Google Cloud-Ressourcen konfigurieren

Führen Sie die folgenden Aufgaben aus, um die für Cross-Cloud Interconnect erforderlichen Google Cloud-Ressourcen zu konfigurieren:

  • Erstellen Sie zwei VLAN-Anhänge, einen für jede Ihrer Cross-Cloud Interconnect-Verbindungen.
  • Konfigurieren Sie BGP-Sitzungen (Border Gateway Protocol), eine für jeden VLAN-Anhang.

Hinweis

In diesem Abschnitt sind die erforderlichen Berechtigungen, Ressourcen und Einrichtungsschritte aufgeführt.

Erforderliche Rollen

Bevor Sie fortfahren, benötigen Sie die erforderlichen Berechtigungen. Fragen Sie Ihren Administrator, ob Sie die IAM-Rolle Compute-Netzwerkadministrator (roles/compute.networkAdmin) für das Projekt haben. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.

Erforderliche Ressourcen

Es müssen folgende Ressourcen vorhanden sein:

VPC-Netzwerk

Wenn Sie noch kein VPC-Netzwerk (Virtual Private Cloud) haben, erstellen Sie eines. Weitere Informationen finden Sie unter VPC-Netzwerke erstellen und verwalten.

Cloud Router

Zum Konfigurieren von Cross-Cloud Interconnect benötigen Sie einen Cloud Router. Wenn Sie in der Google Cloud Console arbeiten, können Sie Ihren Cloud Router gleichzeitig mit Ihren VLAN-Anhängen erstellen.

Wenn Sie im Voraus einen Cloud Router erstellen möchten, lesen Sie die Informationen unter Cloud Router erstellen, um ein VPC-Netzwerk mit einem Peer-Netzwerk zu verbinden. Weisen Sie dem Cloud Router die ASN 16550 oder eine private ASN zu, die nicht mit Azure-Anforderungen in Konflikt steht. (Azure reserviert den Bereich 65515-65520 für seine interne Nutzung. Dadurch bleiben 64512-65514 und 65521-65534.)

Platzieren Sie den Cloud Router in einer Region, die für Ihren Google Cloud-Standort unterstützt wird.

Projektauswahl

Wenn Sie das Google Cloud CLI verwenden, legen Sie Ihre Projekt-ID mit dem Befehl gcloud config set fest.

gcloud config set project PROJECT_ID

Die Anleitung für die gcloud-Befehlszeile auf dieser Seite setzt voraus, dass Sie Ihre Projekt-ID festgelegt haben.

Portstatus in Google Cloud prüfen

Prüfen Sie vor dem Fortfahren, ob jeder Ihrer Cloud-Cloud Interconnect-Ports ein Signal von Azure empfängt.

Console

  1. Rufen Sie in der Google Cloud Console den Cloud Interconnect-Tab Physische Verbindungen auf.
  2. Zu Physische Verbindungen

  3. Klicken Sie auf den Namen Ihrer Cross-Cloud Interconnect-Verbindung.
  4. Prüfen Sie auf der Seite Interconnect-Details, ob der Status Aktiv ist.

    Wenn Google Cloud eine Seite mit dem Titel Cross-Cloud Interconnect-Bestellbestätigung anzeigt, ist Ihre Verbindung nicht für die Konfiguration bereit.

VLAN-Anhänge erstellen

Ein VLAN-Anhang ist eine logische Verbindung zwischen einer einzelnen Region in Ihrem VPC-Netzwerk und einem Peer-Netzwerk (in diesem Fall Ihr Azure-Netzwerk).

Für das Service Level Agreement (SLA) müssen Sie für jede Cross-Cloud Interconnect-Verbindung mindestens einen VLAN-Anhang erstellen. Sie können auch weitere Anhänge für jede Verbindung erstellen. Es gelten jedoch bestimmte Kontingente und Limits.

Console

  1. Rufen Sie in der Google Cloud Console den Cloud Interconnect-Tab Physische Verbindungen auf.
  2. Zu Physische Verbindungen

  3. Klicken Sie auf den Namen Ihrer primären Cross-Cloud Interconnect-Verbindung.
  4. Klicken Sie auf der Seite mit den Interconnect-Details auf VLAN-Anhang hinzufügen.
  5. Füllen Sie das Formular Interconnect-Verbindungen und Redundanz auswählen aus:
    • Wählen Sie im Abschnitt Redundanz die Option Redundante VLAN-Anhänge erstellen (empfohlen) aus.
    • Führen Sie im Abschnitt Subnetze folgende Schritte aus:
      • Achten Sie darauf, dass im Feld Interconnect A der Name Ihres primären Cross-Cloud Interconnect-Ports angezeigt wird.
      • Geben Sie im Feld Interconnect B den Namen des redundanten Cross-Cloud Interconnect-Ports an.
  6. Klicken Sie auf Weiter.
  7. Füllen Sie das Formular VLAN-Anhang für Interconnect A erstellen aus.
    • Geben Sie einen Namen ein.
    • Optional: Geben Sie eine Beschreibung ein.
    • Wählen Sie einen Cloud Router aus der Liste aus. Wenn keine Router aufgeführt sind, klicken Sie auf Neuen Router erstellen und folgen Sie den Aufforderungen, um einen neuen Router hinzuzufügen. Der Cloud Router muss sich in einer Region befinden, die für Ihren Google Cloud-Standort unterstützt wird. Weisen Sie dem Cloud Router die ASN 16550 oder eine private ASN zu, die nicht mit Azure-Anforderungen in Konflikt steht. (Azure reserviert den Bereich 65515-65520 für seine interne Nutzung. Dadurch bleiben 64512-65514 und 65521-65534.)
    • Geben Sie eine VLAN-ID ein, die zwischen 2 und 4094 liegt und unter den mit dieser Verbindung verknüpften VLAN-Anhängen eindeutig ist.
  8. Maximieren Sie im Formular den Abschnitt Erweiterte Optionen und nehmen Sie die erforderlichen Änderungen vor:
    • Wenn Sie einen IP-Adressbereich für den Anhang angeben möchten, setzen Sie BGP-IP-Adresse zuweisen auf manuell und geben Sie einen Bereich ein. Andernfalls legen Sie für dieses Feld automatisch fest.
    • Wählen Sie eine Kapazität für den Anhang aus.
    • Optional: Ändern Sie gegebenenfalls den Wert MTU von dem Standardwert MTU. Informationen zu diesem Feld finden Sie unter Cloud Interconnect-MTU.
    Da Ihr Cloud-Anbieter für Remote-Dienste Azure ist, ist der Wert der IPv4-Subnetzmaske für Ihren Anhang auf /30 festgelegt und kann nicht geändert werden. Dieser Wert wird von Azure benötigt.
  9. Klicken Sie auf Next (Weiter).

    Die Seite wird aktualisiert und zeigt ein Formular für den zweiten Anhang an.

  10. Geben Sie Details zum redundanten Anhang ein:
    • Geben Sie einen Namen ein.
    • Optional: Geben Sie eine Beschreibung ein.
    • Wählen Sie einen Cloud Router aus, der sich in derselben Region wie der Router befindet, den Sie für den ersten Anhang verwendet haben. Sie können denselben Cloud Router verwenden.
    • Wenn Sie einen Bereich für die IP-Adresse manuell auswählen möchten, maximieren Sie das Formular Erweiterte Optionen. Legen Sie BGP-IP-Adresse zuweisen auf manuell fest und geben Sie einen Bereich ein.
  11. Klicken Sie auf Weiter und fahren Sie mit dem nächsten Abschnitt BGP-Sitzungen erstellen fort.

gcloud

Führen Sie den Befehl gcloud compute interconnects attachments dedicated create aus:

Azure erfordert den Wert für die IPv4-Subnetzmaske 30. Aus diesem Grund können Sie wie im Befehl gcloud compute interconnects attachments dedicated create das Flag --subnet-length nicht verwenden, um einen anderen Wert anzugeben.

Gehen Sie folgendermaßen vor:

  1. Erstellen Sie den primären Anhang:

    gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME \
        --interconnect CONNECTION \
        --router ROUTER \
        --region REGION \
        --bandwidth BANDWIDTH \
        --vlan ID \
        --mtu MTU

    Dabei gilt:

    • VLAN_ATTACHMENT_NAME: der Name für diesen VLAN-Anhang
    • CONNECTION: der Name Ihrer primären Cross-Cloud Interconnect-Verbindung
    • ROUTER: der Cloud Router, den Sie für den Anhang verwenden möchten; muss sich an einem für Google Cloud unterstützten Standort befinden, sofern Sie nicht den globalen Modus für dynamisches Routing verwenden
    • REGION: die Region, in der sich der Cloud Router befindet
    • BANDWIDTH: die Bandbreite für diesen VLAN-Anhang in Mbit/s oder Gbit/s, z. B. für 50 Mbit/s 50m oder für 10 Gbit/s 10g
    • ID: eine Zahl zwischen 2 und 4094, die für die mit dieser Verbindung verknüpften VLAN-Anhänge eindeutig ist
    • MTU: die zu verwendende MTU

      Wenn Sie keinen Wert festlegen, wird der Standardwert 1440 verwendet. Informationen zum Festlegen dieses Felds finden Sie unter Cloud Interconnect-MTU.

  2. Erstellen Sie den redundanten Anhang:

    gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME_2 \
        --interconnect CONNECTION_2 \
        --router ROUTER_2 \
        --region REGION\  
        --bandwidth BANDWIDTH \
        --vlan ID \
        --mtu MTU

    Dabei gilt:

    • VLAN_ATTACHMENT_NAME_2: der Name, den Sie diesem VLAN-Anhang geben möchten
    • CONNECTION_2: der Name Ihrer redundanten Cross-Cloud Interconnect-Verbindung
    • ROUTER_2: der Cloud Router, den Sie für den redundanten Anhang verwenden möchten

      Dieser muss sich in derselben Region befinden wie der Cloud Router, den Sie für den primären Anhang verwendet haben. Sie können auch den Cloud Router verwenden, den Sie für den primären Anhang verwendet haben.

    • REGION: die Region, in der sich der Cloud Router befindet

    Die folgenden Felder verwenden dieselben Werte wie der primäre Anhang:

    • BANDWIDTH
    • ID
    • MTU

BGP-Sitzungen konfigurieren

Cross-Cloud Interconnect verwendet BGP, um Routen zwischen Ihrem VPC-Netzwerk und Ihrem Azure-Netzwerk auszutauschen. Konfigurieren Sie dazu eine BGP-Sitzung für jeden Ihrer VLAN-Anhänge. Die Sitzungen sind erst aktiv, wenn Sie Ihre Azure-Ressourcen konfigurieren. Sie können jedoch die Google Cloud-Seite der Sitzungen jetzt konfigurieren.

Console

  1. Konfigurieren Sie die erste Sitzung.
    1. Führen Sie einen der folgenden Schritte aus:
      • Wenn das Formular Cloud Router konfigurieren angezeigt wird, suchen Sie den Namen Ihres primären VLAN-Anhangs und klicken Sie auf Konfigurieren.
      • Wenn das Formular nicht geöffnet ist, rufen Sie den Cloud Interconnect-Tab VLAN-Anhänge auf. Klicken Sie auf den Namen des Anhangs. Klicken Sie im Formularbereich Verbindung auf BGP-Sitzung konfigurieren.
    2. Füllen Sie das Formular BGP-Sitzung erstellen aus:
      • Geben Sie einen Namen für die Sitzung ein.
      • Geben Sie im Feld Peer-ASN einen Wert ein, der die Azure-Seite des Peerings darstellt. Geben Sie für Peer-ASN den von Azure erforderlichen Wert 12076 ein.
      • Optional: Geben Sie einen Wert für Priorität der beworbenen Route ein. Informationen zu diesem Feld finden Sie unter Beworbene Präfixe und Prioritäten.
      • Optional: Setzen Sie MD5-Authentifizierung auf Aktiviert und geben Sie Ihren geheimen MD5-Authentifizierungsschlüssel ein. Wenn Sie später das Peering in Azure konfigurieren, müssen Sie denselben Schlüssel verwenden. Weitere Informationen zur MD5-Authentifizierung finden Sie unter MD5-Authentifizierung verwenden. Sie können auch später die MD5-Authentifizierung aktivieren.
      • Klicken Sie auf Speichern und fortfahren.
  2. Konfigurieren Sie die zweite Sitzung.
    1. Führen Sie einen der folgenden Schritte aus:
      • Wenn Sie das Formular Cloud Router konfigurieren nutzen, suchen Sie den Namen Ihres redundanten VLAN-Anhangs und klicken Sie auf Konfigurieren.
      • Wenn das Formular nicht geöffnet ist, wechseln Sie zum Cloud Interconnect-Tab VLAN-Anhänge. Klicken Sie auf den Namen des redundanten Anhangs und dann auf Konfigurieren.
    2. Geben Sie im Formular BGP-Sitzung erstellen die folgenden Werte ein:
      • Geben Sie einen Namen für die Sitzung ein.
      • Geben Sie dieselbe Peer-ASN ein, die Sie für die BGP-Sitzung auf dem primären Anhang verwendet haben.
      • Optional: Geben Sie einen Wert für Priorität der beworbenen Route ein. Informationen zu diesem Feld finden Sie unter Beworbene Präfixe und Prioritäten.
      • Optional: Setzen Sie MD5-Authentifizierung auf Aktiviert und geben Sie Ihren geheimen MD5-Authentifizierungsschlüssel ein. Wenn Sie später das Peering in Azure konfigurieren, müssen Sie denselben Schlüssel verwenden.
      • Klicken Sie auf Speichern und fortfahren.
  3. Klicken Sie auf Save configuration (Konfiguration speichern).
  4. Klicken Sie auf Einrichtung fertigstellen.

gcloud

Zum Erstellen der erforderlichen BGP-Sitzungen müssen Sie zwei Schnittstellen auf dem Cloud Router erstellen, der von Ihren VLAN-Anhängen verwendet wird. Wenn alternativ jeder Ihrer Anhänge einen anderen Cloud Router verwendet, konfigurieren Sie eine Schnittstelle auf jedem Cloud Router. Nachdem Sie die Schnittstellen erstellt haben, erstellen Sie für jede Schnittstelle eine Peering-Sitzung.

Für diese Einrichtung verwenden Sie den Befehl gcloud compute routers add-interface und den Befehl gcloud compute routers add-bgp-peer.

Gehen Sie folgendermaßen vor:

  1. Erstellen Sie die primäre Schnittstelle:
    gcloud compute routers add-interface ROUTER_NAME \
        --interface-name=INTERFACE \
        --interconnect-attachment=ATTACHMENT \
        --region=REGION

    Dabei gilt:

    • ROUTER_NAME: der Name des Cloud Routers, der von Ihrem primären VLAN-Anhang verwendet wird
    • INTERFACE: der Name der neuen Schnittstelle
    • ATTACHMENT: der Name des primären VLAN-Anhangs
    • REGION: die Region, in der sich der Cloud Router befindet
  2. Erstellen Sie die redundante Schnittstelle:
    gcloud compute routers add-interface ROUTER_NAME_2 \
        --interface-name=INTERFACE_2 \
        --interconnect-attachment=ATTACHMENT_2 \
        --region=REGION

    Dabei gilt:

    • ROUTER_NAME_2: der Name des Cloud Routers, der von Ihrem redundanten VLAN-Anhang verwendet wird
    • INTERFACE_2: der Name der redundanten Schnittstelle
    • ATTACHMENT_2: der Name Ihres redundanten VLAN-Anhangs
    • REGION: die Region, in der sich der Cloud Router befindet
  3. Erstellen Sie eine BGP-Sitzung für den primären VLAN-Anhang:
    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=INTERFACE \
        --peer-asn=12076 \
        --peer-name=PEER_NAME \
        --region=REGION \
        --md5-authentication-key=YOUR_KEY

    Dabei gilt:

    • ROUTER_NAME: der Name des Cloud Routers, der von Ihrem primären VLAN-Anhang verwendet wird
    • INTERFACE: der Name der primären Schnittstelle
    • PEER_NAME: der Name des Peers
    • REGION: die Region, in der sich der Cloud Router befindet
    • YOUR_KEY: der geheime Schlüssel, der für die MD5-Authentifizierung verwendet werden soll (optional). Wenn Sie später das Peering in Azure konfigurieren, müssen Sie denselben Schlüssel verwenden.
  4. Erstellen Sie eine BGP-Sitzung für den redundanten VLAN-Anhang:
    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --interface=INTERFACE_2 \
        --peer-asn=12076 \
        --peer-name=PEER_NAME_2 \
        --region=REGION \
        --md5-authentication-key=YOUR_KEY_2

    Dabei gilt:

    • ROUTER_NAME_2: der Name des Cloud Routers, der von Ihrem primären VLAN-Anhang verwendet wird
    • INTERFACE_2: der Name der primären Schnittstelle
    • PEER_NAME_2: der Name des Peers
    • REGION: die Region, in der sich der Cloud Router befindet
    • YOUR_KEY_2: der geheime Schlüssel, der für die MD5-Authentifizierung verwendet werden soll (optional). Wenn Sie später das Peering in Azure konfigurieren, müssen Sie denselben Schlüssel verwenden.

Details zu Ihren VLAN-Anhängen abrufen

Rufen Sie nach dem Erstellen der VLAN-Anhänge die Details ab, die Sie zum Konfigurieren Ihrer Azure-Ressourcen benötigen.

Console

  1. Wechseln Sie in der Google Cloud Console zum Cloud Interconnect-Tab VLAN-Anhänge.
  2. Zu VLAN-Anhänge

  3. Klicken Sie auf den Namen Ihres primären VLAN-Anhangs.
  4. Notieren Sie sich den Wert BGP-Peer-IP. Sie benötigen diese Information, wenn Sie Ihre ExpressRoute-Ressourcen konfigurieren.
  5. Wiederholen Sie die vorherigen Schritte für den redundanten Anhang.

gcloud

Führen Sie den Befehl gcloud compute interconnects attachments describe aus: Führen Sie den folgenden Befehl zweimal aus – für jeden Anhang einmal:

gcloud compute interconnects attachments describe NAME --region REGION
     

Dabei gilt:

  • NAME: der Name des VLAN-Anhangs
  • REGION: die Region, in der sich der Dienstanhang befindet

Der Befehl gibt eine Ausgabe zurück, die customerRouterIpAddress enthält. Notieren Sie sich diesen Wert. Sie benötigen sie, wenn Sie Ihre Azure-Ressourcen konfigurieren.