Configurer vos ressources Google Cloud

Pour configurer les ressources Google Cloud nécessaires pour Cross-Cloud Interconnect, effectuez les tâches suivantes :

  • Créez deux rattachements de VLAN, un pour chacune de vos connexions Cross-Cloud Interconnect.
  • Configurez des sessions BGP (Border Gateway Protocol) pour chaque rattachement de VLAN.

Avant de commencer

Cette section répertorie les autorisations requises, les ressources et les étapes de configuration.

Rôles requis

Avant de continuer, vous devez disposer des autorisations requises. Demandez à votre administrateur de vérifier que vous disposez du rôle IAM Administrateur de réseaux Compute (roles/compute.networkAdmin) sur le projet. Pour en savoir plus sur l'attribution de rôles, consultez la section Gérer les accès.

Ressources requises

Assurez-vous de disposer des ressources suivantes.

Réseau VPC

Si vous ne disposez pas encore d'un réseau cloud privé virtuel (VPC), créez-en un. Pour en savoir plus, consultez la page Créer et gérer des réseaux VPC.

Cloud Router

Pour configurer Cross-Cloud Interconnect, vous avez besoin d'un routeur Cloud Router. Si vous utilisez la console Google Cloud, vous pouvez créer votre routeur cloud en même temps que vos rattachements de VLAN.

Si vous souhaitez créer un routeur Cloud Router à l'avance, consultez la section Créer un routeur Cloud pour connecter un réseau VPC à un réseau de pairs. Attribuez au routeur cloud un numéro ASN 16550 ou un numéro ASN privé qui n'entre pas en conflit avec les exigences d'Azure. (Azure réserve la plage 65515-65520 pour son utilisation interne, ce qui laisse 64512-65514 et 65521-65534).

Placez le routeur Cloud Router dans une région compatible avec votre emplacement Google Cloud.

Sélection de projet

Si vous utilisez Google Cloud CLI, définissez votre ID de projet à l'aide de la commande gcloud config set.

gcloud config set project PROJECT_ID

Dans les instructions gcloud CLI présentées sur cette page, nous partons du principe que vous avez défini l'ID de votre projet.

Vérifier l'état du port dans Google Cloud

Avant de continuer, vérifiez que chacun de vos ports Cross-Cloud Interconnect reçoit un signal d'Azure.

Console

  1. Dans la console Google Cloud, accédez à l'onglet Connexions physiques de Cloud Interconnect.
  2. Accéder à la page Connexions physiques.

  3. Cliquez sur le nom de votre connexion Cross-Cloud Interconnect.
  4. Sur la page Informations sur l'interconnexion, assurez-vous que l'état est Actif.

    Si Google Cloud affiche une page intitulée Confirmation de la commande Cross-Cloud Interconnect, votre connexion n'est pas prête pour la configuration.

Créer des rattachements de VLAN

Un rattachement de VLAN est une connexion logique entre une seule région de votre réseau VPC et un réseau de pairs (dans ce cas, votre réseau Azure).

Pour être éligible au contrat de niveau de service, créez au moins un rattachement de VLAN pour chaque connexion Cross-Cloud Interconnect. Vous pouvez également créer d'autres rattachements pour chaque connexion. Cependant, certains quotas et limites s'appliquent.

Console

  1. Dans la console Google Cloud, accédez à l'onglet Connexions physiques de Cloud Interconnect.
  2. Accéder à la page Connexions physiques.

  3. Cliquez sur le nom de votre connexion Cross-Cloud Interconnect principale.
  4. Sur la page des informations sur l'interconnexion, cliquez sur Ajouter un rattachement de VLAN.
  5. Remplissez le formulaire Sélectionner les interconnexions et la redondance.
    • Dans la section Redondance, sélectionnez Créer une paire de rattachements de VLAN redondants (recommandé).
    • Dans la section Interconnexions, procédez comme suit :
      • Assurez-vous que le champ Interconnexion A affiche le nom de votre port principal Cross-Cloud Interconnect.
      • Définissez le champ Interconnexion B sur le nom de votre port interconnexion Cross-Cloud Interconnect redondant.
  6. Cliquez sur Continuer.
  7. Remplissez le formulaire Créer un rattachement de VLAN pour l'interconnexion A :
    • Saisissez un nom.
    • Facultatif : saisissez une Description.
    • Sélectionnez un routeur Cloud Router dans la liste. Si aucun routeur n'est répertorié, cliquez sur Créer un routeur et suivez les instructions pour en ajouter un. Le routeur Cloud Router doit être situé dans une région compatible avec votre emplacement Google Cloud. Attribuez au routeur cloud un numéro ASN 16550 ou un numéro ASN privé qui n'entre pas en conflit avec les exigences d'Azure. (Azure réserve la plage 65515-65520 pour son utilisation interne, ce qui laisse 64512-65514 et 65521-65534).
    • Saisissez un ID de VLAN compris entre 2 et 4 094 et unique parmi les rattachements de VLAN associés à cette connexion.
  8. Développez la section Options avancées du formulaire et apportez les modifications nécessaires :
    • Si vous souhaitez spécifier une plage d'adresses IP pour le rattachement, définissez l'option Allouer une adresse IP BGP sur manuellement et saisissez une plage. Sinon, laissez le champ défini sur automatiquement.
    • Choisissez une capacité pour le rattachement.
    • Facultatif : si nécessaire, remplacez la valeur par défaut MTU (1440). Pour obtenir de l'aide sur ce champ, consultez la section MTU Cloud Interconnect.
    Étant donné que votre fournisseur cloud de services distant est Azure, la valeur du masque de sous-réseau IPv4 de votre rattachement est définie sur /30 et ne peut pas être modifiée. Cette valeur est requise par Azure.
  9. Cliquez sur Next (Suivant).

    La page est mise à jour et affiche un formulaire pour le deuxième rattachement.

  10. Saisissez les informations relatives au rattachement redondant :
    • Saisissez un nom.
    • Facultatif : saisissez une Description.
    • Sélectionnez un routeur Cloud Router situé dans la même région que le routeur que vous avez utilisé pour le premier rattachement. Vous pouvez utiliser le même routeur Cloud Router.
    • Si vous souhaitez sélectionner manuellement une plage pour l'adresse IP, développez le formulaire Options avancées. Définissez l'option Allouer une adresse IP BGP sur manuellement et saisissez une plage.
  11. Cliquez sur Suivant et passez à la section suivante, Créer des sessions BGP.

gcloud

Exécutez la commande gcloud compute interconnects attachments dedicated create.

Azure requiert que la valeur du masque de sous-réseau IPv4 soit 30. C'est pourquoi vous ne pouvez pas spécifier une autre valeur à l'aide de l'option --subnet-length, comme vous le feriez normalement avec la commande gcloud compute interconnects attachments dedicated create.

Procédez comme suit :

  1. Créez le rattachement principal :

    gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME \
        --interconnect CONNECTION \
        --router ROUTER \
        --region REGION \
        --bandwidth BANDWIDTH \
        --vlan ID \
        --mtu MTU

    Remplacez les éléments suivants :

    • VLAN_ATTACHMENT_NAME : nom du rattachement de VLAN.
    • CONNECTION : nom de votre connexion Cross-Cloud Interconnect principale.
    • ROUTER : routeur Cloud Router que vous souhaitez utiliser pour le rattachement. À moins que vous n'utilisiez le mode de routage dynamique global, le routeur doit être situé dans un emplacement compatible avec l'emplacement Google Cloud.
    • REGION : région où se trouve le routeur Cloud Router.
    • BANDWIDTH : bande passante pour ce rattachement de VLAN en Mbit/s ou Gbit/s. Par exemple, pour 50 Mbit/s, saisissez 50m ou pour 10 Gbit/s, saisissez 10g.
    • ID : nombre compris entre 2 et 4094, qui est unique parmi les rattachements de VLAN associés à cette connexion.
    • MTU : MTU à utiliser.

      Si vous ne définissez pas de valeur, la valeur par défaut est 1440. Pour obtenir de l'aide sur la définition de ce champ, consultez la section MTU Cloud Interconnect.

  2. Créez le rattachement redondant :

    gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME_2 \
        --interconnect CONNECTION_2 \
        --router ROUTER_2 \
        --region REGION\
        --bandwidth BANDWIDTH \
        --vlan ID \
        --mtu MTU

    Remplacez les éléments suivants :

    • VLAN_ATTACHMENT_NAME_2 : nom à attribuer au rattachement de VLAN.
    • CONNECTION_2 : nom de votre connexion Cross-Cloud Interconnect redondante.
    • ROUTER_2 : routeur Cloud Router que vous souhaitez utiliser pour le rattachement redondant.

      Il doit être situé dans la même région que le routeur Cloud Router que vous avez utilisé pour le rattachement principal. Vous pouvez également utiliser le même routeur Cloud Router que celui utilisé pour le rattachement principal.

    • REGION : région où se trouve le routeur Cloud Router.

    Les champs suivants utilisent les mêmes valeurs que le rattachement principal :

    • BANDWIDTH
    • ID
    • MTU

Configurer les sessions BGP

Cross-Cloud Interconnect utilise BGP pour échanger des routes entre votre réseau VPC et votre réseau Azure. À cette fin, configurez une session BGP pour chaque rattachement de VLAN. Les sessions ne sont actives que lorsque vous avez configuré vos ressources Azure, mais vous pouvez configurer le côté Google Cloud des sessions maintenant.

Console

  1. Configurez la première session.
    1. Effectuez l'une des opérations suivantes :
      • Si le formulaire Configurer les routeurs Cloud Router s'affiche, recherchez le nom de votre rattachement de VLAN principal, puis cliquez sur Configurer.
      • Si le formulaire n'est pas ouvert, accédez à l'onglet Rattachements de VLAN de Cloud Interconnect. Cliquez sur le nom du rattachement. Dans la zone Connexion du formulaire, cliquez sur Configurer la session BGP.
    2. Remplissez le formulaire Créer une session BGP :
      • Saisissez un Nom pour la session.
      • Dans le champ Numéro ASN du pair, saisissez une valeur pour représenter le côté Azure de l'appairage. Pour ASN pair, saisissez 12076, qui est la valeur requise par Azure.
      • Facultatif : saisissez une valeur pour la priorité des routages annoncés. Pour en savoir plus sur ce champ, consultez la section Préfixes et priorités annoncés.
      • Facultatif : Définissez l'authentification MD5 sur Activé, puis saisissez votre clé d'authentification MD5 secrète. Ensuite, lorsque vous configurez l'appairage dans Azure, vous devez utiliser la même clé. Pour en savoir plus sur l'authentification MD5, consultez la page Utiliser l'authentification MD5. Vous pouvez également choisir d'activer l'authentification MD5 ultérieurement.
      • Cliquez sur Enregistrer et continuer.
  2. Configurez la deuxième session.
    1. Effectuez l'une des opérations suivantes :
      • Dans le formulaire Configurer les routeurs Cloud Router, recherchez le nom de votre rattachement de VLAN redondant et cliquez sur Configurer.
      • Si le formulaire n'est pas ouvert, accédez à l'onglet Rattachements de VLAN de Cloud Interconnect. Cliquez sur le nom du rattachement redondant, puis sur Configurer.
    2. Dans le formulaire Créer une session BGP, saisissez les valeurs suivantes :
      • Saisissez un Nom pour la session.
      • Saisissez le même numéro ASN du pair que celui utilisé pour la session BGP sur le rattachement principal.
      • Facultatif : saisissez une valeur pour la priorité des routages annoncés. Pour en savoir plus sur ce champ, consultez la section Préfixes et priorités annoncés.
      • Facultatif : Définissez l'authentification MD5 sur Activé, puis saisissez votre clé d'authentification MD5 secrète. Ensuite, lorsque vous configurez l'appairage dans Azure, vous devez utiliser la même clé.
      • Cliquez sur Enregistrer et continuer.
  3. Cliquez sur Enregistrer la configuration.
  4. Cliquez sur Terminer la configuration.

gcloud

Pour créer les sessions BGP requises, vous devez créer deux interfaces sur le routeur Cloud Router utilisé par vos rattachements de VLAN. (Si vos rattachements utilisent un routeur Cloud Router différent, vous pouvez également configurer une interface sur chaque routeur Cloud Router.) Après avoir créé vos interfaces, créez une session d'appairage pour chaque interface.

Pour terminer cette configuration, utilisez la commande gcloud compute routers add-interface et la commande gcloud compute routers add-bgp-peer.

Procédez comme suit :

  1. Créez l'interface principale :
    gcloud compute routers add-interface ROUTER_NAME \
        --interface-name=INTERFACE \
        --interconnect-attachment=ATTACHMENT \
        --region=REGION

    Remplacez les éléments suivants :

    • ROUTER_NAME : nom du routeur Cloud Router utilisé par votre rattachement de VLAN principal.
    • INTERFACE : nom de la nouvelle interface.
    • ATTACHMENT : nom de votre rattachement de VLAN principal.
    • REGION : région où se trouve le routeur Cloud Router.
  2. Créez l'interface redondante :
    gcloud compute routers add-interface ROUTER_NAME_2 \
        --interface-name=INTERFACE_2 \
        --interconnect-attachment=ATTACHMENT_2 \
        --region=REGION

    Remplacez les éléments suivants :

    • ROUTER_NAME_2 : nom du routeur Cloud Router utilisé par votre rattachement de VLAN redondant.
    • INTERFACE_2 : nom de l'interface redondante.
    • ATTACHMENT_2 : nom de votre rattachement de VLAN redondant.
    • REGION : région où se trouve le routeur Cloud Router.
  3. Créez une session BGP pour le rattachement de VLAN principal :
    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=INTERFACE \
        --peer-asn=12076 \
        --peer-name=PEER_NAME \
        --region=REGION \
        --md5-authentication-key=YOUR_KEY

    Remplacez les éléments suivants :

    • ROUTER_NAME : nom du routeur Cloud Router utilisé par votre rattachement de VLAN principal.
    • INTERFACE : nom de l'interface principale.
    • PEER_NAME : nom du pair.
    • REGION : région où se trouve le routeur Cloud Router.
    • YOUR_KEY : clé secrète à utiliser pour l'authentification MD5 (fonctionnalité facultative). Plus tard, lorsque vous configurerez l'appairage dans Azure, vous devrez utiliser la même clé.
  4. Créez une session BGP pour le rattachement de VLAN redondant :
    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --interface=INTERFACE_2 \
        --peer-asn=12076 \
        --peer-name=PEER_NAME_2 \
        --region=REGION \
        --md5-authentication-key=YOUR_KEY_2

    Remplacez les éléments suivants :

    • ROUTER_NAME_2 : nom du routeur Cloud Router utilisé par votre rattachement de VLAN principal.
    • INTERFACE_2 : nom de l'interface principale.
    • PEER_NAME_2 : nom du pair.
    • REGION : région où se trouve le routeur Cloud Router.
    • YOUR_KEY_2 : clé secrète à utiliser pour l'authentification MD5 (fonctionnalité facultative). Plus tard, lorsque vous configurerez l'appairage dans Azure, vous devrez utiliser la même clé.

Obtenir des informations sur vos rattachements de VLAN

Après avoir créé vos rattachements de VLAN, récupérez les informations dont vous avez besoin pour configurer vos ressources Azure.

Console

  1. Dans la console Google Cloud, accédez à l'onglet Rattachements de VLAN de Cloud Interconnect.
  2. Accéder à la page Rattachements de VLAN.

  3. Cliquez sur le nom de votre rattachement de VLAN principal.
  4. Notez la valeur d'Adresse IP du pair BGP. Vous avez besoin de ces informations lorsque vous configurez vos ressources ExpressRoute.
  5. Répétez les étapes précédentes pour votre rattachement redondant.

gcloud

Utilisez la commande gcloud compute interconnects attachments describe. Exécutez la commande suivante deux fois (une fois pour chaque rattachement) :

gcloud compute interconnects attachments describe NAME --region REGION
     

Remplacez les éléments suivants :

  • NAME : nom du rattachement de VLAN.
  • REGION : région où se trouve le rattachement de VLAN.

La commande renvoie un résultat incluant customerRouterIpAddress. Notez cette valeur. Vous en aurez besoin lorsque vous configurerez vos ressources Azure.