In diesem Dokument wird die Konfiguration lokaler Router für Dedicated Interconnect erläutert. Informationen zum Erstellen einer Partner Interconnect-Verbindung finden Sie unter Lokale Router für Partner Interconnect konfigurieren.
Nachdem Sie einen VLAN-Anhang erstellt haben, müssen Sie Ihren lokalen Router konfigurieren, um eine BGP-Sitzung (Border Gateway Protocol) mit Ihrem Cloud Router einzurichten. Verwenden Sie für die Konfiguration Ihres lokalen Routers die vom VLAN-Anhang bereitgestellte VLAN-ID, Schnittstellenadressen und Peering-Adressen.
Wenn Sie einen Dual-Stack-VLAN-Anhang erstellen, können Sie eine IPv4-BGP-Sitzung, eine IPv6-BGP-Sitzung oder beides konfigurieren. Wenn Sie sowohl eine IPv4-BGP-Sitzung als auch eine IPv6-BGP-Sitzung konfigurieren, werden die BGP-Sitzungen parallel über denselben VLAN-Anhang ausgeführt. Weitere Informationen zu parallelen BGP-Sitzungen finden Sie in der Cloud Router-Dokumentation unter BGP-Sitzungen erstellen.
Die IPv6-BGP-Sitzungsunterstützung befindet sich in der Vorschau.
Sie können Ihre BGP-Sitzungen optional auch für die Verwendung der MD5-Authentifizierung konfigurieren. Wenn Sie die MD5-Authentifizierung zur BGP-Sitzung auf Cloud Router hinzugefügt haben, müssen Sie denselben Authentifizierungsschlüssel verwenden, wenn Sie die BGP-Sitzung auf Ihrem lokalen Router konfigurieren.
Definitionen der auf dieser Seite verwendeten Begriffe finden Sie unter Wichtige Begriffe von Cloud Interconnect.
Informationen zur Behebung häufiger Probleme bei der Verwendung von Dedicated Interconnect finden Sie unter Fehlerbehebung.
Beispieltopologien verwenden
Dieses Dokument umfasst die folgenden Beispieltopologien und -konfigurationen, die Sie beim Konfigurieren Ihres lokalen Routers als Orientierungshilfe verwenden können:
- Nur-Layer-3-Topologie (empfohlen): Dedicated Interconnect-Verbindung oder Verbindungen, die auf einem lokalen Router enden. Der Router führt das BGP-Peering mit Cloud Router durch.
- Layer-2/Layer-3-Topologie: Dedicated Interconnect-Verbindungen, die auf einem lokalen Switch enden, der mit einem lokalen Router verbunden ist. Der Router führt BGP-Peering mit Cloud Router durch.
Informationen zu Werten für Drittanbieterplattformen, die Sie für Ihren lokalen Router verwenden können, finden Sie unter Anbieterspezifische Hinweise. Informationen zu spezifischen Werten erhalten Sie in der Dokumentation Ihres lokalen Routers.
Die Beispieltopologien in diesem Dokument verwenden die folgenden Google Cloud-Ressourcen:
- Das Projekt
Sample Interconnect Project
- Das Netzwerk
my-network
- Die Region
us-east1
Es gibt zwei Dedicated Interconnect-Verbindungen: my-interconnect1
und my-interconnect2
. Diese Verbindungen wurden bereits bereitgestellt und haben den Status ready to use
.
Nur-Layer-3-Topologie
Bei dieser Topologie enden die Dedicated Interconnect-Verbindungen auf einem lokalen Router, der das BGP-Peering mit Cloud Router ausführt.
Die folgenden Diagramme zeigen sowohl die physische als auch die logische Nur-Layer-3-Topologie.
Layer-2/Layer-3-Topologie
Bei dieser Topologie enden die Dedicated Interconnect-Verbindungen auf einem lokalen Switch, der dann eine Verbindung zu einem lokalen Router herstellt. Der Router führt das BGP-Peering mit Cloud Router durch.
Die folgenden Diagramme zeigen die physische und logische Layer-2/Layer-3-Topologie.
Lokale Geräte für Testzwecke konfigurieren
Im folgenden Abschnitt wird beschrieben, wie Sie lokale Geräte zum Testen von Dedicated Interconnect konfigurieren. Für eine Layer-2/Layer-3-Konfiguration wird in diesem Beispiel die Konfiguration der Testschnittstelle für einen oder mehrere Google Cloud-Switches erläutert, jedoch nicht für die Router.
- Informationen zum Testen finden Sie unter Verbindungen testen.
- Informationen zu Produktionskonfigurationen von lokalen Geräten, auf denen alle Geräteeinstellungen angezeigt werden, finden Sie unter Lokale Router für die Produktion konfigurieren.
Bevor Google mit dem Testen Ihrer neuen Dedicated Interconnect-Verbindung beginnt, müssen Sie Ihre Schnittstellen ohne VLAN-Tagging konfigurieren, was auch als Zugriffsmodus bezeichnet wird.
Beispielkonfiguration für Tests
Im folgenden Beispiel wird gezeigt, wie Sie vor dem Testen einen Juniper-Router konfigurieren und die erforderlichen Parameter für den Portkanal ae0
konfigurieren. Diese Konfiguration verwendet die folgenden Einstellungen:
- Die BGP-IPv4-Adresse von
169.254.0.2
, die auf dem Port-Channelae0
konfiguriert ist. - LACP wird auf dem Port-Channel
ae0
konfiguriert. - Das VLAN-Tagging wird nicht auf dem Port-Channel
ae0
konfiguriert. Sie müssen Ihre Schnittstellen ohne VLAN-Tag-Kennzeichnung konfigurieren (Zugriffsmodus). Eine maximale Übertragungseinheit (MTU) von 1.460 Byte. Sie können jedoch eine MTU mit 1.500 oder 8.896 Byte verwenden, wenn Sie die Konfiguration der Routerschnittstelle entsprechend anpassen und die MTU des Anhangs und die MTU des verbundenen VPC-Netzwerks ebenfalls 1500 oder 8896 Byte haben.
set interfaces xe-0/0/0 description "my-interconnect2" set interfaces xe-0/0/0 gigether-options 802.3ad ae0 set interfaces ae0 description "my-interconnect2" set interfaces ae0 aggregated-ether-options lacp active set interfaces ae0 aggregated-ether-options minimum-links 1 set interfaces ae0 unit 0 family inet mtu 1460 set interfaces ae0 unit 0 family inet address 169.254.0.2
Sobald Ihre Dedicated Interconnect-Verbindung funktioniert, fahren Sie mit dem nächsten Abschnitt fort, um eine beispielhafte Produktionskonfiguration für jede Topologie anzuzeigen.
Lokale Router für die Produktion konfigurieren
In diesem Abschnitt wird gezeigt, wie Sie die Nur-Layer-3-Topologie und die Layer-2/Layer-3-Topologie für die Produktion konfigurieren. Jede Beispielkonfiguration beschreibt alle Geräteeinstellungen.
Informationen zum Konfigurieren lokaler Geräte für das Testen Ihrer Dedicated Interconnect-Verbindung finden Sie unter Lokale Router zu Testzwecken konfigurieren.
Einstellungen des lokalen Routers beider Topologien für die Produktion
Anhand der Konfiguration im Google Cloud-Beispielprojekt finden Sie in der folgenden Tabelle eine Übersicht über die Einstellungen des lokalen Routers, die für die Beispieltopologien verwendet werden sollen.
In der Topologiereferenz finden Sie den Beispielprojektnamen, das VPC-Netzwerk und die Region, die von Google Cloud verwendet werden.
Die Werte für den Hold-Timer und den Keepalive-Timer ermöglichen es Google, im Falle eines Problems den Traffic schnell auf redundante Verbindungen umzuleiten. Legen Sie die Werte wie in der Tabelle angegeben fest.
Ein ordnungsgemäßer Neustart verhindert, dass bei einer Wartung des Cloud-Routers BGP-Sitzungen gelöscht und Routen unterbrochen werden. Wenn Ihr lokales Gerät einen ordnungsgemäßen BGP-Neustart unterstützt, aktivieren Sie diese Funktion und stellen Timer für einen ordnungsgemäßen Neustart und Stalepath-Timer ein, wie in der Tabelle beschrieben.
Weitere Informationen zu Einstellungen für den BGP-Timer finden Sie in den empfohlenen Werten für BGP-Timer in der Dokumentation zu Cloud Router.
Einstellungen | my-interconnect1 |
my-interconnect2 |
---|---|---|
VLAN-Nummer | 1010 | 1.020 |
IPv4-Adresse der VLAN-Schnittstelle | 169.254.10.2/29 | 169.254.20.2/29 |
Lokales ASN | 64500 | 64500 |
Cloud-Router-ASN | 65200 | 65200 |
BGP-IPv4-Adresse von Cloud Router | Für cr-us-east1 Schnittstelle 0: 169.254.10.1 |
Für cr-us-east1 Schnittstelle 1: 169.254.20.1 |
BGP-Timer | Keepalive: 20 Sek. | Keepalive: 20 Sek. |
Hold-Timer: 60 Sek. | Hold-Timer: 60 Sek. | |
Ordnungsgemäßer Neustart: Setzen Sie den Timer für den ordnungsgemäßen Neustart auf einen Wert, der Ihren Anforderungen entspricht. Weitere Informationen finden Sie unter BGP-Timereinstellungen. | Ordnungsgemäßer Neustart: Setzen Sie den Timer für den ordnungsgemäßen Neustart auf einen Wert, der Ihren Anforderungen entspricht. | |
Stalepath-Timer: 300 Sek. | Stalepath-Timer: 300 Sek. | |
Lokaler LAN-Subnetzbereich | 192.168.12.0/24 | 192.168.12.0/24 |
Nur-Layer-3-Topologie für die Produktion konfigurieren
Beachten Sie beim Konfigurieren der Nur-Layer-3-Topologie die folgenden Richtlinien:
- Der lokale Routerport (0/0 im Diagramm) oder die Ports, die mit Cloud Router verbunden sind, müssen Teil eines Port-Channels sein, auch wenn es nur einen Port gibt.
- Auf dem Port-Channel muss LACP entweder im aktiven oder im passiven Modus aktiviert sein. LACP ist erforderlich, da Sie damit die Kapazität einer Dedicated Interconnect-Verbindung anpassen können, ohne den Traffic zu unterbrechen.
- Die maximale Übertragungseinheit der Routerschnittstelle (0/0 im Diagramm) sollte eine von 1.440, 1.460, 1.500 oder 8.896 Byte sein, je nach MTU des Anhangs und der MTU von dem verbundenen VPC-Netzwerk.
- Prüfen Sie bei der EBGP-Multi-Hop-Konfiguration die Dataplane-Version Ihres VLAN-Anhangs über den Befehl
gcloud compute interconnects attachments describe
. Der Befehl gibt eindataplaneVersion
-Feld zurück, wenn die Dataplane-Version2
oder höher ist. Wenn die Befehlsausgabe kein FelddataplaneVersion
enthält, lautet die Dataplane-Version1
.- Wenn Ihr VLAN-Anhang die Dataplane-Version 1 verwendet, müssen Sie Multi-Hop für den EBGP-Nachbarn konfigurieren. Der empfohlene Wert für diese Einstellung ist
4
. - Wenn Ihr VLAN-Anhang Dataplane Version 2 oder höher verwendet, müssen Sie den Multi-Hop für den EBGP-Nachbarn nicht konfigurieren. Konfigurieren Sie EBGP-Multi-Hop nicht, wenn Sie die Bidirectional Forwarding Detection (BFD) in den BGP-Sitzungen Ihres VLAN-Anhangs verwenden möchten und wenn BFD-Multi-Hop von Ihrer BGP-Multi-Hop-Konfiguration übernommen wird. Google Cloud unterstützt nur den BFD-Einzel-Hop-Modus. Siehe BFD konfigurieren.
- Wenn Ihr VLAN-Anhang die Dataplane-Version 1 verwendet, müssen Sie Multi-Hop für den EBGP-Nachbarn konfigurieren. Der empfohlene Wert für diese Einstellung ist
Gerätekonfiguration
VLAN 1010-Router (Cisco)
Die folgende Auflistung zeigt eine Nur-Layer-3-Beispielkonfiguration für den lokalen Router1
(Cisco) im VLAN 1010:
interface E0/0 description connected_to_google_edge_device channel-group 2 mode active no shut interface Po2 description my-interconnect1 no shut interface Po2.1010 description attachment_vlan1010 encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ip mtu 1460 ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24 route-map TO_GCP_OUTBOUND permit 10 match ip address prefix-list TO_GCP router bgp 64500 bgp graceful-restart bgp graceful-restart restart-time 60 neighbor 169.254.10.1 description peering_to_cloud_router neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.10.1 ebgp-multihop 4 neighbor 169.254.10.1 timers 20 60 neighbor 169.254.10.1 update-source Po2.1010 neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
VLAN 1020-Router (Juniper)
Die folgende Auflistung zeigt eine Nur-Layer-3-Beispielkonfiguration für den lokalen Router2
(Juniper) im VLAN 1020:
set interfaces xe-0/0/0 ether-options 802.3ad ae1 set interfaces xe-0/0/0 description "connected_to_google_edge_device" set interfaces ae1 description my-interconnect2 set interfaces ae1 flexible-vlan-tagging set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 1020 family inet mtu 1460 set interfaces ae1 unit 1020 vlan-id 1020 set interfaces ae1 unit 1020 family inet address 169.254.20.2/29 set routing-options autonomous-system 64500 set policy-options prefix-list TO_GCP 192.168.12.0/24 set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject set protocols bgp group config_vlan_1020 type external set protocols bgp group config_vlan_1020 multihop ttl 4 set protocols bgp group config_vlan_1020 local-address 169.254.20.2 set protocols bgp group config_vlan_1020 peer-as 65200 set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 60
Layer-2/Layer-3-Topologie für die Produktion konfigurieren
Beachten Sie beim Konfigurieren der Layer-2/Layer-3-Topologie die folgenden Richtlinien:
- VLANs müssen auf dem Switch konfiguriert sein.
- Der Switch-Port (1/1 wie in der Abbildung gezeigt) oder die zum Cloud-Router gerichteten Ports müssen Teil eines Port-Channels sein.
- Auf dem Port-Channel muss LACP entweder im aktiven oder im passiven Modus aktiviert sein. LACP ist erforderlich, da Sie damit die Kapazität einer Dedicated Interconnect-Verbindung anpassen können, ohne den Traffic zu unterbrechen.
- Der Port-Channel muss im 802.1Q-Trunk-Modus konfiguriert sein und alle von der Dedicated Interconnect-Verbindung verwendeten VLAN-IDs müssen zugelassen sein.
- Auf dem Port-Channel muss die 802.1Q-VLAN-Tag-Kennzeichnung aktiviert sein.
- Der Switch-Port (1/2 wie im Diagramm gezeigt), der mit dem lokalen Router verbunden ist, kann ein Trunk-Port oder ein Access-Port sein. Dies gilt für den Fall, dass ein Routerport einem einzelnen VLAN zugeordnet ist.
- Wenn der Trunk-Modus für den Switch aktiviert wird, muss der lokale Router Subschnittstellen mit der erforderlichen Kapselung (dot1q-Tags) unterstützen.
- Bei dieser Konfiguration wird eine MTU von 1460 Byte verwendet. Sie können jedoch eine MTU mit 1.500 oder 8.896 Byte verwenden, wenn Sie die Konfiguration der Routerschnittstelle entsprechend anpassen und die MTU des Anhangs und die MTU des verbundenen VPC-Netzwerks ebenfalls 1.500 oder 8.896 Byte haben.
- Prüfen Sie bei der EBGP-Multi-Hop-Konfiguration die Dataplane-Version Ihres VLAN-Anhangs über den Befehl
gcloud compute interconnects attachments describe
. Der Befehl gibt eindataplaneVersion
-Feld zurück, wenn die Dataplane-Version2
oder höher ist. Wenn die Befehlsausgabe kein FelddataplaneVersion
enthält, lautet die Dataplane-Version1
.- Wenn Ihr VLAN-Anhang die Dataplane-Version 1 verwendet, müssen Sie Multi-Hop für den EBGP-Nachbarn konfigurieren. Der empfohlene Wert für diese Einstellung ist
4
. - Wenn Ihr VLAN-Anhang Dataplane Version 2 oder höher verwendet, müssen Sie keinen Multi-Hop für den EBGP-Nachbarn konfigurieren. Konfigurieren Sie EBGP-Multi-Hop nicht, wenn Sie die Bidirectional Forwarding Detection (BFD) in den BGP-Sitzungen Ihres VLAN-Anhangs verwenden möchten und wenn BFD-Multi-Hop von Ihrer BGP-Multi-Hop-Konfiguration übernommen wird. Google Cloud unterstützt nur den BFD-Einzel-Hop-Modus. Siehe BFD konfigurieren.
- Wenn Ihr VLAN-Anhang die Dataplane-Version 1 verwendet, müssen Sie Multi-Hop für den EBGP-Nachbarn konfigurieren. Der empfohlene Wert für diese Einstellung ist
Gerätekonfiguration
VLAN 1010-Switch (Cisco)
Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Switch1
(Cisco) im VLAN 1010:
vlan 1010 name cloud_vlan1010 interface E1/1 description connected_to_google_edge_device Channel-group 1 mode active interface port-channel1 description connected_to_google_edge_device Switchport trunk encapsulation dot1q Switchport mode trunk Switchport trunk allowed vlan 1,1010 interface E1/2 description connected_to_onprem_router channel-group 2 mode active interface port-channel2 description connected_to_onprem_router Switchport trunk encapsulation dot1q Switchport mode trunk Switchport trunk allowed vlan 1,1010
VLAN 1010-Router (Cisco)
Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Router1
(Cisco) im VLAN 1010:
interface E0/0 description connected_to_onprem_switch channel-group 2 mode active no shut interface Po2 description my-interconnect1 no shut interface Po2.1010 description attachment_vlan1010 encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ip mtu 1460 ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24 route-map TO_GCP_OUTBOUND permit 10 match ip address prefix-list TO_GCP router bgp 64500 bgp graceful-restart restart-time 1 neighbor 169.254.10.1 description peering_to_cloud_router neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.10.1 ebgp-multihop 4 neighbor 169.254.10.1 timers 20 60 neighbor 169.254.10.1 update-source Po2.1010 neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
VLAN 1020-Switch (Juniper)
Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Switch2
(Juniper) im VLAN 1020:
set vlans cloud_vlan1020 vlan-id 1020 set interfaces xe-0/1/1 description "connected_to_google_edge_device" set interfaces xe-0/1/1 ether-options 802.3ad ae1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 0 description "connected_to_google_edge_device" set interfaces ae1 unit 0 family ethernet-switching port-mode trunk set interfaces ae1 unit 0 family ethernet-switching vlan member cloud_vlan1020 set interfaces xe-0/1/2 description "connected_to_onprem_router" set interfaces xe-0/1/2 ether-options 802.3ad ae2 set interfaces ae2 unit 0 description "connected_to_onprem_router" set interfaces ae2 unit 0 family ethernet-switching port-mode trunk set interfaces ae2 unit 0 family ethernet-switching vlan member cloud_vlan1020
VLAN 1020-Router (Juniper)
Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Router2
(Juniper) im VLAN 1020:
set interfaces xe-0/0/0 ether-options 802.3ad ae1 set interfaces xe-0/0/0 description connected_to_onprem_switch set interfaces ae1 description my-interconnect2 set interfaces ae1 flexible-vlan-tagging set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 1020 family inet mtu 1460 set interfaces ae1 unit 1020 vlan-id 1020 set interfaces ae1 unit 1020 family inet address 169.254.20.2/29 set routing-options autonomous-system 64500 set policy-options prefix-list TO_GCP 192.168.12.0/24 set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject set protocols bgp group config_vlan_1020 type external set protocols bgp group config_vlan_1020 multihop ttl 4 set protocols bgp group config_vlan_1020 local-address 169.254.20.2 set protocols bgp group config_vlan_1020 peer-as 65200 set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 1
Lokale Router für IPv4- und IPv6-Traffic einrichten
Dieser Abschnitt enthält anbieterspezifische Konfigurationsbeispiele, mit denen Sie Ihre lokalen Router einrichten können, um IPv4- und IPv6-Traffic mit Cloud Interconnect und Cloud Router auszutauschen.
Sie können IPv4- und IPv6-Traffic in Dedicated Interconnect austauschen. Dazu verwenden Sie Multi-BGP-BGP (MP-BGP) in den BGP-Sitzungen Ihres Dual-Stack-VLAN-Anhangs (IPv4 und IPv6) in Dedicated Interconnect. Dual-Stack-VLAN-Anhänge werden für Partner Interconnect oder HA VPN über Cloud Interconnect-Bereitstellungen nicht unterstützt.
Mit Cloud Router können Sie MP-BGP in IPv4- oder IPv6-BGP-Sitzungen verwenden. Die folgende Anleitung enthält jedoch nur Konfigurationsbeispiele für IPv4-BGP-Sitzungen. Diese Anleitung enthält keine Beispiele für IPv6-BGP-Konfigurationen. Die IPv6-BGP-Sitzungsunterstützung befindet sich in der Vorschau.
Für den Austausch von IPv6-Routen zwischen Ihrem Dual-Stack-VPC-Netzwerk (Virtual Private Cloud) und den IPv6-Adressen mit Hosts in Ihrem lokalen Netzwerk können Sie den IPv6-Routenaustausch in Ihren IPv4-BGP-Sitzungen aktivieren. In diesem Fall erfolgt der IPv6-Routenaustausch über IPv4-basierte BGP-Sitzungen. Für diese Einrichtung müssen Sie auch IPv6-Adressen des nächsten Hops auf Ihrem lokalen Router konfigurieren.
Hinweise
Bevor Sie Ihren lokalen Router für IPv4- und IPv6-Traffic konfigurieren, benötigen Sie verschiedene Informationen vom Cloud Router.
Führen Sie den Befehl gcloud compute routers describe
aus und geben Sie den Namen des Cloud Routers an, der von Ihren VLAN-Anhängen verwendet wird, um BGP-Sitzungsdetails von Cloud Router abzurufen.
gcloud compute routers describe ROUTER_NAME / --project PROJECT_ID / --region REGION
bgp: advertiseMode: DEFAULT asn: 65200 keepaliveInterval: 20 bgpPeers: - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-bgp-1 ipAddress: 169.254.10.1 ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d0 name: bgp-1 peerAsn: 64500 peerIpAddress: 169.254.10.2 peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2da - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-bgp-2 ipAddress: 169.254.20.1 ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d1 name: bgp-2 peerAsn: 64500 peerIpAddress: 169.254.20.2 peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d2 creationTimestamp: '2022-08-26T08:07:41.827-07:00'
Suchen Sie in der Ausgabe die folgenden Felder im Abschnitt bgpPeers
für die BGP-Sitzungen, die Sie für IPv4- und IPv6-Traffic konfigurieren möchten, und notieren Sie deren Werte.
peerIpv6NexthopAddress
: die IPv6-Adressen des nächsten Hops, die dem BGP-Peer zugewiesen sind. Google Cloud weist diese Adressen automatisch zu, wenn Sie den IPv6-Präfixaustausch in Ihrer BGP-Sitzung aktivieren.peerIpAddress
: die BGP-IPv4-Link-Local-Adresse, die Ihrer Router-Schnittstelle des Drittanbieters zugewiesen istipAddress
: die lokale BGP-IPv4-Link-Adresse, die der Cloud Router-Schnittstelle zugewiesen ist Oberfläche
Gerätekonfiguration
Verwenden Sie die folgenden Verfahren, um Ihre lokalen Router für IPv4- und IPv6-Dual-Stack-Traffic mit Dedicated Interconnect zu konfigurieren.
VLAN 1010-/VLAN 1020-Router (Arista EOS)
Im folgenden Verfahren wird beschrieben, wie Sie Ihren Arista EOS-Router für IPv4- und IPv6-Traffic in Ihren VLAN-Anhängen einrichten.
Arista-EOS-Schnittstellen konfigurieren
Aktivieren und konfigurieren Sie die IPv6-Adressen auf jeder BGP-Peer-Schnittstelle, die auch mit Link-Local-Adressen für IPv4-BGP-Peering konfiguriert ist. Zur Konfiguration von zwei Schnittstellen führen Sie die folgenden Konfigurationsbefehle aus:
interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address BGP_PEER_IPV4_ADDRESS_1/29 ipv6 enable ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 ! ! interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address BGP_PEER_IPV4_ADDRESS_2/29 ipv6 enable ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
Dabei gilt:
BGP_PEER_IPV4_ADDRESS_1
: die Link-Local-IPv4-Adresse des ersten BGP-Peers, die als erste Schnittstelle auf Ihrem Arista EOS-Gerät konfiguriert istBGP_PEER_IPV4_ADDRESS_2
: die Link-Local-IPv4-Adresse des zweiten BGP-Peers, die als zweite Schnittstelle auf Ihrem Arista EOS-Gerät konfiguriert istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem ersten BGP-Peer in Cloud Router zugewiesen istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist
Ihre Konfiguration könnte beispielsweise so aussehen:
interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address 169.254.10.2/29 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ! ! interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address 169.254.20.2/29 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2da/125
Routenkarten erstellen
Erstellen Sie als Nächstes Routenzuordnungen, die den nächsten Hop für den IPv6-Peer ändern, zu den Adressen, die im vorherigen Schritt erstellt wurden.
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
Dabei gilt:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem ersten BGP-Peer in Cloud Router zugewiesen istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist
Ihre Konfiguration könnte beispielsweise so aussehen:
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2da
BGP für die IPv6-Adressfamilie erstellen
Konfigurieren Sie als Nächstes BGP für die IPv6-Adressfamilie und geben Sie die IPv6-Netzwerke an, die Sie bewerben möchten.
Wenn Sie die Nachbarn für die IPv4-Peers konfigurieren, konfigurieren Sie die Route-Zuordnung so, dass der nächste Hop in die im vorherigen Schritt angegebenen Schnittstellen geändert wird.
router bgp ASN maximum-paths 8 neighbor BGP_IPV4_ADDRESS_1 remote-as ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as ROUTER_ASN ! address-family ipv4 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_2 activate ! address-family ipv6 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out neighbor BGP_IPV4_ADDRESS_2 activate neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out network YOUR_IPV6_NETWORK
Dabei gilt:
ASN
: die ASN für die Arista-Seite der BGP-SitzungCLOUD_ROUTER_ASN
: die ASN für die Cloud Router-Seite der BGP-SitzungBGP_IPV4_ADDRESS_1
: die lokale IPv4-Link-Adresse (ipAddress
) der Cloud Router-Schnittstelle des ersten BGP-PeersBGP_IPV4_ADDRESS_2
: die lokale IPv4-Link-Adresse (ipAddress
) der Cloud Router-Schnittstelle des zweiten BGP-PeersYOUR_IPV6_NETWORK
: Das lokale IPv6-Netzwerk, das Sie bewerben möchten
Ihre Konfiguration könnte beispielsweise so aussehen:
router bgp 65201 maximum-paths 8 neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 ! address-family ipv4 neighbor 169.254.10.1 activate neighbor 169.254.20.1 activate ! address-family ipv6 neighbor 169.254.10.1 activate neighbor 169.254.10.1 route-map IPv6-NextHop-1 out neighbor 169.254.20.1 activate neighbor 169.254.20.1 route-map IPv6-NextHop-2 out network 2001:db8::/32
IP-Routing und IPv6-Routing aktivieren
Prüfen Sie, ob IP-Routing und IPv6-Routing aktiviert sind:
ip routing ! ipv6 unicast-routing
Status bestätigen
Nachdem Sie sowohl das IP- als auch das IPv6-Routing konfiguriert haben, können Sie den BGP-Status auf Ihrem Arista EOS-Gerät mit dem folgenden Befehl prüfen:
show ipv6 route
VLAN 1010-/VLAN 1020-Router (Cisco)
Im Folgenden wird beschrieben, wie Sie Ihre Cisco IOS- und IOS-XE-Router einrichten, um IPv4- und IPv6-Traffic in Ihren VLAN-Anhängen zu unterstützen.
Cisco-Schnittstellen konfigurieren
Konfigurieren Sie die IPv6-Adressen auf jeder BGP-Peer-Schnittstelle, die auch mit Link-Local-Adressen für IPv4-BGP-Peering konfiguriert ist. Aktivieren Sie dann IPv6.
Zur Konfiguration von zwei Schnittstellen geben Sie die folgenden Konfigurationsbefehle an:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248 ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248 ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125 ipv6 enable
Dabei gilt:
BGP_PEER_IPV4_ADDRESS_1
: die Link-Local-IPv4-Adresse des ersten BGP-Peers oderpeerIpAddress
, die als erste Schnittstelle auf Ihrem Cisco-Gerät konfiguriert istBGP_PEER_IPV4_ADDRESS_2
: die Link-Local-IPv4-Adresse des zweiten BGP-Peers oderpeerIpAddress
, die als zweite Schnittstelle auf Ihrem Cisco-Gerät konfiguriert istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem ersten BGP-Peer in Cloud Router zugewiesen istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist
Ihre Konfiguration könnte beispielsweise so aussehen:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address 169.254.20.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2da/125 ipv6 enable
Routenkarten erstellen
Erstellen Sie als Nächstes Routenzuordnungen, die den nächsten Hop für den IPv6-Peer ändern, zu den Adressen, die im vorherigen Schritt erstellt wurden.
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
Dabei gilt:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem ersten BGP-Peer in Cloud Router zugewiesen istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist
Ihre Konfiguration könnte beispielsweise so aussehen:
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2dA
BGP für die IPv6-Adressfamilie erstellen
Konfigurieren Sie als Nächstes BGP für die IPv6-Adressfamilie und geben Sie die Netzwerke an, die Sie bewerben möchten.
Für die Nachbarkonfiguration für die IPv4-Peers ist die Routingzuordnung konfiguriert, um den next Hop in die im vorherigen Schritt angegebenen Schnittstellen zu ändern.
router bgp ASN bgp log-neighbor-changes neighbor BGP_IPV4_ADDRESS_1 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as CLOUD_ROUTER_ASN ! ... ! address-family ipv6 maximum-paths eibgp 8 network YOUR_IPV6_NETWORK neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out neighbor BGP_IPV4_ADDRESS_2 activate neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out exit-address-family
Dabei gilt:
ASN
: die ASN für die Cisco-Seite der BGP-SitzungCLOUD_ROUTER_ASN
: die ASN für die Cloud Router-Seite der BGP-Sitzung
aus BGP_IPV4_ADDRESS_1
: die lokale IPv4-Link-Adresse (ipAddress
) der Cloud Router-Schnittstelle des ersten BGP-PeersBGP_IPV4_ADDRESS_2
: die lokale IPv4-Link-Adresse (ipAddress
) der Cloud Router-Schnittstelle des zweiten BGP-Peers- YOUR_IPV6_NETWORK: Das lokale IPv6-Netzwerk, das Sie bewerben möchten
peerIpv6NexthopAddress
für den ersten BGP-Peer abgerufen
Ihre Konfiguration könnte beispielsweise so aussehen:
router bgp 64500 bgp log-neighbor-changes neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 ! ... ! address-family ipv6 maximum-paths eibgp 8 network 2001:db8::/32 neighbor 169.254.10.1 activate neighbor 169.254.10.1 route-map IPv6-NextHop-1 out neighbor 169.254.20.1 activate neighbor 169.254.20.1 route-map IPv6-NextHop-2 out exit-address-family
Status bestätigen
Nachdem Sie die Konfiguration abgeschlossen haben, können Sie den BGP-Status mit den folgenden Befehlen prüfen:
show ipv6 route show ip route
VLAN 1010 / VLAN 1020-Router (Juniper)
In den folgenden Abschnitten wird beschrieben, wie Sie IPv4- und IPv6-Traffic (Dual-Stack) auf Ihrem Juniper JunOS-Router für Ihre Dedicated Interconnect-Verbindung konfigurieren.
Juniper JunOS-Schnittstellen konfigurieren
Konfigurieren Sie die IPv6-Adressen auf jeder BGP-Peer-Schnittstelle, die auch mit Link-Local-Adressen für IPv4-BGP-Peering konfiguriert ist.
set interfaces ge-0/0/0 vlan-tagging set interfaces ge-0/0/0 unit 0 vlan-id 1010 set interfaces ge-0/0/0 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_1/29 set interfaces ge-0/0/0 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 set interfaces ge-0/0/1 vlan-tagging set interfaces ge-0/0/1 unit 0 vlan-id 1020 set interfaces ge-0/0/1 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_2/29 set interfaces ge-0/0/1 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
Dabei gilt:
BGP_PEER_IPV4_ADDRESS_1
: die Link-Local-IPv4-Adresse des ersten BGP-Peers oderpeerIpAddress
, die als erste Schnittstelle auf Ihrem Juni-Gerät konfiguriert istBGP_PEER_IPV4_ADDRESS_2
: die Link-Local-IPv4-Adresse des zweiten BGP-Peers oderpeerIpAddress
, die als zweite Schnittstelle auf Ihrem Cisco-Gerät konfiguriert istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem ersten BGP-Peer in Cloud Router zugewiesen istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist
Ihre Konfiguration könnte beispielsweise so aussehen:
set interfaces ge-0/0/0 vlan-tagging set interfaces ge-0/0/0 unit 0 vlan-id 1010 set interfaces ge-0/0/0 unit 0 family inet address 169.254.10.2/29 set interfaces ge-0/0/0 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2d2/125 set interfaces ge-0/0/1 vlan-tagging set interfaces ge-0/0/1 unit 0 vlan-id 1020 set interfaces ge-0/0/1 unit 0 family inet address 169.254.20.2/29 set interfaces ge-0/0/1 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2da/125
interfaces { ge-0/0/0 { vlan-tagging; unit 0 { vlan-id 1010; family inet { address 169.254.10.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2d2/125; } } } ge-0/0/1 { vlan-tagging; unit 0 { vlan-id 1020; family inet { address 169.254.20.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2da/125; } } } }
Richtlinienanweisungen erstellen
Erstellen Sie als Nächstes Richtlinienanweisungen, die den nächsten Hop für den IPv6-Peer in die oben erstellten Adressen ändern:
set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 set policy-options policy-statement set-v6-next-hop-1 term 1 then accept set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2 set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
Dabei gilt:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem ersten BGP-Peer in Cloud Router zugewiesen istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist
Ihre Konfiguration könnte beispielsweise so aussehen:
set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2d2 set policy-options policy-statement set-v6-next-hop-1 term 1 then accept set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2da set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
policy-statement set-v6-next-hop-1 { term 1 { from { family inet6; } then { next-hop 2600:2d00:0:1:8000:12:0:2d2; accept; } } } policy-statement set-v6-next-hop-2 { term 1 { from { family inet6; } then { next-hop 2600:2d00:0:1:8000:12:0:2da; accept; } } }
Konfigurieren Sie BGP für IPv6-Routenaustausch
Konfigurieren Sie als Nächstes BGP für IPv6 und legen Sie die Anweisung "include-mp-next-hop" fest, um das Attribut "next-hop" an den Peer zu senden.
Konfigurieren Sie die Exportanweisung in die oben erstellte Richtlinienanweisung, um den nächsten Hop in die angegebene IPv6-Adresse zu ändern.
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers family inet unicast set protocols bgp group ebgp-peers family inet6 unicast set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 export set-v6-next-hop-1 set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 include-mp-next-hop set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 export set-v6-next-hop-2 set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 include-mp-next-hop
Dabei gilt:
CLOUD_ROUTER_ASN
: die ASN für die Cloud Router-Seite der BGP-Sitzung
aus BGP_IPV4_ADDRESS_1
: die lokale IPv4-Link-Adresse (ipAddress
) der Cloud Router-Schnittstelle des ersten BGP-PeersBGP_IPV4_ADDRESS_2
: die lokale IPv4-Link-Adresse (ipAddress
) der Cloud Router-Schnittstelle des zweiten BGP-Peers
peerIpv6NexthopAddress
für den ersten BGP-Peer abgerufen
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers family inet unicast set protocols bgp group ebgp-peers family inet6 unicast set protocols bgp group ebgp-peers neighbor 169.254.10.1 export set-v6-next-hop-1 set protocols bgp group ebgp-peers neighbor 169.254.10.1 peer-as 65200 set protocols bgp group ebgp-peers neighbor 169.254.10.1 include-mp-next-hop set protocols bgp group ebgp-peers neighbor 169.254.20.1 export set-v6-next-hop-2 set protocols bgp group ebgp-peers neighbor 169.254.20.1 peer-as 65200 set protocols bgp group ebgp-peers neighbor 169.254.20.1 include-mp-next-hop
protocols { bgp { group ebgp-peers { type external; family inet { unicast; } family inet6 { unicast; } neighbor 169.254.10.1 { export set-v6-next-hop-1; peer-as 65200; include-mp-next-hop; } neighbor 169.254.20.1 { export set-v6-next-hop-2; peer-as 65200; include-mp-next-hop; } } } } routing-options { autonomous-system 64500; }
Überprüfen Sie die BGP-Konnektivität
Führen Sie den folgenden Befehl aus, um die BGP-Konnektivität nach der Konfiguration des Juniper JunOS-Geräts zu prüfen.
show route protocol bgp
Prüfen Sie in der Ausgabe, ob Ihre IPv6-Netzwerke über BGP beworben werden.
Best Practices
Befolgen Sie diese Best Practices, um eine effektive Verbindung zur Google Cloud von Ihren lokalen Geräten aus zu ermöglichen, wenn Sie Cloud Interconnect-Topologien mit einer Verfügbarkeit von 99,9 % und 99,99 % verwenden.
Geräte für Aktiv/Aktiv-Weiterleitung konfigurieren
- Achten Sie darauf, dass in allen BGP-Sitzungen dieselben MED-Werte ausgetauscht werden.
- Aktivieren Sie ECMP-Routing (Equal-Cost Multipath) in Ihrer BGP-Konfiguration.
- Aktivieren Sie einen ordnungsgemäßen Neustart Ihrer BGP-Sitzungen, um die Auswirkungen von Neustarts der Cloud Router-Aufgabe zu minimieren. Wenn Sie zwei Anhänge über verschiedene Edge-Verfügbarkeitsdomains verbinden, wie in den empfohlenen Topologien dargestellt, verwendet Cloud Router eine Aufgabe pro Edge-Verfügbarkeitsdomain. Um Ausfallzeiten zu vermeiden, werden Softwareaufgaben unabhängig voneinander geplant.
- Wenn Sie zwei lokale Geräte konfigurieren, können Sie ein beliebiges Routingprotokoll verwenden, um beide Geräte miteinander zu verbinden. Wenn Sie das Gerät für die Weiterverteilung konfigurieren, nutzen Sie entweder IBGP oder IGP.
Geräte für Aktiv/Passiv-Weiterleitung konfigurieren
- Um asymmetrisches Routing zu vermeiden, müssen höhere MED-Werte sowohl auf der Cloud Router-Seite als auch auf der lokalen Geräteseite angewendet werden.
- Aktivieren Sie einen ordnungsgemäßen Neustart Ihrer BGP-Sitzungen, um die Auswirkungen von Neustarts der Cloud Router-Aufgabe zu minimieren. Wenn Sie zwei Anhänge über verschiedene Edge-Verfügbarkeitsdomains verbinden, wie in den empfohlenen Topologien dargestellt, verwendet Cloud Router eine Aufgabe pro Edge-Verfügbarkeitsdomain. Um Ausfallzeiten zu vermeiden, werden Softwareaufgaben unabhängig voneinander geplant.
- Wenn Sie zwei lokale Geräte konfigurieren, achten Sie darauf, dass beide Geräte über Ebene 3 miteinander verbunden sind. Wenn Sie das Gerät für die Weiterverteilung konfigurieren, verwenden Sie entweder IBGP oder IGP.
BGP-Sitzungen prüfen
Prüfen Sie, ob Ihre BGP-Sitzungen zwischen Ihrem lokalen Netzwerk und Ihrem Google Virtual Private Cloud-Netzwerk (VPC) funktionsfähig sind. Weitere Informationen finden Sie in der Cloud Router-Dokumentation unter Status und Routen von Cloud Router anzeigen.