description "connected_to_google_edge_device"

        set interfaces ae1 description my-interconnect2
        set interfaces ae1 flexible-vlan-tagging
        set interfaces ae1 aggregated-ether-options minimum-links 1
        set interfaces ae1 aggregated-ether-options lacp active
        set interfaces ae1 unit 1020 family inet mtu 1460
        set interfaces ae1 unit 1020 vlan-id 1020
        set interfaces ae1 unit 1020 family inet address 169.254.20.2/29

        set routing-options autonomous-system 64500

        set policy-options prefix-list TO_GCP 192.168.12.0/24

        set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct
        set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP
        set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept
        set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject

        set protocols bgp group config_vlan_1020 type external
        set protocols bgp group config_vlan_1020 multihop ttl 4
        set protocols bgp group config_vlan_1020 local-address 169.254.20.2
        set protocols bgp group config_vlan_1020 peer-as 65200
        set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND
        set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 60
      

Layer-2/Layer-3-Topologie für die Produktion konfigurieren

Beachten Sie beim Konfigurieren der Layer-2/Layer-3-Topologie die folgenden Richtlinien:

  • VLANs müssen auf dem Switch konfiguriert sein.
  • Der Switch-Port (1/1 wie in der Abbildung gezeigt) oder die zum Cloud-Router gerichteten Ports müssen Teil eines Port-Channels sein.
    • Auf dem Port-Channel muss LACP entweder im aktiven oder im passiven Modus aktiviert sein. LACP ist erforderlich, da Sie damit die Kapazität einer Dedicated Interconnect-Verbindung anpassen können, ohne den Traffic zu unterbrechen.
    • Der Port-Channel muss im 802.1Q-Trunk-Modus konfiguriert sein und alle von der Dedicated Interconnect-Verbindung verwendeten VLAN-IDs müssen zugelassen sein.
    • Auf dem Port-Channel muss die 802.1Q-VLAN-Tag-Kennzeichnung aktiviert sein.
  • Der Switch-Port (1/2 wie im Diagramm gezeigt), der mit dem lokalen Router verbunden ist, kann ein Trunk-Port oder ein Access-Port sein. Dies gilt für den Fall, dass ein Routerport einem einzelnen VLAN zugeordnet ist.
  • Wenn der Trunk-Modus für den Switch aktiviert wird, muss der lokale Router Subschnittstellen mit der erforderlichen Kapselung (dot1q-Tags) unterstützen.
  • Bei dieser Konfiguration wird eine MTU von 1460 Byte verwendet. Sie können jedoch eine MTU mit 1.500 oder 8.896 Byte verwenden, wenn Sie die Konfiguration der Routerschnittstelle entsprechend anpassen und die MTU des Anhangs und die MTU des verbundenen VPC-Netzwerks ebenfalls 1.500 oder 8.896 Byte haben.
  • Prüfen Sie bei der EBGP-Multi-Hop-Konfiguration die Dataplane-Version Ihres VLAN-Anhangs über den Befehl gcloud compute interconnects attachments describe. Der Befehl gibt ein dataplaneVersion-Feld zurück, wenn die Dataplane-Version 2 oder höher ist. Wenn die Befehlsausgabe kein Feld dataplaneVersion enthält, lautet die Dataplane-Version 1.
    • Wenn Ihr VLAN-Anhang die Dataplane-Version 1 verwendet, müssen Sie Multi-Hop für den EBGP-Nachbarn konfigurieren. Der empfohlene Wert für diese Einstellung ist 4.
    • Wenn Ihr VLAN-Anhang Dataplane Version 2 oder höher verwendet, müssen Sie keinen Multi-Hop für den EBGP-Nachbarn konfigurieren. Konfigurieren Sie EBGP-Multi-Hop nicht, wenn Sie die Bidirectional Forwarding Detection (BFD) in den BGP-Sitzungen Ihres VLAN-Anhangs verwenden möchten und wenn BFD-Multi-Hop von Ihrer BGP-Multi-Hop-Konfiguration übernommen wird. Google Cloud unterstützt nur den BFD-Einzel-Hop-Modus. Siehe BFD konfigurieren.

Gerätekonfiguration

VLAN 1010-Switch (Cisco)

Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Switch1 (Cisco) im VLAN 1010:

          vlan 1010
          name cloud_vlan1010

          interface E1/1
            description connected_to_google_edge_device
            Channel-group 1 mode active

          interface port-channel1
            description connected_to_google_edge_device
            Switchport trunk encapsulation dot1q
            Switchport mode trunk
            Switchport trunk allowed vlan 1,1010

          interface E1/2
            description connected_to_onprem_router
            channel-group 2 mode active

          interface port-channel2
            description connected_to_onprem_router
            Switchport trunk encapsulation dot1q
            Switchport mode trunk
            Switchport trunk allowed vlan 1,1010
        

VLAN 1010-Router (Cisco)

Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Router1 (Cisco) im VLAN 1010:

        interface E0/0
          description connected_to_onprem_switch
          channel-group 2 mode active
          no shut

        interface Po2
          description my-interconnect1
          no shut

        interface Po2.1010
          description attachment_vlan1010
          encapsulation dot1Q 1010
          ip address 169.254.10.2 255.255.255.248
          ip mtu 1460

        ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24

        route-map TO_GCP_OUTBOUND permit 10
          match ip address prefix-list TO_GCP

        router bgp 64500
          bgp graceful-restart restart-time 1
          neighbor 169.254.10.1 description peering_to_cloud_router
          neighbor 169.254.10.1 remote-as 65200
          neighbor 169.254.10.1 ebgp-multihop 4
          neighbor 169.254.10.1 timers 20 60
          neighbor 169.254.10.1 update-source Po2.1010
          neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
      

VLAN 1020-Switch (Juniper)

Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Switch2 (Juniper) im VLAN 1020:

        set vlans cloud_vlan1020 vlan-id 1020

        set interfaces xe-0/1/1 description "connected_to_google_edge_device"
        set interfaces xe-0/1/1 ether-options 802.3ad ae1

        set interfaces ae1 aggregated-ether-options lacp active
        set interfaces ae1 unit 0 description "connected_to_google_edge_device"
        set interfaces ae1 unit 0 family ethernet-switching port-mode trunk
        set interfaces ae1 unit 0 family ethernet-switching vlan member cloud_vlan1020

        set interfaces xe-0/1/2 description "connected_to_onprem_router"
        set interfaces xe-0/1/2 ether-options 802.3ad ae2

        set interfaces ae2 unit 0 description "connected_to_onprem_router"
        set interfaces ae2 unit 0 family ethernet-switching port-mode trunk
        set interfaces ae2 unit 0 family ethernet-switching vlan member cloud_vlan1020
      

VLAN 1020-Router (Juniper)

Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Router2 (Juniper) im VLAN 1020:


      set interfaces xe-0/0/0 ether-options 802.3ad ae1
      set interfaces xe-0/0/0 description connected_to_onprem_switch

      set interfaces ae1 description my-interconnect2
      set interfaces ae1 flexible-vlan-tagging
      set interfaces ae1 aggregated-ether-options minimum-links 1
      set interfaces ae1 aggregated-ether-options lacp active
      set interfaces ae1 unit 1020 family inet mtu 1460
      set interfaces ae1 unit 1020 vlan-id 1020
      set interfaces ae1 unit 1020 family inet address 169.254.20.2/29

      set routing-options autonomous-system 64500

      set policy-options prefix-list TO_GCP 192.168.12.0/24

      set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct
      set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP
      set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept
      set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject

      set protocols bgp group config_vlan_1020 type external
      set protocols bgp group config_vlan_1020 multihop ttl 4
      set protocols bgp group config_vlan_1020 local-address 169.254.20.2
      set protocols bgp group config_vlan_1020 peer-as 65200
      set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND
      set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 1
      

Lokale Router für IPv4- und IPv6-Traffic einrichten

Dieser Abschnitt enthält anbieterspezifische Konfigurationsbeispiele, mit denen Sie Ihre lokalen Router einrichten können, um IPv4- und IPv6-Traffic mit Cloud Interconnect und Cloud Router auszutauschen.

Sie können IPv4- und IPv6-Traffic in Dedicated Interconnect austauschen. Dazu verwenden Sie Multi-BGP-BGP (MP-BGP) in den BGP-Sitzungen Ihres Dual-Stack-VLAN-Anhangs (IPv4 und IPv6) in Dedicated Interconnect. Dual-Stack-VLAN-Anhänge werden für Partner Interconnect oder HA VPN über Cloud Interconnect-Bereitstellungen nicht unterstützt.

Mit Cloud Router können Sie MP-BGP in IPv4- oder IPv6-BGP-Sitzungen verwenden. Die folgende Anleitung enthält jedoch nur Konfigurationsbeispiele für IPv4-BGP-Sitzungen. Diese Anleitung enthält keine Beispiele für IPv6-BGP-Konfigurationen. Die IPv6-BGP-Sitzungsunterstützung befindet sich in der Vorschau.

Für den Austausch von IPv6-Routen zwischen Ihrem Dual-Stack-VPC-Netzwerk (Virtual Private Cloud) und den IPv6-Adressen mit Hosts in Ihrem lokalen Netzwerk können Sie den IPv6-Routenaustausch in Ihren IPv4-BGP-Sitzungen aktivieren. In diesem Fall erfolgt der IPv6-Routenaustausch über IPv4-basierte BGP-Sitzungen. Für diese Einrichtung müssen Sie auch IPv6-Adressen des nächsten Hops auf Ihrem lokalen Router konfigurieren.

Hinweise

Bevor Sie Ihren lokalen Router für IPv4- und IPv6-Traffic konfigurieren, benötigen Sie verschiedene Informationen vom Cloud Router.

Führen Sie den Befehl gcloud compute routers describe aus und geben Sie den Namen des Cloud Routers an, der von Ihren VLAN-Anhängen verwendet wird, um BGP-Sitzungsdetails von Cloud Router abzurufen.

gcloud compute routers describe ROUTER_NAME /
   --project PROJECT_ID /
   --region REGION
Beispielausgabe:
 bgp:
    advertiseMode: DEFAULT
    asn: 65200
    keepaliveInterval: 20
  bgpPeers:
  - advertiseMode: DEFAULT
    bfd:
      minReceiveInterval: 1000
      minTransmitInterval: 1000
      multiplier: 5
      sessionInitializationMode: DISABLED
    enable: 'TRUE'
    enableIpv6: true
    interfaceName: if-bgp-1
    ipAddress: 169.254.10.1
    ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d0
    name: bgp-1
    peerAsn: 64500
    peerIpAddress: 169.254.10.2
    peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2da
  - advertiseMode: DEFAULT
    bfd:
      minReceiveInterval: 1000
      minTransmitInterval: 1000
      multiplier: 5
      sessionInitializationMode: DISABLED
    enable: 'TRUE'
    enableIpv6: true
    interfaceName: if-bgp-2
    ipAddress: 169.254.20.1
    ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d1
    name: bgp-2
    peerAsn: 64500
    peerIpAddress: 169.254.20.2
    peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d2
  creationTimestamp: '2022-08-26T08:07:41.827-07:00'

Suchen Sie in der Ausgabe die folgenden Felder im Abschnitt bgpPeers für die BGP-Sitzungen, die Sie für IPv4- und IPv6-Traffic konfigurieren möchten, und notieren Sie deren Werte.

  • peerIpv6NexthopAddress: die IPv6-Adressen des nächsten Hops, die dem BGP-Peer zugewiesen sind. Google Cloud weist diese Adressen automatisch zu, wenn Sie den IPv6-Präfixaustausch in Ihrer BGP-Sitzung aktivieren.
  • peerIpAddress: die BGP-IPv4-Link-Local-Adresse, die Ihrer Router-Schnittstelle des Drittanbieters zugewiesen ist
  • ipAddress: die lokale BGP-IPv4-Link-Adresse, die der Cloud Router-Schnittstelle zugewiesen ist Oberfläche

Gerätekonfiguration

Verwenden Sie die folgenden Verfahren, um Ihre lokalen Router für IPv4- und IPv6-Dual-Stack-Traffic mit Dedicated Interconnect zu konfigurieren.

VLAN 1010-/VLAN 1020-Router (Arista EOS)

Im folgenden Verfahren wird beschrieben, wie Sie Ihren Arista EOS-Router für IPv4- und IPv6-Traffic in Ihren VLAN-Anhängen einrichten.

Arista-EOS-Schnittstellen konfigurieren

Aktivieren und konfigurieren Sie die IPv6-Adressen auf jeder BGP-Peer-Schnittstelle, die auch mit Link-Local-Adressen für IPv4-BGP-Peering konfiguriert ist. Zur Konfiguration von zwei Schnittstellen führen Sie die folgenden Konfigurationsbefehle aus:

interface Ethernet1.1010
encapsulation dot1q vlan 1010
ip address BGP_PEER_IPV4_ADDRESS_1/29
ipv6 enable
ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125
!
!
interface Ethernet2.1020
encapsulation dot1q vlan 1020
ip address BGP_PEER_IPV4_ADDRESS_2/29
ipv6 enable
ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125

Dabei gilt:

  • BGP_PEER_IPV4_ADDRESS_1: die Link-Local-IPv4-Adresse des ersten BGP-Peers, die als erste Schnittstelle auf Ihrem Arista EOS-Gerät konfiguriert ist
  • BGP_PEER_IPV4_ADDRESS_2: die Link-Local-IPv4-Adresse des zweiten BGP-Peers, die als zweite Schnittstelle auf Ihrem Arista EOS-Gerät konfiguriert ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem ersten BGP-Peer in Cloud Router zugewiesen ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist

Ihre Konfiguration könnte beispielsweise so aussehen:

interface Ethernet1.1010
encapsulation dot1q vlan 1010
ip address 169.254.10.2/29
ipv6 enable
ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125
!
!
interface Ethernet2.1020
encapsulation dot1q vlan 1020
ip address 169.254.20.2/29
ipv6 enable
ipv6 address 2600:2d00:0:1:8000:12:0:2da/125

Routenkarten erstellen

Erstellen Sie als Nächstes Routenzuordnungen, die den nächsten Hop für den IPv6-Peer ändern, zu den Adressen, die im vorherigen Schritt erstellt wurden.

route-map IPv6-NextHop-1 permit 10
set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
!
route-map IPv6-NextHop-2 permit 10
set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2

Dabei gilt:

  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem ersten BGP-Peer in Cloud Router zugewiesen ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist

Ihre Konfiguration könnte beispielsweise so aussehen:

route-map IPv6-NextHop-1 permit 10
set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2
!
route-map IPv6-NextHop-2 permit 10
set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2da

BGP für die IPv6-Adressfamilie erstellen

Konfigurieren Sie als Nächstes BGP für die IPv6-Adressfamilie und geben Sie die IPv6-Netzwerke an, die Sie bewerben möchten.

Wenn Sie die Nachbarn für die IPv4-Peers konfigurieren, konfigurieren Sie die Route-Zuordnung so, dass der nächste Hop in die im vorherigen Schritt angegebenen Schnittstellen geändert wird.

router bgp ASN
maximum-paths 8
neighbor BGP_IPV4_ADDRESS_1 remote-as ROUTER_ASN
neighbor BGP_IPV4_ADDRESS_2 remote-as ROUTER_ASN
!
address-family ipv4
neighbor BGP_IPV4_ADDRESS_1 activate
neighbor BGP_IPV4_ADDRESS_2 activate
!
address-family ipv6
neighbor BGP_IPV4_ADDRESS_1 activate
neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out
neighbor BGP_IPV4_ADDRESS_2 activate
neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out
network YOUR_IPV6_NETWORK

Dabei gilt:

  • ASN: die ASN für die Arista-Seite der BGP-Sitzung
  • CLOUD_ROUTER_ASN: die ASN für die Cloud Router-Seite der BGP-Sitzung
  • BGP_IPV4_ADDRESS_1: die lokale IPv4-Link-Adresse (ipAddress) der Cloud Router-Schnittstelle des ersten BGP-Peers
  • BGP_IPV4_ADDRESS_2: die lokale IPv4-Link-Adresse (ipAddress) der Cloud Router-Schnittstelle des zweiten BGP-Peers
  • YOUR_IPV6_NETWORK: Das lokale IPv6-Netzwerk, das Sie bewerben möchten

Ihre Konfiguration könnte beispielsweise so aussehen:

router bgp 65201
maximum-paths 8
neighbor 169.254.10.1 remote-as 65200
neighbor 169.254.20.1 remote-as 65200
!
address-family ipv4
neighbor 169.254.10.1 activate
neighbor 169.254.20.1 activate
!
address-family ipv6
neighbor 169.254.10.1 activate
neighbor 169.254.10.1 route-map IPv6-NextHop-1 out
neighbor 169.254.20.1 activate
neighbor 169.254.20.1 route-map IPv6-NextHop-2 out
network 2001:db8::/32

IP-Routing und IPv6-Routing aktivieren

Prüfen Sie, ob IP-Routing und IPv6-Routing aktiviert sind:

ip routing
!
ipv6 unicast-routing

Status bestätigen

Nachdem Sie sowohl das IP- als auch das IPv6-Routing konfiguriert haben, können Sie den BGP-Status auf Ihrem Arista EOS-Gerät mit dem folgenden Befehl prüfen:

show ipv6 route

VLAN 1010-/VLAN 1020-Router (Cisco)

Im Folgenden wird beschrieben, wie Sie Ihre Cisco IOS- und IOS-XE-Router einrichten, um IPv4- und IPv6-Traffic in Ihren VLAN-Anhängen zu unterstützen.

Cisco-Schnittstellen konfigurieren

Konfigurieren Sie die IPv6-Adressen auf jeder BGP-Peer-Schnittstelle, die auch mit Link-Local-Adressen für IPv4-BGP-Peering konfiguriert ist. Aktivieren Sie dann IPv6.

Zur Konfiguration von zwei Schnittstellen geben Sie die folgenden Konfigurationsbefehle an:

interface Po2.1010
no shutdown
encapsulation dot1Q 1010
ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248
ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125
ipv6 enable
!
interface Po3.1020
no shutdown
encapsulation dot1Q 1020
ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248
ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
ipv6 enable

Dabei gilt:

  • BGP_PEER_IPV4_ADDRESS_1: die Link-Local-IPv4-Adresse des ersten BGP-Peers oder peerIpAddress, die als erste Schnittstelle auf Ihrem Cisco-Gerät konfiguriert ist
  • BGP_PEER_IPV4_ADDRESS_2: die Link-Local-IPv4-Adresse des zweiten BGP-Peers oder peerIpAddress, die als zweite Schnittstelle auf Ihrem Cisco-Gerät konfiguriert ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem ersten BGP-Peer in Cloud Router zugewiesen ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist

Ihre Konfiguration könnte beispielsweise so aussehen:

interface Po2.1010
no shutdown
encapsulation dot1Q 1010
ip address 169.254.10.2 255.255.255.248
ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125
ipv6 enable
!
interface Po3.1020
no shutdown
encapsulation dot1Q 1020
ip address 169.254.20.2 255.255.255.248
ipv6 address 2600:2d00:0:1:8000:12:0:2da/125
ipv6 enable

Routenkarten erstellen

Erstellen Sie als Nächstes Routenzuordnungen, die den nächsten Hop für den IPv6-Peer ändern, zu den Adressen, die im vorherigen Schritt erstellt wurden.

route-map IPv6-NextHop-1 permit 10
set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
!
route-map IPv6-NextHop-2 permit 10
set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2

Dabei gilt:

  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem ersten BGP-Peer in Cloud Router zugewiesen ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist

Ihre Konfiguration könnte beispielsweise so aussehen:

route-map IPv6-NextHop-1 permit 10
set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2
!
route-map IPv6-NextHop-2 permit 10
set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2dA

BGP für die IPv6-Adressfamilie erstellen

Konfigurieren Sie als Nächstes BGP für die IPv6-Adressfamilie und geben Sie die Netzwerke an, die Sie bewerben möchten.

Für die Nachbarkonfiguration für die IPv4-Peers ist die Routingzuordnung konfiguriert, um den next Hop in die im vorherigen Schritt angegebenen Schnittstellen zu ändern.

router bgp ASN
bgp log-neighbor-changes
neighbor BGP_IPV4_ADDRESS_1 remote-as CLOUD_ROUTER_ASN
neighbor BGP_IPV4_ADDRESS_2 remote-as CLOUD_ROUTER_ASN
!
...
!
address-family ipv6
maximum-paths eibgp 8
network YOUR_IPV6_NETWORK
neighbor BGP_IPV4_ADDRESS_1 activate
neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out
neighbor BGP_IPV4_ADDRESS_2 activate
neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out
exit-address-family

Dabei gilt:

  • ASN: die ASN für die Cisco-Seite der BGP-Sitzung
  • CLOUD_ROUTER_ASN: die ASN für die Cloud Router-Seite der BGP-Sitzung
  • aus peerIpv6NexthopAddress für den ersten BGP-Peer abgerufen
  • BGP_IPV4_ADDRESS_1: die lokale IPv4-Link-Adresse (ipAddress) der Cloud Router-Schnittstelle des ersten BGP-Peers
  • BGP_IPV4_ADDRESS_2: die lokale IPv4-Link-Adresse (ipAddress) der Cloud Router-Schnittstelle des zweiten BGP-Peers
  • YOUR_IPV6_NETWORK: Das lokale IPv6-Netzwerk, das Sie bewerben möchten

Ihre Konfiguration könnte beispielsweise so aussehen:

router bgp 64500
bgp log-neighbor-changes
neighbor 169.254.10.1 remote-as 65200
neighbor 169.254.20.1 remote-as 65200
!
...
!
address-family ipv6
maximum-paths eibgp 8
network 2001:db8::/32
neighbor 169.254.10.1 activate
neighbor 169.254.10.1 route-map IPv6-NextHop-1 out
neighbor 169.254.20.1 activate
neighbor 169.254.20.1 route-map IPv6-NextHop-2 out
exit-address-family

Status bestätigen

Nachdem Sie die Konfiguration abgeschlossen haben, können Sie den BGP-Status mit den folgenden Befehlen prüfen:

show ipv6 route
show ip route

VLAN 1010 / VLAN 1020-Router (Juniper)

In den folgenden Abschnitten wird beschrieben, wie Sie IPv4- und IPv6-Traffic (Dual-Stack) auf Ihrem Juniper JunOS-Router für Ihre Dedicated Interconnect-Verbindung konfigurieren.

Juniper JunOS-Schnittstellen konfigurieren

Konfigurieren Sie die IPv6-Adressen auf jeder BGP-Peer-Schnittstelle, die auch mit Link-Local-Adressen für IPv4-BGP-Peering konfiguriert ist.

set interfaces ge-0/0/0 vlan-tagging
set interfaces ge-0/0/0 unit 0 vlan-id 1010
set interfaces ge-0/0/0 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_1/29
set interfaces ge-0/0/0 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125

set interfaces ge-0/0/1 vlan-tagging
set interfaces ge-0/0/1 unit 0 vlan-id 1020
set interfaces ge-0/0/1 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_2/29
set interfaces ge-0/0/1 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125

Dabei gilt:

  • BGP_PEER_IPV4_ADDRESS_1: die Link-Local-IPv4-Adresse des ersten BGP-Peers oder peerIpAddress, die als erste Schnittstelle auf Ihrem Juni-Gerät konfiguriert ist
  • BGP_PEER_IPV4_ADDRESS_2: die Link-Local-IPv4-Adresse des zweiten BGP-Peers oder peerIpAddress, die als zweite Schnittstelle auf Ihrem Cisco-Gerät konfiguriert ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem ersten BGP-Peer in Cloud Router zugewiesen ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist

Ihre Konfiguration könnte beispielsweise so aussehen:

set interfaces ge-0/0/0 vlan-tagging
set interfaces ge-0/0/0 unit 0 vlan-id 1010
set interfaces ge-0/0/0 unit 0 family inet address 169.254.10.2/29
set interfaces ge-0/0/0 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2d2/125

set interfaces ge-0/0/1 vlan-tagging
set interfaces ge-0/0/1 unit 0 vlan-id 1020
set interfaces ge-0/0/1 unit 0 family inet address 169.254.20.2/29
set interfaces ge-0/0/1 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2da/125
Beispiel für einen Konfigurationsblock:
interfaces {
    ge-0/0/0 {
            vlan-tagging;
            unit 0 {
                    vlan-id 1010;
                    family inet {
                                address 169.254.10.2/29;
                    }
                    family inet6 {
                                address 2600:2d00:0:1:8000:12:0:2d2/125;
                    }
            }
    }
    ge-0/0/1 {
            vlan-tagging;
            unit 0 {
                    vlan-id 1020;
                    family inet {
                                address 169.254.20.2/29;
                    }
                    family inet6 {
                                address 2600:2d00:0:1:8000:12:0:2da/125;
                    }
            }
    }
}

Richtlinienanweisungen erstellen

Erstellen Sie als Nächstes Richtlinienanweisungen, die den nächsten Hop für den IPv6-Peer in die oben erstellten Adressen ändern:

set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6
set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6
set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
set policy-options policy-statement set-v6-next-hop-1 term 1 then accept
set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6
set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6
set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
set policy-options policy-statement set-v6-next-hop-2 term 1 then accept

Dabei gilt:

  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem ersten BGP-Peer in Cloud Router zugewiesen ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist

Ihre Konfiguration könnte beispielsweise so aussehen:

set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6
set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6
set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2d2
set policy-options policy-statement set-v6-next-hop-1 term 1 then accept
set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6
set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6
set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2da
set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
Beispiel für einen Konfigurationsblock:
 policy-statement set-v6-next-hop-1 {
        term 1 {
                from {
                        family inet6;
                     }
                then {
                        next-hop 2600:2d00:0:1:8000:12:0:2d2;
                        accept;
                     }
        }
}
policy-statement set-v6-next-hop-2 {
        term 1 {
                from {
                        family inet6;
                      }
                then {
                        next-hop 2600:2d00:0:1:8000:12:0:2da;
                        accept;
                     }
        }
}

Konfigurieren Sie BGP für IPv6-Routenaustausch

Konfigurieren Sie als Nächstes BGP für IPv6 und legen Sie die Anweisung "include-mp-next-hop" fest, um das Attribut "next-hop" an den Peer zu senden.

Konfigurieren Sie die Exportanweisung in die oben erstellte Richtlinienanweisung, um den nächsten Hop in die angegebene IPv6-Adresse zu ändern.

set protocols bgp group ebgp-peers type external
set protocols bgp group ebgp-peers family inet unicast
set protocols bgp group ebgp-peers family inet6 unicast

set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 export set-v6-next-hop-1
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 peer-as CLOUD_ROUTER_ASN
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 include-mp-next-hop
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 export set-v6-next-hop-2
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 peer-as CLOUD_ROUTER_ASN
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 include-mp-next-hop

Dabei gilt:

  • CLOUD_ROUTER_ASN: die ASN für die Cloud Router-Seite der BGP-Sitzung
  • aus peerIpv6NexthopAddress für den ersten BGP-Peer abgerufen
  • BGP_IPV4_ADDRESS_1: die lokale IPv4-Link-Adresse (ipAddress) der Cloud Router-Schnittstelle des ersten BGP-Peers
  • BGP_IPV4_ADDRESS_2: die lokale IPv4-Link-Adresse (ipAddress) der Cloud Router-Schnittstelle des zweiten BGP-Peers

set protocols bgp group ebgp-peers type external
set protocols bgp group ebgp-peers family inet unicast
set protocols bgp group ebgp-peers family inet6 unicast

set protocols bgp group ebgp-peers neighbor 169.254.10.1 export set-v6-next-hop-1
set protocols bgp group ebgp-peers neighbor 169.254.10.1 peer-as 65200
set protocols bgp group ebgp-peers neighbor 169.254.10.1 include-mp-next-hop
set protocols bgp group ebgp-peers neighbor 169.254.20.1 export set-v6-next-hop-2
set protocols bgp group ebgp-peers neighbor 169.254.20.1 peer-as 65200
set protocols bgp group ebgp-peers neighbor 169.254.20.1  include-mp-next-hop
Beispiel für einen Konfigurationsblock:
protocols {
        bgp {
            group ebgp-peers {
                    type external;
                    family inet {
                                unicast;
                    }
                    family inet6 {
                                unicast;
                    }
                    neighbor 169.254.10.1 {
                                export set-v6-next-hop-1;
                                peer-as 65200;
                                include-mp-next-hop;
                    }
                    neighbor 169.254.20.1 {
                                export set-v6-next-hop-2;
                                peer-as 65200;
                                include-mp-next-hop;
                    }
            }
     }
}
routing-options {
        autonomous-system 64500;
}

Überprüfen Sie die BGP-Konnektivität

Führen Sie den folgenden Befehl aus, um die BGP-Konnektivität nach der Konfiguration des Juniper JunOS-Geräts zu prüfen.

show route protocol bgp

Prüfen Sie in der Ausgabe, ob Ihre IPv6-Netzwerke über BGP beworben werden.

Best Practices

Befolgen Sie diese Best Practices, um eine effektive Verbindung zur Google Cloud von Ihren lokalen Geräten aus zu ermöglichen, wenn Sie Cloud Interconnect-Topologien mit einer Verfügbarkeit von 99,9 % und 99,99 % verwenden.

Geräte für Aktiv/Aktiv-Weiterleitung konfigurieren

  • Achten Sie darauf, dass in allen BGP-Sitzungen dieselben MED-Werte ausgetauscht werden.
  • Aktivieren Sie ECMP-Routing (Equal-Cost Multipath) in Ihrer BGP-Konfiguration.
  • Aktivieren Sie einen ordnungsgemäßen Neustart Ihrer BGP-Sitzungen, um die Auswirkungen von Neustarts der Cloud Router-Aufgabe zu minimieren. Wenn Sie zwei Anhänge über verschiedene Edge-Verfügbarkeitsdomains verbinden, wie in den empfohlenen Topologien dargestellt, verwendet Cloud Router eine Aufgabe pro Edge-Verfügbarkeitsdomain. Um Ausfallzeiten zu vermeiden, werden Softwareaufgaben unabhängig voneinander geplant.
  • Wenn Sie zwei lokale Geräte konfigurieren, können Sie ein beliebiges Routingprotokoll verwenden, um beide Geräte miteinander zu verbinden. Wenn Sie das Gerät für die Weiterverteilung konfigurieren, nutzen Sie entweder IBGP oder IGP.

Geräte für Aktiv/Passiv-Weiterleitung konfigurieren

  • Um asymmetrisches Routing zu vermeiden, müssen höhere MED-Werte sowohl auf der Cloud Router-Seite als auch auf der lokalen Geräteseite angewendet werden.
  • Aktivieren Sie einen ordnungsgemäßen Neustart Ihrer BGP-Sitzungen, um die Auswirkungen von Neustarts der Cloud Router-Aufgabe zu minimieren. Wenn Sie zwei Anhänge über verschiedene Edge-Verfügbarkeitsdomains verbinden, wie in den empfohlenen Topologien dargestellt, verwendet Cloud Router eine Aufgabe pro Edge-Verfügbarkeitsdomain. Um Ausfallzeiten zu vermeiden, werden Softwareaufgaben unabhängig voneinander geplant.
  • Wenn Sie zwei lokale Geräte konfigurieren, achten Sie darauf, dass beide Geräte über Ebene 3 miteinander verbunden sind. Wenn Sie das Gerät für die Weiterverteilung konfigurieren, verwenden Sie entweder IBGP oder IGP.

BGP-Sitzungen prüfen

Prüfen Sie, ob Ihre BGP-Sitzungen zwischen Ihrem lokalen Netzwerk und Ihrem Google Virtual Private Cloud-Netzwerk (VPC) funktionsfähig sind. Weitere Informationen finden Sie in der Cloud Router-Dokumentation unter Status und Routen von Cloud Router anzeigen.