Lokale Router konfigurieren

In diesem Dokument wird die Konfiguration lokaler Router für Dedicated Interconnect erläutert. Informationen zum Erstellen einer Partner Interconnect-Verbindung finden Sie unter Lokale Router für Partner Interconnect konfigurieren.

Nachdem Sie einen VLAN-Anhang erstellt haben, müssen Sie Ihren lokalen Router konfigurieren, um eine BGP-Sitzung (Border Gateway Protocol) mit Ihrem Cloud Router einzurichten. Verwenden Sie für die Konfiguration Ihres lokalen Routers die vom VLAN-Anhang bereitgestellte VLAN-ID, Schnittstellenadressen und Peering-Adressen.

Wenn Sie einen Dual-Stack-VLAN-Anhang erstellen, können Sie eine IPv4-BGP-Sitzung, eine IPv6-BGP-Sitzung oder beides konfigurieren. Wenn Sie sowohl eine IPv4-BGP-Sitzung als auch eine IPv6-BGP-Sitzung konfigurieren, werden die BGP-Sitzungen parallel über denselben VLAN-Anhang ausgeführt. Weitere Informationen zu parallelen BGP-Sitzungen finden Sie in der Cloud Router-Dokumentation unter BGP-Sitzungen erstellen.

Sie können Ihre BGP-Sitzungen optional auch für die Verwendung der MD5-Authentifizierung konfigurieren. Wenn Sie die MD5-Authentifizierung zur BGP-Sitzung auf Cloud Router hinzugefügt haben, müssen Sie denselben Authentifizierungsschlüssel verwenden, wenn Sie die BGP-Sitzung auf Ihrem lokalen Router konfigurieren.

Definitionen der auf dieser Seite verwendeten Begriffe finden Sie unter Wichtige Begriffe von Cloud Interconnect.

Informationen zur Behebung häufiger Probleme bei der Verwendung von Dedicated Interconnect finden Sie unter Fehlerbehebung.

Beispieltopologien verwenden

Dieses Dokument umfasst die folgenden Beispieltopologien und -konfigurationen, die Sie beim Konfigurieren Ihres lokalen Routers als Orientierungshilfe verwenden können:

  • Nur-Layer-3-Topologie (empfohlen): Dedicated Interconnect-Verbindung oder Verbindungen, die auf einem lokalen Router enden. Der Router führt das BGP-Peering mit Cloud Router durch.
  • Layer-2/Layer-3-Topologie: Dedicated Interconnect-Verbindungen, die auf einem lokalen Switch enden, der mit einem lokalen Router verbunden ist. Der Router führt BGP-Peering mit Cloud Router durch.

Informationen zu Werten für Drittanbieterplattformen, die Sie für Ihren lokalen Router verwenden können, finden Sie unter Anbieterspezifische Hinweise. Informationen zu spezifischen Werten erhalten Sie in der Dokumentation Ihres lokalen Routers.

Die Beispieltopologien in diesem Dokument verwenden die folgenden Google Cloud-Ressourcen:

  • Das Projekt Sample Interconnect Project
  • Das Netzwerk my-network
  • Die Region us-east1

Es gibt zwei Dedicated Interconnect-Verbindungen: my-interconnect1 und my-interconnect2. Diese Verbindungen wurden bereits bereitgestellt und haben den Status ready to use.

Nur-Layer-3-Topologie

Bei dieser Topologie enden die Dedicated Interconnect-Verbindungen auf einem lokalen Router, der das BGP-Peering mit Cloud Router ausführt.

Die folgenden Diagramme zeigen sowohl die physische als auch die logische Nur-Layer-3-Topologie.

Beispiel für physische Nur-Layer-3-Topologie (zum Vergrößern klicken).
Beispiel für eine physische, lokale Nur-Layer-3-Topologie (zum Vergrößern klicken)



Beispiel für logische Nur-Layer-3-Topologie (zum Vergrößern klicken).
Beispiel für eine logische, lokale Nur-Layer-3-Topologie (zum Vergrößern klicken)

Layer-2/Layer-3-Topologie

Bei dieser Topologie enden die Dedicated Interconnect-Verbindungen auf einem lokalen Switch, der dann eine Verbindung zu einem lokalen Router herstellt. Der Router führt das BGP-Peering mit Cloud Router durch.

Die folgenden Diagramme zeigen die physische und logische Layer-2/Layer-3-Topologie.

Beispiel für physische Layer-2/Layer-3-Topologie (zum Vergrößern klicken).
Beispiel für physische Layer-2/Layer-3-Topologie (zum Vergrößern klicken)



Beispiel für logische Layer-2/Layer-3-Topologie (zum Vergrößern klicken).
Beispiel für logische Layer-2/Layer-3-Topologie (zum Vergrößern klicken)

Lokale Geräte für Testzwecke konfigurieren

Im folgenden Abschnitt wird beschrieben, wie Sie lokale Geräte zum Testen von Dedicated Interconnect konfigurieren. Für eine Layer-2/Layer-3-Konfiguration wird in diesem Beispiel die Konfiguration der Testschnittstelle für einen oder mehrere Google Cloud-Switches erläutert, jedoch nicht für die Router.

Bevor Google mit dem Testen Ihrer neuen Dedicated Interconnect-Verbindung beginnt, müssen Sie Ihre Schnittstellen ohne VLAN-Tagging konfigurieren, was auch als Zugriffsmodus bezeichnet wird.

Beispielkonfiguration für Tests

Im folgenden Beispiel wird gezeigt, wie Sie vor dem Testen einen Juniper-Router konfigurieren und die erforderlichen Parameter für den Portkanal ae0 konfigurieren. Diese Konfiguration verwendet die folgenden Einstellungen:

  • Die BGP-IPv4-Adresse von 169.254.0.2, die auf dem Port-Channel ae0 konfiguriert ist.
  • LACP wird auf dem Port-Channel ae0 konfiguriert.
  • Das VLAN-Tagging wird nicht auf dem Port-Channel ae0 konfiguriert. Sie müssen Ihre Schnittstellen ohne VLAN-Tag-Kennzeichnung konfigurieren (Zugriffsmodus).
  • Eine maximale Übertragungseinheit (MTU) von 1.460 Byte. Sie können jedoch eine MTU mit 1.500 oder 8.896 Byte verwenden, wenn Sie die Konfiguration der Routerschnittstelle entsprechend anpassen und die MTU des Anhangs und die MTU des verbundenen VPC-Netzwerks ebenfalls 1500 oder 8896 Byte haben.

    set interfaces xe-0/0/0 description "my-interconnect2"
    set interfaces xe-0/0/0 gigether-options 802.3ad ae0
    set interfaces ae0 description "my-interconnect2"
    set interfaces ae0 aggregated-ether-options lacp active
    set interfaces ae0 aggregated-ether-options minimum-links 1
    set interfaces ae0 unit 0 family inet mtu 1460
    set interfaces ae0 unit 0 family inet address 169.254.0.2
    

Sobald Ihre Dedicated Interconnect-Verbindung funktioniert, fahren Sie mit dem nächsten Abschnitt fort, um eine beispielhafte Produktionskonfiguration für jede Topologie anzuzeigen.

Lokale Router für die Produktion konfigurieren

In diesem Abschnitt wird gezeigt, wie Sie die Nur-Layer-3-Topologie und die Layer-2/Layer-3-Topologie für die Produktion konfigurieren. Jede Beispielkonfiguration beschreibt alle Geräteeinstellungen.

Informationen zum Konfigurieren lokaler Geräte für das Testen Ihrer Dedicated Interconnect-Verbindung finden Sie unter Lokale Router zu Testzwecken konfigurieren.

Einstellungen des lokalen Routers beider Topologien für die Produktion

Anhand der Konfiguration im Google Cloud-Beispielprojekt finden Sie in der folgenden Tabelle eine Übersicht über die Einstellungen des lokalen Routers, die für die Beispieltopologien verwendet werden sollen.

In der Topologiereferenz finden Sie den Beispielprojektnamen, das VPC-Netzwerk und die Region, die von Google Cloud verwendet werden.

Die Werte für den Hold-Timer und den Keepalive-Timer ermöglichen es Google, im Falle eines Problems den Traffic schnell auf redundante Verbindungen umzuleiten. Legen Sie die Werte wie in der Tabelle angegeben fest.

Ein ordnungsgemäßer Neustart verhindert, dass bei einer Wartung des Cloud-Routers BGP-Sitzungen gelöscht und Routen unterbrochen werden. Wenn Ihr lokales Gerät einen ordnungsgemäßen BGP-Neustart unterstützt, aktivieren Sie diese Funktion und stellen Timer für einen ordnungsgemäßen Neustart und Stalepath-Timer ein, wie in der Tabelle beschrieben.

Weitere Informationen zu Einstellungen für den BGP-Timer finden Sie in den empfohlenen Werten für BGP-Timer in der Dokumentation zu Cloud Router.

Einstellungen my-interconnect1 my-interconnect2
VLAN-Nummer 1010 1.020
IPv4-Adresse der VLAN-Schnittstelle 169.254.10.2/29 169.254.20.2/29
Lokales ASN 64500 64500
Cloud-Router-ASN 65200 65200
BGP-IPv4-Adresse von Cloud Router Für cr-us-east1 Schnittstelle 0:
169.254.10.1
Für cr-us-east1 Schnittstelle 1:
169.254.20.1
BGP-Timer Keepalive: 20 Sek. Keepalive: 20 Sek.
Hold-Timer: 60 Sek. Hold-Timer: 60 Sek.
Ordnungsgemäßer Neustart: Setzen Sie den Timer für den ordnungsgemäßen Neustart auf einen Wert, der Ihren Anforderungen entspricht. Weitere Informationen finden Sie unter BGP-Timereinstellungen. Ordnungsgemäßer Neustart: Setzen Sie den Timer für den ordnungsgemäßen Neustart auf einen Wert, der Ihren Anforderungen entspricht.
Stalepath-Timer: 300 Sek. Stalepath-Timer: 300 Sek.
Lokaler LAN-Subnetzbereich 192.168.12.0/24 192.168.12.0/24

Nur-Layer-3-Topologie für die Produktion konfigurieren

Beachten Sie beim Konfigurieren der Nur-Layer-3-Topologie die folgenden Richtlinien:

  • Der lokale Routerport (0/0 im Diagramm) oder die Ports, die mit Cloud Router verbunden sind, müssen Teil eines Port-Channels sein, auch wenn es nur einen Port gibt.
  • Auf dem Port-Channel muss LACP entweder im aktiven oder im passiven Modus aktiviert sein. LACP ist erforderlich, da Sie damit die Kapazität einer Dedicated Interconnect-Verbindung anpassen können, ohne den Traffic zu unterbrechen.
  • Die maximale Übertragungseinheit der Routerschnittstelle (0/0 im Diagramm) sollte 1.440, 1.460, 1.500 oder 8.896 Byte betragen, je nach MTU des Anhangs und der MTU des verbundenen VPC-Netzwerks.
  • Prüfen Sie bei der EBGP-Multi-Hop-Konfiguration die Dataplane-Version Ihres VLAN-Anhangs über den Befehl gcloud compute interconnects attachments describe. Der Befehl gibt ein dataplaneVersion-Feld zurück, wenn die Dataplane-Version 2 oder höher ist. Wenn die Befehlsausgabe kein Feld dataplaneVersion enthält, lautet die Dataplane-Version 1.
    • Wenn Ihr VLAN-Anhang die Dataplane-Version 1 verwendet, müssen Sie Multi-Hop für den EBGP-Nachbarn konfigurieren. Der empfohlene Wert für diese Einstellung ist 4.
    • Wenn Ihr VLAN-Anhang Dataplane Version 2 oder höher verwendet, müssen Sie den Multi-Hop für den EBGP-Nachbarn nicht konfigurieren. Konfigurieren Sie EBGP-Multi-Hop nicht, wenn Sie die Bidirectional Forwarding Detection (BFD) in den BGP-Sitzungen Ihres VLAN-Anhangs verwenden möchten und wenn BFD-Multi-Hop von Ihrer BGP-Multi-Hop-Konfiguration übernommen wird. Google Cloud unterstützt nur den BFD-Einzel-Hop-Modus. Siehe BFD konfigurieren.

Gerätekonfiguration

VLAN 1010-Router (Cisco)

Die folgende Auflistung zeigt eine Nur-Layer-3-Beispielkonfiguration für den lokalen Router1 (Cisco) im VLAN 1010:

        interface E0/0
          description connected_to_google_edge_device
          channel-group 2 mode active
          no shut

        interface Po2
          description my-interconnect1
          no shut

        interface Po2.1010
          description attachment_vlan1010
          encapsulation dot1Q 1010
          ip address 169.254.10.2 255.255.255.248
          ip mtu 1460

        ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24

        route-map TO_GCP_OUTBOUND permit 10
          match ip address prefix-list TO_GCP

        router bgp 64500
          bgp graceful-restart
          bgp graceful-restart restart-time 60
           neighbor 169.254.10.1 description peering_to_cloud_router
           neighbor 169.254.10.1 remote-as 65200
           neighbor 169.254.10.1 ebgp-multihop 4
           neighbor 169.254.10.1 timers 20 60
           neighbor 169.254.10.1 update-source Po2.1010
           neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
      

VLAN 1020-Router (Juniper)

Die folgende Auflistung zeigt eine Nur-Layer-3-Beispielkonfiguration für den lokalen Router2 (Juniper) im VLAN 1020:

        set interfaces xe-0/0/0 ether-options 802.3ad ae1
        set interfaces xe-0/0/0 description "connected_to_google_edge_device"

        set interfaces ae1 description my-interconnect2
        set interfaces ae1 flexible-vlan-tagging
        set interfaces ae1 aggregated-ether-options minimum-links 1
        set interfaces ae1 aggregated-ether-options lacp active
        set interfaces ae1 unit 1020 family inet mtu 1460
        set interfaces ae1 unit 1020 vlan-id 1020
        set interfaces ae1 unit 1020 family inet address 169.254.20.2/29

        set routing-options autonomous-system 64500

        set policy-options prefix-list TO_GCP 192.168.12.0/24

        set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct
        set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP
        set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept
        set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject

        set protocols bgp group config_vlan_1020 type external
        set protocols bgp group config_vlan_1020 multihop ttl 4
        set protocols bgp group config_vlan_1020 local-address 169.254.20.2
        set protocols bgp group config_vlan_1020 peer-as 65200
        set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND
        set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 60
      

Layer-2/Layer-3-Topologie für die Produktion konfigurieren

Beachten Sie beim Konfigurieren der Layer-2/Layer-3-Topologie die folgenden Richtlinien:

  • VLANs müssen auf dem Switch konfiguriert sein.
  • Der Switch-Port (1/1 wie in der Abbildung gezeigt) oder die zum Cloud-Router gerichteten Ports müssen Teil eines Port-Channels sein.
    • Auf dem Port-Channel muss LACP entweder im aktiven oder im passiven Modus aktiviert sein. LACP ist erforderlich, da Sie damit die Kapazität einer Dedicated Interconnect-Verbindung anpassen können, ohne den Traffic zu unterbrechen.
    • Der Port-Channel muss im 802.1Q-Trunk-Modus konfiguriert sein und alle von der Dedicated Interconnect-Verbindung verwendeten VLAN-IDs müssen zugelassen sein.
    • Auf dem Port-Channel muss die 802.1Q-VLAN-Tag-Kennzeichnung aktiviert sein.
  • Der Switch-Port (1/2 wie im Diagramm gezeigt), der mit dem lokalen Router verbunden ist, kann ein Trunk-Port oder ein Access-Port sein. Dies gilt für den Fall, dass ein Routerport einem einzelnen VLAN zugeordnet ist.
  • Wenn der Trunk-Modus für den Switch aktiviert wird, muss der lokale Router Subschnittstellen mit der erforderlichen Kapselung (dot1q-Tags) unterstützen.
  • Bei dieser Konfiguration wird eine MTU von 1460 Byte verwendet. Sie können jedoch eine MTU mit 1.500 oder 8.896 Byte verwenden, wenn Sie die Konfiguration der Routerschnittstelle entsprechend anpassen und die MTU des Anhangs und die MTU des verbundenen VPC-Netzwerks ebenfalls 1.500 oder 8.896 Byte haben.
  • Prüfen Sie bei der EBGP-Multi-Hop-Konfiguration die Dataplane-Version Ihres VLAN-Anhangs über den Befehl gcloud compute interconnects attachments describe. Der Befehl gibt ein dataplaneVersion-Feld zurück, wenn die Dataplane-Version 2 oder höher ist. Wenn die Befehlsausgabe kein Feld dataplaneVersion enthält, lautet die Dataplane-Version 1.
    • Wenn Ihr VLAN-Anhang die Dataplane-Version 1 verwendet, müssen Sie Multi-Hop für den EBGP-Nachbarn konfigurieren. Der empfohlene Wert für diese Einstellung ist 4.
    • Wenn Ihr VLAN-Anhang Dataplane Version 2 oder höher verwendet, müssen Sie keinen Multi-Hop für den EBGP-Nachbarn konfigurieren. Konfigurieren Sie EBGP-Multi-Hop nicht, wenn Sie die Bidirectional Forwarding Detection (BFD) in den BGP-Sitzungen Ihres VLAN-Anhangs verwenden möchten und wenn BFD-Multi-Hop von Ihrer BGP-Multi-Hop-Konfiguration übernommen wird. Google Cloud unterstützt nur den BFD-Einzel-Hop-Modus. Siehe BFD konfigurieren.

Gerätekonfiguration

VLAN 1010-Switch (Cisco)

Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Switch1 (Cisco) im VLAN 1010:

          vlan 1010
          name cloud_vlan1010

          interface E1/1
            description connected_to_google_edge_device
            Channel-group 1 mode active

          interface port-channel1
            description connected_to_google_edge_device
            Switchport trunk encapsulation dot1q
            Switchport mode trunk
            Switchport trunk allowed vlan 1,1010

          interface E1/2
            description connected_to_onprem_router
            channel-group 2 mode active

          interface port-channel2
            description connected_to_onprem_router
            Switchport trunk encapsulation dot1q
            Switchport mode trunk
            Switchport trunk allowed vlan 1,1010
        

VLAN 1010-Router (Cisco)

Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Router1 (Cisco) im VLAN 1010:

        interface E0/0
          description connected_to_onprem_switch
          channel-group 2 mode active
          no shut

        interface Po2
          description my-interconnect1
          no shut

        interface Po2.1010
          description attachment_vlan1010
          encapsulation dot1Q 1010
          ip address 169.254.10.2 255.255.255.248
          ip mtu 1460

        ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24

        route-map TO_GCP_OUTBOUND permit 10
          match ip address prefix-list TO_GCP

        router bgp 64500
          bgp graceful-restart restart-time 1
          neighbor 169.254.10.1 description peering_to_cloud_router
          neighbor 169.254.10.1 remote-as 65200
          neighbor 169.254.10.1 ebgp-multihop 4
          neighbor 169.254.10.1 timers 20 60
          neighbor 169.254.10.1 update-source Po2.1010
          neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
      

VLAN 1020-Switch (Juniper)

Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Switch2 (Juniper) im VLAN 1020:

        set vlans cloud_vlan1020 vlan-id 1020

        set interfaces xe-0/1/1 description "connected_to_google_edge_device"
        set interfaces xe-0/1/1 ether-options 802.3ad ae1

        set interfaces ae1 aggregated-ether-options lacp active
        set interfaces ae1 unit 0 description "connected_to_google_edge_device"
        set interfaces ae1 unit 0 family ethernet-switching port-mode trunk
        set interfaces ae1 unit 0 family ethernet-switching vlan member cloud_vlan1020

        set interfaces xe-0/1/2 description "connected_to_onprem_router"
        set interfaces xe-0/1/2 ether-options 802.3ad ae2

        set interfaces ae2 unit 0 description "connected_to_onprem_router"
        set interfaces ae2 unit 0 family ethernet-switching port-mode trunk
        set interfaces ae2 unit 0 family ethernet-switching vlan member cloud_vlan1020
      

VLAN 1020-Router (Juniper)

Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Router2 (Juniper) im VLAN 1020:


      set interfaces xe-0/0/0 ether-options 802.3ad ae1
      set interfaces xe-0/0/0 description connected_to_onprem_switch

      set interfaces ae1 description my-interconnect2
      set interfaces ae1 flexible-vlan-tagging
      set interfaces ae1 aggregated-ether-options minimum-links 1
      set interfaces ae1 aggregated-ether-options lacp active
      set interfaces ae1 unit 1020 family inet mtu 1460
      set interfaces ae1 unit 1020 vlan-id 1020
      set interfaces ae1 unit 1020 family inet address 169.254.20.2/29

      set routing-options autonomous-system 64500

      set policy-options prefix-list TO_GCP 192.168.12.0/24

      set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct
      set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP
      set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept
      set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject

      set protocols bgp group config_vlan_1020 type external
      set protocols bgp group config_vlan_1020 multihop ttl 4
      set protocols bgp group config_vlan_1020 local-address 169.254.20.2
      set protocols bgp group config_vlan_1020 peer-as 65200
      set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND
      set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 1
      

Lokale Router für IPv4- und IPv6-Traffic einrichten

Dieser Abschnitt enthält anbieterspezifische Konfigurationsbeispiele, mit denen Sie Ihre lokalen Router einrichten können, um IPv4- und IPv6-Traffic mit Cloud Interconnect und Cloud Router auszutauschen.

Sie können IPv4- und IPv6-Routen in Ihrem Dedicated Interconnect austauschen. Gehen Sie dazu so vor:

  • Erstellen Sie für jeden Ihrer Dual-Stack-VLAN-Anhänge eine IPv4-BGP-Sitzung und eine IPv6-BGP-Sitzung.
  • Erstellen Sie für jeden VLAN-Anhang eine einzelne IPv4- oder IPv6-BGP-Sitzung und aktivieren Sie Multiprotokoll-BGP (MP-BGP).

Die IPv6-BGP-Sitzungsunterstützung befindet sich in der Vorschau. Dual-Stack-VLAN-Anhänge werden für Partner Interconnect oder HA VPN über Cloud Interconnect-Bereitstellungen nicht unterstützt.

Hinweise

Bevor Sie Ihren lokalen Router für IPv4- und IPv6-Traffic konfigurieren, benötigen Sie verschiedene Informationen vom Cloud Router.

Führen Sie den Befehl gcloud compute routers describe aus und geben Sie den Namen des Cloud Routers an, der von Ihren VLAN-Anhängen verwendet wird, um BGP-Sitzungsdetails von Cloud Router abzurufen.

gcloud compute routers describe ROUTER_NAME /
   --project PROJECT_ID /
   --region REGION

Die Ausgabe sieht etwa so aus wie unten dargestellt, wenn Sie sowohl eine IPv4-BGP-Sitzung als auch eine IPv6-BGP-Sitzung für jeden Ihrer VLAN-Anhänge erstellt haben.

 bgp:
    advertiseMode: DEFAULT
    asn: 65200
    keepaliveInterval: 20
  bgpPeers:
  - advertiseMode: DEFAULT
    bfd:
      minReceiveInterval: 1000
      minTransmitInterval: 1000
      multiplier: 5
      sessionInitializationMode: DISABLED
    enable: 'TRUE'
    enableIpv4: true
    enableIpv6: false
    interfaceName: if-bgp4-1
    ipAddress: 169.254.10.1
    name: bgp4-1
    peerAsn: 64500
    peerIpAddress: 169.254.10.2
  - advertiseMode: DEFAULT
    bfd:
      minReceiveInterval: 1000
      minTransmitInterval: 1000
      multiplier: 5
      sessionInitializationMode: DISABLED
    enable: 'TRUE'
    enableIpv4: false
    enableIpv6: true
    interfaceName: if-bgp6-1
    ipAddress: 2600:2d00:0:1:8000:12:0:2d1
    name: bgp6-1
    peerAsn: 64500
    peerIpAddress: 2600:2d00:0:1:8000:12:0:2d2
  - advertiseMode: DEFAULT
    bfd:
      minReceiveInterval: 1000
      minTransmitInterval: 1000
      multiplier: 5
      sessionInitializationMode: DISABLED
    enable: 'TRUE'
    enableIpv4: true
    enableIpv6: false
    interfaceName: if-bgp4-2
    ipAddress: 169.254.20.1
    name: bgp4-2
    peerAsn: 64500
    peerIpAddress: 169.254.20.2
  - advertiseMode: DEFAULT
    bfd:
      minReceiveInterval: 1000
      minTransmitInterval: 1000
      multiplier: 5
      sessionInitializationMode: DISABLED
    enable: 'TRUE'
    enableIpv4: false
    enableIpv6: true
    interfaceName: if-bgp6-2
    ipAddress: 2600:2d00:0:1:8000:0:2a1
    name: bgp6-2
    peerAsn: 64500
    peerIpAddress: 2600:2d00:0:1:8000:0:2a2
  creationTimestamp: '2022-08-26T08:07:41.827-07:00'

Suchen Sie in der Ausgabe die folgenden Felder im Feld bgp und in jedem der bgpPeers-Felder, die Ihren Dual-Stack-VLAN-Anhängen zugeordnet sind:

  • asn: Die vom Cloud Router verwendete ASN.
  • peerAsn: Die vom lokalen Router verwendete ASN. Normalerweise verwendet jeder Peer denselben Wert.
  • ipAddress: die IPv4- oder IPv6-BGP-Adresse, die jeder Cloud Router-Schnittstelle zugewiesen ist.
  • peerIpAddress: die IPv4- oder IPv6-BGP-Adresse, die jeder lokalen Routerschnittstelle zugewiesen ist.

Notieren Sie diese Werte und fahren Sie mit Gerätekonfiguration für IPv4- und IPv6-BGP-Sitzungen fort.

Die Ausgabe sieht in etwa so aus, wenn Sie für jeden Ihrer VLAN-Anhänge eine einzelne BGP-Sitzung erstellt und MP-BGP aktiviert haben:

 bgp:
    advertiseMode: DEFAULT
    asn: 65200
    keepaliveInterval: 20
  bgpPeers:
  - advertiseMode: DEFAULT
    bfd:
      minReceiveInterval: 1000
      minTransmitInterval: 1000
      multiplier: 5
      sessionInitializationMode: DISABLED
    enable: 'TRUE'
    enableIpv6: true
    interfaceName: if-bgp-1
    ipAddress: 169.254.10.1
    ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d0
    name: bgp-1
    peerAsn: 64500
    peerIpAddress: 169.254.10.2
    peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2da
  - advertiseMode: DEFAULT
    bfd:
      minReceiveInterval: 1000
      minTransmitInterval: 1000
      multiplier: 5
      sessionInitializationMode: DISABLED
    enable: 'TRUE'
    enableIpv6: true
    interfaceName: if-bgp-2
    ipAddress: 169.254.20.1
    ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d1
    name: bgp-2
    peerAsn: 64500
    peerIpAddress: 169.254.20.2
    peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d2
  creationTimestamp: '2022-08-26T08:07:41.827-07:00'

Suchen Sie in der Ausgabe die folgenden Felder in den bgpPeers-Einträgen, die mit Ihren Dual-Stack-VLAN-Anhängen verknüpft sind:

  • peerIpv6NexthopAddress: die IPv6-Adressen des nächsten Hops, die dem BGP-Peer zugewiesen sind. Google Cloud weist diese Adressen automatisch zu, wenn Sie den IPv6-Präfixaustausch in Ihrer BGP-Sitzung aktivieren.
  • peerIpAddress: die lokale BGP-IPv4-Link-Adresse, die der lokalen Router-Schnittstelle zugewiesen ist
  • ipAddress: die lokale BGP-IPv4-Link-Adresse, die der Cloud Router-Schnittstelle zugewiesen ist

Notieren Sie sich diese Werte und fahren Sie mit Gerätekonfiguration für Multiprotokoll-BGP-Sitzungen (MP-BGP) fort.

Gerätekonfiguration für IPv4- und IPv6-BGP-Sitzungen

So konfigurieren Sie Ihre lokalen Router für das IPv4- und IPv6-Routing mithilfe separater IPv4-BGP-Sitzungen und IPv6-BGP-Sitzungen über Dedicated Interconnect:

VLAN 1010-/VLAN 1020-Router (Arista EOS)

Im Folgenden wird beschrieben, wie Sie Ihren Arista EOS-Router mit IPv4- und IPv6-BGP-Sitzungen einrichten, um IPv4- und IPv6-Traffic über Ihre VLAN-Anhänge auszutauschen.

Arista-EOS-Schnittstellen konfigurieren

Konfigurieren Sie auf jeder der Schnittstellen eine IPv4- und eine IPv6-Adresse mit den folgenden Konfigurationsbefehlen:

interface Ethernet1
no switchport
interface Ethernet1.1010
encapsulation dot1q vlan 1010
ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248
ipv6 address BGP_PEER_IPV6_ADDRESS_1/125
end

interface Ethernet2
interface Ethernet2.1020
encapsulation dot1q vlan 1020
ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248
ipv6 address BGP_PEER_IPV6_ADDRESS_2/125
end

Ersetzen Sie Folgendes:

  • BGP_PEER_IPV4_ADDRESS_1: peerIpAddress aus dem IPv4-Eintrag bgpPeers, der mit Ihrem ersten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV6_ADDRESS_1: peerIpAddress aus dem IPv6-Eintrag bgpPeers, der mit Ihrem ersten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV4_ADDRESS_2: peerIpAddress aus dem IPv4-Eintrag bgpPeers, der mit Ihrem zweiten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV6_ADDRESS_2: peerIpAddress aus dem IPv6-Eintrag bgpPeers, der mit Ihrem zweiten VLAN-Anhang verknüpft ist

Hier sehen Sie eine Beispielkonfiguration:

interface Ethernet1
no switchport
interface Ethernet1.1010
encapsulation dot1q vlan 1010
ip address 169.254.10.2 255.255.255.248
ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125
end

interface Ethernet2
no switchport
interface Ethernet2.1020
encapsulation dot1q vlan 1020
ip address 169.254.20.2 255.255.255.248
ipv6 enable
ipv6 address 2600:2d00:0:1:8000:12:0:2a2/125
end

Arista-BGP-Sitzungen konfigurieren

Geben Sie die folgenden Befehle ein, um BGP für die IPv4- und IPv6-Adressfamilien zu konfigurieren:

router bgp ASN
bgp log-neighbor-changes
neighbor BGP_IPV4_ADDRESS_1 remote-as ROUTER_ASN
neighbor BGP_IPV4_ADDRESS_2 remote-as ROUTER_ASN
neighbor BGP_IPV6_ADDRESS_1 remote-as ROUTER_ASN
neighbor BGP_IPV6_ADDRESS_2 remote-as ROUTER_ASN
!
address-family ipv4
neighbor BGP_IPV4_ADDRESS_1 activate
neighbor BGP_IPV4_ADDRESS_2 activate
!
address-family ipv6
neighbor BGP_IPV6_ADDRESS_1 activate
neighbor BGP_IPV6_ADDRESS_2 activate
!

Ersetzen Sie Folgendes:

  • ASN: die peerAsn aus jedem bgpPeers-Eintrag, der mit Ihren VLAN-Anhängen verknüpft ist
  • CLOUD_ROUTER_ASN: Die asn, die Ihrem Cloud Router zugewiesen ist
  • BGP_PEER_IPV4_ADDRESS_1: ipAddress aus dem IPv4-Eintrag bgpPeers, der mit Ihrem ersten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV6_ADDRESS_1: ipAddress aus dem IPv6-Eintrag bgpPeers, der mit Ihrem ersten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV4_ADDRESS_2: ipAddress aus dem IPv4-Eintrag bgpPeers, der mit Ihrem zweiten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV6_ADDRESS_2: ipAddress aus dem IPv6-Eintrag bgpPeers, der mit Ihrem zweiten VLAN-Anhang verknüpft ist

Hier sehen Sie eine Beispielkonfiguration:

router bgp 65201
bgp log-neighbor-changes
neighbor 169.254.10.1 remote-as 65200
neighbor 169.254.20.1 remote-as 65200
neighbor 2600:2d00:0:1:8000:12:0:2d2/125 remote-as 65200
neighbor 2600:2d00:0:1:8000:12:0:2a2/125 remote-as 65200
!
address-family ipv4
neighbor 169.254.10.1 activate
neighbor 169.254.20.1 activate
!
address-family ipv6
neighbor 2600:2d00:0:1:8000:12:0:2d2/125 activate
neighbor 2600:2d00:0:1:8000:12:0:2a2/125 activate
!

IPv4- und IPv6-Netzwerke hinzufügen

Geben Sie die folgenden Befehle ein, um der BGP-Konfiguration Ihre IPv4- und IPv6-Netzwerke hinzuzufügen. Die Netzwerke werden Cloud Router beworben.

address-family ipv4
network IPV4_NETWORK mask IPV4_NET_MASK
!
address-family ipv6
network IPV6_NETWORK/IPV6_NET_PREFIX_LEN
!

Ersetzen Sie Folgendes:

  • IPV4_NETWORK: die Adresse Ihres lokalen IPv4-Netzwerks
  • IPV4_NET_MASK: die Adressmaske Ihres lokalen IPv4-Netzwerks
  • IPV6_NETWORK: die Adresse Ihres lokalen IPv6-Netzwerks
  • IPV6_NET_PREFIX_LEN: die Präfixlänge Ihres lokalen IPv6-Netzwerks

Hier sehen Sie eine Beispielkonfiguration:

address-family ipv4
network 10.10.0.0 mask 255.255.0.0
!
address-family ipv6
network 2001:db8::/32
!

Status bestätigen

Führen Sie den folgenden Befehl aus, um die BGP-Konnektivität nach der Konfiguration des Geräts zu prüfen:

show ip route
show ipv6 route

VLAN 1010-/VLAN 1020-Router (Cisco)

Im Folgenden wird beschrieben, wie Sie Ihre Cisco IOS- und IOS-XE-Router mit IPv4- und IPv6-BGP-Sitzungen einrichten, um IPv4- und IPv6-Traffic auf Ihren VLAN-Anhängen auszutauschen.

Cisco-Schnittstellen konfigurieren

Konfigurieren Sie sowohl eine IPv4- als auch eine IPv6-Adresse auf allen Schnittstellen und aktivieren Sie dann IPv6.

Zur Konfiguration von zwei Schnittstellen geben Sie die folgenden Konfigurationsbefehle ein:

interface Po2.1010
no shutdown
encapsulation dot1Q 1010
ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248
ipv6 address BGP_PEER_IPV6_ADDRESS_1/125
ipv6 enable
!
interface Po3.1020
no shutdown
encapsulation dot1Q 1020
ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248
ipv6 address BGP_PEER_IPV6_ADDRESS_2/125
ipv6 enable
!

Ersetzen Sie Folgendes:

  • BGP_PEER_IPV4_ADDRESS_1: peerIpAddress aus dem IPv4-Eintrag bgpPeers, der mit Ihrem ersten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV6_ADDRESS_1: peerIpAddress aus dem IPv6-Eintrag bgpPeers, der mit Ihrem ersten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV4_ADDRESS_2: peerIpAddress aus dem IPv4-Eintrag bgpPeers, der mit Ihrem zweiten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV6_ADDRESS_2: peerIpAddress aus dem IPv6-Eintrag bgpPeers, der mit Ihrem zweiten VLAN-Anhang verknüpft ist

Hier sehen Sie eine Beispielkonfiguration:

interface Po2.1010
no shutdown
encapsulation dot1Q 1010
ip address 169.254.10.2 255.255.255.248
ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125
ipv6 enable
!
interface Po3.1020
no shutdown
encapsulation dot1Q 1020
ip address 169.254.20.2 255.255.255.248
ipv6 address 2600:2d00:0:1:8000:12:0:2a2/125
ipv6 enable
!

Cisco-BGP-Sitzungen konfigurieren

Konfigurieren Sie als Nächstes BGP für die IPv4- und IPv6-Adressfamilien, indem Sie die folgenden Befehle eingeben:

router bgp ASN
bgp log-neighbor-changes
neighbor BGP_IPV4_ADDRESS_1 remote-as CLOUD_ROUTER_ASN
neighbor BGP_IPV4_ADDRESS_2 remote-as CLOUD_ROUTER_ASN
neighbor BGP_IPV6_ADDRESS_1 remote-as CLOUD_ROUTER_ASN
neighbor BGP_IPV6_ADDRESS_2 remote-as CLOUD_ROUTER_ASN
!
address-family ipv4
neighbor BGP_IPV4_ADDRESS_1 activate
neighbor BGP_IPV4_ADDRESS_2 activate
exit-address-family
!
address-family ipv6
neighbor BGP_IPV6_ADDRESS_1 activate
neighbor BGP_IPV6_ADDRESS_2 activate
exit-address-family
!

Ersetzen Sie Folgendes:

  • ASN: die peerAsn aus jedem bgpPeers-Eintrag, der mit Ihren VLAN-Anhängen verknüpft ist
  • CLOUD_ROUTER_ASN: Die asn, die Ihrem Cloud Router zugewiesen ist
  • BGP_PEER_IPV4_ADDRESS_1: ipAddress aus dem IPv4-Eintrag bgpPeers, der mit Ihrem ersten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV6_ADDRESS_1: ipAddress aus dem IPv6-Eintrag bgpPeers, der mit Ihrem ersten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV4_ADDRESS_2: ipAddress aus dem IPv4-Eintrag bgpPeers, der mit Ihrem zweiten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV6_ADDRESS_2: ipAddress aus dem IPv6-Eintrag bgpPeers, der mit Ihrem zweiten VLAN-Anhang verknüpft ist

Hier sehen Sie eine Beispielkonfiguration:

router bgp 64500
bgp log-neighbor-changes
neighbor 169.254.10.1 remote-as 65200
neighbor 169.254.20.1 remote-as 65200
neighbor 2600:2d00:0:1:8000:12:0:2d1 remote-as 65200
neighbor 2600:2d00:0:1:8000:12:0:2a1 remote-as 65200
!
address-family ipv4
neighbor 169.254.10.1 activate
neighbor 169.254.20.1 activate
exit-address-family
!
address-family ipv6
neighbor 2600:2d00:0:1:8000:12:0:2d1 activate
neighbor 2600:2d00:0:1:8000:12:0:2a1 activate
exit-address-family
!

IPv4- und IPv6-Netzwerke hinzufügen

Geben Sie die folgenden Befehle ein, um der BGP-Konfiguration Ihre IPv4- und IPv6-Netzwerke hinzuzufügen. Die Netzwerke werden Cloud Router beworben.

router bgp ASN
!
address-family ipv4
network IPV4_NETWORK mask IPV4_NET_MASK
exit-address-family
!
address-family ipv6
network IPV6_NETWORK/IPV6_NET_PREFIX_LEN
exit-address-family
!

Ersetzen Sie Folgendes:

  • ASN: die peerAsn aus jedem bgpPeers-Eintrag, der mit Ihren VLAN-Anhängen verknüpft ist
  • IPV4_NETWORK: die Adresse Ihres lokalen IPv4-Netzwerks
  • IPV4_NET_MASK: die Adressmaske Ihres lokalen IPv4-Netzwerks
  • IPV6_NETWORK: die Adresse Ihres lokalen IPv6-Netzwerks
  • IPV6_NET_PREFIX_LEN: die Präfixlänge Ihres lokalen IPv6-Netzwerks

Hier sehen Sie eine Beispielkonfiguration:

router bgp 64500
!
address-family ipv4
network 10.10.0.0 mask 255.255.0.0
exit-address-family
!
address-family ipv6
network 2001:db8::/32
exit-address-family
!

Status bestätigen

Führen Sie den folgenden Befehl aus, um die BGP-Konnektivität nach der Konfiguration des Geräts zu prüfen:

show ip route
show ipv6 route

Prüfen Sie in der Ausgabe, ob Ihre IPv4- und IPv6-Netzwerke über BGP beworben werden.

VLAN 1010 / VLAN 1020-Router (Juniper)

Im Folgenden wird beschrieben, wie Sie IPv4- und IPv6-BGP-Sitzungen auf Ihrem Juniper JunOS-Router konfigurieren, um IPv4- und IPv6-Traffic über Ihre Dedicated Interconnect-Verbindung auszutauschen.

Juniper JunOS-Schnittstellen konfigurieren

Konfigurieren Sie sowohl eine IPv4- als auch eine IPv6-Adresse auf allen Schnittstellen und aktivieren Sie dann IPv6.

Zur Konfiguration von zwei Schnittstellen führen Sie die folgenden Konfigurationsbefehle aus:

set interfaces xe-0/0/0 vlan-tagging
set interfaces xe-0/0/0 unit 0 vlan-id 1010
set interfaces xe-0/0/0 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_1/29
set interfaces xe-0/0/0 unit 0 family inet6 address BGP_PEER_IPV6_ADDRESS_1/125

set interfaces xe-0/0/1 vlan-tagging
set interfaces xe-0/0/1 unit 0 vlan-id 1020
set interfaces xe-0/0/1 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_2/29
set interfaces xe-0/0/1 unit 0 family inet6 address BGP_PEER_IPV6_ADDRESS_2/125

Ersetzen Sie Folgendes:

  • BGP_PEER_IPV4_ADDRESS_1: peerIpAddress aus dem IPv4-Eintrag bgpPeers, der mit Ihrem ersten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV6_ADDRESS_1: peerIpAddress aus dem IPv6-Eintrag bgpPeers, der mit Ihrem ersten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV4_ADDRESS_2: peerIpAddress aus dem IPv4-Eintrag bgpPeers, der mit Ihrem zweiten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV6_ADDRESS_2: peerIpAddress aus dem IPv6-Eintrag bgpPeers, der mit Ihrem zweiten VLAN-Anhang verknüpft ist

Hier sehen Sie eine Beispielkonfiguration:

set interfaces xe-0/0/0 vlan-tagging
set interfaces xe-0/0/0 unit 0 vlan-id 1010
set interfaces xe-0/0/0 unit 0 family inet address 169.254.10.2/29
set interfaces xe-0/0/0 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2d2/125

set interfaces xe-0/0/1 vlan-tagging
set interfaces xe-0/0/1 unit 0 vlan-id 1020
set interfaces xe-0/0/1 unit 0 family inet address 169.254.20.2/29
set interfaces xe-0/0/1 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2a2/125

Hier sehen Sie einen Beispielkonfigurationsblock:

interfaces {
    xe-0/0/0 {
        vlan-tagging;
        unit 0 {
            vlan-id 1010;
            family inet {
                address 169.254.10.2/29;
            }
            family inet6 {
                address 2600:2d00:0:1:8000:12:0:2d2/125;
            }
        }
    }
    xe-0/0/1 {
        vlan-tagging;
        unit 0 {
            vlan-id 1020;
            family inet {
                address 169.254.20.2/29;
            }
            family inet6 {
                address 2600:2d00:0:1:8000:12:0:2a2/125;
            }
        }
    }
}

Juniper JunOS-BGP-Sitzungen konfigurieren

Konfigurieren Sie BGP für die IPv4- und IPv6-Adressfamilien:

set protocols bgp group ebgp-peers type external
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 local-as ASN
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 local-as ASN
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 peer-as CLOUD_ROUTER_ASN
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 peer-as CLOUD_ROUTER_ASN
set protocols bgp group ebgp-peers family inet6
set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_1 local-as ASN
set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_2 local-as ASN
set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_1 peer-as CLOUD_ROUTER_ASN
set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_2 peer-as CLOUD_ROUTER_ASN

Ersetzen Sie Folgendes:

  • ASN: die peerAsn aus jedem bgpPeers-Eintrag, der mit Ihren VLAN-Anhängen verknüpft ist
  • CLOUD_ROUTER_ASN: Die asn, die Ihrem Cloud Router zugewiesen ist
  • BGP_PEER_IPV4_ADDRESS_1: ipAddress aus dem IPv4-Eintrag bgpPeers, der mit Ihrem ersten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV6_ADDRESS_1: ipAddress aus dem IPv6-Eintrag bgpPeers, der mit Ihrem ersten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV4_ADDRESS_2: ipAddress aus dem IPv4-Eintrag bgpPeers, der mit Ihrem zweiten VLAN-Anhang verknüpft ist
  • BGP_PEER_IPV6_ADDRESS_2: ipAddress aus dem IPv6-Eintrag bgpPeers, der mit Ihrem zweiten VLAN-Anhang verknüpft ist

Hier sehen Sie einen Beispielkonfigurationsblock:

protocols {
    bgp {
        group ebgp-peers {
            type external;
            neighbor 169.254.10.1 {
                local-as 64500;
                peer-as 65200;
            }
            neighbor 169.254.20.1 {
                local-as 64500;
                peer-as 65200;
            }
            family inet6;
            neighbor 2600:2d00:0:1:8000:12:0:2d1 {
                local-as 64500;
                peer-as 65200;
            }
            neighbor 2600:2d00:0:1:8000:12:0:2a1 {
                local-as 64500;
                peer-as 65200;
            }
        }
    }
}

Überprüfen Sie die BGP-Konnektivität

Führen Sie den folgenden Befehl aus, um die BGP-Konnektivität nach der Konfiguration des Juniper JunOS-Geräts zu prüfen.

show route protocol bgp

In the output, verify that your IPv4 and IPv6 networks are advertised over BGP.

Device configuration for multiprotocol BGP (MP-BGP) sessions

Use the following to configure your on-premises routers for IPv4 and IPv6 routing using multiprotocol BGP (MP-BGP) over Dedicated Interconnect.

Cloud Router allows you to use MP-BGP in IPv4 or IPv6 BGP sessions. However, the following instructions provide configuration examples only for IPv4 BGP sessions with MP-BGP. These instructions do not provide configuration examples for IPv6 BGP sessions with MP-BGP.

If you use this configuration, IPv6 route exchange depends on the IPv4 BGP sessions. This setup requires that you use routing policy configure IPv6 next hop addresses on your on-premises router.

VLAN 1010 / VLAN 1020 router (Arista EOS)

The following procedure describes how to set up your Arista EOS router to support IPv4 and IPv6 traffic on your VLAN attachments using MP-BGP.

Configure Arista EOS interfaces

Enable and configure the IPv6 addresses on each BGP peer interface that is also configured with link-local addresses for IPv4 BGP peering. To configure two interfaces, you run the following configuration commands:

interface Ethernet1.1010
encapsulation dot1q vlan 1010
ip address BGP_PEER_IPV4_ADDRESS_1/29
ipv6 enable
ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125
!
!
interface Ethernet2.1020
encapsulation dot1q vlan 1020
ip address BGP_PEER_IPV4_ADDRESS_2/29
ipv6 enable
ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125

Ersetzen Sie Folgendes:

  • BGP_PEER_IPV4_ADDRESS_1: die Link-Local-IPv4-Adresse des ersten BGP-Peers, die als erste Schnittstelle auf Ihrem Arista EOS-Gerät konfiguriert ist
  • BGP_PEER_IPV4_ADDRESS_2: die Link-Local-IPv4-Adresse des zweiten BGP-Peers, die als zweite Schnittstelle auf Ihrem Arista EOS-Gerät konfiguriert ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem ersten BGP-Peer in Cloud Router zugewiesen ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist

Ihre Konfiguration könnte beispielsweise so aussehen:

interface Ethernet1.1010
encapsulation dot1q vlan 1010
ip address 169.254.10.2/29
ipv6 enable
ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125
!
!
interface Ethernet2.1020
encapsulation dot1q vlan 1020
ip address 169.254.20.2/29
ipv6 enable
ipv6 address 2600:2d00:0:1:8000:12:0:2da/125

Routenzuordnungen erstellen

Erstellen Sie als Nächstes Routenzuordnungen, die den nächsten Hop für den IPv6-Peer in die im vorherigen Schritt erstellten Adressen ändern.

route-map IPv6-NextHop-1 permit 10
set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
!
route-map IPv6-NextHop-2 permit 10
set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2

Ersetzen Sie Folgendes:

  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem ersten BGP-Peer in Cloud Router zugewiesen ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: die IPv6-Adresse des nächsten Hops, also peerIpv6NexthopAddress, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist

Ihre Konfiguration könnte beispielsweise so aussehen:

route-map IPv6-NextHop-1 permit 10
set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2
!
route-map IPv6-NextHop-2 permit 10
set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2da

BGP für die IPv6-Adressfamilie erstellen

Konfigurieren Sie als Nächstes BGP für die IPv6-Adressfamilie und geben Sie die IPv6-Netzwerke an, die Sie bewerben möchten.

Wenn Sie die Nachbarn für die IPv4-Peers konfigurieren, konfigurieren Sie die Route-Zuordnung so, dass der nächste Hop in die im vorherigen Schritt angegebenen Schnittstellen geändert wird.

router bgp ASN
maximum-paths 8
neighbor BGP_IPV4_ADDRESS_1 remote-as ROUTER_ASN
neighbor BGP_IPV4_ADDRESS_2 remote-as ROUTER_ASN
!
address-family ipv4
neighbor BGP_IPV4_ADDRESS_1 activate
neighbor BGP_IPV4_ADDRESS_2 activate
!
address-family ipv6
neighbor BGP_IPV4_ADDRESS_1 activate
neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out
neighbor BGP_IPV4_ADDRESS_2 activate
neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out
network YOUR_IPV6_NETWORK

Ersetzen Sie Folgendes:

  • ASN: die ASN für die Arista-Seite der BGP-Sitzung
  • CLOUD_ROUTER_ASN: die ASN für die Cloud Router-Seite der BGP-Sitzung, die
  • BGP_IPV4_ADDRESS_1: die lokale IPv4-Link-Adresse (ipAddress) der Cloud Router-Schnittstelle des ersten BGP-Peers
  • BGP_IPV4_ADDRESS_2: die lokale IPv4-Link-Adresse (ipAddress) der Cloud Router-Schnittstelle des zweiten BGP-Peers
  • YOUR_IPV6_NETWORK: Das lokale IPv6-Netzwerk, das Sie bewerben möchten

Ihre Konfiguration könnte beispielsweise so aussehen:

router bgp 65201
maximum-paths 8
neighbor 169.254.10.1 remote-as 65200
neighbor 169.254.20.1 remote-as 65200
!
address-family ipv4
neighbor 169.254.10.1 activate
neighbor 169.254.20.1 activate
!
address-family ipv6
neighbor 169.254.10.1 activate
neighbor 169.254.10.1 route-map IPv6-NextHop-1 out
neighbor 169.254.20.1 activate
neighbor 169.254.20.1 route-map IPv6-NextHop-2 out
network 2001:db8::/32

IP-Routing und IPv6-Routing aktivieren

Prüfen Sie, ob IP-Routing und IPv6-Routing aktiviert sind:

ip routing
!
ipv6 unicast-routing

Status bestätigen

Nachdem Sie sowohl das IP- als auch das IPv6-Routing konfiguriert haben, können Sie den BGP-Status auf Ihrem Arista EOS-Gerät mit dem folgenden Befehl prüfen:

show ipv6 route

VLAN 1010-/VLAN 1020-Router (Cisco)

Im Folgenden wird beschrieben, wie Sie Ihre Cisco IOS- und IOS-XE-Router einrichten, um IPv4- und IPv6-Traffic in Ihren VLAN-Anhängen mit MP-BGP zu unterstützen.

Cisco-Schnittstellen konfigurieren

Aktivieren und konfigurieren Sie die IPv6-Adressen auf jeder BGP-Peer-Schnittstelle, die auch mit Link-Local-Adressen für IPv4-BGP-Peering konfiguriert ist. Aktivieren Sie dann IPv6.

Zur Konfiguration von zwei Schnittstellen geben Sie die folgenden Konfigurationsbefehle an:

interface Po2.1010
no shutdown
encapsulation dot1Q 1010
ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248
ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125
ipv6 enable
!
interface Po3.1020
no shutdown
encapsulation dot1Q 1020
ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248
ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
ipv6 enable

Ersetzen Sie Folgendes:

  • BGP_PEER_IPV4_ADDRESS_1: die Link-Local-IPv4-Adresse des ersten BGP-Peers oder peerIpAddress, die als erste Schnittstelle auf Ihrem Cisco-Gerät konfiguriert ist
  • BGP_PEER_IPV4_ADDRESS_2: die Link-Local-IPv4-Adresse des zweiten BGP-Peers oder peerIpAddress, die als zweite Schnittstelle auf Ihrem Cisco-Gerät konfiguriert ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: die IPv6-Adresse des nächsten Hops, also peerIpv6NexthopAddress, die dem ersten BGP-Peer in Cloud Router zugewiesen ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: die IPv6-Adresse des nächsten Hops, also peerIpv6NexthopAddress, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist

Ihre Konfiguration könnte beispielsweise so aussehen:

interface Po2.1010
no shutdown
encapsulation dot1Q 1010
ip address 169.254.10.2 255.255.255.248
ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125
ipv6 enable
!
interface Po3.1020
no shutdown
encapsulation dot1Q 1020
ip address 169.254.20.2 255.255.255.248
ipv6 address 2600:2d00:0:1:8000:12:0:2da/125
ipv6 enable

Routenzuordnungen erstellen

Erstellen Sie als Nächstes Routenzuordnungen, die den nächsten Hop für den IPv6-Peer in die im vorherigen Schritt erstellten Adressen ändern.

route-map IPv6-NextHop-1 permit 10
set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
!
route-map IPv6-NextHop-2 permit 10
set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2

Ersetzen Sie Folgendes:

  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: die IPv6-Adresse des nächsten Hops, also peerIpv6NexthopAddress, die dem ersten BGP-Peer in Cloud Router zugewiesen ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist

Ihre Konfiguration könnte beispielsweise so aussehen:

route-map IPv6-NextHop-1 permit 10
set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2
!
route-map IPv6-NextHop-2 permit 10
set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2dA

BGP für die IPv6-Adressfamilie erstellen

Konfigurieren Sie als Nächstes BGP für die IPv6-Adressfamilie und geben Sie die Netzwerke an, die Sie bewerben möchten.

Für die Nachbarkonfiguration für die IPv4-Peers ist die Routingzuordnung konfiguriert, um den next Hop in die im vorherigen Schritt angegebenen Schnittstellen zu ändern.

router bgp ASN
bgp log-neighbor-changes
neighbor BGP_IPV4_ADDRESS_1 remote-as CLOUD_ROUTER_ASN
neighbor BGP_IPV4_ADDRESS_2 remote-as CLOUD_ROUTER_ASN
!
...
!
address-family ipv6
maximum-paths eibgp 8
network YOUR_IPV6_NETWORK
neighbor BGP_IPV4_ADDRESS_1 activate
neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out
neighbor BGP_IPV4_ADDRESS_2 activate
neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out
exit-address-family

Ersetzen Sie Folgendes:

  • ASN: die ASN für die Cisco-Seite der BGP-Sitzung
  • CLOUD_ROUTER_ASN: die ASN für die Cloud Router-Seite der BGP-Sitzung, die
  • von der peerIpv6NexthopAddress für den ersten BGP-Peer abgerufen wurde
  • BGP_IPV4_ADDRESS_1: die lokale IPv4-Link-Adresse (ipAddress) der Cloud Router-Schnittstelle des ersten BGP-Peers
  • BGP_IPV4_ADDRESS_2: die lokale IPv4-Link-Adresse (ipAddress) der Cloud Router-Schnittstelle des zweiten BGP-Peers
  • YOUR_IPV6_NETWORK: Das lokale IPv6-Netzwerk, das Sie bewerben möchten

Ihre Konfiguration könnte beispielsweise so aussehen:

router bgp 64500
bgp log-neighbor-changes
neighbor 169.254.10.1 remote-as 65200
neighbor 169.254.20.1 remote-as 65200
!
...
!
address-family ipv6
maximum-paths eibgp 8
network 2001:db8::/32
neighbor 169.254.10.1 activate
neighbor 169.254.10.1 route-map IPv6-NextHop-1 out
neighbor 169.254.20.1 activate
neighbor 169.254.20.1 route-map IPv6-NextHop-2 out
exit-address-family

Status bestätigen

Nachdem Sie die Konfiguration abgeschlossen haben, können Sie den BGP-Status mit den folgenden Befehlen prüfen:

show ipv6 route
show ip route

VLAN 1010 / VLAN 1020-Router (Juniper)

In den folgenden Abschnitten wird beschrieben, wie Sie IPv4- und IPv6-Traffic (Dual-Stack) auf Ihrem Juniper JunOS-Router für Ihre Dedicated Interconnect-Verbindung mit MP-BGP konfigurieren.

Juniper JunOS-Schnittstellen konfigurieren

Aktivieren und konfigurieren Sie die IPv6-Adressen auf jeder BGP-Peer-Schnittstelle, die auch mit Link-Local-Adressen für IPv4-BGP-Peering konfiguriert ist.

set interfaces xe-0/0/0 vlan-tagging
set interfaces xe-0/0/0 unit 0 vlan-id 1010
set interfaces xe-0/0/0 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_1/29
set interfaces xe-0/0/0 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125

set interfaces xe-0/0/1 vlan-tagging
set interfaces xe-0/0/1 unit 0 vlan-id 1020
set interfaces xe-0/0/1 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_2/29
set interfaces xe-0/0/1 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125

Ersetzen Sie Folgendes:

  • BGP_PEER_IPV4_ADDRESS_1: die Link-Local-IPv4-Adresse des ersten BGP-Peers oder peerIpAddress, die als erste Schnittstelle auf Ihrem Juni-Gerät konfiguriert ist
  • BGP_PEER_IPV4_ADDRESS_2: die Link-Local-IPv4-Adresse des zweiten BGP-Peers oder peerIpAddress, die als zweite Schnittstelle auf Ihrem Cisco-Gerät konfiguriert ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: die IPv6-Adresse des nächsten Hops, also peerIpv6NexthopAddress, die dem ersten BGP-Peer in Cloud Router zugewiesen ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: die IPv6-Adresse des nächsten Hops, also peerIpv6NexthopAddress, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist

Ihre Konfiguration könnte beispielsweise so aussehen:

set interfaces xe-0/0/0 vlan-tagging
set interfaces xe-0/0/0 unit 0 vlan-id 1010
set interfaces xe-0/0/0 unit 0 family inet address 169.254.10.2/29
set interfaces xe-0/0/0 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2d2/125

set interfaces xe-0/0/1 vlan-tagging
set interfaces xe-0/0/1 unit 0 vlan-id 1020
set interfaces xe-0/0/1 unit 0 family inet address 169.254.20.2/29
set interfaces xe-0/0/1 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2da/125
Beispiel für einen Konfigurationsblock:
interfaces {
    xe-0/0/0 {
            vlan-tagging;
            unit 0 {
                    vlan-id 1010;
                    family inet {
                                address 169.254.10.2/29;
                    }
                    family inet6 {
                                address 2600:2d00:0:1:8000:12:0:2d2/125;
                    }
            }
    }
    xe-0/0/1 {
            vlan-tagging;
            unit 0 {
                    vlan-id 1020;
                    family inet {
                                address 169.254.20.2/29;
                    }
                    family inet6 {
                                address 2600:2d00:0:1:8000:12:0:2da/125;
                    }
            }
    }
}

Richtlinienanweisungen erstellen

Erstellen Sie als Nächstes Richtlinienanweisungen, die den nächsten Hop für den IPv6-Peer in die oben erstellten Adressen ändern:

set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6
set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6
set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
set policy-options policy-statement set-v6-next-hop-1 term 1 then accept
set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6
set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6
set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
set policy-options policy-statement set-v6-next-hop-2 term 1 then accept

Ersetzen Sie Folgendes:

  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: die IPv6-Adresse des nächsten Hops, also peerIpv6NexthopAddress, die dem ersten BGP-Peer in Cloud Router zugewiesen ist
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: die IPv6-Adresse des nächsten Hops oder peerIpv6NexthopAddress, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist

Ihre Konfiguration könnte beispielsweise so aussehen:

set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6
set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6
set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2d2
set policy-options policy-statement set-v6-next-hop-1 term 1 then accept
set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6
set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6
set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2da
set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
Beispiel für einen Konfigurationsblock:
 policy-statement set-v6-next-hop-1 {
        term 1 {
                from {
                        family inet6;
                     }
                then {
                        next-hop 2600:2d00:0:1:8000:12:0:2d2;
                        accept;
                     }
        }
}
policy-statement set-v6-next-hop-2 {
        term 1 {
                from {
                        family inet6;
                      }
                then {
                        next-hop 2600:2d00:0:1:8000:12:0:2da;
                        accept;
                     }
        }
}

Konfigurieren Sie BGP für IPv6-Routenaustausch

Konfigurieren Sie als Nächstes BGP für IPv6 und legen Sie die Anweisung "include-mp-next-hop" fest, um das Attribut "next-hop" an den Peer zu senden.

Konfigurieren Sie die Exportanweisung in die oben erstellte Richtlinienanweisung, um den nächsten Hop in die angegebene IPv6-Adresse zu ändern.

set protocols bgp group ebgp-peers type external
set protocols bgp group ebgp-peers family inet unicast
set protocols bgp group ebgp-peers family inet6 unicast

set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 export set-v6-next-hop-1
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 peer-as CLOUD_ROUTER_ASN
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 include-mp-next-hop
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 export set-v6-next-hop-2
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 peer-as CLOUD_ROUTER_ASN
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 include-mp-next-hop

Ersetzen Sie Folgendes:

  • CLOUD_ROUTER_ASN: die ASN für die Cloud Router-Seite der BGP-Sitzung, die
  • von der peerIpv6NexthopAddress für den ersten BGP-Peer abgerufen wurde
  • BGP_IPV4_ADDRESS_1: die lokale IPv4-Link-Adresse (ipAddress) der Cloud Router-Schnittstelle des ersten BGP-Peers
  • BGP_IPV4_ADDRESS_2: die lokale IPv4-Link-Adresse (ipAddress) der Cloud Router-Schnittstelle des zweiten BGP-Peers

set protocols bgp group ebgp-peers type external
set protocols bgp group ebgp-peers family inet unicast
set protocols bgp group ebgp-peers family inet6 unicast

set protocols bgp group ebgp-peers neighbor 169.254.10.1 export set-v6-next-hop-1
set protocols bgp group ebgp-peers neighbor 169.254.10.1 peer-as 65200
set protocols bgp group ebgp-peers neighbor 169.254.10.1 include-mp-next-hop
set protocols bgp group ebgp-peers neighbor 169.254.20.1 export set-v6-next-hop-2
set protocols bgp group ebgp-peers neighbor 169.254.20.1 peer-as 65200
set protocols bgp group ebgp-peers neighbor 169.254.20.1  include-mp-next-hop
Beispiel für einen Konfigurationsblock:
protocols {
        bgp {
            group ebgp-peers {
                    type external;
                    family inet {
                                unicast;
                    }
                    family inet6 {
                                unicast;
                    }
                    neighbor 169.254.10.1 {
                                export set-v6-next-hop-1;
                                peer-as 65200;
                                include-mp-next-hop;
                    }
                    neighbor 169.254.20.1 {
                                export set-v6-next-hop-2;
                                peer-as 65200;
                                include-mp-next-hop;
                    }
            }
     }
}
routing-options {
        autonomous-system 64500;
}

Überprüfen Sie die BGP-Konnektivität

Führen Sie den folgenden Befehl aus, um die BGP-Konnektivität nach der Konfiguration des Juniper JunOS-Geräts zu prüfen.

show route protocol bgp

Prüfen Sie in der Ausgabe, ob Ihre IPv6-Netzwerke über BGP beworben werden.

Best Practices

Befolgen Sie diese Best Practices, um eine effektive Verbindung zur Google Cloud von Ihren lokalen Geräten aus zu ermöglichen, wenn Sie Cloud Interconnect-Topologien mit einer Verfügbarkeit von 99,9 % und 99,99 % verwenden.

Geräte für Aktiv/Aktiv-Weiterleitung konfigurieren

  • Achten Sie darauf, dass in allen BGP-Sitzungen dieselben MED-Werte ausgetauscht werden.
  • Aktivieren Sie ECMP-Routing (Equal-Cost Multipath) in Ihrer BGP-Konfiguration.
  • Aktivieren Sie einen ordnungsgemäßen Neustart Ihrer BGP-Sitzungen, um die Auswirkungen von Neustarts der Cloud Router-Aufgabe zu minimieren. Wenn Sie zwei Anhänge über verschiedene Edge-Verfügbarkeitsdomains verbinden, wie in den empfohlenen Topologien dargestellt, verwendet Cloud Router eine Aufgabe pro Edge-Verfügbarkeitsdomain. Um Ausfallzeiten zu vermeiden, werden Softwareaufgaben unabhängig voneinander geplant.
  • Wenn Sie zwei lokale Geräte konfigurieren, können Sie ein beliebiges Routingprotokoll verwenden, um beide Geräte miteinander zu verbinden. Wenn Sie das Gerät für die Weiterverteilung konfigurieren, nutzen Sie entweder IBGP oder IGP.

Geräte für Aktiv/Passiv-Weiterleitung konfigurieren

  • Um asymmetrisches Routing zu vermeiden, müssen höhere MED-Werte sowohl auf der Cloud Router-Seite als auch auf der lokalen Geräteseite angewendet werden.
  • Aktivieren Sie einen ordnungsgemäßen Neustart Ihrer BGP-Sitzungen, um die Auswirkungen von Neustarts der Cloud Router-Aufgabe zu minimieren. Wenn Sie zwei Anhänge über verschiedene Edge-Verfügbarkeitsdomains verbinden, wie in den empfohlenen Topologien dargestellt, verwendet Cloud Router eine Aufgabe pro Edge-Verfügbarkeitsdomain. Um Ausfallzeiten zu vermeiden, werden Softwareaufgaben unabhängig voneinander geplant.
  • Wenn Sie zwei lokale Geräte konfigurieren, achten Sie darauf, dass beide Geräte über Ebene 3 miteinander verbunden sind. Wenn Sie das Gerät für die Weiterverteilung konfigurieren, verwenden Sie entweder IBGP oder IGP.

BGP-Sitzungen prüfen

Prüfen Sie, ob Ihre BGP-Sitzungen zwischen Ihrem lokalen Netzwerk und Ihrem Google Virtual Private Cloud-Netzwerk (VPC) funktionsfähig sind. Weitere Informationen finden Sie in der Cloud Router-Dokumentation unter Status und Routen von Cloud Router anzeigen.