Cross-Cloud Interconnect に必要な Google Cloud リソースを構成するには、次のタスクを完了します。
- Cross-Cloud Interconnect 接続ごとに 1 つずつ、2 つの VLAN アタッチメントを作成します。
- VLAN アタッチメントごとに 1 つずつ、Border Gateway Protocol(BGP)セッションを構成します。
始める前に
このセクションでは、必要な権限、リソース、設定手順について説明します。
必要なロール
続行するには、必要な権限が付与されている必要があります。Compute ネットワーク管理者(roles/compute.networkAdmin
)の IAM ロールが付与されていることを管理者に確認してください。ロールの付与の詳細については、アクセスの管理をご覧ください。
必要なリソース
次のリソースがあることを確認します。
VPC ネットワーク
Virtual Private Cloud(VPC)ネットワークがまだない場合は、作成します。詳細については、VPC ネットワークの作成と管理をご覧ください。
Cloud Router
Cross-Cloud Interconnect を構成するには、Cloud Router が必要です。Google Cloud コンソールで作業している場合は、VLAN アタッチメントを作成するときに Cloud Router を作成できます。
事前に Cloud Router を作成する場合は、VPC ネットワークをピア ネットワークに接続する Cloud Router を作成するをご覧ください。Cloud Router に 16550
の ASN または Azure の要件と競合しないプライベート ASN を設定します(Azure は内部使用のために 65515-65520
の範囲を予約します。これにより 64512-65514
と 65521-65534
が残ります)。
Google Cloud のロケーションに対応しているリージョンに Cloud Router を配置します。
プロジェクトの選択
Google Cloud CLI を使用している場合は、gcloud config set
コマンドを使用してプロジェクト ID を設定します。
gcloud config set project PROJECT_ID
このページの gcloud CLI の手順では、プロジェクト ID がすでに設定されていることを前提としています。
Google Cloud でポートのステータスを確認する
続行する前に、各 Cross-Cloud Interconnect ポートが Azure からのシグナルを受信していることを確認します。
コンソール
- Google Cloud コンソールで、Cloud Interconnect の [物理接続] タブに移動します。
- Cross-Cloud Interconnect 接続の名前をクリックします。
- [相互接続の詳細] ページで、[ステータス] が「アクティブ」であることを確認します。
Google Cloud に [Cross-Cloud Interconnect の注文の確認] というページが表示された場合は、接続を構成する準備が整っていません。
VLAN アタッチメントを作成する
VLAN アタッチメントは、VPC ネットワーク内の単一リージョンとピア ネットワーク(この場合は Azure ネットワーク)間の論理接続です。
サービスレベル契約(SLA)の対象となるには、Cross-Cloud Interconnect 接続ごとに 1 つ以上の VLAN アタッチメントを作成します。接続ごとにアタッチメントを作成することもできます。ただし、特定の割り当てと上限が適用されます。
コンソール
- Google Cloud コンソールで、Cloud Interconnect の [物理接続] タブに移動します。
- プライマリ Cross-Cloud Interconnect 接続の名前をクリックします。
- [相互接続の詳細] ページで、[VLAN アタッチメントを追加] をクリックします。
- [相互接続と冗長性を選択する] フォームに入力します。
- [冗長性] セクションで、[冗長な VLAN アタッチメント ペアを作成する(推奨)] を選択します。
- [相互接続] セクションで、次の操作を行います。
- [相互接続 A] フィールドに、プライマリ Cross-Cloud Interconnect ポートの名前が表示されていることを確認します。
- [相互接続 B] フィールドに、冗長な Cross-Cloud Interconnect ポートの名前を設定します。
- [続行] をクリックします。
- 相互接続 A 用の VLAN アタッチメントの作成フォームに必要事項を入力します。
- 名前を入力します。
- (省略可)説明を入力します。
- リストから [Cloud Router] を選択します。ルーターがリストにない場合は、[新しいルーターを作成] をクリックし、画面の指示に従って新しいルーターを追加します。Cloud Router は、Google Cloud のロケーションでサポートされているリージョンに配置する必要があります。Cloud Router に
16550
の ASN または Azure の要件と競合しないプライベート ASN を設定します(Azure は内部使用のために65515-65520
の範囲を予約します。これにより64512-65514
と65521-65534
が残ります)。 - 2~4094 の VLAN ID を入力します。この ID は、この接続に関連付けられている VLAN アタッチメントの間で一意にする必要があります。
- フォームの [詳細オプション] セクションを開き、必要に応じて変更を加えます。
- アタッチメントの IP アドレス範囲を指定する場合は、[BGP IP アドレスの割り振り] を [手動] に設定し、範囲を入力します。それ以外の場合、このフィールドは [自動] のままにします。
- アタッチメントの容量を選択します。
- 省略可: 必要に応じて、MTU 値をデフォルトの 1440 から変更します。このフィールドについては、Cloud Interconnect MTU をご覧ください。
- [次へ] をクリックします。
ページが更新され、2 番目のアタッチメントのフォームが表示されます。
- 冗長なアタッチメントの詳細を入力します。
- 名前を入力します。
- (省略可)説明を入力します。
- 最初のアタッチメントに使用したルーターと同じリージョンにある Cloud Router を選択します。同じ Cloud Router を使用できます。
- IP アドレスの範囲を手動で選択するには、[詳細オプション] フォームを開きます。[BGP IP アドレスの割り振り] を [手動] に設定し、範囲を入力します。
- [次へ] をクリックして、次のセクションの BGP セッションの作成に進みます。
gcloud
gcloud compute interconnects attachments dedicated create
コマンドを使用します。
Azure では、IPv4 サブネット マスク値を 30
にする必要があります。このため、通常 gcloud compute interconnects attachments dedicated create
コマンドで行うように、--subnet-length
フラグを使用して別の値を指定することはできません。
次の手順を完了します。
プライマリ アタッチメントを作成します。
gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME \ --interconnect CONNECTION \ --router ROUTER \ --region REGION \ --bandwidth BANDWIDTH \ --vlan ID \ --mtu MTU
次のように置き換えます。
VLAN_ATTACHMENT_NAME
: この VLAN アタッチメントの名前CONNECTION
: プライマリ Cross-Cloud Interconnect 接続の名前ROUTER
: アタッチメントに使用する Cloud Router。グローバル動的ルーティング モードを使用している場合を除き、ルーターは、Google Cloud のロケーションでサポートされている場所に配置されている必要があります。REGION
: Cloud Router が配置されているリージョンBANDWIDTH
: この VLAN アタッチメントの帯域幅(Mbps または Gbps)。たとえば、50 Mbps の場合は50m
を、10 Gbps の場合は10g
を入力します。ID
:2
~4094
の数値。この接続に関連付けられた VLAN アタッチメント間で一意にする必要があります。MTU
: 使用する MTU値を設定しない場合は、
1440
のデフォルトが使用されます。このフィールドの設定については、Cloud Interconnect MTU をご覧ください。
-
冗長アタッチメントを作成します。
gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME_2 \ --interconnect CONNECTION_2 \ --router ROUTER_2 \ --region REGION\ --bandwidth BANDWIDTH \ --vlan ID \ --mtu MTU
次のように置き換えます。
VLAN_ATTACHMENT_NAME_2
: この VLAN アタッチメントに付ける名前CONNECTION_2
: 冗長な Cross-Cloud Interconnect 接続の名前ROUTER_2
: 冗長アタッチメントに使用する Cloud Routerプライマリ アタッチメントに使用した Cloud Router と同じリージョンに配置する必要があります。プライマリ アタッチメントに使用したのと同じ Cloud Router を使用することもできます。
REGION
: Cloud Router が配置されているリージョン
次のフィールドでは、プライマリ アタッチメントと同じ値を使用します。
BANDWIDTH
ID
MTU
BGP セッションを構成する
Cross-Cloud Interconnect は、BGP を使用して VPC ネットワークと Azure ネットワーク間のルートを交換します。これを行うには、VLAN アタッチメントごとに BGP セッションを構成します。Azure リソースを構成するまでセッションはアクティブになりませんが、セッションの Google Cloud 側を構成することはできます。
コンソール
- 最初のセッションを構成します。
- 次のいずれかを行います。
- [Cloud Router の構成] フォームが表示されたら、プライマリ VLAN アタッチメントの名前を見つけて [構成] をクリックします。
- フォームが開いていない場合は、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。アタッチメントの名前をクリックします。フォームの [接続] 領域で、[BGP セッションを構成] をクリックします。
- [BGP セッションの作成] フォームに入力します。
- セッションの名前を入力します。
- [ピア ASN] フィールドに、ピアリングの Azure 側を表す値を入力します。[ピア ASN] に
12076
を入力します(この値は Azure で必須です)。 - (省略可)アドバタイズされたルートの優先度の値を入力します。このフィールドの詳細については、アドバタイズされたプレフィックスと優先度をご覧ください。
- (省略可)[MD5 認証] を [有効] に設定して、シークレット MD5 認証鍵を入力します。後で Azure でピアリングを構成する場合は、同じ鍵を使用する必要があります。MD5 認証の詳細については、MD5 認証を使用するをご覧ください。MD5 は、後で有効にすることもできます。
- [保存して次へ] をクリックします。
- 次のいずれかを行います。
- 2 番目のセッションを構成します。
- 次のいずれかを行います。
- [Cloud Router の構成] フォームを開いて、冗長 VLAN アタッチメントの名前を見つけ、[構成] をクリックします。
- フォームが開いていない場合は、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。冗長アタッチメントの名前をクリックし、[構成] をクリックします。
- [BGP セッションの作成] フォームに、次の値を入力します。
- セッションの名前を入力します。
- プライマリ アタッチメントで BGP セッションに使用したのと同じピア ASN を入力します。
- (省略可)アドバタイズされたルートの優先度の値を入力します。このフィールドの詳細については、アドバタイズされたプレフィックスと優先度をご覧ください。
- (省略可)[MD5 認証] を [有効] に設定して、シークレット MD5 認証鍵を入力します。後で Azure でピアリングを構成する場合は、同じ鍵を使用する必要があります。
- [保存して次へ] をクリックします。
- 次のいずれかを行います。
- [構成を保存] をクリックします。
- [設定を終了] をクリックします。
gcloud
必要な BGP セッションを作成するには、VLAN アタッチメントで使用される Cloud Router に 2 つのインターフェースを作成する必要があります(また、アタッチメントごとに異なる Cloud Router を使用する場合は、各 Cloud Router にインターフェースを構成します)。インターフェースを作成したら、インターフェースごとにピアリング セッションを作成します。
この設定を完了するには、gcloud compute routers add-interface
コマンドと gcloud compute routers add-bgp-peer
コマンドを使用します。
次の手順を完了します。
- プライマリ インターフェースを作成します。
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=INTERFACE \ --interconnect-attachment=ATTACHMENT \ --region=REGION
次のように置き換えます。
ROUTER_NAME
: プライマリ VLAN アタッチメントで使用される Cloud Router の名前INTERFACE
: 新しいインターフェースの名前ATTACHMENT
: プライマリ VLAN アタッチメントの名前REGION
: Cloud Router が配置されているリージョン
- 冗長インターフェースを作成します。
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=INTERFACE_2 \ --interconnect-attachment=ATTACHMENT_2 \ --region=REGION
次のように置き換えます。
ROUTER_NAME_2
: 冗長 VLAN アタッチメントが使用する Cloud Router の名前INTERFACE_2
: 冗長インターフェースの名前ATTACHMENT_2
: 冗長 VLAN アタッチメントの名前REGION
: Cloud Router が配置されているリージョン
- プライマリ VLAN アタッチメントの BGP セッションを作成します。
gcloud compute routers add-bgp-peer ROUTER_NAME \ --interface=INTERFACE \ --peer-asn=12076 \ --peer-name=PEER_NAME \ --region=REGION \ --md5-authentication-key=YOUR_KEY
次のように置き換えます。
ROUTER_NAME
: プライマリ VLAN アタッチメントで使用される Cloud Router の名前INTERFACE
: プライマリ インターフェースの名前PEER_NAME
: ピアの名前REGION
: Cloud Router が配置されているリージョンYOUR_KEY
: MD5 認証に使用する秘密鍵(オプション機能)。後で Azure でピアリングを構成する場合は、同じ鍵を使用する必要があります。
- 冗長 VLAN アタッチメントの BGP セッションを作成します。
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --interface=INTERFACE_2 \ --peer-asn=12076 \ --peer-name=PEER_NAME_2 \ --region=REGION \ --md5-authentication-key=YOUR_KEY_2
次のように置き換えます。
ROUTER_NAME_2
: プライマリ VLAN アタッチメントで使用される Cloud Router の名前INTERFACE_2
: プライマリ インターフェースの名前PEER_NAME_2
: ピアの名前REGION
: Cloud Router が配置されているリージョンYOUR_KEY_2
: MD5 認証に使用する秘密鍵(オプション機能)。後で Azure でピアリングを構成する場合は、同じ鍵を使用する必要があります。
VLAN アタッチメントの詳細を取得する
VLAN アタッチメントを作成したら、Azure リソースを構成するために必要な詳細を取得します。
コンソール
- Google Cloud コンソールで、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。
- プライマリ VLAN アタッチメントの名前をクリックします。
- [BGP ピア IP] の値をメモします。この情報は、ExpressRoute リソースを構成するときに必要になります。
- 冗長なアタッチメントに上記の手順を繰り返します。
gcloud
gcloud compute interconnects attachments describe
コマンドを使用します。アタッチメントごとに次のコマンドを 2 回実行します。
gcloud compute interconnects attachments describe NAME --region REGION
次のように置き換えます。
NAME
: VLAN アタッチメントの名前REGION
: VLAN アタッチメントが配置されているリージョン
このコマンドから、customerRouterIpAddress
を含む出力が返されます。この値をメモします。これは、Azure リソースを構成するときに必要になります。