Configure os recursos do Google Cloud

Para configurar os Google Cloud recursos necessários para a interligação entre clouds, conclua as seguintes tarefas:

  • Crie duas associações de VLAN, uma para cada uma das suas ligações do Cross-Cloud Interconnect.
  • Configure sessões do Border Gateway Protocol (BGP), uma para cada associação VLAN.

Antes de começar

Esta secção lista as autorizações, os recursos e os passos de configuração necessários.

Funções necessárias

Antes de continuar, precisa das autorizações necessárias. Peça ao administrador para se certificar de que tem a função de IAM de administrador de rede de computação (roles/compute.networkAdmin) no projeto. Para mais informações sobre como conceder funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.

Recursos necessários

Certifique-se de que tem os seguintes recursos.

Rede da VPC

Se ainda não tiver uma rede de nuvem virtual privada (VPC), crie uma. Para mais informações, consulte o artigo Crie e faça a gestão de redes VPC.

Cloud Router

Para configurar o Cross-Cloud Interconnect, precisa de um Cloud Router. Se estiver a trabalhar na consola, pode criar o Cloud Router ao mesmo tempo que cria as associações de VLAN. Google Cloud

Se quiser criar um Cloud Router antecipadamente, consulte o artigo Crie um Cloud Router para ligar uma rede VPC a uma rede de pares. Atribua ao Cloud Router um ASN de 16550 ou qualquer ASN privado que não entre em conflito com os requisitos do Azure. (O Azure reserva o intervalo 65515-65520 para utilização interna, o que deixa 64512-65514 e 65521-65534.)

Coloque o Cloud Router numa região suportada para a sua Google Cloud localização.

Seleção de projetos

Se estiver a usar a CLI do Google Cloud, defina o ID do projeto com o comando gcloud config set.

gcloud config set project PROJECT_ID

As instruções da CLI gcloud nesta página pressupõem que definiu o ID do projeto.

Verifique o estado da porta em Google Cloud

Antes de continuar, verifique se cada uma das suas portas do Cross-Cloud Interconnect está a receber um sinal do Azure.

Consola

  1. Na Google Cloud consola, aceda à página Cloud Interconnect.
  2. Aceda ao Cloud Interconnect

  3. Clique no nome da sua ligação do Cross-Cloud Interconnect.
  4. Na página Detalhes da interligação, certifique-se de que o valor na coluna Estado é Ativo.

    Se Google Cloud for apresentada uma página com o título Confirmação da encomenda do Cross-Cloud Interconnect, significa que a sua ligação não está pronta para a configuração.

Crie associações VLAN

Uma associação de VLAN é uma ligação lógica entre uma única região na sua rede VPC e uma rede de pares (neste caso, a sua rede Azure).

Para ser elegível para o contrato de nível de serviço (SLA), crie, pelo menos, uma associação de VLAN para cada ligação do Cross-Cloud Interconnect. Também pode criar mais anexos para cada associação, mas aplicam-se determinados limites e quotas.

Consola

  1. Na Google Cloud consola, aceda à página Cloud Interconnect.
  2. Aceda ao Cloud Interconnect

  3. Clique no nome da sua ligação principal do Cross-Cloud Interconnect.
  4. Na página Detalhes da interconexão, clique em Adicionar anexo de VLAN.
  5. Preencha o formulário Selecionar interconexões e redundância:
    • Na secção Redundância, selecione Criar um par redundante de anexos de VLAN (recomendado).
    • Na secção Interconexões, faça o seguinte:
      • Certifique-se de que o campo Interligação A apresenta o nome da sua porta de interligação entre nuvens principal.
      • Defina o campo Interconnect B com o nome da porta do Cross-Cloud Interconnect redundante.
  6. Clique em Continuar.
  7. Preencha o formulário Criar associação VLAN para a interligação A:
    • Introduza um nome.
    • Opcional: introduza uma descrição.
    • Selecione um Cloud Router na lista Cloud Router. Se não forem apresentados routers, clique em Criar novo router e siga as instruções para adicionar um novo. O Cloud Router tem de estar localizado numa região que seja suportada para a sua Google Cloud localização. Atribua ao Cloud Router um ASN de 16550 ou qualquer ASN privado que não entre em conflito com os requisitos do Azure. (O Azure reserva o intervalo 65515-65520 para utilização interna, o que deixa 64512-65514 e 65521-65534.)
    • Introduza um ID de VLAN entre 2 e 4094 e exclusivo entre os anexos de VLAN associados a esta ligação.
  8. Expanda a secção Opções avançadas do formulário e faça as alterações necessárias:
    • Se quiser especificar um intervalo de endereços IP para o anexo, defina o campo Allocate BGP IP address como manually e introduza um intervalo. Caso contrário, deixe este campo definido como automaticamente.
    • Para Capacidade, escolha uma definição de capacidade para o anexo.
    • Opcional: se for adequado, altere o valor da MTU do valor predefinido de 1440. Para obter ajuda com este campo, consulte o artigo MTU do Cloud Interconnect.
    Uma vez que o fornecedor de nuvem do seu serviço remoto é o Azure, o valor da máscara de sub-rede IPv4 do seu anexo está definido como /30 e não pode ser alterado. Este valor é obrigatório pelo Azure.
  9. Clicar em Seguinte.

    A página é atualizada para mostrar um formulário para o segundo anexo.

  10. Introduza detalhes sobre o anexo redundante:
    • Introduza um nome.
    • Opcional: introduza uma descrição.
    • Selecione um Cloud Router que esteja na mesma região que o router que usou para a primeira associação. Pode usar o mesmo Cloud Router.
    • Se quiser selecionar manualmente um intervalo para o endereço IP, expanda o formulário Opções avançadas. Defina o campo Atribuir endereço IP BGP como manualmente e introduza um intervalo.
  11. Clique em Seguinte e avance para a secção seguinte, Configure sessões BGP.

gcloud

Use o comando gcloud compute interconnects attachments dedicated create.

O Azure requer que o valor da máscara de sub-rede IPv4 seja 30. Por este motivo, não pode usar a flag --subnet-length para especificar um valor diferente, como normalmente pode fazer com o comando gcloud compute interconnects attachments dedicated create.

Conclua os seguintes passos:

  1. Crie o anexo principal:

    gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME \
        --interconnect CONNECTION \
        --router ROUTER \
        --region REGION \
        --bandwidth BANDWIDTH \
        --vlan ID \
        --mtu MTU

    Substitua o seguinte:

    • VLAN_ATTACHMENT_NAME: o nome desta associação de VLAN
    • CONNECTION: o nome da sua ligação Cross-Cloud Interconnect principal
    • ROUTER: o Cloud Router que quer usar para a associação; a menos que esteja a usar o modo de encaminhamento dinâmico global, o router tem de estar localizado numa localização suportada Google Cloud
    • REGION: a região onde o Cloud Router está localizado
    • BANDWIDTH: a largura de banda para esta associação de VLAN em Mbps ou Gbps. Por exemplo, para 50 Mbps, introduza 50m ou, para 10 Gbps, introduza 10g
    • ID: um número entre 2 e 4094 que é único entre as associações VLAN associadas a esta ligação
    • MTU: o MTU a usar

      Se não definir um valor, é usada a predefinição de 1440. Para obter ajuda com a definição deste campo, consulte o artigo MTU do Cloud Interconnect.

  2. Configure intervalos de endereços IP personalizados

    Em alternativa, pode criar as associações de VLAN com intervalos de endereços IP personalizados. Antes de começar, tem de ativar a API Network Connectivity no seu projeto. Além disso, precisa da autorização networkconnectivity.internalRanges.create, que é concedida pela função de administrador de rede do Compute (roles/compute.networkAdmin).

    Use o seguinte comando para configurar intervalos de endereços IP personalizados:

    gcloud beta compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME \
        --interconnect CONNECTION \
        --router ROUTER \
        --region REGION \
        --bandwidth BANDWIDTH \
        --vlan ID \
        --mtu MTU \
        --candidate-cloud-router-ipv6-address=ADDRESS_RANGE_1 \
        --candidate-customer-router-ipv6-address=ADDRESS_RANGE_2

    Substitua o seguinte:

    • VLAN_ATTACHMENT_NAME: o nome desta associação de VLAN
    • CONNECTION: o nome da sua ligação Cross-Cloud Interconnect principal
    • ROUTER: o Cloud Router que quer usar para a associação; a menos que esteja a usar o modo de encaminhamento dinâmico global, o router tem de estar localizado numa localização suportada Google Cloud
    • REGION: a região onde o Cloud Router está localizado
    • BANDWIDTH: a largura de banda para esta associação de VLAN em Mbps ou Gbps. Por exemplo, para 50 Mbps, introduza 50m ou, para 10 Gbps, introduza 10g
    • ID: um número exclusivo entre as associações VLAN associadas a esta ligação
    • MTU: o MTU a usar

      Se não definir um valor, é usada a predefinição de 1440. Para obter ajuda com a definição deste campo, consulte o artigo MTU do Cloud Interconnect.

    • ADDRESS_RANGE_1: o intervalo de endereços IPv6 que quer atribuir ao final do Cloud Router da sua associação de VLAN, como 2001:db8::1/125
    • ADDRESS_RANGE_2: o intervalo de endereços IPv6 que quer atribuir ao lado do router do cliente da sua associação VLAN
  3. Crie o anexo redundante:

    gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME_2 \
        --interconnect CONNECTION_2 \
        --router ROUTER_2 \
        --region REGION\  
        --bandwidth BANDWIDTH \
        --vlan ID \
        --mtu MTU

    Substitua o seguinte:

    • VLAN_ATTACHMENT_NAME_2: o nome que quer dar a esta associação VLAN
    • CONNECTION_2: o nome da sua ligação do Cross-Cloud Interconnect redundante
    • ROUTER_2: o Cloud Router que quer usar para o anexo redundante

      Tem de estar localizado na mesma região que o Cloud Router que usou para a associação principal. Também pode usar o mesmo router do Cloud que usou para a associação principal.

    • REGION: a região onde o Cloud Router está localizado

    Os seguintes campos usam os mesmos valores que o anexo principal:

    • BANDWIDTH
    • ID
    • MTU

Configure sessões de BGP

O Cross-Cloud Interconnect usa o BGP para trocar rotas entre a sua rede VPC e a sua rede Azure. Para tal, configure uma sessão BGP para cada uma das suas associações de VLAN. As sessões não estão ativas até configurar os seus recursos do Azure, mas pode configurar o Google Cloud lado das sessões agora.

Consola

  1. Configure a primeira sessão.
    1. Realize um dos seguintes passos:
      • Se for apresentado o formulário Configurar routers na nuvem, localize o nome da sua associação de VLAN principal e clique em Configurar.
      • Se o formulário não estiver aberto, aceda ao separador Cloud Interconnect Anexos de VLAN. Clique no nome do anexo. Na secção Ligação do formulário, clique em Configurar sessão BGP.
    2. Preencha o formulário Criar sessão de BGP:
      • Introduza um nome para a sessão.
      • No campo ASN do ponto de troca, introduza um valor para representar o lado do Azure do peering. Para ASN de pares, introduza 12076, que é o valor exigido pelo Azure.
      • Opcional: introduza um valor no campo Prioridade da rota anunciada. Para informações sobre este campo, consulte Prefixos e prioridades anunciados.
      • Opcional: defina a autenticação MD5 como ativada e introduza a sua chave de autenticação MD5 secreta. Posteriormente, quando configurar a interligação no Azure, tem de usar a mesma chave. Para mais informações sobre a autenticação MD5, consulte o artigo Use a autenticação MD5. Também pode optar por ativar o MD5 mais tarde.
      • Clique em Guardar e continuar.
  2. Configure a segunda sessão.
    1. Realize um dos seguintes passos:
      • Se estiver no formulário Configure Cloud Routers, localize o nome da associação de VLAN redundante e clique em Configurar.
      • Se o formulário não estiver aberto, aceda ao separador Anexos de VLAN do Cloud Interconnect VLAN. Clique no nome do anexo redundante e, de seguida, clique em Configurar.
    2. No formulário Criar sessão de BGP, introduza os seguintes valores:
      • Introduza um nome para a sessão.
      • Para ASN do par, introduza o mesmo ASN do par que usou para a sessão BGP no anexo principal.
      • Opcional: introduza um valor para a Prioridade do trajeto anunciado. Para informações acerca deste campo, consulte Prefixos e prioridades anunciados.
      • Opcional: defina a autenticação MD5 como ativada e introduza a sua chave de autenticação MD5 secreta. Posteriormente, quando configurar a interligação no Azure, tem de usar a mesma chave.
      • Clique em Guardar e continuar.
  3. Clique em Guardar configuração.
  4. Clique em Concluir configuração.

gcloud

Para criar as sessões BGP necessárias, tem de criar duas interfaces no Cloud Router usado pelas suas associações de VLAN. Se cada um dos seus anexos usar um Cloud Router diferente, configure uma interface em cada Cloud Router. Depois de criar as interfaces, crie uma sessão de peering para cada interface.

Para concluir esta configuração, use o comando gcloud compute routers add-interface e o comando gcloud compute routers add-bgp-peer.

Conclua os seguintes passos:

  1. Crie a interface principal:
    gcloud compute routers add-interface ROUTER_NAME \
        --interface-name=INTERFACE \
        --interconnect-attachment=ATTACHMENT \
        --region=REGION

    Substitua o seguinte:

    • ROUTER_NAME: o nome do Cloud Router usado pela sua associação VLAN principal
    • INTERFACE: o nome da nova interface
    • ATTACHMENT: o nome da sua associação VLAN principal
    • REGION: a região onde o Cloud Router está localizado
  2. Crie a interface redundante:
    gcloud compute routers add-interface ROUTER_NAME_2 \
        --interface-name=INTERFACE_2 \
        --interconnect-attachment=ATTACHMENT_2 \
        --region=REGION

    Substitua o seguinte:

    • ROUTER_NAME_2: o nome do Cloud Router usado pela sua associação VLAN redundante
    • INTERFACE_2: o nome da interface redundante
    • ATTACHMENT_2: o nome da sua associação VLAN redundante
    • REGION: a região onde o Cloud Router está localizado
  3. Crie uma sessão de BGP para a associação VLAN principal:
    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=INTERFACE \
        --peer-asn=12076 \
        --peer-name=PEER_NAME \
        --region=REGION \
        --md5-authentication-key=YOUR_KEY

    Substitua o seguinte:

    • ROUTER_NAME: o nome do Cloud Router usado pela sua associação VLAN principal
    • INTERFACE: o nome da interface principal
    • PEER_NAME o nome do par
    • REGION: a região onde o Cloud Router está localizado
    • YOUR_KEY: a chave secreta a usar para a autenticação MD5 (uma funcionalidade opcional); mais tarde, quando configurar a interligação no Azure, tem de usar a mesma chave
  4. Crie uma sessão de BGP para a associação VLAN redundante:
    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --interface=INTERFACE_2 \
        --peer-asn=12076 \
        --peer-name=PEER_NAME_2 \
        --region=REGION \
        --md5-authentication-key=YOUR_KEY_2

    Substitua o seguinte:

    • ROUTER_NAME_2: o nome do Cloud Router usado pela sua associação VLAN principal
    • INTERFACE_2: o nome da interface principal
    • PEER_NAME_2:o nome do par
    • REGION: a região onde o Cloud Router está localizado
    • YOUR_KEY_2: a chave secreta a usar para a autenticação MD5 (uma funcionalidade opcional); mais tarde, quando configurar a interligação no Azure, tem de usar a mesma chave

Obtenha detalhes sobre as suas associações VLAN

Depois de criar as associações de VLAN, obtenha os detalhes de que precisa para configurar os recursos do Azure.

Consola

  1. Na Google Cloud consola, aceda à página Cloud Interconnect.
  2. Aceda ao Cloud Interconnect

  3. Clique no nome da sua associação VLAN principal.
  4. Tome nota do valor do IP do par BGP. Precisa destas informações quando configurar os recursos do ExpressRoute.
  5. Repita os passos anteriores para o anexo redundante.

gcloud

Use o comando gcloud compute interconnects attachments describe. Execute o seguinte comando duas vezes, uma para cada anexo:

gcloud compute interconnects attachments describe NAME --region REGION
     

Substitua o seguinte:

  • NAME: o nome da associação VLAN
  • REGION: a região onde a associação VLAN está localizada

O comando devolve uma saída que inclui customerRouterIpAddress. Tome nota deste valor. Precisa dele quando configurar os seus recursos do Azure.