為合作夥伴互連網路建立 99.99% 的可用性

在這個教學課程中,您將建立和設定資源,以在使用合作夥伴互連網路時達到 99.99% 的可用性。Google 建議將此設定用於產品等級應用程式,例如對停機時間容忍度較低的關鍵作業。

需要下列資源和設定才能達到 99.99% 的可用性:

  • 四個 VLAN 連結,每個 GCP 地區兩個。即使您只在一個地區有 VM 執行個體,也必須使用兩個地區。如此一來,如果一個地區發生問題,GCP 還可以透過其他地區將流量重新轉送至您的 VM 執行個體。每個 VLAN 連結都必須具有自己的 Cloud Router (四個不同的 Cloud Router)。
  • 一個地區中的連結必須連線至一個都會區的互連網路,而其他地區中的連結則必須連線至其他都會區的互連網路。要進一步瞭解如何選擇互連網路的位置,請參閱要求建立連線一文。
  • 虛擬私人雲端網路的動態轉送模式必須是全域的。利用全域動態轉送功能,雲端路由器可以公告所有子網路,並將路由器發現的路徑傳播至所有子網路,不論子網路的地區為何。
  • 視硬體和可用性需求而定,您的內部部署網路中可以有一或多個路由器。

以下教學課程使用下列資源名稱、地區和互連網路位置。在逐步瞭解本教學課程時,請使用您自己的值取代這些值。

地區 路由器名稱 VLAN 連結名稱 連線位置 邊緣可用性網域
us-central1 router-central-a attach-central-a 達拉斯 1
us-central1 router-central-b attach-central-b 達拉斯 2
us-east4 router-east-a attach-east-a 阿什本 1
us-east4 router-east-b attach-east-b 阿什本 2

以下拓撲範例顯示兩個不同都會區中的四個第 2 層連線。在每個都會區中,每個連線都位於不同的邊緣可用性網域:Dallas - domain 1Dallas - domain 2Ashburn - domain 1Ashburn - domain 2。Cloud Router (每個 VLAN 連結一個) 位於 us-central1us-east4 地區的 vpc1 網路中。對於第 2 層連線,使用者必須在其內部部署路由器上為每個 Cloud Router 設定 BGP 工作階段。

使用第 2 層連線達到 99.9% 可用性的備援互連網路圖表 (按一下可放大)
具備 99.99% 可用性的備援互連網路 (按一下可放大)

與第 2 層拓撲類似,以下第 3 層拓撲顯示在兩個不同都會區和不同邊緣可用性網域中的四個連線。 Cloud Router (每個 VLAN 連結一個) 位於 us-central1us-east4 地區的 vpc1 網路中。對於第 3 層連線,服務供應商會設定 BGP 工作階段。

使用第 3 層連線達到 99.9% 可用性的備援互連網路圖表 (按一下可放大)
具備 99.99% 可用性的備援互連網路 (按一下可放大)

偏好的路徑

如要達到 99.99% 的可用性,您必須將您的虛擬私人雲端網路的動態轉送模式設定為全球。利用全球動態轉送功能,雲端路由器可以將路徑公告至虛擬私人雲端網路中的所有子網路。但是,雲端路由器會將路徑公告至優先順序比本機子網路 (位於雲端路由器的地區中的子網路) 低的遠端子網路 (雲端路由器的地區之外的子網路)。詳情請參閱 Cloud Router 說明文件中的動態轉送模式

在拓撲範例中,進入虛擬私人雲端網路的輸入流量偏好通過 us-central1,因為那些路徑的優先順序比來自 us-east4 地區的路徑高。只有當 us-central1 中的連線失敗時,流量才會通過 us-east4

您可以在設定 Cloud Router 的 BGP 工作階段時變更路徑優先順序。 BGP 工作階段具有公告路徑優先順序 (MED 值) 的選項。值越低代表優先順序越高。例如,您可以將 us-east4 中的 BGP 工作階段設定為具有較高的優先順序,使該地區成為偏好的路徑。詳情請參閱 Cloud Router 說明文件中的路徑指標

程序

以下各節將逐一介紹建立上述拓撲的步驟。如要建立個人化的拓撲,請使用您自己的值取代範例輸入值。例如,使用您的虛擬私人雲端網路名稱取代 vpc1 網路名稱。

建立虛擬私人雲端網路

對於 vpc1 網路,請透過自訂子網路建立網路,然後將其動態轉送模式設定為全球。詳情請參閱虛擬私人雲端說明文件中的透過自訂子網路建立新的虛擬私人雲端網路

主控台

  1. 前往 Google Cloud Console 的「VPC networks」(虛擬私人雲端網路) 頁面。
    前往「VPC networks」(虛擬私人雲端網路) 頁面
  2. 按一下 [Create VPC network] (建立虛擬私人雲端網路)
  3. 在「Name」(名稱) 欄位中輸入 vpc1
  4. 針對「Subnet creation mode」(子網路建立模式),選取 [Custom] (自訂)。
  5. 指定子網路的詳細資料:
    1. 名稱 — 輸入 subnet-uscentral1
    2. 地區 — 選取 [us-central1]。
    3. IP 位址範圍 — 指定 IP 範圍,例如 192.168.1.0/24。請使用不會與您的內部部署網路重疊的範圍。
  6. 按一下 [Add subnet] (新增子網路)
  7. 指定第二個子網路的詳細資料:
    1. 名稱 — 輸入 subnet-useast4
    2. 地區 — 選取 [us-east4]。
    3. IP 位址範圍 — 指定 IP 範圍,例如 192.168.2.0/24。請使用不會與您的內部部署網路重疊的範圍。
  8. 在「Dynamic routing mode」(動態轉送模式) 區段中,選取 [Global] (全球)。
  9. 按一下 [Create] (建立)

gcloud

  1. 建立自訂子網路。

    gcloud compute networks create vpc1 \
      --subnet-mode custom \
      --bgp-routing-mode global
    
  2. 指定 us-central1us-east4 地區的子網路前置字串。

    gcloud compute networks subnets create subnet-uscentral1 \
      --network vpc1 \
      --region us-central1 \
      --range 192.168.1.0/24
    
    gcloud compute networks subnets create subnet-useast4 \
      --network vpc1 \
      --region us-east4 \
      --range 192.168.2.0/24
    

建立 Cloud Router

建立四個雲端路由器,每個 VLAN 連結一個。對於合作夥伴互連網路,所有 Cloud Router 的本地 ASN 都必須為 16550。

主控台

  1. 前往 Google Cloud Console 的「create Cloud Router」(建立 Cloud Router) 頁面。
    前往「Router」(路由器) 頁面
  2. 指定 Cloud Router 的詳細資料。
    • 在「名稱」(Name) 指定 router-central-a 做為第一個 Cloud Router 的名稱。
    • 在「VPC network」(虛擬私人雲端網路) 指定 vpc1,這是內部部署網路延伸目的地的網路名稱。
    • 在「Region」(地區) 指定 us-central1,這是 Cloud Router 的設定地區,如同範例拓撲所示。
    • 在「Google ASN」指定 16550,這是合作夥伴互連網路的必要設定。
  3. 複製第一個 Cloud Router,但將名稱變更為 router-central-b
  4. 使用名稱 router-east-arouter-east-bus-east4 地區中另外建立兩個具有相同屬性的 Cloud Router。

gcloud

  1. us-central1 地區的 vpc1 網路中建立兩個 Cloud Router。兩個 Cloud Router 都設為使用 ASN 16550

    gcloud compute routers create router-central-a \
      --asn 16550 \
      --network vpc1 \
      --region us-central1
    
    gcloud compute routers create router-central-b \
     --asn 16550 \
     --network vpc1 \
     --region us-central1
    
  2. us-east4 地區的 vpc1 網路中建立兩個 Cloud Router。兩個 Cloud Router 都設為使用 ASN 16550

    gcloud compute routers create router-east-a \
     --asn 16550 \
     --network vpc1 \
     --region us-east4
    
    gcloud compute routers create router-east-b \
     --asn 16550 \
     --network vpc1 \
     --region us-east4
    

建立 VLAN 連結

建立四個 VLAN 連結並將它們與 Cloud Router 配對,如以下清單所示:

  • router-central-aattach-central-a 相關聯
  • router-central-battach-central-b 相關聯
  • router-east-aattach-east-a 相關聯
  • router-east-battach-east-b 相關聯

主控台

  1. 前往 Google Cloud Console 的 Cloud Interconnect [VLAN attachments] (VLAN 連結) 分頁。
    前往 [VLAN attachments] (VLAN 連結) 分頁
  2. 選取 [Add VLAN attachment] (新增 VLAN 連結)
  3. 選取 [合作夥伴互連網路] 以建立專屬 VLAN 連結,然後選取 [繼續]。
  4. 選取 [我已有服務供應商]
  5. 選取 [Create a redundant pair of VLANs] (建立一組備援 VLAN)
  6. 在「Network」(網路) 和「Region」(地區) 欄位中,選取 vpc1 網路和 us-central1 地區,以指定要連線的虛擬私人雲端網路和地區。
  7. 指定第一個 VLAN 連結的詳細資料。
    • Cloud Router — 選取 router-centreal-a Cloud Router。
    • VLAN 連結名稱 — 指定 attach-central-a 做為連結名稱。這個名稱會顯示在主控台中,並由 gcloud 指令列工具用於參照連結。
  8. 指定第二個 VLAN 連結的詳細資料。
    • Cloud Router — 選取 router-centreal-b Cloud Router。
    • VLAN 連結名稱 — 指定 attach-central-b 做為連結名稱。
  9. 選取 [Create] (建立) 建立連結,這項作業需要一些時間才能完成。
  10. 選取 [確定] 以返回您的 VLAN 連結清單。
  11. 選取 [Add VLAN attachment] (新增 VLAN 連結),然後為 us-east4 地區建立另一組備援連結。

gcloud

  1. 建立四個連結。

    gcloud compute interconnects attachments partner create attach-central-a \
      --router router-central-a \
      --region us-central1 \
      --edge-availability-domain availability-domain-1
    
    gcloud compute interconnects attachments partner create attach-central-b \
      --router router-central-b \
      --region us-central1 \
      --edge-availability-domain availability-domain-2
    
    gcloud compute interconnects attachments partner create attach-east-a \
      --router router-east-a \
      --region us-east4 \
      --edge-availability-domain availability-domain-1
    
    gcloud compute interconnects attachments partner create attach-east-b \
      --router router-east-b \
      --region us-east4 \
      --edge-availability-domain availability-domain-2
    

擷取配對金鑰

建立您的 VLAN 連結後,GCP 會為每個連結產生配對金鑰。配對金鑰可讓服務供應商識別您的 VLAN 連結,讓您無需提供有關您的專案或資源名稱的資訊。

主控台

  1. 前往 Google Cloud Console 的 Cloud Interconnect [VLAN attachments] (VLAN 連結) 分頁。
    前往 [VLAN attachments] (VLAN 連結) 分頁
  2. 找出 attach-central-a VLAN 連結,然後選取 [View instructions] (參閱說明)

    主控台會顯示該連結的配對金鑰。請複製並記錄金鑰。當您向服務供應商要求建立連線時,必須將這些金鑰提供給他們。

  3. 選取 [OK] (確定) 以返回 VLAN 連結的清單。

  4. 擷取 attach-central-battach-east-aattach-east-b VLAN 連結的配對金鑰。

gcloud

  1. 說明每個 VLAN 連結配對金鑰以擷取那些金鑰,然後使用這些金鑰來向您的服務供應商要求建立連線。

    gcloud compute interconnects attachments describe attach-central-a \
      --region us-central1
    

    先前的指令會輸出以下資訊:

    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: attach-central-a
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/router-central-a
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/attach-central-a
    state: PENDING_PARTNER
    type: PARTNER
    
  2. 記錄每個 VLAN 連結的 pairingKey 值。

向服務供應商要求建立連線

聯絡您的服務供應商並要求建立四個連線,每個 VLAN 連結一個。服務供應商將需要每個連結的配對金鑰、容量和位置。

來自一個 GCP 地區的連結必須連線至單一位置 (城市)。在此範例中,attach-central-aattach-central-b 都會連線至達拉斯。 而 attach-east-aattach-east-b 則連線至阿什本。

設定完成後,您將會收到電子郵件通知,指出您已可以啟用您的連結。

啟用 VLAN 連結

在服務供應商設定您的 VLAN 連結後,您必須先將其啟用,那些連結才能開始傳輸流量。如果您已預先啟用您的連結,則會略過此部分。

主控台

  1. 前往 Google Cloud Console 中的 「VLAN attachments」(VLAN 連結) 分頁。
    前往 [VLAN attachments] (VLAN 連結) 分頁
  2. 選取 attach-central-a VLAN 連結以查看其詳細資料頁面。
  3. 如果您的連結狀態為 Waiting for service provider,請等候服務供應商完成 VLAN 設定。
  4. 查看「互連網路」資訊,以檢查預期的服務供應商是否已設定了 VLAN 連結。
  5. 按一下 [啟用] 以將其啟用。
  6. 返回 VLAN 連結頁面,然後啟用其他連結。

gcloud

  1. 描述每個 VLAN 連結,以確認您的服務供應商是否已為其完成設定,如以下範例所示:

    gcloud compute interconnects attachments describe attach-central-a \
      --region us-central1 \
      --format '(name,state,partnerMetadata)'
    
    gcloud compute interconnects attachments describe attach-central-b \
      --region us-central1 \
      --format '(name,state,partnerMetadata)'
    
    gcloud compute interconnects attachments describe attach-east-a \
      --region us-east4 \
      --format '(name,state,partnerMetadata)'
    
     gcloud compute interconnects attachments describe attach-east-b \
      --region us-east4 \
      --format '(name,state,partnerMetadata)'
    

    在服務供應商設定您的 VLAN 連結後,您的連結狀態將從 PENDING_PARTNER 變更為 PENDING_CUSTOMER。如果狀態仍為 PENDING_PARTNER,請等候服務供應商完成 VLAN 設定。

  2. 檢查 partnerMetadata 欄位,確認您的 VLAN 連結是否由正確的服務供應商設定。

    如果非預期的第三方設定了您的 VLAN 連結,請刪除該連結,然後建立新的連結,如此將會產生新的配對金鑰。請使用新的配對金鑰向您的服務供應商要求建立另一個連線。

  3. 如果 VLAN 連結已由正確的服務供應商設定,請使用 --adminEnabled 標記將其啟用。

    gcloud compute interconnects attachments partner update attach-central-a \
    --region us-central1 \
    --admin-enabled
    
    gcloud compute interconnects attachments partner update attach-central-b \
    --region us-central1 \
    --admin-enabled
    
    gcloud compute interconnects attachments partner update attach-east-a \
    --region us-east4 \
    --admin-enabled
    
    gcloud compute interconnects attachments partner update attach-east-b \
    --region us-east4 \
    --admin-enabled
    

設定路由器

Google 會自動在每個雲端路由器上新增 BGP 對等點。對於第 2 層連線,您必須將內部部署 ASN 新增至每個 BGP 對等點。對於第 3 層連線,您不需進行任何操作,Google 會自動使用您的服務供應商的 ASN 設定您的 Cloud Router。

主控台

  1. 前往 Google Cloud Console 中的 「VLAN attachments」(VLAN 連結) 分頁。
    前往 [VLAN attachments] (VLAN 連結) 分頁
  2. 選取 attach-central-a VLAN 連結以查看其詳細資料頁面。
  3. 按一下 [Configure BGP] (設定 BGP) 以設定與這個 VLAN 連結關聯的 Cloud Router。
  4. 在「對等 ASN」欄位中,新增您的內部部署路由器的 ASN。
  5. 按一下 [儲存並繼續]
  6. 返回 VLAN 連結頁面,然後將您的內部部署 ASN 新增至其他 Cloud Router。

gcloud

  1. 描述與 attach-central-a VLAN 連結關聯的 Cloud Router。在輸出中,找出與您的 VLAN 連結關聯的自動建立 BGP 對等點名稱。BGP 對等點的 ipAddresspeerIpAddress 值必須與連結的 cloudRouterIpAddresscustomerRouterIpAddress 值相符。

      gcloud compute routers describe router-central-a \
        --region us-central1
    
    bgp:
      advertiseMode: DEFAULT
      asn: 16550
    bgpPeers:
    — interfaceName: auto-ia-if-attachment-central-a-c2c53a710bd6c2e
      ipAddress: 169.254.67.201
      managementType: MANAGED_BY_ATTACHMENT
      name: auto-ia-bgp-attachment-central-a-c2c53a710bd6c2e
      peerIpAddress: 169.254.67.202
    creationTimestamp: '2018-01-25T07:14:43.068-08:00'
    description: 'test'
    id: '4370996577373014668'
    interfaces:
    — ipRange: 169.254.67.201/29
      linkedInterconnectAttachment: https://www.googleapis.com/compute/alpha/projects/customer-project/regions/us-central1/interconnectAttachments/customer-attachment1-partner
      managementType: MANAGED_BY_ATTACHMENT
      name: auto-ia-if-attachment-central-a-c2c53a710bd6c2e
    kind: compute#router
    name: partner
    network: https://www.googleapis.com/compute/v1/projects/customer-project/global/networks/vpc1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/router-central-a
    
  2. 使用內部部署路由器的 ASN 更新 BGP 對等點。

      gcloud compute routers update-bgp-peer router-central-a \
        --peer-name auto-ia-bgp-attachment-central-a-c2c53a710bd6c2e \
        --peer-asn [ON-PREM ASN] \
        --region us-central1
    

建立 BGP 工作階段後,您就可以透過服務供應商的網路,在您的虛擬私人雲端和內部部署網路之間傳輸流量。

後續步驟

  • 如要進一步瞭解這些步驟,請參閱相關的合作夥伴互連網路使用指南
本頁內容對您是否有任何幫助?請提供意見:

傳送您對下列選項的寶貴意見...

這個網頁
互連網路