Créer des rattachements de VLAN

Les rattachements de VLAN pour les connexions par interconnexion partenaire (ou interconnectAttachments) connectent vos réseaux VPC (Virtual Private Cloud) à votre réseau sur site via le réseau de votre fournisseur de services. Ils allouent pour cela des VLAN à la connexion de votre fournisseur de services.

Vous pouvez créer des rattachements de VLAN non chiffrés ou des rattachements de VLAN chiffrés. Les rattachements de VLAN non chiffrés sont compatibles avec la pile simple (exclusivement IPv4) ou la double pile (IPv4 et IPv6). Les rattachements de VLAN chiffrés sont utilisés dans les déploiements VPN haute disponibilité via Cloud Interconnect, et ne sont compatibles qu'avec IPv4. La prise en charge de la double pile (IPv4 et IPv6) est disponible en version preview.

Avant de pouvoir créer des rattachements de VLAN pour une interconnexion partenaire, vous devez déjà disposer d'une connectivité avec un fournisseur de services accepté.

La facturation des rattachements de VLAN commence dès que votre fournisseur de services termine leur configuration, que vous ayez ou non pré-activé vos rattachements. Votre fournisseur de services configure vos rattachements lorsqu'ils sont à l'état PENDING_CUSTOMER ou ACTIVE. La facturation s'arrête lorsque vous ou le fournisseur de services supprimez les rattachements (lorsqu'ils sont à l'état DEFUNCT).

Pour les rattachements de VLAN pour une interconnexion dédiée, consultez la page Créer des rattachements de VLAN pour une interconnexion dédiée.

Pour connaître la définition des termes employés sur cette page, consultez la page Termes clés de Cloud Interconnect.

Pour vous aider à résoudre les problèmes courants que vous pouvez rencontrer lors de l'utilisation de l'interconnexion partenaire, consultez la page Dépannage.

Utiliser plusieurs rattachements de VLAN

Les rattachements de VLAN acceptent des vitesses de trafic allant jusqu'à 50 Gbit/s ou 6,25 millions de paquets par seconde (pps) pour des connexions de 100 Gbit/s. Le débit dépend de la limite que vous atteignez en premier. Par exemple, si votre trafic utilise de très petits paquets, vous pouvez atteindre la limite de 6,25 millions de pps avant la limite de 50 Gbit/s.

Pour bénéficier d'un débit supérieur dans un réseau VPC, vous devez configurer plusieurs rattachements VLAN dans celui-ci. Pour chaque session BGP, vous devez utiliser les mêmes valeurs MED pour que le trafic utilise le routage ECMP (Equal-Cost Multi-Path) sur tous les rattachements de VLAN configurés.

Si vous avez plusieurs rattachements de VLAN, y compris des rattachements de différents projets, vous pouvez les associer à une connexion par interconnexion partenaire provisionnée par le même fournisseur de services ou à des connexions par interconnexion partenaire provisionnées par d'autres fournisseurs de services.

Créer des rattachements de VLAN non chiffrés

Console

  1. Dans la console Google Cloud, accédez à l'onglet Rattachements de VLAN de Cloud Interconnect.

    Accéder aux rattachements de VLAN

  2. Cliquez sur Créer des rattachements de VLAN.

  3. Sélectionnez Connexion par interconnexion partenaire.

  4. Dans la section Chiffrer l'interconnexion, sélectionnez Configurer une interconnexion non chiffrée, puis cliquez sur Continuer.

  5. Sélectionnez J'ai déjà un fournisseur de services.

  6. Sélectionnez Créer une paire de rattachements de VLAN redondants (recommandé). La redondance permet d'offrir une plus grande disponibilité à une connexion. Les deux rattachements diffusent du trafic, et le trafic est équilibré entre eux. Si un rattachement tombe en panne, par exemple lors d'une maintenance planifiée, l'autre continue à diffuser le trafic. Pour en savoir plus, consultez la section Redondance et contrat de niveau de service.

    Si vous créez un rattachement à des fins de test ou n'avez pas besoin de bénéficier d'une haute disponibilité, sélectionnez Créer un seul VLAN pour ne créer qu'un rattachement de VLAN.

  7. Pour les champs Réseau et Région, sélectionnez le réseau VPC et la région Google Cloud où vos rattachements se connecteront.

  8. Saisissez les informations de vos rattachements de VLAN.

    • Routeur cloud : routeur cloud à associer au rattachement. Vous ne pouvez choisir qu'un routeur cloud portant le numéro ASN 16550 dans le réseau VPC et la région que vous avez sélectionnés. Si vous ne disposez d'aucun routeur cloud, créez-en un en lui attribuant le numéro ASN 16550. Chaque rattachement de VLAN peut être associé à un seul routeur Cloud Router. Google ajoute automatiquement une interface et un pair BGP sur le routeur cloud.
    • Nom du rattachement de VLAN : nom du rattachement. Ce nom est affiché dans la console Google Cloud et permet à Google Cloud CLI de référencer le rattachement, tel que my-attachment.
    • Unité de transmission maximale (MTU) du rattachement : pour utiliser l'unité de transmission maximale (MTU) de 1 460, 1 500 ou 8 896 octets, Le réseau VPC utilisant le rattachement doit avoir une MTU définie sur la même valeur. De plus, la MTU des instances de machine virtuelle (VM) et des routeurs sur site doit également être définie sur la même valeur. Si votre réseau a défini la MTU par défaut de 1460, sélectionnez 1460 comme MTU du rattachement de VLAN.
  9. Pour créer les pièces jointes, cliquez sur Créer. Cette opération prend quelques minutes.

  10. Une fois la création terminée, copiez les clés d'association. Vous les partagez avec votre fournisseur de services lorsque vous demandez une connexion.

    Si vous demandez une connexion de couche 3 à votre fournisseur de services, vous pouvez pré-activer le rattachement en sélectionnant l'option Activer. Cette action vous permet de confirmer que vous vous connectez au bon fournisseur de services. Lorsque vous pré-activez des rattachements, vous pouvez ignorer l'étape d'activation et permettre aux rattachements de transmettre le trafic immédiatement après que votre fournisseur de services a terminé la configuration.

  11. Pour afficher la liste de vos rattachements de VLAN, cliquez sur OK.

Vous pouvez éventuellement mettre à jour vos sessions BGP pour utiliser l'authentification MD5.

Si vous disposez d'une connexion de couche 2, suivez les étapes décrites dans la section Ajouter une authentification à une session existante. Si vous disposez d'une connexion de couche 3, contactez votre fournisseur de services pour obtenir des instructions.

Facultatif : vous pouvez mettre à jour votre session BGP pour utiliser des routes apprises personnalisées. Lorsque vous utilisez cette fonctionnalité, le routeur Cloud Router se comporte comme s'il avait appris ces routes à partir du pair BGP. Pour plus d'informations, consultez la section Mettre à jour une session existante afin d'utiliser des routes apprises personnalisées.

Facultatif : BFD (Détection de transfert bidirectionnel) pour Cloud Router les pannes de chemin de transfert, telles que les événements d'échec de liaison, ce qui permet de disposer de réseaux hybrides plus résilients. Pour mettre à jour votre session BGP afin d'utiliser BFD, consultez la page Configurer BFD.

gcloud

Avant de créer un rattachement de VLAN, vous devez disposer d'un routeur Cloud Router existant dans le réseau et la région que vous souhaitez atteindre depuis votre réseau sur site. Si vous ne disposez d'aucun routeur cloud, créez-en un. Le routeur cloud doit porter le numéro ASN BGP 16550.

  1. Créez un rattachement de VLAN de type PARTNER en spécifiant les noms de votre routeur Cloud Router et le domaine de disponibilité de périphérie (zone de disponibilité métropolitaine) du rattachement de VLAN. Google ajoute automatiquement une interface et un pair BGP sur le routeur cloud. Le rattachement génère une clé d'association que vous devez partager avec votre fournisseur de services.

    Vous pouvez spécifier le MTU de votre rattachement. Les valeurs valides sont 1440 (par défaut), 1460, 1500 et 8896. Pour spécifier une MTU de 1460, 1500 ou 8896, utilisez le paramètre --mtu (par exemple, --mtu 1500). Pour utiliser la MTU de 1 460, 1 500 ou 8 896 octets, le réseau VPC qui utilise le rattachement doit définir la même MTU. De plus, les VM et les routeurs sur site doivent aussi définir la même MTU.

    Vous pouvez spécifier le type de pile de votre rattachement de VLAN. Le type de pile par défaut est IPv4. La prise en charge des rattachements de VLAN à double pile (IPv4 et IPv6) est disponible en version preview.

    L'exemple suivant crée un rattachement de VLAN dans le domaine de disponibilité de périphérie availability-domain-1 :

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1
    

    Remplacez les éléments suivants :

    • ATTACHMENT_NAME : nom de votre rattachement de VLAN.
    • REGION : région de votre rattachement de VLAN.
    • ROUTER_NAME : nom de votre routeur Cloud Router.
    • STACK_TYPE : type de pile pour votre rattachement de VLAN, pouvant être l'un des suivants :
      • IPV4_ONLY : définit une pile exclusivement IPv4.
      • IPV4_IPV6 : définit une double pile IPv4 et IPv6. La prise en charge de la double pile IPv4 et IPv6 est disponible en version preview.

    Si vous demandez une connexion de couche 3 à votre fournisseur de services, vous pouvez pré-activer le rattachement en sélectionnant l'option --admin-enabled. Cette action vous permet de confirmer que vous vous connectez au bon fournisseur de services. Lorsque vous pré-activez des rattachements, vous pouvez ignorer l'étape d'activation et permettre aux rattachements de transmettre le trafic immédiatement après que votre fournisseur de services a terminé la configuration.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1 \
        --admin-enabled
    
    • ATTACHMENT_NAME : nom de votre rattachement de VLAN.
    • REGION : région de votre rattachement de VLAN.
    • ROUTER_NAME : nom de votre routeur Cloud Router.
    • STACK_TYPE : type de pile pour votre rattachement de VLAN, pouvant être l'un des suivants :
      • IPV4_ONLY : définit une pile exclusivement IPv4.
      • IPV4_IPV6 : définit une double pile IPv4 et IPv6. La prise en charge de la double pile IPv4 et IPv6 est disponible en version preview.
  2. Décrivez le rattachement pour récupérer sa clé d'association. vous devez la partager avec votre fournisseur de services lorsque vous lui demandez une connexion :

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    Le résultat ressemble à ce qui suit pour les rattachements de VLAN IPv4 :

    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: ATTACHMENT_NAME
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    Le résultat ressemble à ce qui suit pour les rattachements de VLAN IPv4 et IPv6 à double pile :

    bandwidth: BPS_1G
    cloudRouterIpAddress: 169.254.67.201/29
    cloudRouterIpv6Address: 2600:2d00:0:1::1/125
    creationTimestamp: '2017-12-01T08:31:11.580-08:00'
    customerRouterIpAddress: 169.254.67.202/29
    customerRouterIpv6Address: 2600:2d00:0:1::2/125
    description: Interconnect for Customer 1
    id: '7193021941765913888'
    interconnect: https://www.googleapis.com/compute/alpha/projects/partner-project/global/interconnects/lga-2
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: partner-attachment
    partnerMetadata:
      interconnectName: New York (2)
      partnerName: Partner Inc
      portalUrl: https://partner-portal.com
    region: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION
    selfLink: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_IPV6
    state: ACTIVE
    type: PARTNER
    vlanTag8021q: 1000
    

    Le champ pairingKey contient la clé d'association que vous devez partager avec votre fournisseur de services. La clé d'association doit être considérée comme une information sensible jusqu'à ce que votre rattachement de VLAN soit configuré.

    Le rattachement de VLAN possède l'état PENDING_PARTNER jusqu'à ce que vous demandiez une connexion à votre fournisseur de services et qu'il la configure. Une fois la configuration terminée, l'état du rattachement passe à ACTIVE ou à PENDING_CUSTOMER.

Facultatif : vous pouvez mettre à jour votre session BGP pour utiliser des routes apprises personnalisées. Lorsque vous utilisez cette fonctionnalité, le routeur Cloud Router se comporte comme s'il avait appris ces routes à partir du pair BGP. Pour plus d'informations, consultez la section Mettre à jour une session existante afin d'utiliser des routes apprises personnalisées.

Facultatif : vous pouvez mettre à jour vos sessions BGP pour utiliser l'authentification MD5. Si vous disposez d'une connexion de couche 2, suivez les étapes décrites dans la section Ajouter une authentification à une session existante. Si vous disposez d'une connexion de couche 3, contactez votre fournisseur de services pour obtenir des instructions.

Facultatif : BFD (Détection de transfert bidirectionnel) pour Cloud Router les pannes de chemin de transfert, telles que les événements d'échec de liaison, ce qui permet de disposer de réseaux hybrides plus résilients. Pour mettre à jour votre session BGP afin d'utiliser BFD, consultez la page Configurer BFD pour Cloud Router.

Si vous créez une configuration redondante avec un rattachement de VLAN dupliqué, répétez ces étapes pour le deuxième rattachement. Utilisez le même routeur Cloud Router, mais spécifiez un domaine de disponibilité de périphérie différent. En outre, lorsque vous demandez des connexions à votre fournisseur de services, vous devez sélectionner la même région métropolitaine (ville) pour les deux rattachements afin qu'ils soient redondants. Pour en savoir plus, consultez la section Redondance et contrat de niveau de service.

Créer des rattachements de VLAN chiffrés

Les rattachements de VLAN chiffrés ne sont pas compatibles avec la double pile IPv4 et IPv6. Toute tentative de création d'un rattachement chiffré à double pile va se solder par un échec.

Console

  1. Dans la console Google Cloud, accédez à l'onglet Rattachements de VLAN de Cloud Interconnect.

    Accéder aux rattachements de VLAN

  2. Cliquez sur Créer des rattachements de VLAN.

  3. Sélectionnez Connexion par interconnexion partenaire.

  4. Dans la section Chiffrer l'interconnexion, sélectionnez Configurer un VPN haute disponibilité via une interconnexion, puis cliquez sur Continuer.

  5. Sélectionnez J'ai déjà un fournisseur de services.

  6. Sur la page Créer des rattachements de VLAN, sélectionnez un réseau VPC.

  7. Dans le champ Routeur d'interconnexion chiffré, sélectionnez un routeur Cloud Router à associer aux deux rattachements de VLAN chiffrés. Il doit se trouver dans le réseau VPC auquel vous souhaitez vous connecter. De plus, le routeur Cloud Router que vous spécifiez ne peut être utilisé qu'avec des rattachements de VLAN chiffrés. Ce routeur n'annonce que les routes pour les interfaces de tunnel VPN haute disponibilité et VPN de pairs.

    Si vous ne disposez d'aucun routeur Cloud Router que vous pouvez utiliser spécifiquement pour Cloud Interconnect chiffré, procédez comme suit :

    1. Sélectionnez Créer un routeur.
    2. Spécifiez une région compatible avec Dataplane v2. Pour savoir quelles régions sont compatibles avec Dataplane v2 pour votre fournisseur de services, consultez la liste Par zone géographique des fournisseurs de services.
    3. Pour la session BGP, utilisez 16550.
  8. Configurez les deux rattachements de VLAN. Pour le rattachement de VLAN 1 et le rattachement de VLAN 2, configurez les champs suivants :

    • Nom : nom du rattachement. Ce nom est affiché dans la console Google Cloud et permet à Google Cloud CLI de référencer le rattachement, tel que attachment-a-zone1 ou attachment-a-zone2.
    • Description : saisissez une description facultative.
  9. Pour spécifier un ID de VLAN ou une plage d'adresses IP spécifique pour la session BGP, cliquez sur ID de VLAN, adresses IP BGP.

    • Pour spécifier un ID de VLAN, sélectionnez Personnaliser dans la section ID VLAN.
    • Pour spécifier une plage d'adresses IP pour la session BGP, sélectionnez Manuellement dans la section Allouer une adresse IP BGP .

    Si vous ne spécifiez pas d'ID de VLAN ou n'allouez pas manuellement les adresses IP BGP, Google Cloud attribue automatiquement ces valeurs.

  10. Dans le champ Capacité, sélectionnez la bande passante maximale pour chaque rattachement de VLAN. La valeur que vous sélectionnez pour le rattachement de VLAN 1 est automatiquement appliquée au rattachement de VLAN 2. Si vous ne sélectionnez aucune valeur, Cloud Interconnect utilise 10 Gbit/s. La capacité que vous sélectionnez détermine le nombre de tunnels VPN haute disponibilité que vous devez déployer.

  11. Sous Adresses IP de passerelle VPN, sélectionnez le type d'adresses IP à utiliser pour vos interfaces de passerelle VPN haute disponibilité.

    • Si vous sélectionnez Adresses IP internes régionales, cliquez sur Ajouter une plage d'adresses IP, puis saisissez un nom et une plage d'adresses IP. Pour la plage d'adresses IP, spécifiez une plage d'adresses IPv4 interne régionale avec une longueur de préfixe comprise entre 26 et 29. La longueur de préfixe détermine le nombre d'adresses IP disponibles pour les interfaces de passerelle VPN et doit être basée sur la capacité du rattachement. Pour en savoir plus, consultez la section Attribuer des plages d'adresses IP internes aux passerelles VPN haute disponibilité.
    • Si vous sélectionnez Adresses IP externes régionales, Cloud Interconnect attribue automatiquement des adresses IP externes régionales aux interfaces de tunnel VPN haute disponibilité que vous créez sur votre rattachement de VLAN.

    Les deux rattachements de VLAN doivent utiliser le même type d'adressage (interne ou externe) pour les adresses IP de leur passerelle VPN.

  12. Une fois les rattachements de VLAN créés, cliquez sur Créer. La création des rattachements peut prendre quelques instants.

  13. Une fois la création terminée, copiez les clés d'association. Vous les partagez avec votre fournisseur de services lorsque vous demandez une connexion.

    Si vous demandez une connexion de couche 3 à votre fournisseur de services, vous pouvez pré-activer le rattachement en sélectionnant l'option Activer. Cette action vous permet de confirmer que vous vous connectez au bon fournisseur de services. Lorsque vous pré-activez des rattachements, vous pouvez ignorer l'étape d'activation et permettre aux rattachements de transmettre le trafic immédiatement après que votre fournisseur de services a terminé la configuration.

  14. Pour afficher la liste de vos rattachements de VLAN, cliquez sur OK.

    Le rattachement de VLAN possède l'état PENDING_PARTNER jusqu'à ce que vous demandiez une connexion à votre fournisseur de services et qu'il la configure. Une fois la configuration terminée, l'état du rattachement passe à ACTIVE ou à PENDING_CUSTOMER.

    Pour activer vos rattachements de VLAN, consultez la section Activer les connexions.

    Facultatif : vous pouvez mettre à jour votre session BGP pour utiliser des routes apprises personnalisées. Lorsque vous utilisez cette fonctionnalité, le routeur Cloud Router se comporte comme s'il avait appris ces routes à partir du pair BGP. Pour plus d'informations, consultez la section Mettre à jour une session existante afin d'utiliser des routes apprises personnalisées.

    Facultatif : vous pouvez mettre à jour vos sessions BGP pour utiliser l'authentification MD5. Si vous disposez d'une connexion de couche 2, suivez les étapes décrites dans la section Ajouter une authentification à une session existante. Si vous disposez d'une connexion de couche 3, contactez votre fournisseur de services pour obtenir des instructions.

    N'activez pas la détection de transfert bidirectionnel (BFD). L'activation de BFD au niveau de Cloud Interconnect ne permet pas de détecter plus rapidement les défaillances pour le trafic du tunnel VPN haute disponibilité.

  15. Une fois vos deux rattachements de VLAN actifs, vous pouvez terminer le déploiement d'un VPN haute disponibilité via Cloud Interconnect en configurant un VPN haute disponibilité pour vos rattachements de VLAN.

    Consultez la page Configurer un VPN haute disponibilité sur Cloud Interconnect.

gcloud

  1. Créez un routeur Cloud Router chiffré pour Cloud Interconnect dans le réseau et la région que vous souhaitez atteindre depuis votre réseau sur site. Spécifiez l'option --encrypted-interconnect-router pour identifier ce routeur à utiliser avec le déploiement VPN haute disponibilité via Cloud Interconnect.

    Le routeur Cloud Router doit porter le numéro ASN BGP 16550.

    L'exemple suivant crée un routeur avec le numéro ASN 16550 :

     gcloud compute routers create ROUTER_NAME \
         --region=REGION \
         --network=NETWORK_NAME \
         --asn 16550 \
         --encrypted-interconnect-router
    

    Remplacez NETWORK_NAME par le nom du réseau.

  2. Facultatif : Réservez une plage IPv4 interne régionale avec une longueur de préfixe comprise entre 26 et 29. La longueur de préfixe détermine le nombre d'adresses IP disponibles pour les interfaces de passerelle VPN. Le nombre d'adresses que vous devez réserver dépend de la capacité du rattachement de VLAN associé.

    Par exemple, pour réserver une plage pour le premier rattachement de VLAN avec une capacité de 10 Gbit/s, procédez comme suit :

    gcloud compute addresses create ip-range-1 \
      --region=REGION \
      --addresses=192.168.1.0 \
      --prefix-length=29 \
      --network=NETWORK_NAME \
      --purpose=IPSEC_INTERCONNECT
    

    Pour réserver une plage d'adresses pour le deuxième rattachement de VLAN, procédez comme suit :

    gcloud compute addresses create ip-range-2 \
      --region=REGION \
      --addresses=192.168.2.0 \
      --prefix-length=29 \
      --network=NETWORK_NAME \
      --purpose=IPSEC_INTERCONNECT
    

    Pour en savoir plus sur la réservation d'adresses internes régionales, consultez la section Attribuer des plages d'adresses IP internes aux passerelles VPN haute disponibilité.

  3. Créez le premier rattachement de VLAN chiffré de type PARTNER, en spécifiant les noms de votre routeur Cloud Router chiffré et le domaine de disponibilité de périphérie (zone de disponibilité métropolitaine) du rattachement de VLAN. Google ajoute automatiquement une interface et un pair BGP sur le routeur Cloud Router. Le rattachement génère une clé d'association que vous devez partager avec votre fournisseur de services.

    L'exemple suivant crée un rattachement chiffré pour le domaine de disponibilité de périphérie availability-domain-1. La commande spécifie également la plage d'adresses IP internes régionales, ip-range-1, à utiliser pour toutes les interfaces de passerelle VPN haute disponibilité créées sur ce rattachement.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    Si vous souhaitez utiliser des adresses IP externes régionales pour les interfaces de passerelle VPN haute disponibilité de votre rattachement, omettez l'option --ipsec-internal-addresses. Des adresses IPv4 externes régionales sont automatiquement attribuées à toutes les interfaces de passerelle VPN haute disponibilité.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC
    

    Si vous demandez une connexion de couche 3 à votre fournisseur de services, vous pouvez pré-activer le rattachement en sélectionnant l'option --admin-enabled. Cette action vous permet de confirmer que vous vous connectez au bon fournisseur de services. Lorsque vous pré-activez des rattachements, vous pouvez ignorer l'étape d'activation et permettre aux rattachements de transmettre le trafic immédiatement après que votre fournisseur de services a terminé la configuration.

    Vous ne pouvez pas définir une MTU personnalisée (--mtu) avec des rattachements de VLAN chiffrés. Tous les rattachements de VLAN chiffrés doivent utiliser une MTU de 1 440 octets, qui est la valeur par défaut.

  4. Créez le deuxième rattachement de VLAN chiffré, en spécifiant les noms de votre deuxième connexion Cloud Interconnect et le routeur Cloud Router pour Cloud Interconnect.

    L'exemple suivant crée un rattachement chiffré pour le domaine de disponibilité de périphérie availability-domain-2. La commande spécifie également la plage d'adresses IP internes régionales, ip-range-2, à utiliser pour toutes les interfaces de passerelle VPN haute disponibilité créées sur ce rattachement.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_2 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-2 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-2
    

    Lors de la création du deuxième rattachement de VLAN, vous devez spécifier le même type de schéma d'adressage (interne ou externe) que celui utilisé lors de la création du premier rattachement. Une plage d'adresses interne différente doit être attribuée à chaque rattachement de VLAN. Vous ne pouvez spécifier qu'une seule plage d'adresses IP pour chaque rattachement.

  5. Décrivez les rattachements pour récupérer leurs clés d'association. Vous devrez les partager avec votre fournisseur de services lorsque vous demanderez une connexion :

    Pour le premier rattachement de VLAN :

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \
      --region=REGION
    

    Le résultat ressemble à ce qui suit :

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    encryption: IPSEC
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    name: ATTACHMENT_NAME_1
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_1
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    Pour le deuxième rattachement de VLAN :

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \
      --region=REGION
    

    Le résultat ressemble à ce qui suit :

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_2
    encryption: IPSEC
    id: '7976913826166334235'
    kind: compute#interconnectAttachment
    name: ATTACHMENT_NAME_2
    pairingKey: 9f5fg371e-72a3-40b5-b844-2e3efefaee59/REGION/2
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_2
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    Les champs pairingKey contiennent les clés d'association que vous devez partager avec votre fournisseur de services. Les clés d'association doivent être traitées comme des informations sensibles jusqu'à ce que vos rattachements de VLAN soient configurés.

    Le rattachement de VLAN possède l'état PENDING_PARTNER jusqu'à ce que vous demandiez une connexion à votre fournisseur de services et qu'il la configure. Une fois la configuration terminée, l'état du rattachement passe à ACTIVE ou à PENDING_CUSTOMER.

    Pour activer vos rattachements de VLAN, consultez la section Activer les connexions.

    Facultatif : vous pouvez mettre à jour votre session BGP pour utiliser des routes apprises personnalisées. Lorsque vous utilisez cette fonctionnalité, le routeur Cloud Router se comporte comme s'il avait appris les routes apprises personnalisées du pair BGP. Pour plus d'informations, consultez la section Mettre à jour une session existante afin d'utiliser des routes apprises personnalisées.

    Facultatif : vous pouvez mettre à jour vos sessions BGP pour utiliser l'authentification MD5. Si vous disposez d'une connexion de couche 2, suivez les étapes décrites dans la section Ajouter une authentification à une session existante. Si vous disposez d'une connexion de couche 3, contactez votre fournisseur de services pour obtenir des instructions.

    N'activez pas la détection de transfert bidirectionnel (BFD). L'activation de BFD au niveau de Cloud Interconnect ne permet pas de détecter plus rapidement les défaillances pour le trafic du tunnel VPN haute disponibilité.

  6. Une fois vos deux rattachements de VLAN actifs, vous pouvez terminer le déploiement d'un VPN haute disponibilité via Cloud Interconnect en configurant un VPN haute disponibilité pour vos rattachements de VLAN.

    Consultez la page Configurer un VPN haute disponibilité sur Cloud Interconnect.

Restreindre l'utilisation des interconnexions partenaires

Par défaut, tous les réseaux VPC peuvent utiliser Cloud Interconnect. Pour contrôler les réseaux VPC qui peuvent utiliser Cloud Interconnect, vous pouvez définir une règle d'administration. Pour en savoir plus, consultez la page Restreindre l'utilisation de Cloud Interconnect.

Étape suivante