Crie associações VLAN

As associações de VLANs (também conhecidas como interconnectAttachments) determinam que redes da nuvem virtual privada (VPC) podem alcançar a sua rede no local através de uma ligação de interconexão dedicada. Pode criar anexos de VLAN em ligações que tenham passado em todos os testes e estejam prontas a usar.

Pode criar associações VLAN não encriptadas ou associações VLAN encriptadas. As associações de VLAN encriptadas são usadas em implementações de VPN de HA através do Cloud Interconnect. Pode criar anexos de VLAN não encriptados que sejam de pilha única (apenas IPv4) ou de pilha dupla (IPv4 e IPv6).

Por predefinição, quando cria uma associação VLAN não encriptada, a associação VLAN é de pilha única (apenas IPv4). Salvo indicação em contrário, a interface que criar para a ligação de VLAN não encriptada é uma única interface com um endereço IPv4, e a sessão BGP resultante troca apenas rotas IPv4.

Se precisar de suportar tráfego IPv6, tem de configurar uma associação de VLAN não encriptada de pilha dupla (IPv4 e IPv6). Com uma associação de VLAN de pilha dupla, pode criar uma sessão BGP IPv4, uma sessão BGP IPv6 ou ambas.

As associações VLAN encriptadas estão sempre configuradas para serem apenas IPv4. Se quiser suportar o tráfego IPv6 nos seus anexos encriptados para uma implementação de VPN de alta disponibilidade através do Cloud Interconnect, pode implementar/configurar túneis e gateways de VPN de alta disponibilidade de pilha dupla.

A faturação das associações VLAN começa quando as cria e termina quando as elimina.

Se estiver a usar anexos de VLAN localizados em Google Cloud regiões diferentes da sua ligação Dedicated Interconnect, altere o modo de encaminhamento dinâmico da rede VPC para Global.

As associações VLAN estão sujeitas a quotas relacionadas com associações VLAN. Peça uma quota mais elevada para aumentar os anexos ou a largura da banda.

Se precisar de criar uma associação de VLAN para uma ligação noutro Google Cloud projeto, consulte Use ligações do Dedicated Interconnect noutros projetos.

Para associações VLAN para a Partner Interconnect, consulte o artigo Crie associações VLAN para a Partner Interconnect.

Para ver as definições dos termos usados nesta página, consulte os termos-chave do Cloud Interconnect.

Para ajudar a resolver problemas comuns que pode encontrar ao usar o Dedicated Interconnect, consulte a secção Resolução de problemas.

Associe associações VLAN a um Cloud Router

Para a interligação dedicada, a associação de VLAN atribui uma VLAN a uma ligação e associa essa VLAN ao Cloud Router especificado. É possível associar vários anexos de VLAN diferentes ao mesmo Cloud Router.

Quando cria a associação de VLAN, especifique um Cloud Router que esteja na região que contém as sub-redes que quer alcançar. O anexo de VLAN atribui automaticamente um ID de VLAN e endereços IP de peering do Border Gateway Protocol (BGP). Use essas informações para configurar o seu router no local e estabelecer uma sessão BGP com o Cloud Router.

Opcionalmente, pode especificar manualmente sub-redes candidatas locais de link para endereços IPv4 BGP quando cria a associação de VLAN. O Cloud Router seleciona endereços IPv4 deste intervalo para a interface e o par BGP. Não é possível modificar estes endereços IPv4 depois de selecionados. O intervalo de endereços IPv4 BGP que especificar como candidato tem de ser exclusivo entre todos os Cloud Routers em todas as regiões de uma rede VPC.

Em vez de configurar sub-redes candidatas locais de ligação para os seus endereços BGP IPv4, pode especificar endereços IP personalizados para as extremidades do Cloud Router e do router do cliente das suas associações de VLAN. Para mais informações acerca dos intervalos de endereços IP personalizados, consulte o artigo Intervalos de endereços IP personalizados.

Não pode especificar manualmente sub-redes candidatas para endereços IPv6 quando cria a associação de VLAN, mas pode especificar intervalos de endereços IP personalizados.

Para a VPN de alta disponibilidade através do Cloud Interconnect, tem de criar um Cloud Router que seja usado exclusivamente com anexos de VLAN encriptados. O Cloud Router apenas troca rotas para os gateways de VPN através dos anexos de VLAN, o que garante que apenas o tráfego encriptado sai dos anexos. Não pode usar este router na nuvem para anexos de VLAN não encriptados nem para túneis de VPN.

Utilize várias associações VLAN

Cada anexo de VLAN suporta uma largura de banda máxima de 100 Gbps em incrementos descritos na página de preços e uma taxa de pacotes máxima,conforme documentado nos limites do Cloud Interconnect. Isto aplica-se mesmo que o anexo esteja configurado numa ligação com uma capacidade de largura de banda superior à do anexo.

Para usar totalmente a largura de banda de uma ligação, pode ter de criar várias associações de VLAN.

Para usar várias associações de VLAN em simultâneo para tráfego de saída numa rede VPC, crie-as na mesma região. Em seguida, configure o router no local para anunciar rotas com o mesmo MED. As rotas dinâmicas personalizadas, aprendidas através de sessões BGP num ou mais Cloud Routers que gerem as associações de VLAN, são aplicadas à sua rede VPC com uma prioridade de rota correspondente ao MED.

Quando várias rotas disponíveis têm a mesma prioridade, Google Cloud distribui o tráfego entre elas através de um hash de 5 tuplos para afinidade, implementando um design de encaminhamento de vários caminhos de custo igual (ECMP). Para mais informações, consulte Aplicabilidade e ordem na documentação da VPC.

Crie associações VLAN não encriptadas

Consola

  1. Na Google Cloud consola, aceda ao separador Anexos de VLAN do Cloud Interconnect.

    Aceda a associações VLAN

  2. Clique em Criar associações VLAN.

  3. Selecione Ligação de interligação dedicada

  4. Na secção Encriptar interligação, selecione Configurar interligação não encriptada e, de seguida, clique em Continuar.

  5. Para criar anexos no seu projeto, na secção Selecionar interconexões e redundância, selecione Neste projeto. Para outros projetos, consulte o artigo Use ligações Dedicated Interconnect noutros projetos.

  6. Selecione uma ligação Dedicated Interconnect existente no seu projeto e, de seguida, clique em Continuar.

  7. Selecione Adicionar associação VLAN e, em seguida, especifique os seguintes detalhes:

    • Nome: um nome para o anexo. Este nome é apresentado na consola e é usado pela CLI do Google Cloud para fazer referência ao anexo, por exemplo, my-attachment. Google Cloud
    • Descrição (opcional): uma descrição do anexo.
  8. Selecione um tipo de pilha para a associação, IPv4 (pilha única) ou IPv4 e IPv6 (pilha dupla).

  9. Selecione um router na nuvem para associar a este anexo. O Cloud Router tem de estar na rede VPC à qual quer estabelecer ligação.

    Se não tiver um Cloud Router, selecione Criar novo router. Para o número AS do BGP, use qualquer ASN privado (64512-65534 ou 4200000000-4294967294) ou 16550.

  10. Opcional: para especificar um ID de VLAN, um intervalo de endereços IP específico para a sessão BGP, a capacidade do anexo de VLAN ou a unidade de transmissão máxima (MTU), clique em ID de VLAN, IPs de BGP, capacidade, MTU.

    • Para especificar um ID de VLAN, na secção ID de VLAN, selecione Personalizar.

      Por predefinição, a Google gera automaticamente um ID de VLAN. Pode especificar um ID de VLAN no intervalo de 2 a 4093. Não pode especificar um ID de VLAN que já esteja em utilização na ligação. Se o seu ID de VLAN estiver em utilização, é-lhe pedido que escolha outro.

      Se não introduzir um ID de VLAN, é selecionado automaticamente um ID de VLAN aleatório não usado para a associação VLAN.

    • Para especificar um intervalo de endereços IPv4 para a sessão de BGP, na secção Atribuir endereço IPv4 de BGP, selecione Manualmente.

      O intervalo de endereços IPv4 BGP que especificar tem de ser único entre todos os Cloud Routers em todas as regiões de uma rede VPC.

      Os endereços IPv4 usados para a sessão BGP entre um Cloud Router e o seu router no local são atribuídos a partir do espaço de endereços IPv4 link-local (169.254.0.0/16). Por predefinição, a Google seleciona endereços não usados do espaço de endereços IPv4 link-local.

      Para restringir o intervalo IPv4 a partir do qual a Google seleciona, pode especificar até 16 prefixos do espaço de endereços locais de ligação IPv4. Todos os prefixos têm de estar dentro de 169.254.0.0/16 e ter um comprimento de prefixo de /30 ou inferior, por exemplo, /29 ou /28. É selecionado automaticamente um intervalo /29 não usado a partir do prefixo especificado. O pedido de atribuição de endereços falha se todos os intervalos /29possíveis estiverem a ser usados por Google Cloud.

      Se não fornecer um intervalo de prefixos, Google Cloud escolhe uma /29 atribuição de endereços de 169.254.0.0/16 que ainda não seja usada por nenhuma sessão BGP na sua rede VPC. Se fornecer um ou mais prefixos,o Google Cloud escolhe uma atribuição de endereço /30 não usada dos prefixos fornecidos.

      Depois de selecionar o intervalo de endereços /30, Google Cloud o Cloud Router atribui um endereço e o seu router no local atribui outro endereço. O resto do espaço de endereços no prefixo /30 está reservado para utilização pela Google.

    • Para especificar a largura de banda máxima, no campo Capacidade, selecione um valor. Se não selecionar um valor, o Cloud Interconnect usa 10 Gbps.

      Se tiver várias associações de VLAN numa ligação, a definição de capacidade ajuda a controlar a quantidade de largura de banda que cada associação pode usar. A largura de banda máxima é aproximada, pelo que é possível que os anexos de VLAN usem mais largura de banda do que a capacidade selecionada.

    • Para especificar a unidade de transmissão máxima (MTU) do anexo, selecione um valor no campo.

      Para usar uma MTU de 1460, 1500 ou 8896 bytes, a rede de VPC que usa a associação tem de definir uma MTU com o mesmo valor. Além disso, as instâncias de máquinas virtuais (VMs) e os routers no local têm de definir a respetiva MTU para o mesmo valor. Se a sua rede tiver a MTU predefinida de 1460, selecione uma MTU de 1460 para o anexo.

  11. Se quiser ligar várias redes VPC (por exemplo, para criar redundância), clique em + Adicionar anexo de VLAN para anexar VLANs adicionais à sua ligação. Escolha um Cloud Router diferente para cada anexo de VLAN. Para mais informações, consulte a secção Redundância na vista geral.

  12. Quando tiver criado todas as associações de VLAN necessárias, clique em Criar. A criação do anexo demora alguns momentos.

    A página Configurar sessões BGP mostra cada anexo de VLAN e o respetivo estado de configuração.

  13. Para cada associação de VLAN, crie uma sessão BGP para trocar rotas BGP entre a sua rede do Cloud Router e o seu router no local. Clique em Configurar e, de seguida, introduza as seguintes informações:

    • Nome: um nome para a sessão de BGP.
    • ASN de pares: o ASN público ou privado do seu router no local.
    • Prioridade da rota anunciada (MED) (opcional): o valor base que o Cloud Router usa para calcular as métricas de rota. Todas as rotas anunciadas para esta sessão usam este valor base. Para mais informações, consulte o artigo Prefixos e prioridades anunciados.
    • Par de BGP: permite ativar ou desativar a sessão de BGP com este par. Se estiver desativado, este Cloud Router não envia pedidos de ligação BGP e rejeita todos os pedidos de ligação BGP deste par.
    • Autenticação MD5 (opcional): permite-lhe autenticar sessões de BGP entre o Cloud Router e os respetivos pares. Para ver instruções sobre como usar a autenticação MD5, consulte o artigo Use a autenticação MD5.
    • Rotas anunciadas personalizadas (opcional): permite-lhe escolher as rotas que o Cloud Router anuncia ao seu router no local através do BGP. Para ver os passos de configuração, consulte a vista geral das rotas anunciadas personalizadas.
    • Rotas aprendidas personalizadas: permite-lhe definir manualmente rotas aprendidas adicionais para uma sessão de BGP. O Cloud Router comporta-se como se tivesse aprendido as rotas do par BGP.
    • Deteção de encaminhamento bidirecional (BFD) para o router na nuvem (opcional): deteta falhas no caminho de encaminhamento, como eventos de ligação inativa, o que permite redes híbridas mais resilientes. Para obter instruções sobre como atualizar uma sessão BGP para usar BFD, consulte Configurar BFD.

  14. Clique em Guardar e continuar.

  15. Depois de adicionar sessões BGP para todas as associações de VLAN, clique em Guardar configuração. As sessões de BGP que configurou estão inativas até configurar o BGP no seu router no local.

gcloud

Antes de criar uma associação de VLAN, tem de ter um Cloud Router existente na rede e na região que quer alcançar a partir da sua rede no local. Se não tiver um Cloud Router, crie um. O Cloud Router tem de ter um ASN BGP de 16550 ou pode usar qualquer ASN privado (64512-65534 ou 4200000000-4294967294).

  1. Crie uma associação VLAN. O anexo atribui uma VLAN à sua ligação que se liga ao router na nuvem.

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME
    

    Substitua o seguinte:

    • ATTACHMENT_NAME: o nome da sua associação VLAN
    • REGION: a região onde o seu Cloud Router está localizado
    • ROUTER_NAME: o nome do Cloud Router ao qual esta associação VLAN se liga
    • INTERCONNECT_NAME: o nome da sua ligação de interligação dedicada

    Associação VLAN de pilha dupla (IPv4 e IPv6)

    Para criar uma associação de VLAN de pilha dupla que possa suportar tráfego IPv4 e IPv6, especifique --stack-type IPV4_IPV6:

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --stack-type=IPV4_IPV6
    

    Quando cria uma associação de VLAN com o tipo de pilha IPV4_IPV6 (dupla pilha) Google Cloud ,é atribuído automaticamente um /125 CIDR não usado2600:2d00:0:1::/64 do intervalo como o endereço IPv6 para a associação de VLAN.

    Se selecionar o tipo de pilha IPV4_IPV6 (dupla pilha), pode configurar a associação de VLAN mais tarde com uma sessão BGP IPv4, uma sessão BGP IPv6 ou ambas.

    Se omitir a flag --stack-type, a associação VLAN é configurada como uma associação apenas IPv4 (única pilha). Uma associação VLAN IPV4_ONLY (única pilha) só pode trocar rotas IPv4. Também pode alterar o tipo de conjunto de um anexo depois de o criar. Consulte a secção Modifique o tipo de estrutura.

    Atribua endereços IPv4 para a interligação BGP

    Para a interligação BGP, a Google pode atribuir endereços IPv4 não usados do espaço de endereços IPv4 link-local (169.254.0.0/16). Para restringir o intervalo de endereços IPv4 a partir do qual a Google pode selecionar, pode usar a flag --candidate-subnets, conforme mostrado no exemplo seguinte.

    O intervalo de endereços IPv4 de peering BGP que especificar tem de ser único entre todos os Cloud Routers em todas as regiões de uma rede VPC.

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --candidate-subnets=CANDIDATE_SUBNETS
    

    Substitua CANDIDATE_SUBNETS por uma lista delimitada por vírgulas de intervalos de endereços IP locais de ligação que Google Cloud usa para a sessão BGP que geriu as rotas para a ligação VLAN, por exemplo, 169.254.0.0/29,169.254.10.0/24.

    Pode especificar um intervalo de até 16 prefixos do espaço de endereços IPv4 link-local. Todos os prefixos têm de estar dentro de 169.254.0.0/16 e ter um comprimento máximo de /29, por exemplo, /28 ou /27. É selecionado automaticamente um /29 não usado no intervalo de prefixos especificado. O pedido de atribuição de endereços falha se todos os prefixos /29 possíveis estiverem a ser usados por Google Cloud.

    Só pode especificar intervalos de sub-redes candidatos para endereços IPv4. Não pode especificar um intervalo de endereços candidato para endereços IPv6.

    Configuração do ID da VLAN

    Para especificar um ID de VLAN, use a flag --vlan, conforme mostrado no seguinte exemplo:

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --vlan=5
    

    Por predefinição, a Google gera automaticamente um ID de VLAN. Pode especificar um ID da VLAN no intervalo de 2 a 4093. Não pode especificar um ID de VLAN que já esteja em utilização na ligação de interconexão dedicada. Se o ID da VLAN estiver em uso, é-lhe pedido que escolha outro.

    Se não introduzir um ID de VLAN, é selecionado automaticamente um ID de VLAN aleatório não usado para a associação VLAN.

    Configuração da largura de banda máxima

    Para especificar a largura de banda máxima do anexo, use a flag --bandwidth, como mostrado no exemplo seguinte. Se tiver vários anexos de VLAN numa ligação, a definição de capacidade ajuda a controlar a quantidade de largura de banda que cada anexo pode usar. A largura de banda máxima é aproximada, pelo que é possível que os anexos de VLAN usem mais largura de banda do que a capacidade selecionada.

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --bandwidth=500M
    

    Se não especificar uma capacidade, o Cloud Interconnect usa o valor predefinido de 10 Gbps. Para mais informações, consulte a referência gcloud compute interconnects attachments dedicated create.

    Configuração de MTU

    A MTU predefinida de um anexo é de 1440 bytes. Também pode especificar uma MTU de anexo de 1460, 1500 ou 8896 bytes. Para especificar uma MTU de 1460, 1500 ou 8896 bytes para o anexo, use a flag --mtu, conforme mostrado no exemplo seguinte:

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --mtu=1500
    

    Para usar uma MTU de 1460, 1500 ou 8896 bytes, a rede VPC que usa o anexo e os sistemas e routers no local têm de ter o mesmo valor de MTU definido.

    Configure intervalos de endereços IP personalizados

    Se quiser usar intervalos de endereços IP personalizados, adicione as flags --candidate-customer-router-ip-address e --candidate-cloud-router-ip-address, que também suportam endereços IP locais de ligação. Tenha em atenção que não pode combinar estas flags com os campos --candidate-subnets e --subnet-length, mas pode usar --candidate-subnets para anexos IPv4 locais com as flags --candidate-customer-router-ipv6-address e --candidate-cloud-router-ipv6-address.

    Para mais informações sobre os motivos pelos quais pode usar intervalos de endereços IP personalizados, consulte o artigo Intervalos de endereços IP personalizados.

    Antes de começar, tem de ativar a API Network Connectivity no seu projeto. Além disso, precisa da autorização networkconnectivity.internalRanges.create, que pode obter através da função de administrador da rede de computação (roles/compute.networkAdmin).

    gcloud beta compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --project=PROJECT_ID \
        --region=REGION \
        --router=ROUTER_NAME \
        --candidate-cloud-router-ip-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
        --candidate-customer-router-ip-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS
    

    Substitua o seguinte:

    • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: o endereço CIDR IPv4 que quer atribuir ao final do Cloud Router da sua ligação VLAN
    • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: o endereço CIDR IPv4 que quer atribuir ao final do router do cliente da sua ligação VLAN

    Se usar anexos de pilha dupla IPv6, use o seguinte comando:

    gcloud beta compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --project=PROJECT_ID \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=IPV4_IPV6 \
        --candidate-cloud-router-ipv6-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
        --candidate-customer-router-ipv6-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS
    

    Substitua o seguinte:

    • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: o endereço CIDR IPv6 que quer atribuir ao final do Cloud Router da sua ligação VLAN, como 2001:db8::1/125
    • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: o endereço CIDR IPv6 que quer atribuir ao final do router do cliente da sua ligação VLAN

    Pode usar as flags --candidate-cloud-router-ip-address e --candidate-customer-router-ip-address juntamente com as flags --candidate-cloud-router-ipv6-address e --candidate-customer-router-ipv6-address para criar um anexo que use intervalos de endereços personalizados IPv4 e IPv6.

  2. Descreva a associação para obter os recursos que atribuiu, como o ID da VLAN e os endereços de peering BGP, conforme mostrado no exemplo seguinte. Use estes valores para configurar o Cloud Router e o router no local.

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    O resultado é semelhante ao seguinte:

    cloudRouterIpAddress: 169.254.180.81/29
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • O valor cloudRouterIpAddress (169.254.180.81/29) é um endereço local de ligação IPv4. Quando cria uma interface do Cloud Router para esta associação, a interface usa este endereço IP. Usa este mesmo endereço para o vizinho BGP no seu router no local.

    • O valor customerRouterIpAddress (169.254.180.82/29) é um endereço local de ligação IPv4. No Cloud Router, configure um par BGP com este endereço através da interface que tem o endereço do Cloud Router atribuído. Atribui este endereço à subinterface VLAN no seu router no local.

    • O valor stackType (IPV4_ONLY) indica o tipo de tráfego suportado pelo anexo de VLAN.

    • O valor vlanTag8021q (1000) identifica o tráfego que passa por este anexo. Precisa deste valor para configurar uma subinterface de VLAN etiquetada no seu router no local.

  3. No router da nuvem, adicione a interface ou as interfaces que se ligam à associação de VLAN.

    • Se a associação de VLAN for apenas IPv4, tem de criar uma interface com um endereço IPv4.

    • Se a sua associação de VLAN usar o tipo de pilha IPV4_IPV6 (pilha dupla), pode criar uma interface com um endereço IPv4, uma interface com um endereço IPv6 ou pode criar ambas.

      A criação de uma interface com um endereço IPv4 e uma interface com um endereço IPv6 permite-lhe executar duas sessões BGP em paralelo através da mesma associação de VLAN. Para mais informações, consulte o artigo Estabeleça sessões BGP na documentação do Cloud Router.

      Para criar uma interface com um endereço IPv4, execute o seguinte comando.

      gcloud compute routers add-interface ROUTER_NAME \
          --region=REGION \
          --interface-name=IPV4_INTERFACE_NAME \
          --interconnect-attachment=ATTACHMENT_NAME
      

      Substitua IPV4_INTERFACE_NAME por um nome para esta interface.

      O endereço IPv4 de uma interface é configurado automaticamente através do cloudRouterIpAddress do anexo.

      Para criar uma interface com um endereço IPv6, execute o seguinte comando.

      gcloud beta compute routers add-interface ROUTER_NAME \
          --region=REGION \
          --interface-name=IPV6_INTERFACE_NAME \
          --interconnect-attachment=ATTACHMENT_NAME \
          --ip-version=IPV6
      

      Substitua IPV6_INTERFACE_NAME por um nome para esta interface.

      O endereço IPv6 de uma interface é configurado automaticamente através do cloudRouterIpv6Address do anexo.

  4. Adicione um ponto de troca BGP para cada interface que criou:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=IPV4_INTERFACE_NAME \
        --region=REGION \
        --peer-name=IPV4_BGP_PEER_NAME \
        --peer-asn=PEER_ASN
    

    Substitua o seguinte:

    • IPV4_BGP_PEER_NAME: um nome para este par BGP.

    • PEER_ASN: o mesmo ASN que configurou no seu router no local.

    O endereço IPv4 do ponto de troca de tráfego BGP é configurado automaticamente através do customerRouterIpAddress do seu anexo.

      gcloud compute routers add-bgp-peer ROUTER_NAME \
          --interface=IPV6_INTERFACE_NAME \
          --region=REGION \
          --peer-name=IPV6_BGP_PEER_NAME \
          --peer-asn=PEER_ASN
    

    Substitua IPV6_BGP_PEER_NAME por um nome para este par BGP.

    O endereço IPv6 do par é configurado automaticamente através do customerRouterIpv6Address do seu anexo.

    Configuração do BGP multiprotocolo (MP-BGP)

    Se configurou a associação de VLAN com o tipo de pilha IPV4_IPV6 (dupla pilha), pode usar o BGP multiprotocolo (MP-BGP) na sua sessão de BGP IPv4 único ou BGP IPv6 único. Não pode usar o MP-BGP se estiver a usar ambas as sessões BGP.

    Com o MP-BGP, pode trocar rotas IPv6 através de uma sessão BGP IPv4 ou pode trocar rotas IPv4 através de uma sessão BGP IPv6.

    Para ativar a troca de rotas IPv6 numa sessão BGP IPv4, execute o seguinte comando.

    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=IPV4_INTERFACE_NAME \
        --region=REGION \
        --peer-name=IPV4_BGP_PEER_NAME \
        --peer-asn=PEER_ASN \
        --enable-ipv6
    

    Se omitir a flag --enable-ipv6, a sessão de BGP IPv4 troca apenas rotas IPv4. Também pode ativar a troca de rotas IPv6 na sessão BGP mais tarde.

    Para ativar a troca de rotas IPv4 numa sessão BGP IPv6, execute o seguinte comando.

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
        --interface=IPV6_INTERFACE_NAME \
        --region=REGION \
        --peer-name=IPV6_BGP_PEER_NAME \
        --peer-asn=PEER_ASN \
        --enable-ipv4
    

    Para mais informações, consulte o artigo Configure o BGP multiprotocolo para sessões de BGP IPv4 ou IPv6.

    Se ativar a troca de rotas IPv6 na sua sessão BGP IPv4, tem de configurar o seu router no local para anunciar as respetivas rotas IPv6 com o customerRouterIpv6Address do seu anexo como o próximo salto.

    Se ativar a troca de rotas IPv4 na sua sessão BGP IPv6, tem de configurar o router no local para anunciar as respetivas rotas IPv4 com o customerRouterIpAddress do anexo como o próximo salto.

    Descreva a associação para obter o endereço do próximo salto IPv4 ou IPv6.

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    O resultado é semelhante ao seguinte:

    cloudRouterIpAddress: 169.254.180.81/29
    cloudRouterIpv6Address: 2600:2d00:0:1:8000:12:0:299/125
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    customerRouterIpv6Address: 2600:2d00:0:1:8000:12:0:29a/125
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_IPV6
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Configuração personalizada da rota anunciada e do valor MED

    Para especificar um valor MED base, use a flag --advertised-route-priority. O Cloud Router usa este valor para calcular as métricas de rota para todas as rotas que anuncia para esta sessão. Para mais informações, consulte o artigo Prefixos e prioridades anunciados na documentação do Cloud Router.

    Também pode usar a flag --advertisement-mode para ativar o modo de publicidade personalizado para esta sessão BGP. Use --advertisement-groups e --advertisement-ranges para definir as rotas anunciadas personalizadas para a sessão BGP. As rotas anunciadas personalizadas permitem-lhe escolher que rotas o Cloud Router anuncia ao seu router no local através do BGP. Pode especificar rotas anunciadas personalizadas IPv4 e IPv6. No entanto, as rotas anunciadas personalizadas IPv6 só são anunciadas em sessões BGP onde a troca de rotas IPv6 está ativada. As rotas anunciadas personalizadas IPv4 são anunciadas apenas em sessões BGP onde a troca de rotas IPv4 está ativada.

    Para ver os passos de configuração, consulte a vista geral das rotas anunciadas personalizadas.

    Configuração de rota aprendida personalizada

    Se quiser configurar rotas aprendidas personalizadas, use a flag --set-custom-learned-route-ranges. Opcionalmente, também pode usar a flag --custom-learned-route-priority para definir um valor MED para as rotas. Cada sessão BGP pode ter um valor MED que se aplica a todas as rotas aprendidas personalizadas que configurou para a sessão. Quando usa esta funcionalidade, o Cloud Router comporta-se como se tivesse aprendido estas rotas com o par BGP. Para mais informações sobre como funcionam as rotas aprendidas na VPC, consulte o artigo Rotas aprendidas.

    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=my-router-i1-intf-v4 \
        --region=REGION \
        --peer-name=BGP_PEER_NAME \
        --peer-asn=PEER_ASN \
        --set-custom-learned-route-ranges=IP_PREFIXES \
        --custom-learned-route-priority=MED_VALUE
    

    Substitua o seguinte:

    • IP_PREFIXES: uma lista separada por vírgulas de prefixos de endereços IP, por exemplo, 1.2.3.4,6.7.0.0/16

    • MED_VALUE: um valor MED para os prefixos de IP especificados. Pode definir um valor MED entre 0 e 65535, inclusive.

    Configuração de autenticação MD5

    Se quiser usar a autenticação MD5, adicione a flag md5-authentication-key. Para mais informações sobre esta funcionalidade, consulte o artigo Use a autenticação MD5.

    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=my-router-i1-intf-v4 \
        --region=REGION \
        --peer-name=BGP_PEER_NAME \
        --peer-asn=PEER_ASN \
        --md5-authentication-key=MD5_AUTHENTICATION_KEY
    

    Substitua MD5_AUTHENTICATION_KEY pela chave de autenticação MD5 para este par BGP.

    Deteção de encaminhamento bidirecional (BFD)

    Se quiser adicionar a deteção de encaminhamento bidirecional (BFD) para o Cloud Router, pode configurar o seu par BGP com uma sessão BFD. O BFD deteta falhas de caminhos de encaminhamento, como eventos de falhas de links, o que permite redes híbridas mais resilientes. Para atualizar a sua sessão de BGP para usar o BFD, consulte o artigo Configurar o BFD para o Cloud Router.

Se estiver a criar redundância com uma ligação Dedicated Interconnect duplicada, repita estes passos para a segunda ligação e especifique o mesmo Cloud Router. Para mais informações, consulte o artigo Redundância e SLA.

Crie associações VLAN encriptadas

Consola

  1. Na Google Cloud consola, aceda ao separador Anexos de VLAN do Cloud Interconnect.

    Aceda a associações VLAN

  2. Clique em Criar associações VLAN.

  3. Selecione Ligação de interligação dedicada.

  4. Na secção Encriptar interconexão, selecione Configurar VPN de alta disponibilidade através da interconexão e, de seguida, clique em Continuar.

  5. Na secção Selecionar interconexões, selecione duas ligações Dedicated Interconnect existentes onde quer implementar a VPN de alta disponibilidade através do Cloud Interconnect.

    • Para usar ligações no projeto atual, selecione Neste projeto.
    • Para usar associações noutro projeto, selecione Noutro projeto e, em seguida, introduza o ID do projeto do projeto.
    • No campo Interligação 1, selecione a primeira ligação.
    • No campo Interligação 2, selecione a segunda ligação. Certifique-se de que seleciona uma ligação alojada na mesma área metropolitana, mas num domínio de disponibilidade de limite diferente da primeira ligação. Por exemplo, se a primeira ligação estiver em ord-zone1, certifique-se de que a segunda ligação está em ord-zone2.
  6. Depois de selecionar duas ligações Dedicated Interconnect existentes, clique em Continuar.

  7. Na página Criar associações de VLAN, selecione Rede de VPC.

  8. No campo Router de interconexão encriptado, selecione um Cloud Router para associar a ambos os anexos de VLAN encriptados. O Cloud Router tem de estar na rede VPC à qual quer estabelecer ligação. Além disso, o Cloud Router que especificar só pode ser usado com anexos de VLAN encriptados. Este router anuncia apenas os encaminhamentos para interfaces de túneis de VPN de alta disponibilidade e VPN de pares.

    Se não tiver um Cloud Router encriptado existente que possa usar, selecione Criar novo router e especifique uma Região.

    Para o número AS do BGP, use qualquer ASN privado (64512-65534 ou 4200000000-4294967294) ou 16550.

  9. Configure as duas associações VLAN. Para a associação VLAN 1 e a associação VLAN 2, configure os seguintes campos:

    • Nome: um nome para o anexo. Este nome é apresentado na consola e é usado pela CLI do Google Cloud para fazer referência ao anexo, por exemplo, my-attachment. Google Cloud
    • Descrição: introduza uma descrição opcional.
  10. Para configurar um ID de VLAN ou um intervalo de endereços IP específico para a sessão BGP, clique em ID de VLAN, IPs de BGP.

    • Para especificar um ID de VLAN, na secção ID de VLAN, selecione Personalizar.
    • Para especificar um intervalo de endereços IPv4 para a sessão de BGP, na secção Atribuir endereço IP de BGP, selecione Manualmente.

    Se não especificar um ID de VLAN ou atribuir manualmente endereços IPv4 de BGP, o Google Cloud Google Cloud atribui automaticamente estes valores.

  11. No campo Capacidade, selecione a largura de banda máxima para cada anexo de VLAN. O valor que selecionar para Associação VLAN 1 é aplicado automaticamente à Associação VLAN 2. Se não selecionar um valor, o Cloud Interconnect usa 10 Gbps. A capacidade que selecionar determina quantos túneis de VPN de alta disponibilidade tem de implementar.

  12. Na secção Endereços IP do gateway de VPN, selecione o tipo de endereços IP a usar para as interfaces do túnel de VPN de HA.

    • Se selecionar Endereços IP regionais internos, clique em Adicionar novo intervalo de endereços IP e introduza um Nome e um Intervalo de IPs. Para o intervalo de IP, especifique um intervalo IPv4 interno regional com um comprimento do prefixo entre 26 e 29. O comprimento do prefixo determina o número de endereços IPv4 disponíveis para as interfaces do túnel de VPN e tem de se basear na capacidade da associação. Para mais informações, consulte o artigo Atribua intervalos de endereços IP internos a gateways de VPN de HA.
    • Se selecionar Endereços IP regionais externos, o Cloud Interconnect atribui automaticamente endereços IP externos regionais às interfaces de túnel da VPN de alta disponibilidade que criar na ligação VLAN.

    Ambas as associações de VLAN têm de usar o mesmo tipo de endereçamento, interno ou externo, para os respetivos endereços IPv4 do gateway de VPN.

  13. Quando tiver criado ambas as associações de VLAN, clique em Criar. Os anexos demoram alguns momentos a ser criados.

  14. A página Configurar router de interconexão mostra cada anexo de VLAN e o respetivo estado de configuração.

  15. Para cada anexo de VLAN, para criar uma sessão BGP para trocar rotas entre a sua rede do Cloud Router e o seu router no local, clique em Configurar e, em seguida, introduza as seguintes informações:

    • Nome: um nome para a sessão de BGP.
    • ASN de pares: o ASN público ou privado do seu router no local.
    • Prioridade da rota anunciada (MED) (opcional): o valor base que o Cloud Router usa para calcular as métricas de rota. Todas as rotas anunciadas para esta sessão usam este valor base. Para mais informações, consulte o artigo Prefixos e prioridades anunciados.

      Este Cloud Router anuncia apenas rotas para interfaces de túneis de VPN de alta disponibilidade e VPN de pares.

    • Par de BGP: permite ativar ou desativar a sessão de BGP com este par. Se estiver desativado, este Cloud Router não envia pedidos de ligação BGP e rejeita todos os pedidos de ligação BGP deste par.

    • Autenticação MD5 (opcional): permite-lhe autenticar sessões de BGP entre o Cloud Router e os respetivos pares. Para ver instruções sobre como usar a autenticação MD5, consulte o artigo Use a autenticação MD5.

    Não ative a deteção de encaminhamento bidirecional (BFD). A ativação do BFD ao nível do Cloud Interconnect não oferece uma deteção de falhas mais rápida para o tráfego do túnel da VPN de alta disponibilidade.

  16. Clique em Guardar e continuar.

  17. Depois de adicionar sessões BGP para todas as associações de VLAN, clique em Guardar configuração. As sessões de BGP que configurou estão inativas até configurar o BGP no seu router no local.

  18. Na página Criar gateways de VPN, conclua a implementação da VPN de alta disponibilidade através do Cloud Interconnect configurando a VPN de alta disponibilidade para as suas associações de VLAN (consulte Configurar a VPN de alta disponibilidade através do Cloud Interconnect) e, de seguida, clique em Criar e continuar.

  19. Na página Criar túneis de VPN, crie dois túneis de VPN para cada gateway de VPN de HA, um túnel em cada interface. Especifique o lado de intercâmbio do túnel de VPN como a interface correspondente no gateway de VPN de intercâmbio e, de seguida, clique em Criar e continuar.

  20. Na página Configurar router VPN, clique em Configurar sessão BGP para configurar a sessão BGP no Cloud Router para cada túnel de VPN de HA (consulte Especificar e gerir rotas aprendidas personalizadas).

gcloud

  1. Crie um Cloud Router encriptado para o Cloud Interconnect.

    Crie o Cloud Router na rede e na região que quer alcançar a partir da sua rede no local. Especifique o sinalizador --encrypted-interconnect-router para identificar este router a usar com a VPN de alta disponibilidade na implementação do Cloud Interconnect.

    gcloud compute routers create ROUTER_NAME \
        --region=REGION \
        --network=NETWORK_NAME \
        --asn=ROUTER_ASN \
        --encrypted-interconnect-router
    

    Substitua o seguinte:

    • ROUTER_NAME: um nome para o seu Cloud Router, por exemplo, interconnect-router.

    • NETWORK_NAME: um nome para esta rede, por exemplo, network-a.

    • ROUTER_ASN: um ASN para este router. O router na nuvem tem de ter um ASN BGP de 16550 ou pode usar qualquer ASN privado (64512-65534 ou 4200000000-4294967294).

  2. Opcional: reserve um intervalo IPv4 interno regional com um comprimento do prefixo entre 26 e 29.

    O comprimento do prefixo determina o número de endereços IPv4 disponíveis para as interfaces do gateway de VPN. O número de endereços IPv4 que tem de reservar depende da capacidade da associação de VLAN associada.

    Por exemplo, para reservar um intervalo para a primeira associação VLAN com uma capacidade de 10 Gbps:

     gcloud compute addresses create IP_ADDRESS_RANGE_NAME_1 \
         --region=REGION \
         --addresses=192.168.1.0 \
         --prefix-length=29 \
         --network=NETWORK_NAME \
         --purpose=IPSEC_INTERCONNECT
    

    Substitua IP_ADDRESS_RANGE_NAME_1 por um nome para este intervalo de endereços IP.

    Para reservar um intervalo de endereços para a segunda associação VLAN:

     gcloud compute addresses create IP_ADDRESS_RANGE_NAME_2 \
         --region=REGION \
         --addresses=192.168.2.0 \
         --prefix-length=29 \
         --network=NETWORK_NAME \
         --purpose=IPSEC_INTERCONNECT
    

    Substitua IP_ADDRESS_RANGE_NAME_2 por um nome para este intervalo de endereços IP.

    Para mais informações sobre como reservar endereços internos regionais, consulte o artigo Atribua intervalos de endereços IP internos a gateways de VPN de alta disponibilidade.

  3. Crie a primeira associação VLAN encriptada, especificando os nomes da primeira ligação e do Cloud Router encriptado:

     gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
         --region=REGION \
         --router=INTERCONNECT_ROUTER_NAME \
         --interconnect=INTERCONNECT_NAME_1 \
         --bandwidth=10g \
         --encryption=IPSEC \
         --ipsec-internal-addresses=IP_RANGE_1
    

    Substitua o seguinte:

    • INTERCONNECT_NAME_1: o nome do Cloud Interconnect ao qual esta associação pertence.

    • IP_RANGE_1: o intervalo de IP para este anexo, por exemplo, o intervalo de endereços IPv4 internos regionais ip-range-1.

    Se quiser usar endereços IPv4 externos regionais para as interfaces do gateway de VPN de HA no anexo, omita a flag --ipsec-internal-addresses. Todas as interfaces de gateway da VPN de HA são atribuídas automaticamente a endereços IPv4 externos regionais.

     gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME_1 \
         --region=REGION \
         --router=INTERCONNECT_ROUTER_NAME \
         --interconnect=INTERCONNECT_NAME_1 \
         --bandwidth=10g \
         --encryption=IPSEC
    

    Não pode definir uma MTU personalizada (--mtu) com associações VLAN encriptadas. Todas as associações de VLAN encriptadas têm de usar uma MTU de 1440 bytes, que é o valor predefinido.

    Além disso, não pode criar anexos de VLAN de pilha dupla para HA VPN através do Cloud Interconnect. As associações VLAN encriptadas só suportam o tipo de pilha IPV4_ONLY (pilha única).

    Configure intervalos de endereços IP personalizados

    Se quiser usar intervalos de endereços IP personalizados, adicione as flags --candidate-customer-router-ip-address e --candidate-cloud-router-ip-address, que também suportam endereços IP locais de ligação. Tenha em atenção que não pode combinar estas flags com os campos --candidate-subnets e --subnet-length, mas pode usar --candidate-subnets para anexos IPv4 locais com as flags --candidate-customer-router-ipv6-address e --candidate-cloud-router-ipv6-address.

    Para mais informações sobre os motivos pelos quais pode usar intervalos de endereços IP personalizados, consulte o artigo Intervalos de endereços IP personalizados.

    Antes de começar, tem de ativar a API Network Connectivity no seu projeto. Além disso, precisa da autorização networkconnectivity.internalRanges.create, que pode obter através da função de administrador da rede de computação (roles/compute.networkAdmin).

    gcloud beta compute interconnects attachments dedicated create ATTACHMENT_NAME_1 \
        --project=PROJECT_ID \
        --region=REGION \
        --router=ROUTER_NAME \
        --encryption=IPSEC \
        --candidate-cloud-router-ip-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
        --candidate-customer-router-ip-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS
    

    Substitua o seguinte:

    • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: o endereço CIDR IPv4 que quer atribuir ao final do Cloud Router da sua ligação VLAN
    • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: o endereço CIDR IPv4 que quer atribuir ao final do router do cliente da sua ligação VLAN

    Se usar anexos de pilha dupla IPv6, use o seguinte comando:

    gcloud beta compute interconnects attachments dedicated create ATTACHMENT_NAME_1 \
        --project=PROJECT_ID \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=IPV4_IPV6 \
        --encryption=IPSEC \
        --candidate-cloud-router-ipv6-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
        --candidate-customer-router-ipv6-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS
    

    Substitua o seguinte:

    • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: o endereço CIDR IPv6 que quer atribuir ao final do Cloud Router da sua ligação VLAN, como 2001:db8::1/125
    • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: o endereço CIDR IPv6 que quer atribuir ao final do router do cliente da sua ligação VLAN

    Pode usar as flags --candidate-cloud-router-ip-address e --candidate-customer-router-ip-address juntamente com as flags --candidate-cloud-router-ipv6-address e --candidate-customer-router-ipv6-address para criar um anexo que use intervalos de endereços personalizados IPv4 e IPv6.

  4. Crie a segunda associação de VLAN encriptada, especificando os nomes da segunda ligação do Cloud Interconnect e do Cloud Router para o Cloud Interconnect:

      gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME_2 \
          --region=REGION \
          --router=INTERCONNECT_ROUTER_NAME \
          --interconnect=INTERCONNECT_NAME_2 \
          --bandwidth=10g \
          --encryption=IPSEC \
          --ipsec-internal-addresses=IP_RANGE_2
    

    Substitua o seguinte:

    • INTERCONNECT_NAME_2: o nome do Cloud Interconnect ao qual esta associação pertence.

    • IP_RANGE_2: o intervalo de IP para este anexo, por exemplo, o intervalo de endereços IPv4 internos regionais ip-range-2.

    Quando criar a segunda associação de VLAN, especifique o mesmo tipo de esquema de endereçamento IPv4, interno ou externo, que usou quando criou a primeira associação. Se especificou um intervalo de endereços internos para o primeiro anexo, especifique um intervalo de endereços IPv4 internos reservados diferente.

  5. Descreva a associação para obter os recursos que atribuiu, como o ID da VLAN e os endereços IPv4 de peering BGP, conforme mostrado no exemplo seguinte. Use estes valores para configurar o Cloud Router e o router no local.

    Para a primeira associação VLAN:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \
        --region=REGION
    

    O resultado é semelhante ao seguinte:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.61.89/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.61.90/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/INTERCONNECT_NAME_1
    kind: compute#interconnectAttachment
    name: my-attachment-1
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/INTERCONNECT_ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-1
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Para a segunda associação VLAN:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \
        --region=REGION
    

    O resultado é semelhante ao seguinte:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.116.185/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.116.186/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397269'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/INTERCONNECT_NAME_2
    kind: compute#interconnectAttachment
    name: my-attachment-2
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/INTERCONNECT_ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-2
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    
    • Os valores cloudRouterIpAddress (169.254.61.89/29 e 169.254.116.185/29) são endereços IPv4 link-local. Quando cria interfaces do Cloud Router para os anexos, as interfaces usam estes endereços IP. Usa os mesmos endereços para o vizinho BGP no seu router no local.

    • Os valores customerRouterIpAddress (169.254.61.90/29 e 169.254.116.186/29) são endereços IPv4 link-local. No Cloud Router, configure um par BGP com estes endereços nas interfaces que têm os endereços do Cloud Router atribuídos. Atribui estes endereços à subinterface VLAN no seu router no local.

    • O valor stackType (IPV4_ONLY) indica o tipo de tráfego suportado pela associação VLAN.

    • O valor vlanTag8021q (1000) identifica o tráfego que atravessa este anexo. Precisa deste valor para configurar uma subinterface de VLAN etiquetada no seu router no local.

  6. No Cloud Router, adicione duas interfaces.

    Cada interface liga-se a um dos anexos de VLAN. O endereço IP da interface é configurado automaticamente através do cloudRouterIpAddress do anexo.

    gcloud compute routers add-interface INTERCONNECT_ROUTER_NAME \
        --region=REGION \
        --interface-name=ROUTER_INTERFACE_NAME_1 \
        --interconnect-attachment=ATTACHMENT_NAME_1
    
    gcloud compute routers add-interface INTERCONNECT_ROUTER \
        --region=REGION \
        --interface-name=ROUTER_INTERFACE_NAME_2 \
        --interconnect-attachment=ATTACHMENT_NAME_2
    

    Substitua o seguinte:

    • ROUTER_INTERFACE_NAME_1: um nome para a primeira interface do Cloud Router.

    • ROUTER_INTERFACE_NAME_2: um nome para a segunda interface do Cloud Router.

  7. Adicione pares BGP às interfaces.

    Os endereços IPv4 de pares são configurados automaticamente através do customerRouterIpAddress dos seus anexos.

     gcloud compute routers add-bgp-peer ROUTER_NAME \
         --interface=ROUTER_INTERFACE_NAME_1 \
         --region=REGION \
         --peer-name=BGP_PEER_NAME \
         --peer-asn=PEER_ASN
    

    Substitua PEER_ASN pelo mesmo ASN que configurou no router no local.

    Para especificar um valor de prioridade base, use a flag --advertised-route-priority. O Cloud Router usa este valor para calcular as métricas de rota para todas as rotas que anuncia para esta sessão. Para mais informações, consulte o artigo Prefixos e prioridades anunciados na documentação do Cloud Router.

    Se quiser configurar rotas aprendidas personalizadas, use a flag --set-custom-learned-route-ranges. Também pode usar opcionalmente a flag --custom-learned-route-priority. Cada sessão de BGP pode ter um valor de prioridade que se aplica a todas as rotas aprendidas personalizadas que configurou para a sessão. Quando usa esta funcionalidade, o Cloud Router comporta-se como se tivesse aprendido estes trajetos com o par de BGP. Para mais informações, consulte o artigo Trajetos aprendidos personalizados.

     gcloud compute routers add-bgp-peer my-router \
         --interface=INTERCONNECT_ROUTER_INTERFACE_NAME \
         --region=REGION \
         --peer-name=BGP_PEER_NAME \
         --peer-asn=PEER_ASN \
         --set-custom-learned-route-ranges=IP_PREFIXES \
         --custom-learned-route-priority=MED_VALUE
    

    Substitua o seguinte:

    • IP_PREFIXES: uma lista separada por vírgulas de prefixos de endereços IP, por exemplo, 1.2.3.4,6.7.0.0/16

    • MED_VALUE: um valor MED para os prefixos de IP especificados. Pode definir um valor MED entre 0 e 65535, inclusive.

    Se quiser usar a autenticação MD5, adicione a flag md5-authentication-key. Para mais informações sobre esta funcionalidade, consulte o artigo Use a autenticação MD5.

    Não ative a Deteção de encaminhamento bidirecional (BFD). A ativação do BFD ao nível do Cloud Interconnect não oferece uma deteção de falhas mais rápida para o tráfego do túnel da VPN de alta disponibilidade.

  8. Conclua a implementação da VPN de alta disponibilidade através do Cloud Interconnect configurando a VPN de alta disponibilidade para as suas associações de VLAN.

    Consulte o artigo Configure a VPN de alta disponibilidade através do Cloud Interconnect.

Grupos de associações VLAN

Pode agrupar as associações VLAN num grupo de associações VLAN, que fornece informações sobre problemas de configuração que podem impedir que a sua implementação seja elegível para o nível de fiabilidade pretendido. Quando cria um grupo de anexos de VLAN, este pode estar vazio. Pode adicionar membros ao grupo de associações de VLAN quando o cria, bem como adicionar e remover membros depois de o grupo ser criado.

Crie grupos de associações VLAN

Use este procedimento para criar um novo grupo de associações de VLAN. Precisa da autorização compute.interconnectAttachmentGroups.create para criar um novo grupo de anexos.

Consola

  1. Na Google Cloud consola, aceda ao separador Anexos de VLAN do Cloud Interconnect .

    Aceda a associações VLAN

  2. No campo Grupos de anexos, clique em Criar grupo.

  3. Especifique os detalhes do grupo de associações VLAN:

    • Nome: um nome para o grupo de associações VLAN. Este nome é apresentado na Google Cloud consola e é usado pela CLI Google Cloud para fazer referência ao grupo, como my-group.
    • Description: uma descrição opcional do grupo de associações VLAN.
    • No campo SLA de produção, selecione uma das opções de SLA pretendidas.
    • No campo Membros do grupo, selecione as associações de VLAN que quer adicionar ao grupo de associações de cada caixa Associação numerada.
  4. Opcional: pode clicar em Adicionar anexo para adicionar mais anexos do que os que tem de adicionar com base no SLA pretendido.

  5. Clique em Guardar.

gcloud

No exemplo seguinte, cria um grupo de associações VLAN vazio denominado GROUP_NAME com um nível de fiabilidade pretendido de INTENDED_SLA:

gcloud compute interconnects attachments groups create GROUP_NAME \
    --intended_availability_sla INTENDED_SLA

Neste exemplo, cria um grupo de associações VLAN com duas associações VLAN existentes, uma denominada ATTACHMENT_1 em REGION_1 e a outra denominada ATTACHMENT_2 em REGION_2.

gcloud compute interconnects attachments groups create GROUP_NAME \
    --intended_availability_sla INTENDED_SLA \
    --attachments=REGION_1/ATTACHMENT_1,REGION_2/ATTACHMENT_2

Adicione associações VLAN a um grupo de associações VLAN

Use este procedimento para adicionar associações VLAN ao grupo de associações VLAN que criou na secção anterior. Precisa das autorizações compute.interconnectAttachmentGroups.get e compute.interconnectAttachmentGroups.update para adicionar associações de VLAN a um grupo de associações.

Consola

  1. Na Google Cloud consola, aceda ao separador Anexos de VLAN do Cloud Interconnect .

    Aceda a associações VLAN

  2. Selecione o grupo de associações de VLAN que quer editar.

  3. Clique em Edit.

  4. No campo Membros do grupo, clique em Adicionar anexo.

  5. Na caixa, escolha a associação de VLAN que quer adicionar ao grupo.

  6. Opcional: repita os passos anteriores para cada anexo adicional que pretende adicionar ao grupo.

  7. Clique em Concluído.

gcloud

No exemplo seguinte, adiciona duas novas associações VLAN ao grupo com o nome GROUP_NAME:

gcloud compute interconnects attachments groups add-members GROUP_NAME \
    --attachments=REGION_1/ATTACHMENT_1,REGION_2/ATTACHMENT_2

Substitua os seguintes valores:

  • GROUP_NAME: o nome do seu grupo de anexos
  • REGION_1: o nome da região da primeira associação VLAN
  • ATTACHMENT_1: o nome da primeira associação VLAN que quer criar neste grupo de associações
  • REGION_2: o nome da região da segunda associação VLAN
  • ATTACHMENT_2: o nome da segunda associação VLAN que quer criar neste grupo de associações

Remova associações VLAN de um grupo de associações VLAN

Use este procedimento para remover associações de VLAN do grupo de associações de VLAN que criou na secção anterior. Precisa das autorizações compute.interconnectAttachmentGroups.get e compute.interconnectAttachmentGroups.update para remover associações de VLAN de um grupo de associações.

Consola

  1. Na Google Cloud consola, aceda ao separador Anexos de VLAN do Cloud Interconnect .

    Aceda a associações VLAN

  2. Selecione o grupo de associações de VLAN que quer editar.

  3. Clique em Editar grupo.

  4. No campo Membros do grupo, clique na caixa com a associação de VLAN que quer remover do grupo e substitua a associação de VLAN selecionada por outra associação de VLAN ou clique em Eliminar.

  5. Clique em Concluído.

gcloud

No exemplo seguinte, remove duas associações VLAN do grupo com o nome GROUP_NAME:

gcloud compute interconnects attachments groups remove-members GROUP_NAME \
    --attachments=REGION_1/ATTACHMENT_1,REGION_2/ATTACHMENT_2

Substitua os seguintes valores:

  • GROUP_NAME: o nome do seu grupo de anexos
  • REGION_1: o nome da região da primeira associação VLAN
  • ATTACHMENT_1: o nome da primeira associação VLAN que quer criar neste grupo de associações
  • REGION_2: o nome da região da segunda associação VLAN
  • ATTACHMENT_2: o nome da segunda associação VLAN que quer criar neste grupo de associações

Restrinja a utilização da interligação dedicada

Por predefinição, qualquer rede VPC pode usar o Cloud Interconnect. Para controlar que redes VPC podem usar o Cloud Interconnect, pode definir uma política de organização. Para mais informações, consulte o artigo Restrinja a utilização do Cloud Interconnect.

O que se segue?